Publicado: Sep 5, 2018
O AWS Config, um serviço que permite verificar, auditar e avaliar as configurações de recursos da AWS, anuncia sete novas regras gerenciadas que ajudam a avaliar se as configurações de recursos da AWS estão em conformidade com melhores práticas comuns. Assim, você simplifica a auditoria de conformidade, a análise de segurança, o gerenciamento de alterações e a solução de problemas operacionais.
Agora, você pode:
1. relatar patches sem conformidade em instâncias gerenciadas usando ec2-managedinstance-patch-compliance-status-check.
2. relatar associações do AWS Systems Manager sem conformidade instaladas em instâncias usando ec2-managedinstance-association-compliance-status-check.
3. confirmar que uma instância do EC2 é gerenciada pelo AWS Systems Manager usando ec2-instance-managed-by-ssm.
4. confirmar que o Amazon GuardDuty está habilitado ou centralizado na conta da AWS usando guardduty-enabled-centralized.
5. verificar se snapshots do Amazon RDS são públicos usando rds-snapshots-public-prohibited.
6. confirmar que uma política de bucket do Amazon S3 não permite nenhuma ação incluída na lista negra em nenhum recurso usando s3-blacklisted-actions-prohibited.
7. confirmar que a política associada a um bucket do Amazon S3 não é mais permissiva que uma política de controle especificada pelo usuário usando s3-bucket-policy-not-more-permissive.
O AWS Config oferece suporte a essas novas regras em todas as regiões públicas da AWS onde as regras do Config estão disponíveis no momento e na região AWS GovCloud (US-West).