AWS Config führt 13 neue verwaltete Regeln ein

Veröffentlicht am: 22. Jan. 2026

AWS Config kündigt die Einführung weiterer 13 verwalteter Config-Regeln für verschiedene Anwendungsfälle wie Sicherheit, Haltbarkeit und Betrieb an. Sie können diese zusätzlichen Regeln jetzt direkt in AWS Config suchen, entdecken, aktivieren und verwalten und mehr Anwendungsfälle für Ihre AWS-Umgebung regeln.

Mit dieser Einführung können Sie diese Kontrollen nun für Ihr gesamtes Konto oder Ihre gesamte Organisation aktivieren. Sie können beispielsweise die Sicherheit Ihrer Amazon-Cognito-Benutzerpools, Amazon-EBS-Snapshots, AWS-CloudFormation-Stacks und mehr beurteilen. Darüber hinaus können Sie Conformance Packs nutzen, um diese neuen Kontrollen zu gruppieren und in einem Konto oder in der gesamten Organisation bereitzustellen, was die Verwaltung mehrerer Konten vereinfacht.

Die vollständige Liste der kürzlich veröffentlichten Regeln finden Sie im Entwicklerhandbuch zu AWS Config. Eine Beschreibung der einzelnen Regeln und der AWS-Regionen, in denen sie verfügbar sind, finden Sie in unserer Dokumentation zu den von Config verwalteten Regeln. Um mit der Verwendung von Config-Regeln zu beginnen, lesen Sie bitte unsere Dokumentation.

Neue Regeln eingeführt:

  1. AURORA_GLOBAL_DATABASE_ENCRYPTION_AT_REST
  2. CLOUDFORMATION_STACK_SERVICE_ROLE_CHECK
  3. CLOUDFORMATION_TERMINATION_PROTECTION_CHECK
  4. CLOUDFRONT_DISTRIBUTION_KEY_GROUP_ENABLED
  5. COGNITO_USER_POOL_DELETE_PROTECTION_ENABLED
  6. COGNITO_USER_POOL_MFA_ENABLED
  7. COGNITO_USERPOOL_CUST_AUTH_THREAT_FULL_CHECK
  8. EBS_SNAPSHOT_BLOCK_PUBLIC_ACCESS
  9. ECS_CAPACITY_PROVIDER_TERMINATION_CHECK
  10. ECS_TASK_DEFINITION_EFS_ENCRYPTION_ENABLED
  11. ECS_TASK_DEFINITION_LINUX_USER_NON_ROOT
  12. ECS_TASK_DEFINITION_WINDOWS_USER_NON_ADMIN
  13. SES_SENDING_TLS_REQUIRED