Publié le: Jan 25, 2018
AWS Config prend désormais en charge sept nouvelles règles gérées, qui sont des règles prédéfinies qu'AWS Config utilise pour évaluer si vos configurations de ressources AWS sont conformes aux meilleures pratiques courantes.
Les règles gérées suivantes sont désormais prises en charge :
- codebuild-project-envvar-awscred-check
- Identifie les projets qui stockent l'ID de clé d'accès ou la clé d'accès secrète en tant que variable d'environnement en texte brut. Cette règle permet d'améliorer la posture de sécurité de vos projets AWS CodeBuild.
- Identifie les projets qui stockent l'ID de clé d'accès ou la clé d'accès secrète en tant que variable d'environnement en texte brut. Cette règle permet d'améliorer la posture de sécurité de vos projets AWS CodeBuild.
- codebuild-project-source-repo-url-check
- Identifie les projets qui utilisent des jetons d'accès personnel ou un nom d'utilisateur et un mot de passe dans l'URL de leur référentiel source. Cette règle détecte si les informations d'identification pour GitHub et Bitbucket sont incluses dans l'URL source soumise à AWS CodeBuild.
- Identifie les projets qui utilisent des jetons d'accès personnel ou un nom d'utilisateur et un mot de passe dans l'URL de leur référentiel source. Cette règle détecte si les informations d'identification pour GitHub et Bitbucket sont incluses dans l'URL source soumise à AWS CodeBuild.
- elb_acm_certificate_required
- Vérifie que les certificats associés à vos équilibreurs de charge sont gérés par AWS Certificate Manager en vérifiant si votre équilibreur de charge classique possède un écouteur SSL ou HTTPS.
- Vérifie que les certificats associés à vos équilibreurs de charge sont gérés par AWS Certificate Manager en vérifiant si votre équilibreur de charge classique possède un écouteur SSL ou HTTPS.
- elb_custom_security_policy_ssl_check
- Vérifie si vos écouteurs SSL de votre équilibreur de charge classique utilisent une stratégie de sécurité personnalisée.
- Vérifie si vos écouteurs SSL de votre équilibreur de charge classique utilisent une stratégie de sécurité personnalisée.
- elb_predefined_security_policy_ssl_check
- Vérifie si vos écouteurs SSL de votre équilibreur de charge classique utilisent une stratégie de sécurité prédéfinie.
- Vérifie si vos écouteurs SSL de votre équilibreur de charge classique utilisent une stratégie de sécurité prédéfinie.
- iam-group-has-users-check
- Vérifie si vos groupes IAM ont au moins un utilisateur IAM. Cette règle identifie les groupes IAM vides.
- Vérifie si vos groupes IAM ont au moins un utilisateur IAM. Cette règle identifie les groupes IAM vides.
- s3-bucket-server-side-encryption-enabled
- Vérifie si le cryptage côté serveur est activé sur vos compartiments S3. Cette règle permet d'améliorer la posture de sécurité de vos compartiments S3.
- Vérifie si le cryptage côté serveur est activé sur vos compartiments S3. Cette règle permet d'améliorer la posture de sécurité de vos compartiments S3.
AWS Config prend en charge ces nouvelles règles dans toutes les régions publiques où les règles de configuration sont actuellement disponibles et dans la région AWS GovCloud (US).
Pour plus d'informations sur AWS Config :