Konformität mit der Konfiguration in Accelerate - AMS Accelerate-Benutzerhandbuch

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konformität mit der Konfiguration in Accelerate

AMS Accelerate hilft Ihnen dabei, Ihre Ressourcen nach hohen Standards für Sicherheit und Betriebsintegrität zu konfigurieren und die folgenden Industriestandards einzuhalten:

  • Zentrum für Internetsicherheit (CIS)

  • Cloud Security Framework (CSF) des Nationalen Instituts für Standards und Technologie (NIST)

  • Health Insurance Portability and Accountability Act (HIPAA)

  • Datensicherheitsstandard (DSS) der Zahlungskartenindustrie (PCI)

Wir tun dies, indem wir unseren gesamten AWS Config Compliance-Regelsatz für Ihr Konto bereitstellen, sieheBibliothek mit AMS-Konfigurationsregeln. Eine AWS Config Regel stellt die gewünschten Konfigurationen für eine Ressource dar und wird anhand von Konfigurationsänderungen an den Einstellungen Ihrer AWS Ressourcen bewertet. Jede Konfigurationsänderung löst eine große Anzahl von Regeln aus, um die Einhaltung der Vorschriften zu testen. Nehmen wir zum Beispiel an, Sie erstellen einen Amazon S3 S3-Bucket und konfigurieren ihn so, dass er öffentlich lesbar ist, was gegen die NIST-Standards verstößt. Die ams-nist-cis-sbucket-public-read-prohibited 3-Regel erkennt den Verstoß und kennzeichnet Ihren S3-Bucket in Ihrem Konfigurationsbericht als nicht konform. Da diese Regel zur Kategorie Automatische Behebung von Vorfällen gehört, erstellt sie sofort einen Incident-Bericht, der Sie auf das Problem aufmerksam macht. Andere schwerwiegendere Regelverstöße können dazu führen, dass AMS das Problem automatisch behebt. Siehe Reaktionen auf Verstöße in Accelerate.

Wichtig

Wenn Sie möchten, dass wir mehr tun, z. B. wenn Sie möchten, dass AMS einen Verstoß für Sie behebt, unabhängig von der Kategorie der Behebung, reichen Sie eine Serviceanfrage ein, in der AMS gebeten wird, die nicht konformen Ressourcen für Sie zu beheben. Geben Sie in der Serviceanfrage einen Kommentar wie „Im Rahmen der Behebung der AMS-Konfigurationsregel korrigieren Sie bitte Ressourcen, die keine Beschwerden haben, konfigurieren Sie die Regel CONFIG_RULE_NAME im Konto“ ein und fügen Sie die erforderlichen Eingaben hinzuRESOURCE_ARNS_OR_IDs, um den Verstoß zu beheben.

Wenn Sie möchten, dass wir weniger tun, wenn Sie beispielsweise nicht möchten, dass wir Maßnahmen für einen bestimmten S3-Bucket ergreifen, der standardmäßig öffentlichen Zugriff erfordert, können Sie Ausnahmen erstellen, siehe. Regelausnahmen in Accelerate erstellen

Bibliothek mit AMS-Konfigurationsregeln

Accelerate stellt eine Bibliothek mit AMS-Konfigurationsregeln bereit, um Ihr Konto zu schützen. Diese Konfigurationsregeln beginnen mitams-. Sie können Regeln in Ihrem Konto und deren Konformitätsstatus entweder von der AWS Config Konsole, der AWS CLI oder der AWS Config API aus einsehen. Allgemeine Informationen zur Verwendung AWS Config finden Sie unter ViewingConfiguration Compliance.

Anmerkung

Für Opt-In AWS-Regionen- und Gov-Cloud-Regionen stellen wir aufgrund von Regionsbeschränkungen nur einen Teil der Konfigurationsregeln bereit. Überprüfen Sie die Verfügbarkeit der Regeln in Regionen, indem Sie den Link überprüfen, der dem Identifier in der Tabelle mit den AMS Accelerate-Konfigurationsregeln zugeordnet ist.

Sie können keine der bereitgestellten AMS-Konfigurationsregeln entfernen.

Tabelle der Regeln

Laden Sie es als ams_config_rules.zip herunter.

AMS-Konfigurationsregeln
Regelname Service Auslöser Aktion Frameworks
ams-nist-cis-guardduty-aktiviert-zentralisiert GuardDuty Regelmäßig Korrigieren CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 2.2, 3.4, 8.2.1;
ams-nist-cis-vpc-flow-logs-enabled VPC Regelmäßig Korrigieren CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-5, PR.PT-1; HIPAA: 164,308 (a) (3) (ii) (A) ,164.312 (b); PCI: 2.2,10.1,10.3.2,10.3.2,10.3.10.3.4,10.3.5,10.3.6;
ams-eks-secrets-encrypted EKS Regelmäßig Vorfall CIS: NA; NIST-CSF: NA; HIPAA: NA; PCI: NA;
ams-eks-endpoint-no-öffentlich zugänglich EKS Regelmäßig Vorfall CIS: NA; NIST-CSF: NA; HIPAA: NA; PCI: NA;
ams-nist-cis-vpc-default-security-group-closed VPC Änderungen an der Config Vorfall CIS: CIS.11, CIS.12, CIS.9; NIST-CSF: DE.AE-1, PR.AC-3, PR.AC-5, PR.PT-4; HIPAA: 164.312 (e) (1); PCI: 1.2,1.3,2.1,2.2,1.2.1,1.3.1,1.3.2.2.2.2;
ams-nist-cis-iam-Passwort-Richtlinie IAM Regelmäßig Vorfall CIS: NA; NIST-CSF: PR.AC-1, PR.AC-4; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (3) (ii) (A), 164,308 (a) (3) (ii) (B), 164,308 (a) (4) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii), 164,308 (a) (4) (a), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii), 164,308 (a) (4) (a), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) 308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1); PCI: 7.1.2, 7.1.3, 7.2.1, 7.2.2;
ams-nist-cis-iam-root-access-key-check IAM Regelmäßig Vorfall CIS: CIS.16, CIS.4; NIST-CSF: PR.AC-1, PR.AC-4, PR.PT-3; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (3) (ii) (A), 164,308 (a), 164,308 (a), 164,308 (a)) (4) (ii) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1); PCI: 2,2,7.1.2,7.1.3,7.2.1.7.2.2;
ams-nist-cis-iam-user-mfa-enabled IAM Regelmäßig Vorfall CIS: CIS.16; NIST-CSF: PR.AC-1, PR.AC-4; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (3) (ii) (A), 164,308 (a) (3) (ii) (B), 164,308 (a) (4) (i), 164,308 (a) (4) (ii) (A) ,164,308 (a) (4) (ii) (B) ,164.308 (a) (4) (ii) (C) ,164.312 (a) (1); PCI: 2,2,7.1.2,7.1.3,7.2.1,7.2.2;
ams-nist-cis-restricted-ssh Sicherheitsgruppen Änderungen an der Config Vorfall CIS: CIS.16; NIST-CSF: PR.AC-1, PR.AC-4; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1); PCI: 2,2, 7,2,1, 8,1,4;
ams-nist-cis-restricted-gemeinsame Anschlüsse Sicherheitsgruppen Änderungen an der Config Vorfall CIS: CIS.11, CIS.12, CIS.9; NIST-CSF: DE.AE-1, PR.AC-3, PR.AC-5, PR.PT-4; HIPAA: 164,308 (a) (3) (i) ,164.308 (a) (3) (ii) (B) ,164.308 (a) (4) (ii), 164.308 (a) (4) (ii)) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1,2, 1,3, 2,2, 2,1,1,1,1,1.3,2, 2,2,2;
ams-nist-cis-s3 account-level-public-access - Blöcke S3 Änderungen an der Config Vorfall CIS: CIS.9, CIS.12, CIS.14; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164,308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii)) (C), 164.312 (a) (1), 164.312 (e) (1); PCI: 1.2,1.2.1,1.3.1,1.3.1,1.3.2,1.3.4,1.3.6,2.2,2.2.2;
ams-nist-cis-s3- bucket-public-read-prohibited S3 Änderungen an der Config Vorfall CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii)) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1,2,1,3,2,2,1,1.3,1.3,1.3,2,1.3,4,1,3,6,2,2,2;
ams-nist-cis-s3- bucket-public-write-prohibited S3 Änderungen an der Config Vorfall CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii)) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1,2,1,3,2,2,1,1.3,1.3,1.3,2,1.3,4,1,3,6,2,2,2;
ams-nist-cis-s3 bucket-server-side-encryption - aktiviert S3 Änderungen an der Config Vorfall CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv) ,164.312 (c) (2) ,164.312 (e) (2) (ii); PCI: 2.2,3.4,10.5,8.2.1;
ams-nist-cis-securityhub-aktiviert Security Hub Regelmäßig Vorfall CIS: CIS.3 , CIS.4, CIS.6, CIS.12, CIS.16, CIS.19; NIST-CSF: PR.DS-5, PR.PT-1; HIPAA: 164.312 (b); PCI: NA;
ams-nist-cis-ec2- Geschäftsführer instance-managed-by-systems EC2 Änderungen an der Config Bericht CIS: CIS.2, CIS.5; NIST-CSF: ID.AM-2, PR.IP-1; HIPAA: 164.308 (a) (5) (ii) (B); PCI: 2.4;
ams-nist-cis-cloudtrail-aktiviert CloudTrail Regelmäßig Bericht CIS: CIS.16, CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-5, PR.MA-2, PR.PT-1; HIPAA: 164,308 (a) (3) (ii) (A), 164,308 (a) (5) (ii) (C) ,164.312 (b); PCI: 10.1,10.2.1,10.2.1,10.2.2,10.2,10.2,10 2,3, 10,2,4, 10,2,5, 10,2,6, 10,2,7, 10,3.1, 10,3,2, 10,3,3, 10,3,4, 10,3,5, 10,3,5, 10,3,6;
ams-nist-cis-access-Tasten gedreht IAM Regelmäßig Bericht CIS: CIS.16; NIST-CSF: PR.AC-1; HIPAA: 164.308 (a) (4) (ii) (B); PCI: 2.2;
ams-nist-cis-acm-certificate-expiration-check Certificate Manager Änderungen an der Config Bericht CIS: CIS.13, CIS.14; NIST-CSF: PR.AC-5, PR.PT-4; HIPAA: NA; PCI: 4.1;
ams-nist-cis-alb- überprüfen http-to-https-redirection ALB Regelmäßig Bericht CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-2; HIPAA: 164,312 (a) (2) (iv) ,164.312 (e) (1) ,164.312 (e) (2) (i) ,164.312 (e) (2) (i), 164.312 (e) (2) (ii); PCI: 2.3,4.1,8.2.1;
ams-nist-cis-api- -verschlüsselt gw-cache-enabled-and API Gateway Änderungen an der Config Bericht CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4;
ams-nist-cis-api-gw-execution-logging-enabled API Gateway Änderungen an der Config Bericht CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.PT-1; HIPAA: 164.312 (b); PCI: 10.1,10.3.1,10.3.2,10.3.10.3.4,10.3.5,10.3.6,10.5.4;
ams-nist-autoscaling-group-elb-healthcheck-required ELB Änderungen an der Config Bericht CIS: NA; NIST-CSF: PR.PT-1, PR.PT-5; HIPAA: 164.312 (b); PCI: 2.2;
ams-nist-cis-cloud-trail-encryption-enabled CloudTrail Regelmäßig Bericht CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv) ,164.312 (e) (2) (ii); PCI: 2.2,3.4,10.5;
ams-nist-cis-cloud- -aktiviert trail-log-file-validation CloudTrail Regelmäßig Bericht CIS: CIS.6; NIST-CSF: PR.DS-6; HIPAA: 164,312 (c) (1), 164,312 (c) (2); PCI: 2.2,10.5,11.5,10.5.2,10.5.5;
ams-nist-cis-cloudtrail-s3-dataevents-aktiviert CloudTrail Regelmäßig Bericht CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-5, PR.PT-1; HIPAA: 164,308 (a) (3) (ii) (A), 164.312 (b); PCI: 2.2,10.1,10.2.2,10.2.2,10.2.2,10.2.3,10.2.5,10.3.6;
ams-nist-cis-cloudwatch-alarm-action-check CloudWatch Änderungen an der Config Bericht CIS: CIS.13, CIS.14; NIST-CSF: NA; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4;
ams-nist-cis-cloudwatch-log-group-encrypted CloudWatch Regelmäßig Bericht CIS: CIS.13, CIS.14; NIST-CSF: NA; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4;
ams-nist-cis-codebuild-project-envvar-awscred-check CodeBuild Änderungen an der Config Bericht CIS: CIS.18; NIST-CSF: PR.DS-5; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C), 164.312 (a) (1); PCI: 8.2.1;
ams-nist-cis-codebuild- überprüfen project-source-repo-url CodeBuild Änderungen an der Config Bericht CIS: CIS.18; NIST-CSF: PR.DS-5; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C), 164.312 (a) (1); PCI: 8.2.1;
ams-nist-cis-db-instance-backup-enabled RDS Änderungen an der Config Bericht CIS: CIS.10; NIST-CSF: ID.BE-5, PR.DS-4, PR.IP-4, PR.PT-5, RC.RP-1; HIPAA: 164,308 (a) (7) (i), 164,308 (a) (7) (i), 164,308 (a) (7) (ii) (B); PCI: NA;
ams-nist-cis-dms-replication-not-public DMS Regelmäßig Bericht CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii)) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1,2, 1,3, 1,2, 1,1,1, 3,2, 3,4, 1,6, 2,2,2;
ams-nist-dynamodb-autoscaling-aktiviert DynamoDB Regelmäßig Bericht CIS: NA; NIST-CSF: ID.BE-5, PR.DS-4, PR.PT-5, RC.RP-1; HIPAA: 164,308 (a) (7) (i), 164,308 (a) (7) (ii) (C); PCI: NA;
ams-nist-cis-dynamodb-Pitr-fähig DynamoDB Regelmäßig Bericht CIS: CIS.10; NIST-CSF: ID.BE-5, PR.DS-4, PR.IP-4, PR.PT-5, RC.RP-1; HIPAA: 164,308 (a) (7) (i), 164,308 (a) (7) (i), 164,308 (a) (7) (ii) (B); PCI: NA;
ams-nist-dynamodb-throughput-Limit-Check DynamoDB Regelmäßig Bericht CIS: NA; NIST-CSF: NA; HIPAA: 164.312 (b); PCI: NA;
ams-nist-ebs-optimized-Instanz EBS Änderungen an der Config Bericht CIS: NA; NIST-CSF: NA; HIPAA: 164.308 (a) (7) (i); PCI: NA;
ams-nist-cis-ebs-snapshot-public-restorable-check EBS Regelmäßig Bericht CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii)) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1,2, 1,3, 1,2, 1,1,1, 3,2, 3,4, 1,6, 2,2,2;
ams-nist-ec2- instance-detailed-monitoring-enabled EC2 Änderungen an der Config Bericht CIS: NA; NIST-CSF: DE.AE-1, PR.PT-1; HIPAA: 164.312 (b); PCI: NA;
ams-nist-cis-ec2- instance-no-public-ip EC2 Änderungen an der Config Bericht CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-3, PR.PT-4; HIPAA: 164,308 (a) (3) (i), 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (C), 164.308 (a) (4) (ii), 164.308 (a) (4) (ii) (C), 164.308 (a) (4) (c), 164.308 (a) (4) (ii), 164.308 (a) (4) (c), 164.308 (a) (4) (ii), 164.308 (a) (4) (c), 164.308 (312 (a) (1) ,164.312 (e) (1); PCI: 1,2,1.3,1.2,1.3,1.3,1.3,2,1.3,4,1.3,6,2,2.2;
ams-nist-cis-ec2 managedinstance-association-compliance-status - prüfen EC2 Änderungen an der Config Bericht CIS: CIS.12, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-3, PR.PT-4; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C), 164,312 (a) (1) ,164.312 (e) (1); PCI: 1,2,1,3,1.2,1.3,1,1.3,2,1.3,4,1.3,6,2,2.2;
ams-nist-cis-ec2 managedinstance-patch-compliance-status - prüfen EC2 Änderungen an der Config Bericht CIS: CIS.2, CIS.5; NIST-CSF: ID.AM-2, PR.IP-1; HIPAA: 164.308 (a) (5) (ii) (B); PCI: 6.2;
ams-nist-cis-ecInstanz mit 2 Stopps EC2 Regelmäßig Bericht CIS: CIS.2; NIST-CSF: ID.AM-2, PR.IP-1; HIPAA: NA; PCI: NA;
ams-nist-cis-ec2- volume-inuse-check EC2 Änderungen an der Config Bericht CIS: CIS.2; NIST-CSF: PR.IP-1; HIPAA: NA; PCI: NA;
ams-nist-cis-efs-verschlüsselter Scheck EFS Regelmäßig Bericht CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1;
ams-nist-cis-eip-beigefügt EC2 Änderungen an der Config Bericht CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1;
ams-nist-cis-elasticache- überprüfen redis-cluster-automatic-backup ElastiCache Regelmäßig Bericht CIS: CIS.10; NIST-CSF: ID.BE-5, PR.DS-4, PR.IP-4, PR.PT-5, RC.RP-1; HIPAA: 164,308 (a) (7) (i), 164,308 (a) (7) (i), 164,308 (a) (7) (ii) (B); PCI: NA;
ams-nist-cis-opensearch-encrypted-at-rest OpenSearch Regelmäßig Bericht CIS: CIS.14, CIS.13; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1;
ams-nist-cis-opensearch-in-vpc-only OpenSearch Regelmäßig Bericht CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1;
ams-nist-cis-elb-acm-certificate-required Certificate Manager Änderungen an der Config Bericht CIS: CIS.12, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (i), 164,308 (a) (ii) (C) 164,312 (a) (1) ,164.312 (e) (1); PCI: 1,2,1,3,1.2,1,1.3,1.3,1.3,2,1.3,4,1.3,6,2,2.2;
ams-nist-elb-deletion-Schutz aktiviert ELB Änderungen an der Config Bericht CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-2; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (1) ,164.312 (e) (2) (i) ,164.312 (e) (2) (ii), PCI: 4.1,8.2.1;
ams-nist-cis-elb-Protokollierung aktiviert ELB Änderungen an der Config Bericht CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.PT-1; HIPAA: 164.312 (b); PCI: 10.1,10.3.1,10.3.2,10.3.10.3.4,10.3.5,10.3.6,10.5.4;
ams-nist-cis-emr-Kerberos-aktiviert EMR Regelmäßig Bericht CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.PT-1; HIPAA: 164.312 (b); PCI: 10.1,10.3.1,10.3.2,10.3.10.3.4,10.3.5,10.3.6,10.3.6.10.5.4;
ams-nist-cis-emr-master-no-public-ip EMR Regelmäßig Bericht CIS: CIS.14, CIS.16; NIST-CSF: PR.AC-1, PR.AC-4, PR.AC-6; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (3) (ii) (A), 164,308 (a), 164,308 (a), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1); PCI: 7.2.1;
ams-nist-cis-encrypted-Bände EBS Änderungen an der Config Bericht CIS: CIS.12, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-3, PR.PT-4; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C), 164,312 (a) (1) ,164.312 (e) (1); PCI: 1,2,1,3,1.2,1.3,1,1.3,2,1.3,4,1.3,6,2,2.2;
ams-nist-cis-guardduty-non-archived-findings GuardDuty Regelmäßig Bericht CIS: CIS.12, CIS.13, CIS.16, CIS.19, CIS.3, CIS.4, CIS.6, CIS.8; NIST-CSF: DE.AE-2, DE.AE-3, DE.CM-4, DE.DP-5, ID.RA-1, ID.RA-3, PR.DS-5, PR.PT-1; HIPAA: 164.308 (a) (5) (5) ii) (C), 164,308 (a) (6) (ii), 164,312 (b); PCI: 6.1,11.4,5.1.2;
ams-nist-iam-group-has-users-check IAM Änderungen an der Config Bericht CIS: NA; NIST-CSF: PR.AC-4, PR.AC-1; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (3) (ii) (A), 164,308 (a) (3) (ii) (B), 164,308 (a) (4) (i), 164,308 (a) (4) (ii), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii), 164,308 (a) (4) (a), 164,308 (a) (4) (ii), 164,308 (a) (4) (a), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) 308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1); PCI: 7.1.2, 7.1.3, 7.2.1, 7.2.2;
ams-nist-cis-iam- policy-no-statements-with -Admin-Zugang IAM Änderungen an der Config Bericht CIS: CIS.16; NIST-CSF: PR.AC-6, PR.AC-7; HIPAA: 164,308 (a) (4) (ii) (B) ,164.308 (a) (5) (ii) (D) ,164.312 (d); PCI: 8.2.3, 8.2.4, 8.2.5;
ams-nist-cis-iam-user-group-membership-check IAM Änderungen an der Config Bericht CIS: CIS.16, CIS.4; NIST-CSF: PR.AC-1, PR.AC-4, PR.PT-3; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a), 164,308 (a) (ii) (C), 164,308 (a) (4) (ii), 164,308 (a) (4) (ii) (C), 164,308 (a) (4) (c), 164,308 (a) (4) (ii), 164,308 (a) (4) (ii) (C), 164,308 312 (a) (1) ,164.312 (a) (2) (i); PCI: 2.2, 7.1.2, 7.2.1, 8.1.1;
ams-nist-cis-iam-user-no-policies-check IAM Änderungen an der Config Bericht CIS: CIS.16; NIST-CSF: PR.AC-1, PR.AC-7; HIPAA: 164.308 (a) (4) (ii) (B), 164.312 (d); PCI: 8.3;
ams-nist-cis-iam-user-unused-credentials-check IAM Regelmäßig Bericht CIS: CIS.16; NIST-CSF: PR.AC-1, PR.AC-4, PR.PT-3; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (3) (ii) (A), 164,308 (a) (3) (ii) (B), 164,308 (a) (4) (ii) (A) ,164.308 (a) (4) (ii) (B) ,164.308 (a) (4) (ii) (C), 164.312 (a) (1); PCI: 2.2,7.1.2.7.1.3,7.2.1.7.2.2;
ams-nist-cis-ec2- instances-in-vpc EC2 Änderungen an der Config Bericht CIS: CIS.11, CIS.12, CIS.9; NIST-CSF: DE.AE-1, PR.AC-3, PR.AC-5, PR.PT-4; HIPAA: 164,308 (a) (3) (i) ,164.308 (a) (3) (ii) (B) ,164.308 (a) (4) (ii), 164.308 (a) (4) (ii)) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1,2, 1,3, 2,2, 2,1,1,1,1,1.3,2, 2,2,2;
ams-nist-cis-internet-gateway-authorized-vpc-only Internet Gateway Regelmäßig Bericht CIS: CIS.9 , CIS.12; NIST-CSF: NA; HIPAA: NA; PCI: NA;
ams-nist-cis-kms- -Löschung cmk-not-scheduled-for KMS Regelmäßig Bericht CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: NA; PCI: 3.5, 3.6;
ams-nist-lambda-concurrency-überprüfen Lambda Änderungen an der Config Bericht CIS: NA; NIST-CSF: NA; HIPAA: 164.312 (b); PCI: NA;
ams-nist-lambda-dlq-überprüfen Lambda Änderungen an der Config Bericht CIS: NA; NIST-CSF: NA; HIPAA: 164.312 (b); PCI: NA;
ams-nist-cis-lambda-function-public-access-prohibited Lambda Änderungen an der Config Bericht CIS: CIS.12, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (i), 164,308 (a) (ii) (C) 164,312 (a) (1) ,164.312 (e) (1); PCI: 1,2,1,3,1.2,1,1.3,1.3,1.3,2,1.3,4,2,2.2;
ams-nist-cis-lambda-inner-vpc Lambda Änderungen an der Config Bericht CIS: CIS.12, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-3, PR.PT-4; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1,2, 1,3, 2,1, 1,1, 3,1, 3,2, 3,4, 2,2,2;
ams-nist-cis-mfa- enabled-for-iam-console -Zugang IAM Regelmäßig Bericht CIS: CIS.16; NIST-CSF: PR.AC-7; HIPAA: 164.312 (d); PCI: 2.2,8.3;
ams-nist-cis-multi-region-cloudtrail-enabled CloudTrail Regelmäßig Bericht CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-5, PR.MA-2, PR.PT-1; HIPAA: 164,308 (a) (3) (ii) (A), 164.312 (b); PCI: 2.2,10.1,10.2.1,10.2.2,10.2.2,10.2.2,10.2.3,10.2.4,10.2.5,10.2.6,10.2.7,10.3.3 1,10,3,2, 10,3,3, 10,3,4, 10,3,5, 10,3,6;
ams-nist-rds-enhanced-überwachungsfähig RDS Änderungen an der Config Bericht CIS: NA; NIST-CSF: PR.PT-1; HIPAA: 164.312 (b); PCI: NA;
ams-nist-cis-rds-instance-public-access-check RDS Änderungen an der Config Bericht CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii)) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1,2, 1,3, 1,2, 1,1,1, 3,2, 3,4, 1,6, 2,2,2;
ams-nist-rds-multi-az-Unterstützung RDS Änderungen an der Config Bericht CIS: NA; NIST-CSF: ID.BE-5, PR.DS-4, PR.PT-5, RC.RP-1; HIPAA: 164,308 (a) (7) (i) ,164.308 (a) (7) (ii) (C); PCI: NA;
ams-nist-cis-rds-snapshots-public-prohibited RDS Änderungen an der Config Bericht CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii)) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1,2, 1,3, 1,2, 1,1,1, 3,2, 3,4, 1,6, 2,2,2;
ams-nist-cis-rds-speicherverschlüsselt RDS Änderungen an der Config Bericht CIS: CIS.13, CIS.5, CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-1, PR.PT-1; HIPAA: 164.312 (a) (2) (iv) ,164.312 (b) ,164.312 (b) ,164.312 (e) (2) (ii); PCI: 3.4,10.1,10.2.1.10.2.4,10.2.4,10 0.2.5, 10.3.1, 10.3.2, 10.3.3, 10.3.4, 10.3.5, 10.3.5, 10,3.6, 8.2.1;
ams-nist-cis-redshift-cluster-configuration-check RedShift Änderungen an der Config Bericht CIS: CIS.6, CIS.13, CIS.5; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-1, PR.PT-1; HIPAA: 164.312 (a) (2) (iv) ,164.312 (b) ,164.312 (e) (2) (ii); PCI: 3.4,8.2.1,10.1,10.2,12.1.12.3,12.1.12.3,12 0.2.4, 10.2.5, 10.3.1, 10.3.2, 10.3.3, 10.3.4, 10.3.5, 10.3.6;
ams-nist-cis-redshift-cluster-public-access-check RedShift Änderungen an der Config Bericht CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii)) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1,2, 1,3, 1,2, 1,1,1, 3,2, 3,4, 1,6, 2,2,2;
ams-nist-cis-redshift-require-tls-ssl RedShift Regelmäßig Bericht CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-2; HIPAA: 164,312 (a) (2) (iv), 164,312 (e) (1) ,164.312 (e) (2) (i) ,164.312 (e) (2) (ii); PCI: 2.3,4.1;
ams-nist-cis-root-account-hardware-mfa-enabled IAM Regelmäßig Bericht CIS: CIS.16, CIS.4; NIST-CSF: PR.AC-7; HIPAA: 164.312 (d); PCI: 2.2,8.3;
ams-nist-cis-root-account-mfa-enabled IAM Regelmäßig Bericht CIS: CIS.16, CIS.4; NIST-CSF: PR.AC-7; HIPAA: 164.312 (d); PCI: 2.2,8.3;
ams-nist-cis-s3- bucket-default-lock-enabled S3 Änderungen an der Config Bericht CIS: CIS.14, CIS.13; NIST-CSF: ID.BE-5, PR.PT-5, RC.RP-1; HIPAA: NA; PCI: NA;
ams-nist-cis-s3- bucket-logging-enabled S3 Änderungen an der Config Bericht CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-5, PR.PT-1; HIPAA: 164,308 (a) (3) (ii) (A), 164.312 (b); PCI: 2.2,10.1,10.2.2,10.2.2,10.2.2,10.2.10.2.4,10.2.5,10.2.7,10.3.1.10.3.12.13.13.4.103,5,10,3,6;
ams-nist-cis-s3- bucket-replication-enabled S3 Änderungen an der Config Bericht CIS: CIS.10; NIST-CSF: ID.BE-5, PR.DS-4, PR.IP-4, PR.PT-5, RC.RP-1; HIPAA: 164,308 (a) (7) (i), 164,308 (a) (7) (i), 164,308 (a) (7) (ii) (B); PCI: 2.2,10.5.3;
ams-nist-cis-s3- bucket-ssl-requests-only S3 Änderungen an der Config Bericht CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-2; HIPAA: 164.312 (a) (2) (iv) ,164.312 (c) (2) ,164.312 (e) (1) ,164.312 (e) (1) ,164.312 (e) (2) (i) ,164.312 (e) (2) (ii); PCI: 2.2,4.1,8.2.1;
ams-nist-cis-s3- bucket-versioning-enabled S3 Regelmäßig Bericht CIS: CIS.10; NIST-CSF: ID.BE-5, PR.DS-4, PR.DS-6, PR.IP-4, PR.PT-5, RC.RP-1; HIPAA: 164,308 (a) (7) (i), 164,308 (a) (7) (i), 164,312 (c) (1), 164,312 (c) (2); PCI: 10,5,3;
ams-nist-cis-sagemaker- endpoint-configuration-kms-key -konfiguriert SageMaker Regelmäßig Bericht CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1;
ams-nist-cis-sagemaker- -konfiguriert notebook-instance-kms-key SageMaker Regelmäßig Bericht CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1;
ams-nist-cis-sagemaker- -Zugang notebook-no-direct-internet SageMaker Regelmäßig Bericht CIS: CIS.12, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (i), 164,308 (a) (ii) (C) 164,312 (a) (1) ,164.312 (e) (1); PCI: 1,2,1,3,1.2,1,1.3,1.3,1.3,2,1.3,4,1.3,6,2,2.2;
ams-nist-cis-secretsmanager-rotation-enabled-check Secrets Manager Änderungen an der Config Bericht CIS: CIS.16; NIST-CSF: PR.AC-1; HIPAA: 164.308 (a) (4) (ii) (B); PCI: NA;
ams-nist-cis-secretsmanager-scheduled-rotation-success-check Secrets Manager Änderungen an der Config Bericht CIS: CIS.16; NIST-CSF: PR.AC-1; HIPAA: 164.308 (a) (4) (ii) (B); PCI: NA;
ams-nist-cis-sns-verschlüsselt-KMS SNS Änderungen an der Config Bericht CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 8.2.1;
ams-nist-cis-vpc- -autorisierte Ports sg-open-only-to VPC Änderungen an der Config Bericht CIS: CIS.11, CIS.12, CIS.9; NIST-CSF: DE.AE-1, PR.AC-3, PR.AC-5, PR.PT-4; HIPAA: 164.312 (e) (1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.1,1.3.2.2.2.2;
ams-nist-vpc-vpn-2-Tunnel nach oben VPC Änderungen an der Config Bericht CIS: NA; NIST-CSF: ID.BE-5, PR.DS-4, PR.PT-5, RC.RP-1; HIPAA: 164.308 (a) (7) (i); PCI: NA;
ams-cis-ec2- ebs-encryption-by-default EC2 Regelmäßig Bericht CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 2.2, 3.4, 8.2.1;
ams-cis-rds-snapshot-verschlüsselt RDS Änderungen an der Config Bericht CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1;
ams-cis-redshift-cluster- Wartungseinstellungen - überprüfen RedShift Änderungen an der Config Bericht CIS: CIS.5; NIST-CSF: PR.DS-4, PR.IP-1, PR.IP-4; HIPAA: 164,308 (a) (5) (ii) (A), 164,308 (a) (7) (ii) (A); PCI: 6.2;

Reaktionen auf Verstöße in Accelerate

Alle Verstöße gegen die Konfigurationsregeln werden in Ihrem Konfigurationsbericht angezeigt. Dies ist eine universelle Antwort. Abhängig von der Behebungskategorie (Schweregrad) der Regel kann AMS zusätzliche Maßnahmen ergreifen, die in der folgenden Tabelle zusammengefasst sind. Einzelheiten zum Anpassen des Aktionscodes für bestimmte Regeln finden Sie unterMaßgeschneiderte Antworten auf Ergebnisse.

Abhilfemaßnahmen

Zusätzliche Hilfe anfordern

Anmerkung

AMS kann jeden Verstoß für Sie beheben, unabhängig von der Kategorie der Behebung. Um Hilfe anzufordern, reichen Sie eine Serviceanfrage ein und geben Sie an, welche Ressourcen AMS mit einem Kommentar wie „Im Rahmen der Behebung der AMS-Konfigurationsregel korrigieren Sie bitte die Ressourcen RESOURCE_ARNS_OR_IDs Ressource ARNs/IDs>, die Konfigurationsregel CONFIG_RULE_NAME im Konto“ beheben soll, und fügen Sie die erforderlichen Eingaben hinzu, um den Verstoß zu beheben.

AMS Accelerate verfügt über eine Bibliothek mit AWS Systems Manager Automatisierungsdokumenten und Runbooks, die Sie bei der Behebung nicht richtlinienkonformer Ressourcen unterstützen.

Zum Konfigurationsbericht hinzufügen

AMS generiert einen Konfigurationsbericht, der den Compliance-Status aller Regeln und Ressourcen in Ihrem Konto verfolgt. Sie können den Bericht bei Ihrem CSDM anfordern. Sie können den Konformitätsstatus auch über die AWS Config-Konsole, die AWS CLI oder die AWS Config-API überprüfen. Ihr Konfigurationsbericht beinhaltet:

  • Die wichtigsten, nicht richtlinientreuen Ressourcen in Ihrer Umgebung, um potenzielle Bedrohungen und Fehlkonfigurationen aufzudecken

  • Einhaltung der Ressourcen- und Konfigurationsregeln im Laufe der Zeit

  • Config von Regelbeschreibungen, Schweregrad der Regeln und empfohlene Behebungsschritte zur Behebung nicht konformer Ressourcen

Wenn eine Ressource in den Status „Nicht konform“ wechselt, wird der Ressourcenstatus (und der Regelstatus) in Ihrem Konfigurationsbericht auf „Nicht konform“ gesetzt. Wenn die Regel zur Behebungskategorie „Nur Config Report Only“ gehört, ergreift AMS standardmäßig keine weiteren Maßnahmen. Sie können jederzeit eine Serviceanfrage erstellen, um zusätzliche Hilfe oder Problembehebung von AMS anzufordern.

Weitere Informationen finden Sie unter AWS Config Reporting.

Automatischer Vorfallbericht in Accelerate

Bei mittelschweren Regelverstößen erstellt AMS automatisch einen Vorfallbericht, um Sie darüber zu informieren, dass eine Ressource in einen nicht konformen Zustand übergegangen ist, und fragt, welche Aktionen Sie durchführen möchten. Sie haben die folgenden Optionen, wenn Sie auf einen Vorfall reagieren möchten:

  • Bitten Sie AMS, die im Vorfall aufgeführten Ressourcen, die nicht den Vorschriften entsprechen, zu beheben. Anschließend versuchen wir, die nicht konforme Ressource zu beheben, und benachrichtigen Sie, sobald der zugrundeliegende Vorfall behoben wurde.

  • Sie können das nicht konforme Problem manuell in der Konsole oder über Ihr automatisiertes Bereitstellungssystem (z. B. durch Aktualisierungen von CI/CD Pipeline-Vorlagen) beheben. Anschließend können Sie den Vorfall lösen. Die nicht konforme Ressource wird gemäß dem Zeitplan der Regel erneut bewertet, und wenn die Ressource als nicht konform eingestuft wird, wird ein neuer Vorfallbericht erstellt.

  • Sie können sich dafür entscheiden, die nicht konforme Ressource nicht zu lösen und den Vorfall einfach zu lösen. Wenn Sie die Konfiguration der Ressource später aktualisieren, löst AWS Config eine Neubewertung aus und Sie werden erneut aufgefordert, die Nichtkonformität dieser Ressource zu bewerten.

Automatische Problembehebung in Accelerate

Die wichtigsten Regeln gehören zur Kategorie Auto Remediate. Die Nichteinhaltung dieser Regeln kann sich stark auf die Sicherheit und Verfügbarkeit Ihrer Konten auswirken. Wenn eine Ressource gegen eine dieser Regeln verstößt:

  1. AMS benachrichtigt Sie automatisch mit einem Vorfallbericht.

  2. AMS leitet mithilfe unserer automatisierten SSM-Dokumente eine automatische Problembehebung ein.

  3. AMS aktualisiert den Vorfallbericht über Erfolg oder Misserfolg der automatisierten Problembehebung.

  4. Wenn die automatische Behebung fehlgeschlagen ist, untersucht ein AMS-Techniker das Problem.

Regelausnahmen in Accelerate erstellen

Mit der Funktion für AWS-Config-Regeln Ressourcenausnahmen können Sie die Meldung bestimmter, nicht konformer Ressourcen für bestimmte Regeln unterdrücken.

Anmerkung

Die ausgenommenen Ressourcen werden in Ihrer AWS Config Service-Konsole immer noch als Nicht konform angezeigt. Die ausgenommenen Ressourcen werden in Konfigurationsberichten mit einem speziellen Flag angezeigt (resource_exception:true). Sie CSDMs können diese Ressourcen beim Generieren von Berichten entsprechend dieser Spalte herausfiltern.

Wenn Sie über Ressourcen verfügen, von denen Sie wissen, dass sie nicht konform sind, können Sie eine bestimmte Ressource für eine bestimmte Konfigurationsregel in ihren Konfigurationsberichten entfernen. So gehen Sie vor:

Senden Sie an Accelerate eine Serviceanfrage für Ihr Konto mit einer Liste der Konfigurationsregeln und Ressourcen, die von der Meldung ausgenommen werden sollen. Sie müssen eine ausdrückliche geschäftliche Begründung angeben (z. B. müssen Sie das nicht melden resource_name_1 und wir haben kein Backup, weil wir nicht möchten, dass sie gesichert resource_name_2 werden). Hilfe beim Einreichen einer Accelerate-Serviceanfrage finden Sie unterEine Serviceanfrage in Accelerate erstellen.

Fügen Sie die folgenden Eingaben in die Anfrage ein (fügen Sie für jede Ressource einen separaten Block mit allen erforderlichen Feldern hinzu, wie abgebildet), und senden Sie sie dann ab:

[ { "resource_name": "resource_name_1", "config_rule_name": "config_rule_name_1", "business_justification": "REASON_TO_EXEMPT_RESOURCE", "resource_type": "resource_type" }, { "resource_name": "resource_name_2", "config_rule_name": "config_rule_name_2", "business_justification": "REASON_TO_EXEMPT_RESOURCE", "resource_type": "resource_type" } ]

Reduzieren Sie die AWS Config Kosten in Accelerate

Sie können die Kosten für AWS Config reduzieren, indem Sie die Option verwenden, den AWS::EC2::Instance Ressourcentyp regelmäßig aufzuzeichnen. Durch die regelmäßige Aufzeichnung werden die neuesten Konfigurationsänderungen Ihrer Ressourcen alle 24 Stunden erfasst, wodurch die Anzahl der vorgenommenen Änderungen reduziert wird. Wenn diese Option aktiviert ist, wird AWS Config nur die letzte Konfiguration einer Ressource am Ende eines Zeitraums von 24 Stunden aufgezeichnet. Auf diese Weise können Sie die Konfigurationsdaten an spezifische Anwendungsfälle in den Bereichen Betriebsplanung, Einhaltung von Vorschriften und Audits anpassen, die keine kontinuierliche Überwachung erfordern. Diese Änderung wird nur empfohlen, wenn Sie über Anwendungen verfügen, die von kurzlebigen Architekturen abhängen, was bedeutet, dass Sie die Anzahl der Instanzen ständig nach oben oder unten skalieren.

Wenn Sie sich für die regelmäßige Aufzeichnung des AWS::EC2::Instance Ressourcentyps entscheiden möchten, wenden Sie sich an Ihr AMS Delivery Team.