Publicado: Sep 5, 2018

O AWS Config, um serviço que permite verificar, auditar e avaliar as configurações de recursos da AWS, anuncia sete novas regras gerenciadas que ajudam a avaliar se as configurações de recursos da AWS estão em conformidade com melhores práticas comuns. Assim, você simplifica a auditoria de conformidade, a análise de segurança, o gerenciamento de alterações e a solução de problemas operacionais.

Agora, você pode:

1. relatar patches sem conformidade em instâncias gerenciadas usando ec2-managedinstance-patch-compliance-status-check.

2. relatar associações do AWS Systems Manager sem conformidade instaladas em instâncias usando ec2-managedinstance-association-compliance-status-check.

3. confirmar que uma instância do EC2 é gerenciada pelo AWS Systems Manager usando ec2-instance-managed-by-ssm.

4. confirmar que o Amazon GuardDuty está habilitado ou centralizado na conta da AWS usando guardduty-enabled-centralized.

5. verificar se snapshots do Amazon RDS são públicos usando rds-snapshots-public-prohibited.

6. confirmar que uma política de bucket do Amazon S3 não permite nenhuma ação incluída na lista negra em nenhum recurso usando s3-blacklisted-actions-prohibited.

7. confirmar que a política associada a um bucket do Amazon S3 não é mais permissiva que uma política de controle especificada pelo usuário usando s3-bucket-policy-not-more-permissive.

O AWS Config oferece suporte a essas novas regras em todas as regiões públicas da AWS onde as regras do Config estão disponíveis no momento e na região AWS GovCloud (US-West).