게시된 날짜: Jan 25, 2018

AWS Config는 이제 7가지의 새로운 관리형 규칙을 지원합니다. AWS Config는 이러한 사전 정의 규칙을 사용하여 사용자의 AWS 리소스 구성이 일반적인 모범 사례를 준수하는지 평가합니다.

현재 지원되는 관리형 규칙은 다음과 같습니다.

  • codebuild-project-envvar-awscred-check
    • 액세스 키 ID 또는 보안 액세스 키를 일반 텍스트 환경 변수로 저장하는 프로젝트를 식별합니다. 이 규칙은 AWS CodeBuild 프로젝트의 보안 태세를 개선하는 데 도움이 됩니다.
  • codebuild-project-source-repo-url-check
    • 소스 리포지토리 URL에 개인 액세스 토큰 또는 사용자 이름 및 암호를 사용하는 프로젝트를 식별합니다. 이 규칙은 AWS CodeBuild에 제출되는 소스 URL에 GitHub 및 Bitbucket에 대한 자격 증명이 포함되어 있는지 탐지합니다.
  • elb_acm_certificate_required
    • Classic Load Balancer에 SSL 또는 HTTPS 리스너가 있는지를 확인하여 사용자의 로드 밸런서와 관련된 인증서가 AWS Certificate Manager에 의해 관리 중인지 검증합니다.
  • elb_custom_security_policy_ssl_check
    • Classic Load Balancer SSL 리스너가 사용자 지정 정책을 사용하는지 확인합니다.
  • elb_predefined_security_policy_ssl_check
    • Classic Load Balancer SSL 리스너가 사전 정의된 보안 정책을 사용하는지 확인합니다.
  • iam-group-has-users-check
    • IAM 그룹에 최소 한 명의 IAM 사용자가 존재하는지 확인합니다. 이 규칙은 빈 IAM 그룹을 식별합니다.
  • s3-bucket-server-side-encryption-enabled
    • S3 버킷에 서버 측 암호화가 활성화되어 있는지 확인합니다. 이 규칙은 S3 버킷의 보안 태세를 개선하는 데 도움이 됩니다.

AWS Config은 Config 규칙을 현재 지원하는 모든 퍼블릭 리전과 AWS GovCloud (US)에서 이러한 새 규칙을 지원합니다.

AWS Config에 대한 자세한 내용은 다음을 참조하십시오.