Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konformität mit der Konfiguration in Accelerate
AMS Accelerate hilft Ihnen dabei, Ihre Ressourcen nach hohen Standards für Sicherheit und Betriebsintegrität zu konfigurieren und die folgenden Industriestandards einzuhalten:
Zentrum für Internetsicherheit (CIS)
Cloud Security Framework (CSF) des Nationalen Instituts für Standards und Technologie (NIST)
Health Insurance Portability and Accountability Act (HIPAA)
Datensicherheitsstandard (DSS) der Zahlungskartenindustrie (PCI)
Wir tun dies, indem wir unseren gesamten AWS Config Compliance-Regelsatz für Ihr Konto bereitstellen, sieheBibliothek mit AMS-Konfigurationsregeln. Eine AWS Config Regel stellt die gewünschten Konfigurationen für eine Ressource dar und wird anhand von Konfigurationsänderungen an den Einstellungen Ihrer AWS Ressourcen bewertet. Jede Konfigurationsänderung löst eine große Anzahl von Regeln aus, um die Einhaltung der Vorschriften zu testen. Nehmen wir zum Beispiel an, Sie erstellen einen Amazon S3 S3-Bucket und konfigurieren ihn so, dass er öffentlich lesbar ist, was gegen die NIST-Standards verstößt. Die ams-nist-cis-sbucket-public-read-prohibited 3-Regel erkennt den Verstoß und kennzeichnet Ihren S3-Bucket in Ihrem Konfigurationsbericht als nicht konform. Da diese Regel zur Kategorie Automatische Behebung von Vorfällen gehört, erstellt sie sofort einen Incident-Bericht, der Sie auf das Problem aufmerksam macht. Andere schwerwiegendere Regelverstöße können dazu führen, dass AMS das Problem automatisch behebt. Siehe Reaktionen auf Verstöße in Accelerate.
Wichtig
Wenn Sie möchten, dass wir mehr tun, z. B. wenn Sie möchten, dass AMS einen Verstoß für Sie behebt, unabhängig von der Kategorie der Behebung, reichen Sie eine Serviceanfrage ein, in der AMS gebeten wird, die nicht konformen Ressourcen für Sie zu beheben. Geben Sie in der Serviceanfrage einen Kommentar wie „Im Rahmen der Behebung der AMS-Konfigurationsregel korrigieren Sie bitte Ressourcen, die keine Beschwerden haben, konfigurieren Sie die Regel CONFIG_RULE_NAME im Konto“ ein und fügen Sie die erforderlichen Eingaben hinzuRESOURCE_ARNS_OR_IDs, um den Verstoß zu beheben.
Wenn Sie möchten, dass wir weniger tun, wenn Sie beispielsweise nicht möchten, dass wir Maßnahmen für einen bestimmten S3-Bucket ergreifen, der standardmäßig öffentlichen Zugriff erfordert, können Sie Ausnahmen erstellen, siehe. Regelausnahmen in Accelerate erstellen
Bibliothek mit AMS-Konfigurationsregeln
Accelerate stellt eine Bibliothek mit AMS-Konfigurationsregeln bereit, um Ihr Konto zu schützen. Diese Konfigurationsregeln beginnen mitams-. Sie können Regeln in Ihrem Konto und deren Konformitätsstatus entweder von der AWS Config Konsole, der AWS CLI oder der AWS Config API aus einsehen. Allgemeine Informationen zur Verwendung AWS Config finden Sie unter ViewingConfiguration Compliance.
Anmerkung
Für Opt-In AWS-Regionen- und Gov-Cloud-Regionen stellen wir aufgrund von Regionsbeschränkungen nur einen Teil der Konfigurationsregeln bereit. Überprüfen Sie die Verfügbarkeit der Regeln in Regionen, indem Sie den Link überprüfen, der dem Identifier in der Tabelle mit den AMS Accelerate-Konfigurationsregeln zugeordnet ist.
Sie können keine der bereitgestellten AMS-Konfigurationsregeln entfernen.
Tabelle der Regeln
Laden Sie es als ams_config_rules.zip herunter.
| Regelname | Service | Auslöser | Aktion | Frameworks |
|---|---|---|---|---|
| ams-nist-cis-guardduty-aktiviert-zentralisiert | GuardDuty | Regelmäßig | Korrigieren | CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 2.2, 3.4, 8.2.1; |
| ams-nist-cis-vpc-flow-logs-enabled | VPC | Regelmäßig | Korrigieren | CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-5, PR.PT-1; HIPAA: 164,308 (a) (3) (ii) (A) ,164.312 (b); PCI: 2.2,10.1,10.3.2,10.3.2,10.3.10.3.4,10.3.5,10.3.6; |
| ams-eks-secrets-encrypted | EKS | Regelmäßig | Vorfall | CIS: NA; NIST-CSF: NA; HIPAA: NA; PCI: NA; |
| ams-eks-endpoint-no-öffentlich zugänglich | EKS | Regelmäßig | Vorfall | CIS: NA; NIST-CSF: NA; HIPAA: NA; PCI: NA; |
| ams-nist-cis-vpc-default-security-group-closed | VPC | Änderungen an der Config | Vorfall | CIS: CIS.11, CIS.12, CIS.9; NIST-CSF: DE.AE-1, PR.AC-3, PR.AC-5, PR.PT-4; HIPAA: 164.312 (e) (1); PCI: 1.2,1.3,2.1,2.2,1.2.1,1.3.1,1.3.2.2.2.2; |
| ams-nist-cis-iam-Passwort-Richtlinie | IAM | Regelmäßig | Vorfall | CIS: NA; NIST-CSF: PR.AC-1, PR.AC-4; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (3) (ii) (A), 164,308 (a) (3) (ii) (B), 164,308 (a) (4) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii), 164,308 (a) (4) (a), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii), 164,308 (a) (4) (a), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) 308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1); PCI: 7.1.2, 7.1.3, 7.2.1, 7.2.2; |
| ams-nist-cis-iam-root-access-key-check | IAM | Regelmäßig | Vorfall | CIS: CIS.16, CIS.4; NIST-CSF: PR.AC-1, PR.AC-4, PR.PT-3; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (3) (ii) (A), 164,308 (a), 164,308 (a), 164,308 (a)) (4) (ii) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1); PCI: 2,2,7.1.2,7.1.3,7.2.1.7.2.2; |
| ams-nist-cis-iam-user-mfa-enabled | IAM | Regelmäßig | Vorfall | CIS: CIS.16; NIST-CSF: PR.AC-1, PR.AC-4; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (3) (ii) (A), 164,308 (a) (3) (ii) (B), 164,308 (a) (4) (i), 164,308 (a) (4) (ii) (A) ,164,308 (a) (4) (ii) (B) ,164.308 (a) (4) (ii) (C) ,164.312 (a) (1); PCI: 2,2,7.1.2,7.1.3,7.2.1,7.2.2; |
| ams-nist-cis-restricted-ssh | Sicherheitsgruppen | Änderungen an der Config | Vorfall | CIS: CIS.16; NIST-CSF: PR.AC-1, PR.AC-4; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1); PCI: 2,2, 7,2,1, 8,1,4; |
| ams-nist-cis-restricted-gemeinsame Anschlüsse | Sicherheitsgruppen | Änderungen an der Config | Vorfall | CIS: CIS.11, CIS.12, CIS.9; NIST-CSF: DE.AE-1, PR.AC-3, PR.AC-5, PR.PT-4; HIPAA: 164,308 (a) (3) (i) ,164.308 (a) (3) (ii) (B) ,164.308 (a) (4) (ii), 164.308 (a) (4) (ii)) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1,2, 1,3, 2,2, 2,1,1,1,1,1.3,2, 2,2,2; |
| ams-nist-cis-s3 account-level-public-access - Blöcke | S3 | Änderungen an der Config | Vorfall | CIS: CIS.9, CIS.12, CIS.14; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164,308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii)) (C), 164.312 (a) (1), 164.312 (e) (1); PCI: 1.2,1.2.1,1.3.1,1.3.1,1.3.2,1.3.4,1.3.6,2.2,2.2.2; |
| ams-nist-cis-s3- bucket-public-read-prohibited | S3 | Änderungen an der Config | Vorfall | CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii)) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1,2,1,3,2,2,1,1.3,1.3,1.3,2,1.3,4,1,3,6,2,2,2; |
| ams-nist-cis-s3- bucket-public-write-prohibited | S3 | Änderungen an der Config | Vorfall | CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii)) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1,2,1,3,2,2,1,1.3,1.3,1.3,2,1.3,4,1,3,6,2,2,2; |
| ams-nist-cis-s3 bucket-server-side-encryption - aktiviert | S3 | Änderungen an der Config | Vorfall | CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv) ,164.312 (c) (2) ,164.312 (e) (2) (ii); PCI: 2.2,3.4,10.5,8.2.1; |
| ams-nist-cis-securityhub-aktiviert | Security Hub | Regelmäßig | Vorfall | CIS: CIS.3 , CIS.4, CIS.6, CIS.12, CIS.16, CIS.19; NIST-CSF: PR.DS-5, PR.PT-1; HIPAA: 164.312 (b); PCI: NA; |
| ams-nist-cis-ec2- Geschäftsführer instance-managed-by-systems | EC2 | Änderungen an der Config | Bericht | CIS: CIS.2, CIS.5; NIST-CSF: ID.AM-2, PR.IP-1; HIPAA: 164.308 (a) (5) (ii) (B); PCI: 2.4; |
| ams-nist-cis-cloudtrail-aktiviert | CloudTrail | Regelmäßig | Bericht | CIS: CIS.16, CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-5, PR.MA-2, PR.PT-1; HIPAA: 164,308 (a) (3) (ii) (A), 164,308 (a) (5) (ii) (C) ,164.312 (b); PCI: 10.1,10.2.1,10.2.1,10.2.2,10.2,10.2,10 2,3, 10,2,4, 10,2,5, 10,2,6, 10,2,7, 10,3.1, 10,3,2, 10,3,3, 10,3,4, 10,3,5, 10,3,5, 10,3,6; |
| ams-nist-cis-access-Tasten gedreht | IAM | Regelmäßig | Bericht | CIS: CIS.16; NIST-CSF: PR.AC-1; HIPAA: 164.308 (a) (4) (ii) (B); PCI: 2.2; |
| ams-nist-cis-acm-certificate-expiration-check | Certificate Manager | Änderungen an der Config | Bericht | CIS: CIS.13, CIS.14; NIST-CSF: PR.AC-5, PR.PT-4; HIPAA: NA; PCI: 4.1; |
| ams-nist-cis-alb- überprüfen http-to-https-redirection | ALB | Regelmäßig | Bericht | CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-2; HIPAA: 164,312 (a) (2) (iv) ,164.312 (e) (1) ,164.312 (e) (2) (i) ,164.312 (e) (2) (i), 164.312 (e) (2) (ii); PCI: 2.3,4.1,8.2.1; |
| ams-nist-cis-api- -verschlüsselt gw-cache-enabled-and | API Gateway | Änderungen an der Config | Bericht | CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4; |
| ams-nist-cis-api-gw-execution-logging-enabled | API Gateway | Änderungen an der Config | Bericht | CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.PT-1; HIPAA: 164.312 (b); PCI: 10.1,10.3.1,10.3.2,10.3.10.3.4,10.3.5,10.3.6,10.5.4; |
| ams-nist-autoscaling-group-elb-healthcheck-required | ELB | Änderungen an der Config | Bericht | CIS: NA; NIST-CSF: PR.PT-1, PR.PT-5; HIPAA: 164.312 (b); PCI: 2.2; |
| ams-nist-cis-cloud-trail-encryption-enabled | CloudTrail | Regelmäßig | Bericht | CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv) ,164.312 (e) (2) (ii); PCI: 2.2,3.4,10.5; |
| ams-nist-cis-cloud- -aktiviert trail-log-file-validation | CloudTrail | Regelmäßig | Bericht | CIS: CIS.6; NIST-CSF: PR.DS-6; HIPAA: 164,312 (c) (1), 164,312 (c) (2); PCI: 2.2,10.5,11.5,10.5.2,10.5.5; |
| ams-nist-cis-cloudtrail-s3-dataevents-aktiviert | CloudTrail | Regelmäßig | Bericht | CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-5, PR.PT-1; HIPAA: 164,308 (a) (3) (ii) (A), 164.312 (b); PCI: 2.2,10.1,10.2.2,10.2.2,10.2.2,10.2.3,10.2.5,10.3.6; |
| ams-nist-cis-cloudwatch-alarm-action-check | CloudWatch | Änderungen an der Config | Bericht | CIS: CIS.13, CIS.14; NIST-CSF: NA; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4; |
| ams-nist-cis-cloudwatch-log-group-encrypted | CloudWatch | Regelmäßig | Bericht | CIS: CIS.13, CIS.14; NIST-CSF: NA; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4; |
| ams-nist-cis-codebuild-project-envvar-awscred-check | CodeBuild | Änderungen an der Config | Bericht | CIS: CIS.18; NIST-CSF: PR.DS-5; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C), 164.312 (a) (1); PCI: 8.2.1; |
| ams-nist-cis-codebuild- überprüfen project-source-repo-url | CodeBuild | Änderungen an der Config | Bericht | CIS: CIS.18; NIST-CSF: PR.DS-5; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C), 164.312 (a) (1); PCI: 8.2.1; |
| ams-nist-cis-db-instance-backup-enabled | RDS | Änderungen an der Config | Bericht | CIS: CIS.10; NIST-CSF: ID.BE-5, PR.DS-4, PR.IP-4, PR.PT-5, RC.RP-1; HIPAA: 164,308 (a) (7) (i), 164,308 (a) (7) (i), 164,308 (a) (7) (ii) (B); PCI: NA; |
| ams-nist-cis-dms-replication-not-public | DMS | Regelmäßig | Bericht | CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii)) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1,2, 1,3, 1,2, 1,1,1, 3,2, 3,4, 1,6, 2,2,2; |
| ams-nist-dynamodb-autoscaling-aktiviert | DynamoDB | Regelmäßig | Bericht | CIS: NA; NIST-CSF: ID.BE-5, PR.DS-4, PR.PT-5, RC.RP-1; HIPAA: 164,308 (a) (7) (i), 164,308 (a) (7) (ii) (C); PCI: NA; |
| ams-nist-cis-dynamodb-Pitr-fähig | DynamoDB | Regelmäßig | Bericht | CIS: CIS.10; NIST-CSF: ID.BE-5, PR.DS-4, PR.IP-4, PR.PT-5, RC.RP-1; HIPAA: 164,308 (a) (7) (i), 164,308 (a) (7) (i), 164,308 (a) (7) (ii) (B); PCI: NA; |
| ams-nist-dynamodb-throughput-Limit-Check | DynamoDB | Regelmäßig | Bericht | CIS: NA; NIST-CSF: NA; HIPAA: 164.312 (b); PCI: NA; |
| ams-nist-ebs-optimized-Instanz | EBS | Änderungen an der Config | Bericht | CIS: NA; NIST-CSF: NA; HIPAA: 164.308 (a) (7) (i); PCI: NA; |
| ams-nist-cis-ebs-snapshot-public-restorable-check | EBS | Regelmäßig | Bericht | CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii)) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1,2, 1,3, 1,2, 1,1,1, 3,2, 3,4, 1,6, 2,2,2; |
| ams-nist-ec2- instance-detailed-monitoring-enabled | EC2 | Änderungen an der Config | Bericht | CIS: NA; NIST-CSF: DE.AE-1, PR.PT-1; HIPAA: 164.312 (b); PCI: NA; |
| ams-nist-cis-ec2- instance-no-public-ip | EC2 | Änderungen an der Config | Bericht | CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-3, PR.PT-4; HIPAA: 164,308 (a) (3) (i), 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (C), 164.308 (a) (4) (ii), 164.308 (a) (4) (ii) (C), 164.308 (a) (4) (c), 164.308 (a) (4) (ii), 164.308 (a) (4) (c), 164.308 (a) (4) (ii), 164.308 (a) (4) (c), 164.308 (312 (a) (1) ,164.312 (e) (1); PCI: 1,2,1.3,1.2,1.3,1.3,1.3,2,1.3,4,1.3,6,2,2.2; |
| ams-nist-cis-ec2 managedinstance-association-compliance-status - prüfen | EC2 | Änderungen an der Config | Bericht | CIS: CIS.12, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-3, PR.PT-4; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C), 164,312 (a) (1) ,164.312 (e) (1); PCI: 1,2,1,3,1.2,1.3,1,1.3,2,1.3,4,1.3,6,2,2.2; |
| ams-nist-cis-ec2 managedinstance-patch-compliance-status - prüfen | EC2 | Änderungen an der Config | Bericht | CIS: CIS.2, CIS.5; NIST-CSF: ID.AM-2, PR.IP-1; HIPAA: 164.308 (a) (5) (ii) (B); PCI: 6.2; |
| ams-nist-cis-ecInstanz mit 2 Stopps | EC2 | Regelmäßig | Bericht | CIS: CIS.2; NIST-CSF: ID.AM-2, PR.IP-1; HIPAA: NA; PCI: NA; |
| ams-nist-cis-ec2- volume-inuse-check | EC2 | Änderungen an der Config | Bericht | CIS: CIS.2; NIST-CSF: PR.IP-1; HIPAA: NA; PCI: NA; |
| ams-nist-cis-efs-verschlüsselter Scheck | EFS | Regelmäßig | Bericht | CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1; |
| ams-nist-cis-eip-beigefügt | EC2 | Änderungen an der Config | Bericht | CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1; |
| ams-nist-cis-elasticache- überprüfen redis-cluster-automatic-backup | ElastiCache | Regelmäßig | Bericht | CIS: CIS.10; NIST-CSF: ID.BE-5, PR.DS-4, PR.IP-4, PR.PT-5, RC.RP-1; HIPAA: 164,308 (a) (7) (i), 164,308 (a) (7) (i), 164,308 (a) (7) (ii) (B); PCI: NA; |
| ams-nist-cis-opensearch-encrypted-at-rest | OpenSearch | Regelmäßig | Bericht | CIS: CIS.14, CIS.13; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1; |
| ams-nist-cis-opensearch-in-vpc-only | OpenSearch | Regelmäßig | Bericht | CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1; |
| ams-nist-cis-elb-acm-certificate-required | Certificate Manager | Änderungen an der Config | Bericht | CIS: CIS.12, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (i), 164,308 (a) (ii) (C) 164,312 (a) (1) ,164.312 (e) (1); PCI: 1,2,1,3,1.2,1,1.3,1.3,1.3,2,1.3,4,1.3,6,2,2.2; |
| ams-nist-elb-deletion-Schutz aktiviert | ELB | Änderungen an der Config | Bericht | CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-2; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (1) ,164.312 (e) (2) (i) ,164.312 (e) (2) (ii), PCI: 4.1,8.2.1; |
| ams-nist-cis-elb-Protokollierung aktiviert | ELB | Änderungen an der Config | Bericht | CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.PT-1; HIPAA: 164.312 (b); PCI: 10.1,10.3.1,10.3.2,10.3.10.3.4,10.3.5,10.3.6,10.5.4; |
| ams-nist-cis-emr-Kerberos-aktiviert | EMR | Regelmäßig | Bericht | CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.PT-1; HIPAA: 164.312 (b); PCI: 10.1,10.3.1,10.3.2,10.3.10.3.4,10.3.5,10.3.6,10.3.6.10.5.4; |
| ams-nist-cis-emr-master-no-public-ip | EMR | Regelmäßig | Bericht | CIS: CIS.14, CIS.16; NIST-CSF: PR.AC-1, PR.AC-4, PR.AC-6; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (3) (ii) (A), 164,308 (a), 164,308 (a), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1); PCI: 7.2.1; |
| ams-nist-cis-encrypted-Bände | EBS | Änderungen an der Config | Bericht | CIS: CIS.12, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-3, PR.PT-4; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C), 164,312 (a) (1) ,164.312 (e) (1); PCI: 1,2,1,3,1.2,1.3,1,1.3,2,1.3,4,1.3,6,2,2.2; |
| ams-nist-cis-guardduty-non-archived-findings | GuardDuty | Regelmäßig | Bericht | CIS: CIS.12, CIS.13, CIS.16, CIS.19, CIS.3, CIS.4, CIS.6, CIS.8; NIST-CSF: DE.AE-2, DE.AE-3, DE.CM-4, DE.DP-5, ID.RA-1, ID.RA-3, PR.DS-5, PR.PT-1; HIPAA: 164.308 (a) (5) (5) ii) (C), 164,308 (a) (6) (ii), 164,312 (b); PCI: 6.1,11.4,5.1.2; |
| ams-nist-iam-group-has-users-check | IAM | Änderungen an der Config | Bericht | CIS: NA; NIST-CSF: PR.AC-4, PR.AC-1; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (3) (ii) (A), 164,308 (a) (3) (ii) (B), 164,308 (a) (4) (i), 164,308 (a) (4) (ii), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii), 164,308 (a) (4) (a), 164,308 (a) (4) (ii), 164,308 (a) (4) (a), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) 308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1); PCI: 7.1.2, 7.1.3, 7.2.1, 7.2.2; |
| ams-nist-cis-iam- policy-no-statements-with -Admin-Zugang | IAM | Änderungen an der Config | Bericht | CIS: CIS.16; NIST-CSF: PR.AC-6, PR.AC-7; HIPAA: 164,308 (a) (4) (ii) (B) ,164.308 (a) (5) (ii) (D) ,164.312 (d); PCI: 8.2.3, 8.2.4, 8.2.5; |
| ams-nist-cis-iam-user-group-membership-check | IAM | Änderungen an der Config | Bericht | CIS: CIS.16, CIS.4; NIST-CSF: PR.AC-1, PR.AC-4, PR.PT-3; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a), 164,308 (a) (ii) (C), 164,308 (a) (4) (ii), 164,308 (a) (4) (ii) (C), 164,308 (a) (4) (c), 164,308 (a) (4) (ii), 164,308 (a) (4) (ii) (C), 164,308 312 (a) (1) ,164.312 (a) (2) (i); PCI: 2.2, 7.1.2, 7.2.1, 8.1.1; |
| ams-nist-cis-iam-user-no-policies-check | IAM | Änderungen an der Config | Bericht | CIS: CIS.16; NIST-CSF: PR.AC-1, PR.AC-7; HIPAA: 164.308 (a) (4) (ii) (B), 164.312 (d); PCI: 8.3; |
| ams-nist-cis-iam-user-unused-credentials-check | IAM | Regelmäßig | Bericht | CIS: CIS.16; NIST-CSF: PR.AC-1, PR.AC-4, PR.PT-3; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (3) (ii) (A), 164,308 (a) (3) (ii) (B), 164,308 (a) (4) (ii) (A) ,164.308 (a) (4) (ii) (B) ,164.308 (a) (4) (ii) (C), 164.312 (a) (1); PCI: 2.2,7.1.2.7.1.3,7.2.1.7.2.2; |
| ams-nist-cis-ec2- instances-in-vpc | EC2 | Änderungen an der Config | Bericht | CIS: CIS.11, CIS.12, CIS.9; NIST-CSF: DE.AE-1, PR.AC-3, PR.AC-5, PR.PT-4; HIPAA: 164,308 (a) (3) (i) ,164.308 (a) (3) (ii) (B) ,164.308 (a) (4) (ii), 164.308 (a) (4) (ii)) (A), 164,308 (a) (4) (ii) (B), 164,308 (a) (4) (ii) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1,2, 1,3, 2,2, 2,1,1,1,1,1.3,2, 2,2,2; |
| ams-nist-cis-internet-gateway-authorized-vpc-only | Internet Gateway | Regelmäßig | Bericht | CIS: CIS.9 , CIS.12; NIST-CSF: NA; HIPAA: NA; PCI: NA; |
| ams-nist-cis-kms- -Löschung cmk-not-scheduled-for | KMS | Regelmäßig | Bericht | CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: NA; PCI: 3.5, 3.6; |
| ams-nist-lambda-concurrency-überprüfen | Lambda | Änderungen an der Config | Bericht | CIS: NA; NIST-CSF: NA; HIPAA: 164.312 (b); PCI: NA; |
| ams-nist-lambda-dlq-überprüfen | Lambda | Änderungen an der Config | Bericht | CIS: NA; NIST-CSF: NA; HIPAA: 164.312 (b); PCI: NA; |
| ams-nist-cis-lambda-function-public-access-prohibited | Lambda | Änderungen an der Config | Bericht | CIS: CIS.12, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (i), 164,308 (a) (ii) (C) 164,312 (a) (1) ,164.312 (e) (1); PCI: 1,2,1,3,1.2,1,1.3,1.3,1.3,2,1.3,4,2,2.2; |
| ams-nist-cis-lambda-inner-vpc | Lambda | Änderungen an der Config | Bericht | CIS: CIS.12, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.PT-3, PR.PT-4; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (4) (ii) (A), 164,308 (a) (4) (ii) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1,2, 1,3, 2,1, 1,1, 3,1, 3,2, 3,4, 2,2,2; |
| ams-nist-cis-mfa- enabled-for-iam-console -Zugang | IAM | Regelmäßig | Bericht | CIS: CIS.16; NIST-CSF: PR.AC-7; HIPAA: 164.312 (d); PCI: 2.2,8.3; |
| ams-nist-cis-multi-region-cloudtrail-enabled | CloudTrail | Regelmäßig | Bericht | CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-5, PR.MA-2, PR.PT-1; HIPAA: 164,308 (a) (3) (ii) (A), 164.312 (b); PCI: 2.2,10.1,10.2.1,10.2.2,10.2.2,10.2.2,10.2.3,10.2.4,10.2.5,10.2.6,10.2.7,10.3.3 1,10,3,2, 10,3,3, 10,3,4, 10,3,5, 10,3,6; |
| ams-nist-rds-enhanced-überwachungsfähig | RDS | Änderungen an der Config | Bericht | CIS: NA; NIST-CSF: PR.PT-1; HIPAA: 164.312 (b); PCI: NA; |
| ams-nist-cis-rds-instance-public-access-check | RDS | Änderungen an der Config | Bericht | CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii)) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1,2, 1,3, 1,2, 1,1,1, 3,2, 3,4, 1,6, 2,2,2; |
| ams-nist-rds-multi-az-Unterstützung | RDS | Änderungen an der Config | Bericht | CIS: NA; NIST-CSF: ID.BE-5, PR.DS-4, PR.PT-5, RC.RP-1; HIPAA: 164,308 (a) (7) (i) ,164.308 (a) (7) (ii) (C); PCI: NA; |
| ams-nist-cis-rds-snapshots-public-prohibited | RDS | Änderungen an der Config | Bericht | CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii)) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1,2, 1,3, 1,2, 1,1,1, 3,2, 3,4, 1,6, 2,2,2; |
| ams-nist-cis-rds-speicherverschlüsselt | RDS | Änderungen an der Config | Bericht | CIS: CIS.13, CIS.5, CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-1, PR.PT-1; HIPAA: 164.312 (a) (2) (iv) ,164.312 (b) ,164.312 (b) ,164.312 (e) (2) (ii); PCI: 3.4,10.1,10.2.1.10.2.4,10.2.4,10 0.2.5, 10.3.1, 10.3.2, 10.3.3, 10.3.4, 10.3.5, 10.3.5, 10,3.6, 8.2.1; |
| ams-nist-cis-redshift-cluster-configuration-check | RedShift | Änderungen an der Config | Bericht | CIS: CIS.6, CIS.13, CIS.5; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-1, PR.PT-1; HIPAA: 164.312 (a) (2) (iv) ,164.312 (b) ,164.312 (e) (2) (ii); PCI: 3.4,8.2.1,10.1,10.2,12.1.12.3,12.1.12.3,12 0.2.4, 10.2.5, 10.3.1, 10.3.2, 10.3.3, 10.3.4, 10.3.5, 10.3.6; |
| ams-nist-cis-redshift-cluster-public-access-check | RedShift | Änderungen an der Config | Bericht | CIS: CIS.12, CIS.14, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164.308 (a) (3) (i), 164.308 (a) (4) (ii) (A), 164.308 (a) (4) (ii)) (C), 164,312 (a) (1), 164,312 (e) (1); PCI: 1,2, 1,3, 1,2, 1,1,1, 3,2, 3,4, 1,6, 2,2,2; |
| ams-nist-cis-redshift-require-tls-ssl | RedShift | Regelmäßig | Bericht | CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-2; HIPAA: 164,312 (a) (2) (iv), 164,312 (e) (1) ,164.312 (e) (2) (i) ,164.312 (e) (2) (ii); PCI: 2.3,4.1; |
| ams-nist-cis-root-account-hardware-mfa-enabled | IAM | Regelmäßig | Bericht | CIS: CIS.16, CIS.4; NIST-CSF: PR.AC-7; HIPAA: 164.312 (d); PCI: 2.2,8.3; |
| ams-nist-cis-root-account-mfa-enabled | IAM | Regelmäßig | Bericht | CIS: CIS.16, CIS.4; NIST-CSF: PR.AC-7; HIPAA: 164.312 (d); PCI: 2.2,8.3; |
| ams-nist-cis-s3- bucket-default-lock-enabled | S3 | Änderungen an der Config | Bericht | CIS: CIS.14, CIS.13; NIST-CSF: ID.BE-5, PR.PT-5, RC.RP-1; HIPAA: NA; PCI: NA; |
| ams-nist-cis-s3- bucket-logging-enabled | S3 | Änderungen an der Config | Bericht | CIS: CIS.6; NIST-CSF: DE.AE-1, DE.AE-3, PR.DS-5, PR.PT-1; HIPAA: 164,308 (a) (3) (ii) (A), 164.312 (b); PCI: 2.2,10.1,10.2.2,10.2.2,10.2.2,10.2.10.2.4,10.2.5,10.2.7,10.3.1.10.3.12.13.13.4.103,5,10,3,6; |
| ams-nist-cis-s3- bucket-replication-enabled | S3 | Änderungen an der Config | Bericht | CIS: CIS.10; NIST-CSF: ID.BE-5, PR.DS-4, PR.IP-4, PR.PT-5, RC.RP-1; HIPAA: 164,308 (a) (7) (i), 164,308 (a) (7) (i), 164,308 (a) (7) (ii) (B); PCI: 2.2,10.5.3; |
| ams-nist-cis-s3- bucket-ssl-requests-only | S3 | Änderungen an der Config | Bericht | CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-2; HIPAA: 164.312 (a) (2) (iv) ,164.312 (c) (2) ,164.312 (e) (1) ,164.312 (e) (1) ,164.312 (e) (2) (i) ,164.312 (e) (2) (ii); PCI: 2.2,4.1,8.2.1; |
| ams-nist-cis-s3- bucket-versioning-enabled | S3 | Regelmäßig | Bericht | CIS: CIS.10; NIST-CSF: ID.BE-5, PR.DS-4, PR.DS-6, PR.IP-4, PR.PT-5, RC.RP-1; HIPAA: 164,308 (a) (7) (i), 164,308 (a) (7) (i), 164,312 (c) (1), 164,312 (c) (2); PCI: 10,5,3; |
| ams-nist-cis-sagemaker- endpoint-configuration-kms-key -konfiguriert | SageMaker | Regelmäßig | Bericht | CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1; |
| ams-nist-cis-sagemaker- -konfiguriert notebook-instance-kms-key | SageMaker | Regelmäßig | Bericht | CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1; |
| ams-nist-cis-sagemaker- -Zugang notebook-no-direct-internet | SageMaker | Regelmäßig | Bericht | CIS: CIS.12, CIS.9; NIST-CSF: PR.AC-3, PR.AC-4, PR.AC-5, PR.DS-5, PR.PT-3, PR.PT-4; HIPAA: 164,308 (a) (3) (i), 164,308 (a) (i), 164,308 (a) (ii) (C) 164,312 (a) (1) ,164.312 (e) (1); PCI: 1,2,1,3,1.2,1,1.3,1.3,1.3,2,1.3,4,1.3,6,2,2.2; |
| ams-nist-cis-secretsmanager-rotation-enabled-check | Secrets Manager | Änderungen an der Config | Bericht | CIS: CIS.16; NIST-CSF: PR.AC-1; HIPAA: 164.308 (a) (4) (ii) (B); PCI: NA; |
| ams-nist-cis-secretsmanager-scheduled-rotation-success-check | Secrets Manager | Änderungen an der Config | Bericht | CIS: CIS.16; NIST-CSF: PR.AC-1; HIPAA: 164.308 (a) (4) (ii) (B); PCI: NA; |
| ams-nist-cis-sns-verschlüsselt-KMS | SNS | Änderungen an der Config | Bericht | CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 8.2.1; |
| ams-nist-cis-vpc- -autorisierte Ports sg-open-only-to | VPC | Änderungen an der Config | Bericht | CIS: CIS.11, CIS.12, CIS.9; NIST-CSF: DE.AE-1, PR.AC-3, PR.AC-5, PR.PT-4; HIPAA: 164.312 (e) (1); PCI: 1.2,1.3,1.2.1,1.3.1,1.3.1,1.3.2.2.2.2; |
| ams-nist-vpc-vpn-2-Tunnel nach oben | VPC | Änderungen an der Config | Bericht | CIS: NA; NIST-CSF: ID.BE-5, PR.DS-4, PR.PT-5, RC.RP-1; HIPAA: 164.308 (a) (7) (i); PCI: NA; |
| ams-cis-ec2- ebs-encryption-by-default | EC2 | Regelmäßig | Bericht | CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 2.2, 3.4, 8.2.1; |
| ams-cis-rds-snapshot-verschlüsselt | RDS | Änderungen an der Config | Bericht | CIS: CIS.13, CIS.14; NIST-CSF: PR.DS-1; HIPAA: 164.312 (a) (2) (iv), 164.312 (e) (2) (ii); PCI: 3.4, 8.2.1; |
| ams-cis-redshift-cluster- Wartungseinstellungen - überprüfen | RedShift | Änderungen an der Config | Bericht | CIS: CIS.5; NIST-CSF: PR.DS-4, PR.IP-1, PR.IP-4; HIPAA: 164,308 (a) (5) (ii) (A), 164,308 (a) (7) (ii) (A); PCI: 6.2; |
Reaktionen auf Verstöße in Accelerate
Alle Verstöße gegen die Konfigurationsregeln werden in Ihrem Konfigurationsbericht angezeigt. Dies ist eine universelle Antwort. Abhängig von der Behebungskategorie (Schweregrad) der Regel kann AMS zusätzliche Maßnahmen ergreifen, die in der folgenden Tabelle zusammengefasst sind. Einzelheiten zum Anpassen des Aktionscodes für bestimmte Regeln finden Sie unterMaßgeschneiderte Antworten auf Ergebnisse.
Abhilfemaßnahmen
| Aktionscode | AMS-Aktionen |
|---|---|
| Bericht | |
| Vorfall | |
| Abhilfe schaffen |
Zusätzliche Hilfe anfordern
Anmerkung
AMS kann jeden Verstoß für Sie beheben, unabhängig von der Kategorie der Behebung. Um Hilfe anzufordern, reichen Sie eine Serviceanfrage ein und geben Sie an, welche Ressourcen AMS mit einem Kommentar wie „Im Rahmen der Behebung der AMS-Konfigurationsregel korrigieren Sie bitte die Ressourcen RESOURCE_ARNS_OR_IDs Ressource ARNs/IDs>, die Konfigurationsregel CONFIG_RULE_NAME im Konto“ beheben soll, und fügen Sie die erforderlichen Eingaben hinzu, um den Verstoß zu beheben.
AMS Accelerate verfügt über eine Bibliothek mit AWS Systems Manager Automatisierungsdokumenten und Runbooks, die Sie bei der Behebung nicht richtlinienkonformer Ressourcen unterstützen.
Zum Konfigurationsbericht hinzufügen
AMS generiert einen Konfigurationsbericht, der den Compliance-Status aller Regeln und Ressourcen in Ihrem Konto verfolgt. Sie können den Bericht bei Ihrem CSDM anfordern. Sie können den Konformitätsstatus auch über die AWS Config-Konsole, die AWS CLI oder die AWS Config-API überprüfen. Ihr Konfigurationsbericht beinhaltet:
Die wichtigsten, nicht richtlinientreuen Ressourcen in Ihrer Umgebung, um potenzielle Bedrohungen und Fehlkonfigurationen aufzudecken
Einhaltung der Ressourcen- und Konfigurationsregeln im Laufe der Zeit
Config von Regelbeschreibungen, Schweregrad der Regeln und empfohlene Behebungsschritte zur Behebung nicht konformer Ressourcen
Wenn eine Ressource in den Status „Nicht konform“ wechselt, wird der Ressourcenstatus (und der Regelstatus) in Ihrem Konfigurationsbericht auf „Nicht konform“ gesetzt. Wenn die Regel zur Behebungskategorie „Nur Config Report Only“ gehört, ergreift AMS standardmäßig keine weiteren Maßnahmen. Sie können jederzeit eine Serviceanfrage erstellen, um zusätzliche Hilfe oder Problembehebung von AMS anzufordern.
Weitere Informationen finden Sie unter AWS Config Reporting.
Automatischer Vorfallbericht in Accelerate
Bei mittelschweren Regelverstößen erstellt AMS automatisch einen Vorfallbericht, um Sie darüber zu informieren, dass eine Ressource in einen nicht konformen Zustand übergegangen ist, und fragt, welche Aktionen Sie durchführen möchten. Sie haben die folgenden Optionen, wenn Sie auf einen Vorfall reagieren möchten:
Bitten Sie AMS, die im Vorfall aufgeführten Ressourcen, die nicht den Vorschriften entsprechen, zu beheben. Anschließend versuchen wir, die nicht konforme Ressource zu beheben, und benachrichtigen Sie, sobald der zugrundeliegende Vorfall behoben wurde.
Sie können das nicht konforme Problem manuell in der Konsole oder über Ihr automatisiertes Bereitstellungssystem (z. B. durch Aktualisierungen von CI/CD Pipeline-Vorlagen) beheben. Anschließend können Sie den Vorfall lösen. Die nicht konforme Ressource wird gemäß dem Zeitplan der Regel erneut bewertet, und wenn die Ressource als nicht konform eingestuft wird, wird ein neuer Vorfallbericht erstellt.
Sie können sich dafür entscheiden, die nicht konforme Ressource nicht zu lösen und den Vorfall einfach zu lösen. Wenn Sie die Konfiguration der Ressource später aktualisieren, löst AWS Config eine Neubewertung aus und Sie werden erneut aufgefordert, die Nichtkonformität dieser Ressource zu bewerten.
Automatische Problembehebung in Accelerate
Die wichtigsten Regeln gehören zur Kategorie Auto Remediate. Die Nichteinhaltung dieser Regeln kann sich stark auf die Sicherheit und Verfügbarkeit Ihrer Konten auswirken. Wenn eine Ressource gegen eine dieser Regeln verstößt:
AMS benachrichtigt Sie automatisch mit einem Vorfallbericht.
AMS leitet mithilfe unserer automatisierten SSM-Dokumente eine automatische Problembehebung ein.
AMS aktualisiert den Vorfallbericht über Erfolg oder Misserfolg der automatisierten Problembehebung.
Wenn die automatische Behebung fehlgeschlagen ist, untersucht ein AMS-Techniker das Problem.
Regelausnahmen in Accelerate erstellen
Mit der Funktion für AWS-Config-Regeln Ressourcenausnahmen können Sie die Meldung bestimmter, nicht konformer Ressourcen für bestimmte Regeln unterdrücken.
Anmerkung
Die ausgenommenen Ressourcen werden in Ihrer AWS Config Service-Konsole immer noch als Nicht konform angezeigt. Die ausgenommenen Ressourcen werden in Konfigurationsberichten mit einem speziellen Flag angezeigt (resource_exception:true). Sie CSDMs können diese Ressourcen beim Generieren von Berichten entsprechend dieser Spalte herausfiltern.
Wenn Sie über Ressourcen verfügen, von denen Sie wissen, dass sie nicht konform sind, können Sie eine bestimmte Ressource für eine bestimmte Konfigurationsregel in ihren Konfigurationsberichten entfernen. So gehen Sie vor:
Senden Sie an Accelerate eine Serviceanfrage für Ihr Konto mit einer Liste der Konfigurationsregeln und Ressourcen, die von der Meldung ausgenommen werden sollen. Sie müssen eine ausdrückliche geschäftliche Begründung angeben (z. B. müssen Sie das nicht melden resource_name_1 und wir haben kein Backup, weil wir nicht möchten, dass sie gesichert resource_name_2 werden). Hilfe beim Einreichen einer Accelerate-Serviceanfrage finden Sie unterEine Serviceanfrage in Accelerate erstellen.
Fügen Sie die folgenden Eingaben in die Anfrage ein (fügen Sie für jede Ressource einen separaten Block mit allen erforderlichen Feldern hinzu, wie abgebildet), und senden Sie sie dann ab:
[ { "resource_name": "resource_name_1", "config_rule_name": "config_rule_name_1", "business_justification": "REASON_TO_EXEMPT_RESOURCE", "resource_type": "resource_type" }, { "resource_name": "resource_name_2", "config_rule_name": "config_rule_name_2", "business_justification": "REASON_TO_EXEMPT_RESOURCE", "resource_type": "resource_type" } ]
Reduzieren Sie die AWS Config Kosten in Accelerate
Sie können die Kosten für AWS Config reduzieren, indem Sie die Option verwenden, den AWS::EC2::Instance Ressourcentyp regelmäßig aufzuzeichnen. Durch die regelmäßige Aufzeichnung werden die neuesten Konfigurationsänderungen Ihrer Ressourcen alle 24 Stunden erfasst, wodurch die Anzahl der vorgenommenen Änderungen reduziert wird. Wenn diese Option aktiviert ist, wird AWS Config nur die letzte Konfiguration einer Ressource am Ende eines Zeitraums von 24 Stunden aufgezeichnet. Auf diese Weise können Sie die Konfigurationsdaten an spezifische Anwendungsfälle in den Bereichen Betriebsplanung, Einhaltung von Vorschriften und Audits anpassen, die keine kontinuierliche Überwachung erfordern. Diese Änderung wird nur empfohlen, wenn Sie über Anwendungen verfügen, die von kurzlebigen Architekturen abhängen, was bedeutet, dass Sie die Anzahl der Instanzen ständig nach oben oder unten skalieren.
Wenn Sie sich für die regelmäßige Aufzeichnung des AWS::EC2::Instance Ressourcentyps entscheiden möchten, wenden Sie sich an Ihr AMS Delivery Team.