Veröffentlicht am: Jun 3, 2020

AWS Config unterstützt jetzt neun neue verwaltete Regeln. Mithilfe dieser vordefinierten Regeln wird ermittelt, ob Ihre AWS-Ressourcen den allgemein geltenden Best Practices entsprechen. 

Die folgenden verwalteten Regeln werden nun unterstützt:

  • SNS_ENCRYPTED_KMS: Wertet aus, ob Amazon Simple Notification Service (Amazon SNS) mit AWS Key Management Service (AWS KMS) verschlüsselt ist.
  • SECURITYHUB_ENABLED: Überprüft, ob AWS Security Hub für ein AWS-Konto aktiviert ist.
  • S3_DEFAULT_ENCRYPTION_KMS: Überprüft, ob Amazon S3-Buckets in Ihrem Konto mit AWS Key Management Service (AWS KMS) verschlüsselt sind.
  • S3_BUCKET_DEFAULT_LOCK_ENABLED: Überprüft, ob die Standardsperre für Amazon S3-Buckets aktiviert ist.
  • REDSHIFT_REQUIRE_TLS_SSL: Überprüft, ob Amazon Redshift-Cluster in Ihrem Konto TLS/SSL-Verschlüsselung für die Verbindung mit SQL-Clients erfordern.
  • RDS_SNAPSHOT_ENCRYPTED: Überprüft, ob Amazon Relational Database Service (Amazon RDS) DB-Snapshots verschlüsselt sind.
  • EC2_EBS_ENCRYPTION_BY_DEFAULT: Überprüft, ob die Amazon Elastic Block Store (Amazon EBS)-Verschlüsselung standardmäßig aktiviert ist.
  • DYNAMODB_TABLE_ENCRYPTED_KMS: Überprüft, ob Ihre Amazon DynamoDB-Tabelle mit AWS KMS verschlüsselt ist.
  • DYNAMODB_PITR_ENABLED: Überprüft, ob die zeitpunktbezogene Wiederherstellung (Point-in-time recovery, PITR) aktiviert ist, um fortlaufende Sicherungen Ihrer Amazon DynamoDB-Tabellendaten bereitzustellen.

Weitere Informationen finden Sie unter AWS Config-Preise, Funktionen und in der technischen Dokumentation.