Publicado en: Jun 3, 2020
AWS Config ahora cuenta con nueve nuevas reglas administradas, las cuales son reglas predefinidas que pueden ayudarlo a evaluar si sus configuraciones de recursos AWS cumplen las prácticas recomendadas más comunes.
Estas son las nuevas reglas administradas compatibles:
- SNS_ENCRYPTED_KMS: Evalúa si Amazon Simple Notification Service (Amazon SNS) está cifrado con AWS Key Management Service (AWS KMS).
- SECURITYHUB_ENABLED: Comprueba si AWS Security Hub está habilitado para una cuenta de AWS.
- S3_DEFAULT_ENCRYPTION_KMS: Comprueba si los buckets de Amazon S3 de su cuenta están cifrados con AWS Key Management Service (AWS KMS).
- S3_BUCKET_DEFAULT_LOCK_ENABLED: Comprueba si el bloqueo predeterminado de su bucket de Amazon S3 está habilitado
- REDSHIFT_REQUIRE_TLS_SSL: Comprueba si los clústeres de Amazon Redshift de su cuenta necesitan cifrado TLS/SSL para conectarse a clientes de SQL.
- RDS_SNAPSHOT_ENCRYPTED: Comprueba si las instantáneas de base de datos de Amazon Relational Database Service (Amazon RDS) están cifradas.
- EC2_EBS_ENCRYPTION_BY_DEFAULT: Comprueba que el cifrado predeterminado de Amazon Elastic Block Store (Amazon EBS) está habilitado.
- DYNAMODB_TABLE_ENCRYPTED_KMS: Comprueba si su tabla de Amazon DynamoDB está cifrada con AWS KMS.
- DYNAMODB_PITR_ENABLED: Comprueba si la recuperación a un momento dado (PITR) está habilitada para ofrecer copias de seguridad continuas de los datos de su tabla de Amazon DynamoDB.
Para más información, consulte los precios de AWS Config, las funciones y la documentación técnica.