AWS Config führt 13 neue verwaltete Regeln ein
AWS Config kündigt die Einführung weiterer 13 verwalteter Config-Regeln für verschiedene Anwendungsfälle wie Sicherheit, Haltbarkeit und Betrieb an. Sie können diese zusätzlichen Regeln jetzt direkt in AWS Config suchen, entdecken, aktivieren und verwalten und mehr Anwendungsfälle für Ihre AWS-Umgebung regeln.
Mit dieser Einführung können Sie diese Kontrollen nun für Ihr gesamtes Konto oder Ihre gesamte Organisation aktivieren. Sie können beispielsweise die Sicherheit Ihrer Amazon-Cognito-Benutzerpools, Amazon-EBS-Snapshots, AWS-CloudFormation-Stacks und mehr beurteilen. Darüber hinaus können Sie Conformance Packs nutzen, um diese neuen Kontrollen zu gruppieren und in einem Konto oder in der gesamten Organisation bereitzustellen, was die Verwaltung mehrerer Konten vereinfacht.
Die vollständige Liste der kürzlich veröffentlichten Regeln finden Sie im Entwicklerhandbuch zu AWS Config. Eine Beschreibung der einzelnen Regeln und der AWS-Regionen, in denen sie verfügbar sind, finden Sie in unserer Dokumentation zu den von Config verwalteten Regeln. Um mit der Verwendung von Config-Regeln zu beginnen, lesen Sie bitte unsere Dokumentation.
Neue Regeln eingeführt:
- AURORA_GLOBAL_DATABASE_ENCRYPTION_AT_REST
- CLOUDFORMATION_STACK_SERVICE_ROLE_CHECK
- CLOUDFORMATION_TERMINATION_PROTECTION_CHECK
- CLOUDFRONT_DISTRIBUTION_KEY_GROUP_ENABLED
- COGNITO_USER_POOL_DELETE_PROTECTION_ENABLED
- COGNITO_USER_POOL_MFA_ENABLED
- COGNITO_USERPOOL_CUST_AUTH_THREAT_FULL_CHECK
- EBS_SNAPSHOT_BLOCK_PUBLIC_ACCESS
- ECS_CAPACITY_PROVIDER_TERMINATION_CHECK
- ECS_TASK_DEFINITION_EFS_ENCRYPTION_ENABLED
- ECS_TASK_DEFINITION_LINUX_USER_NON_ROOT
- ECS_TASK_DEFINITION_WINDOWS_USER_NON_ADMIN
- SES_SENDING_TLS_REQUIRED