Publicado en: Jun 3, 2020

AWS Config ahora cuenta con nueve nuevas reglas administradas, las cuales son reglas predefinidas que pueden ayudarlo a evaluar si sus configuraciones de recursos AWS cumplen las prácticas recomendadas más comunes. 

Estas son las nuevas reglas administradas compatibles:

  • SNS_ENCRYPTED_KMS: Evalúa si HAQM Simple Notification Service (HAQM SNS) está cifrado con AWS Key Management Service (AWS KMS).
  • SECURITYHUB_ENABLED: Comprueba si AWS Security Hub está habilitado para una cuenta de AWS.
  • S3_DEFAULT_ENCRYPTION_KMS: Comprueba si los buckets de HAQM S3 de su cuenta están cifrados con AWS Key Management Service (AWS KMS).
  • S3_BUCKET_DEFAULT_LOCK_ENABLED: Comprueba si el bloqueo predeterminado de su bucket de HAQM S3 está habilitado
  • REDSHIFT_REQUIRE_TLS_SSL: Comprueba si los clústeres de HAQM Redshift de su cuenta necesitan cifrado TLS/SSL para conectarse a clientes de SQL.
  • RDS_SNAPSHOT_ENCRYPTED: Comprueba si las instantáneas de base de datos de HAQM Relational Database Service (HAQM RDS) están cifradas.
  • EC2_EBS_ENCRYPTION_BY_DEFAULT: Comprueba que el cifrado predeterminado de HAQM Elastic Block Store (HAQM EBS) está habilitado.
  • DYNAMODB_TABLE_ENCRYPTED_KMS: Comprueba si su tabla de HAQM DynamoDB está cifrada con AWS KMS.
  • DYNAMODB_PITR_ENABLED: Comprueba si la recuperación a un momento dado (PITR) está habilitada para ofrecer copias de seguridad continuas de los datos de su tabla de HAQM DynamoDB.

Para más información, consulte los precios de AWS Config, las funciones y la documentación técnica.