Publié le: Sep 5, 2018
AWS Config, un service permettant d’évaluer, contrôler et tester des configurations pour vos ressources AWS, annonce la publication de sept nouvelles règles gérées pour vous aider à évaluer la conformité des configurations de vos ressources AWS avec les bonnes pratiques courantes. Cela vous permet de simplifier le contrôle de la conformité, l'analyse de la sécurité, la gestion des modifications et le diagnostic de défaillances opérationnelles.
Vous pouvez désormais
1. Signaler des correctifs non conformes dans vos instances gérées grâce à ec2-managedinstance-patch-compliance-status-check.
2. Signaler des associations AWS Systems Manager non conformes installées sur votre instance grâce à ec2-managedinstance-association-compliance-status-check.
3. Vérifier qu’une instances EC2 est gérée par AWS Systems Manager grâce à ec2-instance-managed-by-ssm.
4. Vérifier qu’Amazon GuardDuty est activé ou centralisé sur le compte AWS grâce à guardduty-enabled-centralized.
5. Vérifier si les instantanés Amazon RDS sont publics grâce à rds-snapshots-public-prohibited.
6. Vérifier qu’une stratégie de compartiment Amazon S3 ne permet pas d’actions interdites sur aucune des ressources grâce à s3-blacklisted-actions-prohibited.
7. Vérifier que la stratégie jointe à un compartiment Amazon S3 n’est pas plus permissive qu’une stratégie de contrôle spécifiée par l’utilisateur grâce à s3-bucket-policy-not-more-permissive.
AWS Config prend en charge ces nouvelles règles dans toutes les régions AWS publiques dans lesquelles les règles AWS Config sont actuellement disponibles ainsi que dans la région AWS GovCloud (USA Ouest).