Inserito il: Jun 3, 2020

AWS Config ora supporta nove nuove regole gestite e predefinite che possono aiutarti a valutare se le configurazioni delle tue risorse AWS rispettano le normali best practice. 

Le nuove regole gestite ora supportate sono le seguenti:

  • SNS_ENCRYPTED_KMS: valuta se Amazon Simple Notification Service (Amazon SNS) è crittografato con AWS Key Management Service (AWS KMS).
  • SECURITYHUB_ENABLED: verifica se AWS Security Hub è abilitato per un account AWS.
  • S3_DEFAULT_ENCRYPTION_KMS: verifica se i bucket Amazon S3 nel tuo account sono crittografati con AWS Key Management Service (AWS KMS).
  • S3_BUCKET_DEFAULT_LOCK_ENABLED: verifica se il blocco predefinito del bucket Amazon S3 è abilitato
  • REDSHIFT_REQUIRE_TLS_SSL: verifica se i cluster Amazon Redshift nel tuo account necessitano di crittografia TLS/SSL per connettersi ai client SQL.
  • RDS_SNAPSHOT_ENCRYPTED: verifica se gli snapshot DB di Amazon Relational Database Service (Amazon RDS) sono crittografati.
  • EC2_EBS_ENCRYPTION_BY_DEFAULT: verifica se la crittografia per modalità predefinita di Amazon Elastic Block Store (Amazon EBS) è abilitata.
  • DYNAMODB_TABLE_ENCRYPTED_KMS: verifica se la tabella Amazon DynamoDB è crittografata con AWS KMS.
  • DYNAMODB_PITR_ENABLED: verifica se il ripristino point-in-time (PITR) è abilitato per fornire backup continui dei dati della tabella di Amazon DynamoDB.

Per ulteriori informazioni, consulta i prezzi di AWS Config, le funzionalità e la documentazione tecnica.