

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# cloudtrail-security-trail-enabled
<a name="cloudtrail-security-trail-enabled"></a>

보안 모범 사례로 정의된 AWS CloudTrail 추적이 하나 이상 있는지 확인합니다. 다음을 모두 충족하는 추적이 하나 이상 있는 경우 이 규칙은 COMPLIANT입니다.
+ 글로벌 서비스 이벤트를 기록함
+ 다중 리전 추적임
+ 로그 파일 검증이 활성화되어 있음
+ KMS 키로 암호화됨
+ 읽기 및 쓰기에 대한 이벤트를 기록함
+ 관리 이벤트를 기록함
+ 관리 이벤트를 제외하지 않음

위에서 언급한 모든 기준을 충족하는 추적이 없는 경우 이 규칙은 NON\$1COMPLIANT입니다.



**식별자:** CLOUDTRAIL\$1SECURITY\$1TRAIL\$1ENABLED

**트리거 유형:** 주기적

**AWS 리전:** 지원되는 모든 AWS 리전

**파라미터:**

없음  

## AWS CloudFormation 템플릿
<a name="w2aac20c16c17b7d335c21"></a>

 AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙을 생성하려면 섹션을 참조하세요[AWS CloudFormation 템플릿을 사용하여 AWS Config 관리형 규칙 생성](aws-config-managed-rules-cloudformation-templates.md).