Publié le: Jun 3, 2020
AWS Config prend désormais en charge neuf nouvelles règles gérées, qui sont des règles prédéfinies pouvant vous aider à évaluer si vos configurations de ressources AWS sont conformes aux meilleures pratiques courantes.
Les règles gérées suivantes sont désormais prises en charge :
- SNS_ENCRYPTED_KMS : évalue si Amazon Simple Notification Service (Amazon SNS) est chiffré AWS Key Management Service (AWS KMS).
- SECURITYHUB_ENABLED : vérifie si AWS Security Hub est activé pour un compte AWS.
- S3_DEFAULT_ENCRYPTION_KMS : vérifie si les compartiments Amazon S3 de votre compte sont chiffrés avec AWS Key Management Service (AWS KMS).
- S3_BUCKET_DEFAULT_LOCK_ENABLED : vérifie si le verrouillage par défaut de vos compartiments Amazon S3 est activé
- REDSHIFT_REQUIRE_TLS_SSL : vérifie si les clusters Amazon Redshift de votre compte nécessitent un chiffrement TLS/SSL pour se connecter aux clients SQL.
- RDS_SNAPSHOT_ENCRYPTED : vérifie si les instantanés de bases de données Amazon Relational Database Service (Amazon RDS) sont chiffrés.
- EC2_EBS_ENCRYPTION_BY_DEFAULT : vérifie que le chiffrement Amazon Elastic Block Store (Amazon EBS) est activé par défaut.
- DYNAMODB_TABLE_ENCRYPTED_KMS : vérifie si votre table Amazon DynamoDB est chiffrée avec AWS KMS.
- DYNAMODB_PITR_ENABLED : vérifie que la Restauration à un instant dans le passé (PITR) est activée pour fournir des sauvegardes continues des données de votre table Amazon DynamoDB.
Pour plus d'informations, consultez la tarification AWS Config, les fonctionnalités et la documentation technique.