Inserito il: Jan 25, 2018

AWS Config ora supporta sette nuove regole gestite e predefinite che AWS Config utilizza per valutare se le configurazioni delle tue risorse AWS rispettano le normali best practice.

Le nuove regole gestite ora supportate sono le seguenti:

  • codebuild-project-envvar-awscred-check
    • Identifica i progetti che memorizzano l'ID chiave di accesso o la Secret Access Key come variabile di testo normale nell'ambiente. Questa regola aiuta a migliorare la situazione di sicurezza dei tuoi progetti di AWS CodeBuild
  • codebuild-project-source-repo-url-check
    • Identifica i progetti che usano token di accesso o username e password nell'URL repository di origine. Questa regola scopre se le credenziali per GitHub e Bitbucket sono incluse nell'URL di origine inviata a AWS CodeBuild.
  • elb_acm_certificate_required
    • Verifica che i certificati associati con i tuoi sistemi di bilanciamento del carico siano gestiti da AWS Certificate Manager controllando che il tuo Classic Load Balancer abbia un listener SSL o HTTPS.
  • elb_custom_security_policy_ssl_check
    • Controlla se i listener SSL del tuo Classic Load Balancer stanno utilizzando una policy di sicurezza personalizzata.
  • elb_predefined_security_policy_ssl_check
    • Controlla se i listener SSL del tuo Classic Load Balancer stanno utilizzando una policy di sicurezza predefinita.
  • iam-group-has-users-check
    • Controlla se i gruppi IAM hanno almeno un utente IAM. Questa regola identifica i gruppi IAM vuoti.
  • s3-bucket-server-side-encryption-enabled
    • Controlla se la crittografia lato server è abilitata sui bucket S3. Questa regola aiuta a migliorare la situazione di sicurezza dei tuoi bucket S3.

AWS Config supporta queste nuove regole in tutte le regioni pubbliche dove le regole Config sono attualmente disponibili e in AWS GovCloud (Stati Uniti).

Per ulteriori informazioni su AWS Config: