Publié le: Jun 3, 2020
AWS Config prend désormais en charge neuf nouvelles règles gérées, qui sont des règles prédéfinies pouvant vous aider à évaluer si vos configurations de ressources AWS sont conformes aux meilleures pratiques courantes.
Les règles gérées suivantes sont désormais prises en charge :
- SNS_ENCRYPTED_KMS : évalue si HAQM Simple Notification Service (HAQM SNS) est chiffré AWS Key Management Service (AWS KMS).
- SECURITYHUB_ENABLED : vérifie si AWS Security Hub est activé pour un compte AWS.
- S3_DEFAULT_ENCRYPTION_KMS : vérifie si les compartiments HAQM S3 de votre compte sont chiffrés avec AWS Key Management Service (AWS KMS).
- S3_BUCKET_DEFAULT_LOCK_ENABLED : vérifie si le verrouillage par défaut de vos compartiments HAQM S3 est activé
- REDSHIFT_REQUIRE_TLS_SSL : vérifie si les clusters HAQM Redshift de votre compte nécessitent un chiffrement TLS/SSL pour se connecter aux clients SQL.
- RDS_SNAPSHOT_ENCRYPTED : vérifie si les instantanés de bases de données HAQM Relational Database Service (HAQM RDS) sont chiffrés.
- EC2_EBS_ENCRYPTION_BY_DEFAULT : vérifie que le chiffrement HAQM Elastic Block Store (HAQM EBS) est activé par défaut.
- DYNAMODB_TABLE_ENCRYPTED_KMS : vérifie si votre table HAQM DynamoDB est chiffrée avec AWS KMS.
- DYNAMODB_PITR_ENABLED : vérifie que la Restauration à un instant dans le passé (PITR) est activée pour fournir des sauvegardes continues des données de votre table HAQM DynamoDB.
Pour plus d'informations, consultez la tarification AWS Config, les fonctionnalités et la documentation technique.