Publicado en: Jan 25, 2018

AWS Config ahora cuenta con siete nuevas reglas administradas, las cuales son reglas predefinidas utilizadas por AWS Config para evaluar si sus configuraciones de recursos AWS cumplen las prácticas recomendadas más comunes.

Se manejan las siguientes reglas administradas:

  • codebuild-project-envvar-awscred-check
    • Identifica proyectos que almacenan la ID de clave de acceso o la clave de acceso secreta como una variable de entorno de texto simple. Esta regla ayuda a mejorar la postura de seguridad de sus proyectos de AWS CodeBuild.
  • codebuild-project-source-repo-url-check
    • Identifica los proyectos que utilizan tókenes de acceso o nombres de usuario y contraseñas en la URL del repositorio de código. Esta regla detecta si las credenciales para GitHub y Bitbucket están incluidas en la URL fuente enviada a AWS CodeBuild.
  • elb_acm_certificate_required
    • Verifica que los certificados asociados con los balanceadores de carga sean administrados por AWS Certificate Manager al verificar si su Classic Load Balancer tiene un agente de escucha SSL o HTTPS.
  • elb_custom_security_policy_ssl_check
    • Verifica si los agentes de escucha SSL del Classic Load Balancer utilizan una política de seguridad personalizada.
  • elb_predefined_security_policy_ssl_check
    • Verifica si los agentes de escucha SSL del Classic Load Balancer utilizan una política de seguridad predefinida.
  • iam-group-has-users-check
    • Verifica que los grupos IAM tengan al menos un usuario IAM. Esta regla identifica grupos IAM vacíos.
  • s3-bucket-server-side-encryption-enabled
    • Verifica que la encripción del lado del servidor esté activada en los buckets de S3. Esta regla ayuda a mejorar la postura de seguridad de los buckets de S3.

AWS Config soporta estas reglas nuevas en regiones públicas donde las reglas de configuración se encuentren actualmente disponibles y en AWS GovCloud (EE.UU.).

Para obtener más información acerca de AWS Config, consulte: