Inserito il: Sep 5, 2018
AWS Config, un servizio che permette di eseguire audit, verificare e valutare le configurazioni delle risorse AWS, annuncia sette nuove regole gestite per aiutare a verificare che la configurazione delle risorse AWS in un account siano conformi alle best practice. In questo modo è più semplice controllare la conformità, analizzare la sicurezza, gestire le modifiche e risolvere i problemi operativi.
È ora possibile:
1. Riportare patch non conformi nelle istanze gestite tramite il comando ec2-managedinstance-patch-compliance-status-check.
2. Riportare associazioni AWS Systems Manager non conformi installate su un'istanza tramite il comando ec2-managedinstance-association-compliance-status-check.
3. Verificare che una determinata istanza EC2 sia gestita da AWS Systems Manager tramite il comando ec2-instance-managed-by-ssm.
4. Verificare che Amazon GuardDuty sia abilitato o disponibile a livello centrale nell'account AWS tramite il comando guardduty-enabled-centralized.
5. Verificare se gli snapshot Amazon RDS sono pubblici tramite il comando rds-snapshots-public-prohibited.
6. Verificare che la policy di un determinato bucket nei bucket Amazon S3 non consenta operazioni incluse nella blacklist sulle risorse tramite il comando s3-blacklisted-actions-prohibited.
7. Verificare che la policy collegata a un determinato bucket Amazon S3 non sia più permissiva di una policy di controllo specificata dall'utente tramite il comando s3-bucket-policy-not-more-permissive.
AWS Config supporta queste nuove regole in tutte le regioni AWS pubbliche in cui sono disponibili le regole e nella regione AWS GovCloud (Stati Uniti).