Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Trusted Advisor contrôles pris en charge par Trusted Remediator
Le tableau suivant répertorie les Trusted Advisor contrôles pris en charge, les documents d'automatisation SSM, les paramètres préconfigurés et le résultat attendu des documents d'automatisation. Passez en revue le résultat attendu pour vous aider à comprendre les risques potentiels en fonction des exigences de votre entreprise avant d'activer un document d'automatisation SSM pour la correction des contrôles.
Assurez-vous que la règle de configuration correspondante pour chaque Trusted Advisor vérification est présente pour les vérifications prises en charge pour lesquelles vous souhaitez activer la correction. Pour plus d'informations, voir Afficher AWS Trusted Advisor les contrôles réalisés par AWS Config. Si un check comporte AWS Security Hub des contrôles correspondants, assurez-vous que le contrôle Security Hub est activé. Pour plus d'informations, consultez la section Activation des contrôles dans Security Hub. Pour plus d'informations sur la gestion des paramètres préconfigurés, voir Configure Trusted Advisor check remédiation dans Trusted Remediator.
Trusted Advisor contrôles d'optimisation des coûts pris en charge par Trusted Remediator
| Identifiant et nom du chèque | Nom du document SSM et résultat attendu | Paramètres et contraintes préconfigurés pris en charge |
|---|---|---|
|
Adresses IP Elastic non associées |
AWSManagedServices-TrustedRemediatorReleaseElasticIP Libère une adresse IP élastique qui n'est associée à aucune ressource. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
c18d2gz150 - Instances Amazon arrêtées EC2 |
AWSManagedServices-TerminateEC2 InstanceStoppedForPeriodOfTime - EC2 Les instances Amazon arrêtées pendant un certain nombre de jours sont résiliées. |
Aucune contrainte |
|
Référentiel Amazon ECR sans politique de cycle de vie configurée |
AWSManagedServices-TrustedRemediatorPutECRLifecyclePolicy Crée une politique de cycle de vie pour le référentiel spécifié s'il n'en existe pas déjà une. |
ImageAgeLimit: limite d'âge maximale en jours (1 à 365 jours) pour « n'importe quelle » image du référentiel Amazon ECR. Aucune contrainte |
|
Volumes Amazon EBS sous-utilisés |
AWSManagedServices-DeleteUnusedEBSVolume Supprime les volumes Amazon EBS sous-utilisés s'ils n'ont pas été attachés au cours des 7 derniers jours. Un instantané Amazon EBS est créé par défaut. |
Aucune contrainte |
|
Équilibreurs de charge inactifs |
AWSManagedServices-DeleteIdleClassicLoadBalancer Supprime un Classic Load Balancer inactif s'il n'est pas utilisé et qu'aucune instance n'est enregistrée. |
IdleLoadBalancerDays: le nombre de jours pendant lesquels le Classic Load Balancer n'a demandé aucune connexion avant de le considérer comme inactif. La valeur par défaut est de sept jours. Si l'exécution automatique est activée, l'automatisation supprime les équilibreurs de charge classiques inactifs s'il n'existe aucune instance principale active. Pour tous les équilibreurs de charge classiques inactifs dotés d'instances de back-end actives, mais dont les instances de back-end ne sont pas saines, la correction automatique n'est pas utilisée et une correction manuelle est OpsItems créée. |
|
Instances de base de données Amazon RDS inactives |
AWSManagedServices-StopIdleRDSInstance L'instance de base de données Amazon RDS qui est restée inactive au cours des sept derniers jours est arrêtée. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
|
AWS Lambda fonctions surdimensionnées pour la taille de la mémoire |
AWSManagedServices-ResizeLambdaMemory AWS Lambda la taille de la mémoire de la fonction est redimensionnée selon la taille de mémoire recommandée fournie par Trusted Advisor. |
RecommendedMemorySize: allocation de mémoire recommandée pour la fonction Lambda. La plage de valeurs est comprise entre 128 et 10240. Si la taille de la fonction Lambda a été modifiée avant l'exécution de l'automatisation, les paramètres peuvent être remplacés par cette automatisation par la valeur recommandée par. Trusted Advisor |
|
EC2 Instances Amazon à faible taux d'utilisation |
AWSManagedServices-StopEC2Instance (document SSM par défaut pour les modes d'exécution automatique et manuel.) EC2 Les instances Amazon à faible taux d'utilisation sont arrêtées. |
ForceStopWithInstanceStore: défini sur pour Aucune contrainte |
|
EC2 Instances Amazon à faible taux d'utilisation |
AWSManagedServices-ResizeInstanceByOneLevel L' EC2 instance Amazon est redimensionnée selon un type d'instance inférieur dans le même type de famille d'instances. L'instance est arrêtée et démarrée pendant l'opération de redimensionnement et revient à son état initial une fois l'exécution du document SSM terminée. Cette automatisation ne prend pas en charge le redimensionnement des instances qui se trouvent dans un Auto Scaling Group. |
Aucune contrainte |
|
EC2 Instances Amazon à faible taux d'utilisation |
AWSManagedServices-TerminateInstance Les EC2 instances Amazon peu utilisées sont résiliées si elles ne font pas partie d'un groupe Auto Scaling et si la protection contre la résiliation n'est pas activée. Une AMI est créée par défaut. |
Créer une AMIBefore résiliation : définissez cette option sur Aucune contrainte |
|
Underutilized Amazon Redshift Clusters |
AWSManagedServices-PauseRedshiftCluster Le cluster Amazon Redshift est suspendu. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
|
Configuration incomplète de l'interruption du téléchargement en plusieurs parties sur Amazon S3 |
AWSManagedServices-TrustedRemediatorEnableS3AbortIncompleteMultipartUpload Le compartiment Amazon S3 est configuré avec une règle de cycle de vie afin d'annuler les téléchargements partitionnés qui restent incomplets après certains jours. |
DaysAfterInitiation: le nombre de jours après lesquels Amazon S3 arrête un chargement partitionné incomplet. La valeur par défaut est fixée à 7 jours. Aucune contrainte |
|
Recommandations d'Amazon en matière d'optimisation des EC2 coûts pour les instances |
Utilisez les recommandations d' EC2 instance Amazon et Idle Amazon EC2 instance fromRecommandations de Compute Optimizer soutenues par Trusted Remediator. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
|
Recommandations d'optimisation des coûts d'Amazon EBS pour les volumes |
Utilisez les recommandations de volume Amazon EBS et Idle Amazon EBS volume from. Recommandations de Compute Optimizer soutenues par Trusted Remediator | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
|
Recommandations d'optimisation des coûts Amazon RDS pour les instances de base de données |
Utilisez une instance Amazon RDS inactive à partir deRecommandations de Compute Optimizer soutenues par Trusted Remediator. | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
|
AWS Lambda recommandations d'optimisation des coûts pour les fonctions |
Utilisez les recommandations relatives à la fonction Lambda de. Recommandations de Compute Optimizer soutenues par Trusted Remediator | Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Trusted Advisor contrôles de sécurité pris en charge par Trusted Remediator
| Identifiant et nom du chèque | Nom du document SSM et résultat attendu | Paramètres et contraintes préconfigurés pris en charge |
|---|---|---|
|
Exposed Access Keys |
AWSManagedServices-TrustedRemediatorDeactivateIAMAccessKey La clé d'accès IAM exposée est désactivée. |
Aucun paramètre préconfiguré n'est autorisé. Les applications configurées avec une clé d'accès IAM exposée ne peuvent pas s'authentifier. |
|
Hs4Ma3G127 - API Gateway REST et la journalisation de l'exécution de l'API WebSocket doivent être activées AWS Security Hub Contrôle correspondant : APIGateway1. |
AWSManagedServices-TrustedRemediatorEnableAPIGateWayExecutionLogging La journalisation de l'exécution est activée au stade de l'API. |
LogLevel: niveau de journalisation pour activer la journalisation de l'exécution, Vous devez autoriser API Gateway à lire et à écrire les journaux de votre compte afin CloudWatch d'activer le journal d'exécution. Reportez-vous à la section Configurer la CloudWatch journalisation pour REST APIs dans API Gateway pour plus de détails. |
Hs4Ma3G129 - Le suivi des étapes de l'API REST d'API Gateway doit être activé AWS X-Ray AWS Security Hub Contrôle correspondant : APIGateway3. |
AWSManagedServices-EnableApiGateWayXRayTracing Le traçage X-Ray est activé sur la scène de l'API. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G202 - Les données du cache de l'API REST API Gateway doivent être chiffrées au repos AWS Security Hub Chèque correspondant : APIGateway5. |
AWSManagedServices-EnableAPIGatewayCacheEncryption Activez le chiffrement au repos pour les données du cache de l'API REST API Gateway si le cache est activé sur le stage de l'API REST API Gateway. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G177 - |
AWSManagedServices-TrustedRemediatorEnableAutoScalingGroupELBHealthCheck Les contrôles de santé d'Elastic Load Balancing sont activés pour le groupe Auto Scaling. |
HealthCheckGracePeriod: durée, en secondes, pendant laquelle Auto Scaling attend avant de vérifier l'état de santé d'une instance Amazon Elastic Compute Cloud mise en service. L'activation des contrôles de santé d'Elastic Load Balancing peut entraîner le remplacement d'une instance en cours d'exécution si l'un des équilibreurs de charge Elastic Load Balancing attachés au groupe Auto Scaling indique qu'elle est défectueuse. Pour plus d'informations, voir Associer un équilibreur de charge Elastic Load Balancing à votre groupe Auto Scaling |
Hs4Ma3G245 - les AWS CloudFormation piles doivent être intégrées à Amazon Simple Notification Service AWS Security Hub Contrôle correspondant : CloudFormation1. |
AWSManagedServices-EnableCFNStackNotification Associez une CloudFormation pile à une rubrique Amazon SNS pour recevoir une notification. |
Notification ARNs : ARNs les rubriques Amazon SNS à associer aux piles sélectionnées CloudFormation . Pour activer la correction automatique, le paramètre |
Hs4Ma3G210 - CloudFront la journalisation des distributions doit être activée AWS Security Hub Contrôle correspondant : CloudFront2. |
AWSManagedServices-EnableCloudFrontDistributionLogging La journalisation est activée pour les CloudFront distributions Amazon. |
Pour activer la correction automatique, les paramètres préconfigurés suivants doivent être fournis :
Pour connaître ces contraintes de correction, voir Comment activer la journalisation pour ma CloudFront distribution |
Hs4Ma3G109 - la validation du fichier CloudTrail journal doit être activée AWS Security Hub Chèque correspondant : CloudTrail4. |
AWSManagedServices-TrustedRemediatorEnableCloudTrailLogValidation Active la validation CloudTrail du journal de suivi. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G108 - les CloudTrail sentiers doivent être intégrés à Amazon Logs CloudWatch AWS Security Hub Chèque correspondant : CloudTrail5. |
AWSManagedServices-IntegrateCloudTrailWithCloudWatch AWS CloudTrail est intégré à CloudWatch Logs. |
Pour activer la correction automatique, les paramètres préconfigurés suivants doivent être fournis :
|
Hs4Ma3G217 - les environnements de CodeBuild projet doivent avoir une configuration de journalisation AWS AWS Security Hub Chèque correspondant : CodeBuild4. |
AWSManagedServices-TrustedRemediatorEnableCodeBuildLoggingConfig Active la journalisation du CodeBuild projet. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G306 - La protection contre la suppression des clusters de base de données Neptune doit être activée AWS Security Hub Vérification correspondante : DocumentDB.3 |
AWSManagedServices-TrustedRemediatorDisablePublicAccessOnDocumentDBSnapshot Supprime l'accès public à l'instantané manuel du cluster Amazon DocumentDB. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G308 - La protection contre la suppression des clusters Amazon DocumentDB doit être activée AWS Security Hub Vérification correspondante : DocumentDB.5 |
AWSManagedServices-TrustedRemediatorEnableDocumentDBClusterDeletionProtection Active la protection contre les suppressions pour le cluster Amazon DocumentDB. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G323 - La protection contre la suppression des tables DynamoDB doit être activée AWS Security Hub Vérification correspondante : DynamoDB.6 |
AWSManagedServices-TrustedRemediatorEnableDynamoDBTableDeletionProtection Active la protection contre la suppression pour les tables DynamoDB autres qu'AMS. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
EPS02JT06W - Instantanés publics d'Amazon EBS |
AWSManagedServices-TrustedRemediatorDisablePublicAccessOnEBSSnapshot L'accès public aux instantanés Amazon EBS est désactivé. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G118 - Les groupes de sécurité VPC par défaut ne doivent pas autoriser le trafic entrant ou sortant AWS Security Hub Contrôle correspondant : EC22. |
AWSManagedServices-TrustedRemediatorRemoveAllRulesFromDefaultSG Toutes les règles d'entrée et de sortie du groupe de sécurité par défaut sont supprimées. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G117 - Les volumes EBS attachés doivent être chiffrés au repos AWS Security Hub Contrôle correspondant : EC23. |
AWSManagedServices-EncryptInstanceVolume Le volume Amazon EBS joint à l'instance est chiffré. |
L'instance est redémarrée dans le cadre de la correction et la restauration est possible si elle |
Hs4Ma3G120 - Les EC2 instances arrêtées doivent être supprimées après une période spécifiée AWS Security Hub Chèque correspondant : EC24. |
AWSManagedServices-TerminateInstance(document SSM par défaut pour les modes d'exécution automatique et manuel) EC2 Les instances Amazon arrêtées pendant 30 jours sont résiliées. |
Créer une AMIBefore résiliation :. Pour créer l'AMI d'instance en tant que sauvegarde avant de mettre fin à l' EC2 instance, choisissez Aucune contrainte |
Hs4Ma3G120 - Les EC2 instances arrêtées doivent être supprimées après une période spécifiée AWS Security Hub Chèque correspondant : EC24. |
AWSManagedServices-TerminateEC2 InstanceStoppedForPeriodOfTime - EC2 Les instances Amazon arrêtées pendant le nombre de jours défini dans Security Hub (la valeur par défaut est 30) sont résiliées. |
Créer une AMIBefore résiliation : pour créer l'AMI de l'instance en tant que sauvegarde avant de mettre fin à l' EC2 instance, choisissez Aucune contrainte |
Hs4Ma3G121 - Le cryptage par défaut EBS doit être activé AWS Security Hub Contrôle correspondant : 7 EC2. |
AWSManagedServices-EncryptEBSByDefault Le chiffrement Amazon EBS est activé par défaut pour Région AWS |
Aucun paramètre préconfiguré n'est autorisé. Le chiffrement par défaut est un paramètre spécifique à une région. Si vous l'activez pour une région, vous ne pouvez pas le désactiver pour des volumes ou des instantanés individuels de cette région. |
|
Hs4Ma3G124 - Les instances EC2 Amazon doivent utiliser le service de métadonnées d'instance version 2 () IMDSv2 AWS Security Hub Contrôle correspondant : 8 EC2. |
AWSManagedServices-TrustedRemediatorActiver l'EC2instance IMDSv2 EC2 Les instances Amazon utilisent le service de métadonnées d'instance version 2 (IMDSv2). |
Aucune contrainte |
Hs4Ma3G207 - les EC2 sous-réseaux ne doivent pas attribuer automatiquement des adresses IP publiques AWS Security Hub Chèque correspondant : EC2.15 |
AWSManagedServices-UpdateAutoAssignPublicIpv4 Adresses Les sous-réseaux VPC sont configurés pour ne pas attribuer automatiquement d'adresses IP publiques. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G209 - Les listes de contrôle d'accès réseau non utilisées sont supprimées AWS Security Hub Contrôle correspondant : EC2.16 |
AWSManagedServices-DeleteUnusedNACL Supprimer les ACL réseau inutilisées |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G215 - Les groupes de sécurité EC2 Amazon inutilisés doivent être supprimés AWS Security Hub Chèque correspondant : EC2.22 |
AWSManagedServices-DeleteSecurityGroups Supprimez les groupes de sécurité inutilisés. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G247 - Amazon Transit EC2 Gateway ne doit pas accepter automatiquement les demandes de pièces jointes VPC AWS Security Hub Chèque correspondant : EC2.23 |
AWSManagedServices-TrustedRemediatorDisableTGWAutoVPCAttach- Désactive l'acceptation automatique des demandes de pièces jointes VPC pour l'Amazon Transit EC2 Gateway non AMS spécifié. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G235 - L'immuabilité des balises doit être configurée dans les référentiels privés ECR AWS Security Hub Contrôle correspondant : ECR.2 |
AWSManagedServices-TrustedRemediatorSetImageTagImmutability Définit les paramètres de mutabilité des balises d'image sur IMMUTABLE pour le référentiel spécifié. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G216 - Les référentiels ECR doivent avoir au moins une politique de cycle de vie configurée AWS Security Hub Contrôle correspondant : ECR.3 |
AWSManagedServices-PutECRRepositoryLifecyclePolicy Le référentiel ECR possède une politique de cycle de vie configurée. |
LifecyclePolicyText: le texte de politique du référentiel JSON à appliquer au référentiel. Pour activer la correction automatique, les paramètres préconfigurés suivants doivent être fournis : LifecyclePolicyText |
Hs4Ma3G325 - La journalisation des audits doit être activée sur les clusters EKS AWS Security Hub Chèque correspondant : EKS.8 |
AWSManagedServices-TrustedRemediatorEnableEKSAuditLog Le journal d'audit est activé pour le cluster EKS. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G183 - L'équilibreur de charge d'application doit être configuré pour supprimer les en-têtes HTTP AWS Security Hub Contrôle correspondant : ELB.4 |
AWSConfigRemediation-DropInvalidHeadersForALB Application Load Balancer est configuré avec des champs d'en-tête non valides. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G184 - La journalisation des équilibreurs de charge d'application et des équilibreurs de charge classiques doit être activée AWS Security Hub Contrôle correspondant : ELB.5 |
AWSManagedServices-EnableELBLogging (document SSM par défaut pour les modes d'exécution automatique et manuel) La journalisation entre Application Load Balancer et Classic Load Balancer est activée. |
Pour activer la correction automatique, les paramètres préconfigurés suivants doivent être fournis :
Le bucket Amazon S3 doit avoir une politique de bucket qui accorde à Elastic Load Balancing l'autorisation d'écrire les journaux d'accès dans le bucket. |
Hs4Ma3G184 - La journalisation des équilibreurs de charge d'application et des équilibreurs de charge classiques doit être activée AWS Security Hub Contrôle correspondant : ELB.5 |
AWSManagedServices-EnableELBLoggingV2 La journalisation entre Application Load Balancer et Classic Load Balancer est activée. |
|
Hs4Ma3G326 - Le paramètre de blocage de l'accès public à Amazon EMR doit être activé AWS Security Hub Chèque correspondant : EMR.2 |
AWSManagedServices-TrustedRemediatorEnableEMRBlockPublicAccess Les paramètres de blocage de l'accès public à Amazon EMR sont activés pour le compte. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G135 - les AWS KMS clés ne doivent pas être supprimées par inadvertance AWS Security Hub Contrôle correspondant : KMS.3 |
AWSManagedServices-CancelKeyDeletion AWS KMS la suppression de la clé est annulée. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G299 - Les instantanés de cluster manuels Amazon DocumentDB ne doivent pas être publics AWS Security Hub Chèque correspondant : Neptune.4 |
AWSManagedServices-TrustedRemediatorEnableNeptuneDBClusterDeletionProtection Active la protection contre les suppressions pour le cluster Amazon Neptune. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G319 - La protection contre les suppressions doit être activée sur les pare-feux Network Firewall AWS Security Hub Chèque correspondant : 9 NetworkFirewall. |
AWSManagedServices-TrustedRemediatorEnableNetworkFirewallDeletionProtection- Active la protection contre la suppression pour AWS Network Firewall. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G223 - les OpenSearch domaines doivent crypter les données envoyées entre les nœuds AWS Security Hub Contrôle correspondant : OpenSearch3. |
AWSManagedServices-EnableOpenSearchNodeToNodeEncryption Le chiffrement nœud à nœud est activé pour le domaine. |
Aucun paramètre préconfiguré n'est autorisé. Une fois node-to-node le chiffrement activé, vous ne pouvez pas désactiver le paramètre. Prenez plutôt un instantané manuel du domaine chiffré, créez un autre domaine, migrez vos données, puis supprimez l'ancien domaine. |
Hs4Ma3G222 - la journalisation des erreurs de OpenSearch domaine dans Logs doit être activée CloudWatch AWS Security Hub Contrôle correspondant : Opensearch.4 |
AWSManagedServices-EnableOpenSearchLogging La journalisation des erreurs est activée pour le OpenSearch domaine. |
CloudWatchLogGroupArn: ARN d'un groupe de CloudWatch journaux Amazon Logs. Pour activer la correction automatique, le paramètre préconfiguré suivant doit être fourni :. CloudWatchLogGroupArn La politique de CloudWatch ressources Amazon doit être configurée avec des autorisations. Pour plus d'informations, consultez la section Activation des journaux d'audit dans le guide de l'utilisateur d'Amazon OpenSearch Service |
Hs4Ma3G221 - la journalisation des audits doit être activée sur OpenSearch les domaines AWS Security Hub Contrôle correspondant : Opensearch.5 |
AWSManagedServices-EnableOpenSearchLogging OpenSearch les domaines sont configurés avec la journalisation des audits activée. |
CloudWatchLogGroupArn: ARN du groupe CloudWatch Logs dans lequel publier les logs. Pour activer la correction automatique, le paramètre préconfiguré suivant doit être fourni : CloudWatchLogGroupArn La politique de CloudWatch ressources Amazon doit être configurée avec des autorisations. Pour plus d'informations, consultez la section Activation des journaux d'audit dans le guide de l'utilisateur d'Amazon OpenSearch Service |
Hs4Ma3G220 - Les connexions aux OpenSearch domaines doivent être cryptées à l'aide du protocole TLS 1.2 AWS Security Hub Contrôle correspondant : Opensearch.8 |
AWSManagedServices-EnableOpenSearchEndpointEncryptionTLS1.2 La politique TLS est définie sur « Policy-min-TLS-1-2-2019-07` et seules les connexions cryptées via HTTPS (TLS) sont autorisées. |
Aucun paramètre préconfiguré n'est autorisé. Les connexions aux OpenSearch domaines sont requises pour utiliser le protocole TLS 1.2. Le chiffrement des données en transit peut affecter les performances. Testez vos applications avec cette fonctionnalité pour comprendre le profil de performance et l'impact du protocole TLS. |
Hs4Ma3G194 - L'instantané Amazon RDS doit être privé AWS Security Hub Contrôle correspondant : RDS.1 |
AWSManagedServices-DisablePublicAccessOnRDSSnapshotV2 L'accès public aux instantanés Amazon RDS est désactivé. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G192 - Les instances de base de données RDS doivent interdire l'accès public, tel que déterminé par la configuration PubliclyAccessible AWS AWS Security Hub Contrôle correspondant : RDS.2 |
AWSManagedServices-TrustedRemediatorDisablePublicAccessOnRDSInstance Désactivez l'accès public sur l'instance de base de données RDS. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G189 - Une surveillance améliorée est configurée pour les instances de base de données Amazon RDS AWS Security Hub Contrôle correspondant : RDS.6 |
AWSManagedServices-TrustedRemediatorEnableRDSEnhancedMonitoring Activez une surveillance améliorée pour les instances de base de données Amazon RDS |
Si la surveillance améliorée est activée avant l'exécution de l'automatisation, les paramètres peuvent être remplacés par cette automatisation par les MonitoringRoleName valeurs MonitoringInterval et configurées dans les paramètres préconfigurés. |
Hs4Ma3G190 - La protection contre la suppression des clusters Amazon RDS doit être activée AWS Security Hub Contrôle correspondant : RDS.7 |
AWSManagedServices-TrustedRemediatorEnableRDSDeletionProtection La protection contre la suppression est activée pour les clusters Amazon RDS. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G198 - La protection contre la suppression des instances de base de données Amazon RDS doit être activée AWS Security Hub Contrôle correspondant : RDS.8 |
AWSManagedServices-TrustedRemediatorEnableRDSDeletionProtection La protection contre la suppression est activée pour les instances Amazon RDS. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G199 - Les instances de base de données RDS doivent publier des journaux dans Logs CloudWatch AWS Security Hub Contrôle correspondant : RDS.9 |
AWSManagedServices-TrustedRemediatorEnableRDSLogExports Les exportations de journaux RDS sont activées pour l'instance de base de données RDS ou le cluster de base de données RDS. |
Aucun paramètre préconfiguré n'est autorisé. Le rôle AWSServiceRoleForRDS lié à un service est requis. |
Hs4Ma3G160 - L'authentification IAM doit être configurée pour les instances RDS AWS Security Hub Contrôle correspondant : RDS.10 |
AWSManagedServices-UpdateRDSIAMDatabaseAuthentication AWS Identity and Access Management l'authentification est activée pour l'instance RDS. |
ApplyImmediately: indique si les modifications de cette demande et les modifications en attente sont appliquées de manière asynchrone dès que possible. Pour appliquer la modification immédiatement, choisissez. Aucune contrainte |
Hs4Ma3G161 - L'authentification IAM doit être configurée pour les clusters RDS AWS Security Hub Contrôle correspondant : RDS.12 |
AWSManagedServices-UpdateRDSIAMDatabaseAuthentication L'authentification IAM est activée pour le cluster RDS. |
ApplyImmediately: indique si les modifications de cette demande et les modifications en attente sont appliquées de manière asynchrone dès que possible. Pour appliquer la modification immédiatement, choisissez. Aucune contrainte |
Hs4Ma3G162 - Les mises à niveau automatiques des versions mineures de RDS devraient être activées AWS Security Hub Contrôle correspondant : RDS.13 |
AWSManagedServices-UpdateRDSInstanceMinorVersionUpgrade La configuration automatique de mise à niveau des versions mineures pour Amazon RDS est activée. |
Aucun paramètre préconfiguré n'est autorisé. L'instance Amazon RDS doit être en bon |
Hs4Ma3G163 - Les clusters de base de données RDS doivent être configurés pour copier des balises dans des instantanés AWS Security Hub Contrôle correspondant : RDS.16 |
AWSManagedServices-UpdateRDSCopyTagsToSnapshots
|
Aucun paramètre préconfiguré n'est autorisé. Les instances Amazon RDS doivent être disponibles pour que cette correction ait lieu. |
Hs4Ma3G164 - Les instances de base de données RDS doivent être configurées pour copier des balises dans des instantanés AWS Security Hub Contrôle correspondant : RDS.17 |
AWSManagedServices-UpdateRDSCopyTagsToSnapshots
|
Aucun paramètre préconfiguré n'est autorisé. Les instances Amazon RDS doivent être disponibles pour que cette correction ait lieu. |
|
Instantanés publics Amazon RDS |
AWSManagedServices-DisablePublicAccessOnRDSSnapshotV2 L'accès public aux instantanés Amazon RDS est désactivé. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G103 - Les clusters Amazon Redshift devraient interdire l'accès public AWS Security Hub Contrôle correspondant : Redshift.1 |
AWSManagedServices-DisablePublicAccessOnRedshiftCluster L'accès public au cluster Amazon Redshift est désactivé. |
Aucun paramètre préconfiguré n'est autorisé. La désactivation de l'accès public bloque tous les clients provenant d'Internet. Et le cluster Amazon Redshift est en état de modification pendant quelques minutes pendant que la correction désactive l'accès public au cluster. |
Hs4Ma3G106 - La journalisation des audits doit être activée sur les clusters Amazon Redshift AWS Security Hub Contrôle correspondant : Redshift.4 |
AWSManagedServices-TrustedRemediatorEnableRedshiftClusterAuditLogging La journalisation des audits est activée sur votre cluster Amazon Redshift pendant la période de maintenance. |
Aucun paramètre préconfiguré n'est autorisé. Pour activer la correction automatique, les paramètres préconfigurés suivants doivent être fournis. BucketName: Le compartiment doit se trouver dans le même compartiment Région AWS. Le cluster doit disposer des autorisations Read Bucket et Put Object. Si la journalisation du cluster Redshift est activée avant l'exécution de l'automatisation, les paramètres de journalisation peuvent être remplacés par cette automatisation par les |
Hs4Ma3G105 - Amazon Redshift devrait activer les mises à niveau automatiques vers les versions majeures AWS Security Hub Contrôle correspondant : Redshift.6 |
AWSManagedServices-EnableRedshiftClusterVersionAutoUpgrade- Les mises à niveau des versions majeures sont appliquées automatiquement au cluster pendant la période de maintenance. Il n'y a pas de temps d'arrêt immédiat pour le cluster Amazon Redshift, mais votre cluster Amazon Redshift peut subir une interruption de service pendant sa période de maintenance s'il est mis à niveau vers une version majeure. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G104 - Les clusters Amazon Redshift doivent utiliser un routage VPC amélioré AWS Security Hub Contrôle correspondant : Redshift.7 |
AWSManagedServices-TrustedRemediatorEnableRedshiftClusterEnhancedVPCRouting Le routage VPC amélioré est activé pour les clusters Amazon Redshift. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G173 - Le paramètre S3 Block Public Access doit être activé au niveau du bucket AWS Security Hub Contrôle correspondant : S3.8 |
AWSManagedServices-TrustedRemediatorBlockS3BucketPublicAccess Les blocs d'accès public au niveau du compartiment sont appliqués au compartiment Amazon S3. |
Aucun paramètre préconfiguré n'est autorisé. Cette correction peut affecter la disponibilité des objets S3. Pour plus d'informations sur la manière dont Amazon S3 évalue l'accès, consultez Blocage de l'accès public à votre espace de stockage Amazon S3. |
Hs4Ma3G230 - La journalisation des accès au serveur de compartiment S3 doit être activée AWS Security Hub Contrôle correspondant : S3.9 |
AWSManagedServices-EnableBucketAccessLogging(document SSM par défaut pour les modes d'exécution automatique et manuel) La journalisation des accès au serveur Amazon S3 est activée. |
Pour activer la correction automatique, le paramètre préconfiguré suivant doit être fourni :. TargetBucket Le compartiment de destination doit se trouver dans le même Région AWS compartiment Compte AWS que le compartiment source, avec les autorisations appropriées pour la livraison des journaux. Pour plus d'informations, consultez Activer la journalisation des accès au serveur Amazon S3. |
Hs4Ma3G230 — La journalisation des accès au serveur de compartiments S3 doit être activée AWS Security Hub Contrôle correspondant : S3.9 |
AWSManagedServices-TrustedRemediatorEnableBucketAccessLoggingV2 - La journalisation des compartiments Amazon S3 est activée. |
Pour activer la correction automatique, les paramètres suivants doivent être fournis : TargetBucketTagKeyet TargetBucketTagValue. Le compartiment de destination doit se trouver dans le même Région AWS compartiment Compte AWS que le compartiment source, avec les autorisations appropriées pour la livraison des journaux. Pour plus d'informations, consultez Activer la journalisation des accès au serveur Amazon S3. |
|
Autorisations pour le compartiment Amazon S3 |
AWSManagedServices-TrustedRemediatorBlockS3BucketPublicAccess Blocage de l'accès public |
Aucun paramètre préconfiguré n'est autorisé. Cette vérification repose sur plusieurs critères d'alerte. Cette automatisation permet de résoudre les problèmes d'accès public. La correction des autres problèmes de configuration signalés par Trusted Advisor n'est pas prise en charge. Cette correction prend en charge la correction des compartiments S3 Service AWS créés (par exemple, cf-templates-000000000000). |
Hs4Ma3G272 - Les utilisateurs ne doivent pas avoir d'accès root aux instances de bloc-notes SageMaker AWS Security Hub Contrôle correspondant : SageMaker3. |
AWSManagedServices-TrustedRemediatorDisableSageMakerNotebookInstanceRootAccess L'accès root pour les utilisateurs est désactivé pour les instances de SageMaker bloc-notes. |
Aucun paramètre préconfiguré n'est autorisé. Cette correction entraîne une panne si l'instance du SageMaker bloc-notes est dans InService cet état. |
Hs4Ma3G179 - Les sujets SNS doivent être chiffrés au repos en utilisant AWS KMS AWS Security Hub Contrôle correspondant : SNS.1 |
AWSManagedServices-EnableSNSEncryptionAtRest La rubrique SNS est configurée avec le chiffrement côté serveur. |
KmsKeyId: ID d'une clé principale client (CMK) AWS gérée pour Amazon SNS ou d'une clé CMK personnalisée à utiliser pour le chiffrement côté serveur (SSE). La valeur par défaut est définie sur Si une AWS KMS clé personnalisée est utilisée, elle doit être configurée avec les autorisations appropriées. Pour plus d'informations, consultez Activer le chiffrement côté serveur (SSE) pour une rubrique Amazon SNS |
Hs4Ma3G158 - Les documents SSM ne doivent pas être publics AWS Security Hub Contrôle correspondant : SSM.4 |
AWSManagedServices-TrustedRemediatorDisableSSMDocPublicSharing- Désactive le partage public du document SSM. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Hs4Ma3G136 - Les files d'attente Amazon SQS doivent être chiffrées au repos AWS Security Hub Chèque correspondant : SQS.1 |
AWSManagedServices-EnableSQSEncryptionAtRest Les messages dans Amazon SQS sont chiffrés. |
ReceiveMessage Les demandes anonymes SendMessage et envoyées à la file d'attente cryptée sont rejetées. Toutes les demandes adressées aux files d'attente avec le chiffrement SSE activé doivent utiliser HTTPS et Signature version 4. |
Trusted Advisor contrôles de tolérance aux pannes pris en charge par Trusted Remediator
| Identifiant et nom du chèque | Nom du document SSM et résultat attendu | Paramètres et contraintes préconfigurés pris en charge |
|---|---|---|
|
Récupération d'Amazon DynamoDB Point-in-time |
AWSManagedServices-TrustedRemediatorEnableDDBPITR Permet point-in-time la restauration des tables DynamoDB. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
|
Amazon S3 Bucket Versioning |
AWSManagedServices-TrustedRemediatorEnableBucketVersioning La gestion des versions des compartiments Amazon S3 est activée. |
Aucun paramètre préconfiguré n'est autorisé. Cette correction ne prend pas en charge la correction des compartiments S3 Service AWS créés (par exemple cf-templates-000000000000). |
|
Journalisation des compartiments Amazon S3 |
AWSManagedServices-EnableBucketAccessLogging La journalisation des compartiments Amazon S3 est activée. |
Pour activer la correction automatique, les paramètres préconfigurés suivants doivent être fournis :
Le compartiment de destination doit se trouver dans le même Région AWS compartiment Compte AWS que le compartiment source, avec les autorisations appropriées pour la livraison des journaux. Pour plus d'informations, consultez Activer la journalisation des accès au serveur Amazon S3. |
|
Amazon RDS Multi-AZ |
AWSManagedServices-TrustedRemediatorEnableRDSMultiAZ Le déploiement de zones de disponibilité multiple est activé. |
Aucun paramètre préconfiguré n'est autorisé. Une dégradation des performances est possible lors de cette modification. |
|
Instantanés Amazon EBS |
AWSManagedServices-TrustedRemediatorCreateEBSSnapshot Amazon EBSsnapshots est créé. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
|
Sauvegardes RDS |
AWSManagedServices-EnableRDSBackupRetention La conservation des sauvegardes Amazon RDS est activée pour la base de données. |
Si le |
|
La mise à l'échelle automatique du stockage est désactivée sur les instances de base de données Amazon RDS |
AWSManagedServices-TrustedRemediatorEnableRDSInstanceStorageAutoScaling- Le dimensionnement automatique du stockage est activé pour l'instance de base de données Amazon RDS. |
Aucune contrainte |
|
Vidange de la connexion Classic Load Balancer |
AWSManagedServices-TrustedRemediatorEnableCLBConnectionDraining Le drainage des connexions est activé pour Classic Load Balancer. |
ConnectionDrainingTimeout: durée maximale, en secondes, pendant laquelle les connexions existantes restent ouvertes avant de désenregistrer les instances. La valeur par défaut est définie sur les Aucune contrainte |
|
Amazon EBS n'est pas inclus dans le forfait AWS Backup |
AWSManagedServices-TrustedRemediatorAddVolumeToBackupPlan Amazon EBS est inclus dans le AWS Backup plan. |
La correction balise le volume Amazon EBS avec la paire de balises suivante. La paire de balises doit correspondre aux critères de sélection des ressources basés sur les balises pour AWS Backup.
Aucune contrainte |
|
La table Amazon DynamoDB n'est pas incluse dans le forfait AWS Backup |
AWSManagedServices-TrustedRemediatorAddDynamoDBToBackupPlan La table Amazon DynamoDB est incluse dans le plan. AWS Backup |
La correction balise Amazon DynamoDB avec la paire de balises suivante. La paire de balises doit correspondre aux critères de sélection des ressources basés sur les balises pour AWS Backup.
Aucune contrainte |
|
Amazon EFS n'est pas inclus dans le AWS Backup forfait |
AWSManagedServices-TrustedRemediatorAddEFSToBackupPlan Amazon EFS est inclus dans le AWS Backup forfait. |
La correction balise Amazon EFS avec la paire de balises suivante. La paire de balises doit correspondre aux critères de sélection des ressources basés sur les balises pour AWS Backup.
Aucune contrainte |
|
Équilibrage de charge entre zones sur les Network Load Balancers |
AWSManagedServices-TrustedRemediatorEnableNLBCrossZoneLoadBalancing L'équilibrage de charge entre zones est activé sur Network Load Balancer. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
|
Le |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter Le paramètre |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
|
Le |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter Le paramètre |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
|
Le |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter Le paramètre |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
|
Le réglage des |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter Le paramètre |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
|
La surveillance EC2 détaillée d'Amazon n'est pas activée |
AWSManagedServices-TrustedRemediatorEnableEC2InstanceDetailedMonitoring La surveillance détaillée est activée pour Amazon EC2. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Trusted Advisor contrôles de performance pris en charge par Trusted Remediator
| Identifiant et nom du chèque | Nom du document SSM et résultat attendu | Paramètres et contraintes préconfigurés pris en charge |
|---|---|---|
|
AWS Lambda fonctions sous-provisionnées pour ce qui est de la taille de la mémoire |
AWSManagedServices-ResizeLambdaMemory La taille de mémoire des fonctions Lambda est redimensionnée selon la taille de mémoire recommandée fournie par. Trusted Advisor |
RecommendedMemorySize: allocation de mémoire recommandée pour la fonction Lambda. La plage de valeurs est comprise entre 128 et 10240. Si la taille de la fonction Lambda est modifiée avant l'exécution de l'automatisation, cette automatisation peut remplacer les paramètres par la valeur recommandée par. Trusted Advisor |
|
EC2 Instances Amazon à haut taux d'utilisation |
AWSManagedServices-ResizeInstanceByOneLevel Les EC2 instances Amazon sont redimensionnées selon un type d'instance supérieur dans le même type de famille d'instances. Les instances sont arrêtées et démarrées pendant l'opération de redimensionnement et retournent à l'état initial une fois l'exécution terminée. Cette automatisation ne prend pas en charge le redimensionnement des instances qui se trouvent dans un Auto Scaling Group. |
Aucune contrainte |
|
|
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter La valeur du |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
|
Le |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter Le paramètre |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
|
Le |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter Le paramètre |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
|
Le |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter Le paramètre |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
|
Le |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter Le paramètre |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
|
Le |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter Le paramètre |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
Trusted Advisor vérifications des limites de service prises en charge par Trusted Remediator
| Identifiant et nom du chèque | Nom du document SSM et résultat attendu | Paramètres et contraintes préconfigurés pris en charge |
|---|---|---|
|
EC2-Adresse IP élastique VPC |
AWSManagedServices-UpdateVpcElasticIPQuota Une nouvelle limite pour les adresses IP élastiques EC2 -VPC est demandée. Par défaut, la limite est augmentée de 3. |
Incrément : nombre nécessaire pour augmenter le quota actuel. L’argument par défaut est Si cette automatisation est exécutée plusieurs fois avant que le Trusted Advisor contrôle ne soit mis à jour avec le |
|
Passerelles Internet VPC |
AWSManagedServices-IncreaseServiceQuota- Une nouvelle limite pour les passerelles Internet VPC est demandée. Par défaut, la limite est augmentée de trois. |
Incrément : nombre nécessaire pour augmenter le quota actuel. L’argument par défaut est Si cette automatisation est exécutée plusieurs fois avant que le Trusted Advisor contrôle ne soit mis à jour avec le |
|
VPC |
AWSManagedServices-IncreaseServiceQuota Une nouvelle limite pour le VPC est demandée. Par défaut, la limite est augmentée de 3. |
Incrément : nombre nécessaire pour augmenter le quota actuel. L’argument par défaut est Si cette automatisation est exécutée plusieurs fois avant que le Trusted Advisor contrôle ne soit mis à jour avec le |
|
Groupes Auto Scaling |
AWSManagedServices-IncreaseServiceQuota Une nouvelle limite pour les groupes Auto Scaling est demandée. Par défaut, la limite est augmentée de 3. |
Incrément : nombre nécessaire pour augmenter le quota actuel. L’argument par défaut est Si cette automatisation est exécutée plusieurs fois avant que le Trusted Advisor contrôle ne soit mis à jour avec le |
|
Groupes d'options RDS |
AWSManagedServices-IncreaseServiceQuota Une nouvelle limite pour les groupes d'options Amazon RDS est demandée. Par défaut, la limite est augmentée de 3. |
Incrément : nombre nécessaire pour augmenter le quota actuel. L’argument par défaut est Si cette automatisation est exécutée plusieurs fois avant que le Trusted Advisor contrôle ne soit mis à jour avec le |
|
ELB Application Load Balancers |
AWSManagedServices-IncreaseServiceQuota Une nouvelle limite pour les équilibreurs de charge d'application ELB est demandée. Par défaut, la limite est augmentée de 3. |
Incrément : nombre nécessaire pour augmenter le quota actuel. L’argument par défaut est Si cette automatisation est exécutée plusieurs fois avant que le Trusted Advisor contrôle ne soit mis à jour avec le |
|
Dispositifs d'équilibrage de charge de réseau ELB |
AWSManagedServices-IncreaseServiceQuota Une nouvelle limite pour les équilibreurs de charge réseau ELB est demandée. Par défaut, la limite est augmentée de 3. |
Incrément : nombre nécessaire pour augmenter le quota actuel. L’argument par défaut est Si cette automatisation est exécutée plusieurs fois avant que le Trusted Advisor contrôle ne soit mis à jour avec le |
Trusted Advisor contrôles d'excellence opérationnelle pris en charge par Trusted Remediator
| Identifiant et nom du chèque | Nom du document SSM et résultat attendu | Paramètres et contraintes préconfigurés pris en charge |
|---|---|---|
|
Amazon API Gateway ne consigne pas les journaux d'exécution |
AWSManagedServices-TrustedRemediatorEnableAPIGateWayExecutionLogging La journalisation de l'exécution est activée au stade de l'API. |
Aucun paramètre préconfiguré n'est autorisé. Vous devez autoriser API Gateway à lire et à écrire les journaux de votre compte afin CloudWatch d'activer le journal d'exécution. Reportez-vous à la section Configurer la CloudWatch journalisation pour REST APIs dans API Gateway pour plus de détails. |
|
La protection contre la suppression d'Elastic Load Balancing n'est pas activée pour les équilibreurs de charge |
AWSManagedServices-TrustedRemediatorEnableELBDeletionProtection- La protection contre la suppression est activée pour Elastic Load Balancer. |
Aucun paramètre préconfiguré n'est autorisé. Aucune contrainte |
|
Amazon RDS Performance Insights est désactivé |
AWSManagedServices-TrustedRemediatorEnableRDSPerformanceInsights Performance Insights est activé pour Amazon RDS. |
Aucune contrainte |
|
Journaux d'accès Amazon S3 activés |
AWSManagedServices-TrustedRemediatorEnableBucketAccessLoggingV2 La journalisation des accès au compartiment Amazon S3 est activée. |
Pour activer la correction automatique, le paramètre préconfiguré suivant doit être fourni : TargetBucketTagKeyet. TargetBucketTagValue Le compartiment de destination doit se trouver dans le même Région AWS compartiment Compte AWS que le compartiment source, avec les autorisations appropriées pour la livraison des journaux. Pour plus d'informations, consultez Activer la journalisation des accès au serveur Amazon S3. |