As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Trusted Advisor verificações suportadas pelo Trusted Remediator
A tabela a seguir lista as Trusted Advisor verificações suportadas, os documentos de automação do SSM, os parâmetros pré-configurados e o resultado esperado dos documentos de automação. Analise o resultado esperado para ajudá-lo a entender os possíveis riscos com base nos requisitos de sua empresa antes de habilitar um documento de automação de SSM para remediação de cheques.
Certifique-se de que a regra de configuração correspondente para cada Trusted Advisor verificação esteja presente para as verificações suportadas para as quais você deseja habilitar a correção. Para obter mais informações, consulte Exibir AWS Trusted Advisor verificações fornecidas por AWS Config. Se uma verificação tiver AWS Security Hub controles correspondentes, verifique se o controle do Security Hub está ativado. Para obter mais informações, consulte Habilitando controles no Security Hub. Para obter informações sobre o gerenciamento de parâmetros pré-configurados, consulte Configure Trusted Advisor check remediation no Trusted Remediator.
Trusted Advisor verificações de otimização de custos suportadas pelo Trusted Remediator
| Verifique o ID e o nome | Nome do documento SSM e resultado esperado | Parâmetros e restrições pré-configurados suportados |
|---|---|---|
|
Endereços de IP elástico não associados |
AWSManagedServices-TrustedRemediatorReleaseElasticIP Libera um endereço IP elástico que não está associado a nenhum recurso. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
c18d2gz150 - Instâncias da Amazon paradas EC2 |
AWSManagedServices-TerminateEC2 InstanceStoppedForPeriodOfTime - EC2 As instâncias da Amazon interrompidas por vários dias são encerradas. |
Sem restrições |
|
Repositório do Amazon ECR sem política de ciclo de vida configurada |
AWSManagedServices-TrustedRemediatorPutECRLifecyclePolicy Cria uma política de ciclo de vida para o repositório especificado se uma política de ciclo de vida ainda não existir. |
ImageAgeLimit: O limite máximo de idade em dias (1-365) para “qualquer” imagem no repositório Amazon ECR. Sem restrições |
|
Volumes subutilizados do Amazon EBS |
AWSManagedServices-DeleteUnusedEBSVolume Exclui volumes subutilizados do Amazon EBS se os volumes estiverem desvinculados nos últimos 7 dias. Um snapshot do Amazon EBS é criado por padrão. |
Sem restrições |
|
Balanceadores de carga obsoletos |
AWSManagedServices-DeleteIdleClassicLoadBalancer Exclui um Classic Load Balancer ocioso se ele não for usado e nenhuma instância estiver registrada. |
IdleLoadBalancerDays: o número de dias em que o Classic Load Balancer tem 0 conexões solicitadas antes de considerá-lo ocioso. O padrão é sete dias. Se a execução automática estiver ativada, a automação excluirá os Classic Load Balancers ociosos se não houver instâncias de back-end ativas. Para todos os Classic Load Balancers ociosos que têm instâncias de back-end ativas, mas não têm instâncias de back-end saudáveis, a remediação automática não é usada OpsItems e a correção manual é criada. |
|
Amazon RDS Idle DB Instances |
AWSManagedServices-StopIdleRDSInstance A instância de banco de dados Amazon RDS que esteve em um estado ocioso nos últimos sete dias foi interrompida. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
|
AWS Lambda funções superprovisionadas para o tamanho da memória |
AWSManagedServices-ResizeLambdaMemory AWS Lambda o tamanho da memória da função é redimensionado para o tamanho de memória recomendado fornecido pelo Trusted Advisor. |
RecommendedMemorySize: a alocação de memória recomendada para a função Lambda. O intervalo de valores está entre 128 e 10240. Se o tamanho da função Lambda foi modificado antes da execução da automação, as configurações podem ser substituídas por essa automação pelo valor recomendado por. Trusted Advisor |
|
Instâncias Amazon EC2 de baixa utilização |
AWSManagedServices-StopEC2Instance (documento SSM padrão para o modo de execução automática e manual). EC2 As instâncias da Amazon com baixa utilização são interrompidas. |
ForceStopWithInstanceStore: defina como para Sem restrições |
|
Instâncias Amazon EC2 de baixa utilização |
AWSManagedServices-ResizeInstanceByOneLevel A EC2 instância da Amazon é redimensionada por um tipo de instância abaixo do mesmo tipo de família de instâncias. A instância é interrompida e iniciada durante a operação de redimensionamento e retorna ao estado inicial após a conclusão da execução do documento SSM. Essa automação não dá suporte ao redimensionamento de instâncias que estão em um grupo de Auto Scaling. |
Sem restrições |
|
Instâncias Amazon EC2 de baixa utilização |
AWSManagedServices-TerminateInstance As EC2 instâncias Amazon de baixa utilização são encerradas se não fizerem parte de um grupo de Auto Scaling e a proteção contra rescisão não está ativada. Uma AMI é criada por padrão. |
Criar AMIBefore encerramento: defina essa opção para Sem restrições |
|
Clusters subutilizados do Amazon Redshift |
AWSManagedServices-PauseRedshiftCluster O cluster do Amazon Redshift está pausado. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
|
Configuração de cancelamento de upload em várias partes incompleta do Amazon S3 |
AWSManagedServices-TrustedRemediatorEnableS3AbortIncompleteMultipartUpload O bucket do Amazon S3 é configurado com uma regra de ciclo de vida para abortar carregamentos de várias partes que permanecem incompletos após determinados dias. |
DaysAfterInitiation: o número de dias após os quais o Amazon S3 interrompe um upload incompleto de várias partes. O padrão é definido para 7 dias. Sem restrições |
|
Recomendações EC2 de otimização de custos da Amazon para instâncias |
Use as recomendações de EC2 instâncias da Amazon e a EC2 instância inativa da Amazon deRecomendações do Compute Optimizer suportadas pelo Trusted Remediator. | Não são permitidos parâmetros pré-configurados. Sem restrições |
|
Recomendações de otimização de custos do Amazon EBS para volumes |
Use as recomendações de volume do Amazon EBS e deixe o volume ocioso do Amazon EBS de. Recomendações do Compute Optimizer suportadas pelo Trusted Remediator | Não são permitidos parâmetros pré-configurados. Sem restrições |
|
Recomendações de otimização de custos do Amazon RDS para instâncias de banco de dados |
Use a instância inativa do Amazon RDS de. Recomendações do Compute Optimizer suportadas pelo Trusted Remediator | Não são permitidos parâmetros pré-configurados. Sem restrições |
|
AWS Lambda recomendações de otimização de custos para funções |
Use as recomendações da função Lambda de. Recomendações do Compute Optimizer suportadas pelo Trusted Remediator | Não são permitidos parâmetros pré-configurados. Sem restrições |
Trusted Advisor verificações de segurança suportadas pelo Trusted Remediator
| Verifique o ID e o nome | Nome do documento SSM e resultado esperado | Parâmetros e restrições pré-configurados suportados |
|---|---|---|
|
Exposed Access Keys |
AWSManagedServices-TrustedRemediatorDeactivateIAMAccessKey A chave de acesso do IAM exposta está desativada. |
Não são permitidos parâmetros pré-configurados. Os aplicativos configurados com uma chave de acesso do IAM exposta não podem ser autenticados. |
|
Hs4Ma3G127 - O REST do API Gateway WebSocket e o registro de execução da API devem estar habilitados AWS Security Hub Verificação correspondente: 1 APIGateway. |
AWSManagedServices-TrustedRemediatorEnableAPIGateWayExecutionLogging O registro de execução é ativado no estágio da API. |
LogLevel: Nível de registro para ativar o registro de execução, Você deve conceder permissão ao API Gateway para ler e gravar registros da sua conta CloudWatch para ativar o registro de execução. Consulte Configurar o CloudWatch registro para REST APIs no API Gateway para obter detalhes. |
Hs4Ma3G129 - Os estágios da API REST API Gateway devem ter o rastreamento ativado AWS X-Ray AWS Security Hub Verificação correspondente: 3 APIGateway. |
AWSManagedServices-EnableApiGateWayXRayTracing O rastreamento X-Ray está ativado no estágio da API. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G202 - Os dados do cache da API REST do API Gateway devem ser criptografados em repouso AWS Security Hub Verificação correspondente: 5 APIGateway. |
AWSManagedServices-EnableAPIGatewayCacheEncryption Ative a criptografia em repouso para os dados de cache da API REST do API Gateway se o estágio da API REST API Gateway tiver o cache ativado. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma 3G177 - |
AWSManagedServices-TrustedRemediatorEnableAutoScalingGroupELBHealthCheck As verificações de saúde do Elastic Load Balancing estão habilitadas para o Auto Scaling Group. |
HealthCheckGracePeriod: a quantidade de tempo, em segundos, que o Auto Scaling espera antes de verificar o status de saúde de uma instância do Amazon Elastic Compute Cloud que entrou em serviço. A ativação das verificações de integridade do Elastic Load Balancing pode resultar na substituição de uma instância em execução se algum dos load balancers do Elastic Load Balancing vinculados ao grupo Auto Scaling relatar que ela não está íntegra. Para obter mais informações, consulte Anexar um balanceador de carga do Elastic Load Balancing ao seu grupo de Auto Scaling |
Hs4Ma3G245 - as CloudFormation pilhas devem ser integradas ao Amazon Simple Notification Service AWS Security Hub Verificação correspondente: 1 CloudFormation. |
AWSManagedServices-EnableCFNStackNotification Associe uma CloudFormation pilha a um tópico do Amazon SNS para notificação. |
NotificaçãoARNs: Os tópicos ARNs do Amazon SNS a serem associados às pilhas selecionadas CloudFormation . Para ativar a correção automática, o parâmetro |
Hs4Ma3G210 - CloudFront as distribuições devem ter o registro ativado AWS Security Hub Verificação correspondente: 2 CloudFront. |
AWSManagedServices-EnableCloudFrontDistributionLogging O registro está habilitado para CloudFront distribuições da Amazon. |
Para ativar a correção automática, os seguintes parâmetros pré-configurados devem ser fornecidos:
Para essas restrições de remediação, consulte Como faço para ativar o registro em log para |
Hs4Ma3G109 - a validação do arquivo de CloudTrail log deve ser ativada AWS Security Hub Verificação correspondente: CloudTrail.4 |
AWSManagedServices-TrustedRemediatorEnableCloudTrailLogValidation Permite a validação do registro de CloudTrail trilhas. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G108 - as CloudTrail trilhas devem ser integradas ao Amazon Logs CloudWatch AWS Security Hub Verificação correspondente: 5 CloudTrail. |
AWSManagedServices-IntegrateCloudTrailWithCloudWatch AWS CloudTrail é integrado ao CloudWatch Logs. |
Para ativar a correção automática, os seguintes parâmetros pré-configurados devem ser fornecidos:
|
Hs4Ma3G217 - os ambientes do CodeBuild projeto devem ter uma configuração de registro AWS AWS Security Hub Verificação correspondente: CodeBuild.4 |
AWSManagedServices-TrustedRemediatorEnableCodeBuildLoggingConfig Ativa o registro para o CodeBuild projeto. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G306 - Os clusters de banco de dados Neptune devem ter a proteção de exclusão ativada AWS Security Hub Verificação correspondente: DocumentDB.3 |
AWSManagedServices-TrustedRemediatorDisablePublicAccessOnDocumentDBSnapshot Remove o acesso público do snapshot manual do cluster do Amazon DocumentDB. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G308 - Os clusters do Amazon DocumentDB devem ter a proteção contra exclusão ativada AWS Security Hub Verificação correspondente: DocumentDB.5 |
AWSManagedServices-TrustedRemediatorEnableDocumentDBClusterDeletionProtection Permite a proteção contra exclusão do cluster Amazon DocumentDB. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G323 - As tabelas do DynamoDB devem ter a proteção contra exclusão ativada AWS Security Hub Verificação correspondente: DynamoDB.6 |
AWSManagedServices-TrustedRemediatorEnableDynamoDBTableDeletionProtection Ativa a proteção contra exclusão de tabelas do DynamoDB que não sejam do AMS. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
EPS02jt06w - Snapshots públicos do Amazon EBS |
AWSManagedServices-TrustedRemediatorDisablePublicAccessOnEBSSnapshot O acesso público ao snapshot do Amazon EBS está desativado. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G118 - Os grupos de segurança padrão da VPC não devem permitir tráfego de entrada ou saída AWS Security Hub Verificação correspondente: 2 EC2. |
AWSManagedServices-TrustedRemediatorRemoveAllRulesFromDefaultSG Todas as regras de entrada e saída no grupo de segurança padrão são removidas. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G117 - Os volumes EBS anexados devem ser criptografados em repouso AWS Security Hub Verificação correspondente: 3 EC2. |
AWSManagedServices-EncryptInstanceVolume O volume do Amazon EBS anexado na instância é criptografado. |
A instância é reinicializada como parte da correção e a reversão é possível se |
Hs4Ma3G120 - EC2 As instâncias interrompidas devem ser removidas após um período de tempo especificado AWS Security Hub Verificação correspondente: EC2.4 |
AWSManagedServices-TerminateInstance(documento SSM padrão para o modo de execução automática e manual) EC2 As instâncias da Amazon interrompidas por 30 dias são encerradas. |
Criar AMIBefore rescisão:. Para criar a AMI da instância como backup antes de encerrar a EC2 instância, escolha Sem restrições |
Hs4Ma3G120 - EC2 As instâncias interrompidas devem ser removidas após um período de tempo especificado AWS Security Hub Verificação correspondente: EC2.4 |
AWSManagedServices-TerminateEC2 InstanceStoppedForPeriodOfTime - EC2 As instâncias da Amazon paradas por um número de dias definido no Security Hub (o valor padrão é 30) são encerradas. |
Criar AMIBefore encerramento: Para criar a AMI da instância como backup antes de encerrar a EC2 instância, escolha Sem restrições |
Hs4Ma3G121 - A criptografia padrão do EBS deve estar ativada AWS Security Hub Verificação correspondente: 7 EC2. |
AWSManagedServices-EncryptEBSByDefault A criptografia do Amazon EBS, por padrão, está habilitada para o Região da AWS |
Não são permitidos parâmetros pré-configurados. A criptografia por padrão é uma configuração específica da região. Se você habilitá-lo para uma região, não poderá desativá-lo para volumes ou snapshots individuais nessa região. |
|
Hs4Ma3G124 - As instâncias da EC2 Amazon devem usar o Instance Metadata Service versão 2 () IMDSv2 AWS Security Hub Verificação correspondente: 8 EC2. |
AWSManagedServices-TrustedRemediatorHabilitar EC2 instância IMDSv2 EC2 As instâncias da Amazon usam o Instance Metadata Service versão 2 (IMDSv2). |
Sem restrições |
Hs4Ma3G207 - as EC2 sub-redes não devem atribuir automaticamente endereços IP públicos AWS Security Hub Cheque correspondente: EC2.15 |
AWSManagedServices-UpdateAutoAssignPublicIpv4 endereços As sub-redes VPC são configuradas para não atribuir automaticamente endereços IP públicos. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G209 - As listas de controle de acesso à rede não utilizadas são removidas AWS Security Hub Verificação correspondente: EC2.16 |
AWSManagedServices-DeleteUnusedNACL Excluir ACL de rede não utilizada |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G215 - Grupos de segurança não utilizados da Amazon devem ser removidos EC2 AWS Security Hub Verificação correspondente: EC2.22 |
AWSManagedServices-DeleteSecurityGroups Exclua grupos de segurança não utilizados. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G247 - O Amazon Transit EC2 Gateway não deve aceitar automaticamente solicitações de anexos de VPC AWS Security Hub Cheque correspondente: EC2.23 |
AWSManagedServices-TrustedRemediatorDisableTGWAutoVPCAttach- Desativa a aceitação automática de solicitações de anexos de VPC para o Amazon Transit EC2 Gateway não AMS especificado. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G235 - Os repositórios privados do ECR devem ter a imutabilidade da tag configurada AWS Security Hub Verificação correspondente: ECR.2 |
AWSManagedServices-TrustedRemediatorSetImageTagImmutability Define as configurações de mutabilidade da tag de imagem como IMMUTABLE para o repositório especificado. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G216 - Os repositórios ECR devem ter pelo menos uma política de ciclo de vida configurada AWS Security Hub Verificação correspondente: ECR.3 |
AWSManagedServices-PutECRRepositoryLifecyclePolicy O repositório ECR tem uma política de ciclo de vida configurada. |
LifecyclePolicyText: o texto da política do repositório JSON a ser aplicado ao repositório. Para ativar a correção automática, os seguintes parâmetros pré-configurados devem ser fornecidos: LifecyclePolicyText |
Hs4Ma3G325 - Os clusters EKS devem ter o registro de auditoria ativado AWS Security Hub Verificação correspondente: EKS.8 |
AWSManagedServices-TrustedRemediatorEnableEKSAuditLog O registro de auditoria está habilitado para o cluster EKS. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G183 - O balanceador de carga do aplicativo deve ser configurado para descartar cabeçalhos HTTP AWS Security Hub Verificação correspondente: ELB.4 |
AWSConfigRemediation-DropInvalidHeadersForALB O Application Load Balancer está configurado para campos de cabeçalho inválidos. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G184 - O registro de balanceadores de carga de aplicativos e balanceadores de carga clássicos deve estar ativado AWS Security Hub Verificação correspondente: ELB.5 |
AWSManagedServices-EnableELBLogging (documento SSM padrão para o modo de execução automática e manual) O registro em log do Application Load Balancer e do Classic Load Balancer está ativado. |
Para ativar a correção automática, os seguintes parâmetros pré-configurados devem ser fornecidos:
O bucket do Amazon S3 deve ter uma política de bucket que conceda permissão ao Elastic Load Balancing para gravar os registros de acesso no bucket. |
Hs4Ma3G184 - O registro de balanceadores de carga de aplicativos e balanceadores de carga clássicos deve estar ativado AWS Security Hub Verificação correspondente: ELB.5 |
AWSManagedServices-EnableELBLoggingV2 O registro em log do Application Load Balancer e do Classic Load Balancer está ativado. |
|
Hs4Ma3G326 - A configuração de bloqueio de acesso público do Amazon EMR deve estar ativada AWS Security Hub Verificação correspondente: EMR.2 |
AWSManagedServices-TrustedRemediatorEnableEMRBlockPublicAccess As configurações de bloqueio de acesso público do Amazon EMR estão ativadas para a conta. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G135 - as AWS KMS chaves não devem ser excluídas acidentalmente AWS Security Hub Verificação correspondente: KMS.3 |
AWSManagedServices-CancelKeyDeletion AWS KMS a exclusão da chave foi cancelada. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G299 - Os snapshots manuais do cluster do Amazon DocumentDB não devem ser públicos AWS Security Hub Cheque correspondente: Netuno.4 |
AWSManagedServices-TrustedRemediatorEnableNeptuneDBClusterDeletionProtection Permite a proteção contra exclusão do cluster Amazon Neptune. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G319 - Os firewalls do Firewall de Rede devem ter a proteção contra exclusão ativada AWS Security Hub Cheque correspondente: 9 NetworkFirewall. |
AWSManagedServices-TrustedRemediatorEnableNetworkFirewallDeletionProtection- Ativa a proteção de exclusão para o AWS Network Firewall. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G223 - os OpenSearch domínios devem criptografar os dados enviados entre os nós AWS Security Hub Verificação correspondente: 3 OpenSearch. |
AWSManagedServices-EnableOpenSearchNodeToNodeEncryption A criptografia de nó a nó está habilitada para o domínio. |
Não são permitidos parâmetros pré-configurados. Depois que a node-to-node criptografia estiver ativada, você não poderá desativar a configuração. Em vez disso, tire um instantâneo manual do domínio criptografado, crie outro domínio, migre seus dados e exclua o domínio antigo. |
Hs4Ma3G222 - o registro de erros de OpenSearch domínio nos registros deve estar ativado CloudWatch AWS Security Hub Verificação correspondente: Opensearch.4 |
AWSManagedServices-EnableOpenSearchLogging O registro de erros está ativado para o OpenSearch domínio. |
CloudWatchLogGroupArn: o ARN de um grupo de CloudWatch logs do Amazon Logs. Para habilitar a remediação automática, o seguinte parâmetro pré-configurado deve ser fornecido:. CloudWatchLogGroupArn A política CloudWatch de recursos da Amazon deve ser configurada com permissões. Para obter mais informações, consulte Habilitar registros de auditoria no Guia do usuário do Amazon OpenSearch Service |
Hs4Ma3G221 - OpenSearch os domínios devem ter o registro de auditoria ativado AWS Security Hub Verificação correspondente: Opensearch.5 |
AWSManagedServices-EnableOpenSearchLogging OpenSearch os domínios são configurados com o registro de auditoria ativado. |
CloudWatchLogGroupArn: o ARN do grupo de CloudWatch registros no qual publicar registros. Para habilitar a correção automática, o seguinte parâmetro pré-configurado deve ser fornecido: CloudWatchLogGroupArn A política CloudWatch de recursos da Amazon deve ser configurada com permissões. Para obter mais informações, consulte Habilitar registros de auditoria no Guia do usuário do Amazon OpenSearch Service |
Hs4Ma3G220 - As conexões com OpenSearch domínios devem ser criptografadas usando TLS 1.2 AWS Security Hub Verificação correspondente: Opensearch.8 |
AWSManagedServices-EnableOpenSearchEndpointEncryptionTLS1.2 A política TLS está definida como `policy-min-TLS-1-2-2019-07` e somente conexões criptografadas por HTTPS (TLS) são permitidas. |
Não são permitidos parâmetros pré-configurados. Conexões com OpenSearch domínios são necessárias para usar o TLS 1.2. A criptografia de dados em trânsito pode afetar o desempenho. Teste seus aplicativos com esse recurso para entender o perfil de desempenho e o impacto do TLS. |
Hs4Ma3G194 - O snapshot do Amazon RDS deve ser privado AWS Security Hub Verificação correspondente: RDS.1 |
AWSManagedServices-DisablePublicAccessOnRDSSnapshotV2 O acesso público ao snapshot do Amazon RDS está desativado. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G192 - As instâncias de banco de dados do RDS devem proibir o acesso público, conforme determinado pela configuração PubliclyAccessible AWS AWS Security Hub Verificação correspondente: RDS.2 |
AWSManagedServices-TrustedRemediatorDisablePublicAccessOnRDSInstance Desative o acesso público na instância de banco de dados do RDS. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G189 - O monitoramento aprimorado é configurado para instâncias de banco de dados Amazon RDS AWS Security Hub Verificação correspondente: RDS.6 |
AWSManagedServices-TrustedRemediatorEnableRDSEnhancedMonitoring Habilite o monitoramento aprimorado para instâncias de banco de dados Amazon RDS |
Se o monitoramento aprimorado for ativado antes da execução da automação, as configurações poderão ser substituídas por essa automação com os MonitoringRoleName valores MonitoringInterval e configurados nos parâmetros pré-configurados. |
Hs4Ma3G190 - Os clusters do Amazon RDS devem ter a proteção de exclusão ativada AWS Security Hub Verificação correspondente: RDS.7 |
AWSManagedServices-TrustedRemediatorEnableRDSDeletionProtection A proteção contra exclusão está habilitada para clusters do Amazon RDS. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G198 - As instâncias de banco de dados do Amazon RDS devem ter a proteção de exclusão ativada AWS Security Hub Verificação correspondente: RDS.8 |
AWSManagedServices-TrustedRemediatorEnableRDSDeletionProtection A proteção contra exclusão está habilitada para instâncias do Amazon RDS. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G199 - As instâncias de banco de dados do RDS devem publicar registros nos registros CloudWatch AWS Security Hub Verificação correspondente: RDS.9 |
AWSManagedServices-TrustedRemediatorEnableRDSLogExports As exportações de log do RDS estão habilitadas para a instância de banco de dados RDS ou o cluster de banco de dados RDS. |
Não são permitidos parâmetros pré-configurados. A função AWSServiceRoleForRDS vinculada ao serviço é necessária. |
Hs4Ma3G160 - A autenticação do IAM deve ser configurada para instâncias do RDS AWS Security Hub Verificação correspondente: RDS.10 |
AWSManagedServices-UpdateRDSIAMDatabaseAuthentication AWS Identity and Access Management a autenticação está habilitada para a instância do RDS. |
ApplyImmediately: indica se as modificações nessa solicitação e quaisquer modificações pendentes são aplicadas de forma assíncrona o mais rápido possível. Para aplicar a alteração imediatamente, escolha. Sem restrições |
Hs4Ma3G161 - A autenticação do IAM deve ser configurada para clusters RDS AWS Security Hub Verificação correspondente: RDS.12 |
AWSManagedServices-UpdateRDSIAMDatabaseAuthentication A autenticação do IAM está habilitada para o cluster RDS. |
ApplyImmediately: indica se as modificações nessa solicitação e quaisquer modificações pendentes são aplicadas de forma assíncrona o mais rápido possível. Para aplicar a alteração imediatamente, escolha. Sem restrições |
Hs4Ma3G162 - As atualizações automáticas de versões secundárias do RDS devem ser habilitadas AWS Security Hub Verificação correspondente: RDS.13 |
AWSManagedServices-UpdateRDSInstanceMinorVersionUpgrade A configuração automática de upgrade de versões secundárias para o Amazon RDS está habilitada. |
Não são permitidos parâmetros pré-configurados. A instância do Amazon RDS deve estar no |
Hs4Ma3G163 - Os clusters de banco de dados RDS devem ser configurados para copiar tags para instantâneos AWS Security Hub Verificação correspondente: RDS.16 |
AWSManagedServices-UpdateRDSCopyTagsToSnapshots
|
Não são permitidos parâmetros pré-configurados. As instâncias do Amazon RDS devem estar disponíveis para que essa correção ocorra. |
Hs4Ma3G164 - As instâncias de banco de dados do RDS devem ser configuradas para copiar tags para instantâneos AWS Security Hub Verificação correspondente: RDS.17 |
AWSManagedServices-UpdateRDSCopyTagsToSnapshots
|
Não são permitidos parâmetros pré-configurados. As instâncias do Amazon RDS devem estar disponíveis para que essa correção ocorra. |
|
Snapshots públicos do Amazon RDS |
AWSManagedServices-DisablePublicAccessOnRDSSnapshotV2 O acesso público ao snapshot do Amazon RDS está desativado. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G103 - Os clusters do Amazon Redshift devem proibir o acesso público AWS Security Hub Verificação correspondente: Redshift.1 |
AWSManagedServices-DisablePublicAccessOnRedshiftCluster O acesso público no cluster do Amazon Redshift está desativado. |
Não são permitidos parâmetros pré-configurados. A desativação do acesso público bloqueia todos os clientes provenientes da Internet. E o cluster do Amazon Redshift fica no estado de modificação por alguns minutos, enquanto a remediação desativa o acesso público ao cluster. |
Hs4Ma3G106 - Os clusters do Amazon Redshift devem ter o registro de auditoria ativado AWS Security Hub Verificação correspondente: Redshift.4 |
AWSManagedServices-TrustedRemediatorEnableRedshiftClusterAuditLogging O registro de auditoria é ativado no seu cluster do Amazon Redshift durante a janela de manutenção. |
Não são permitidos parâmetros pré-configurados. Para habilitar a correção automática, os seguintes parâmetros pré-configurados devem ser fornecidos. BucketName: O balde deve estar no mesmo Região da AWS. O cluster deve ter permissões de leitura e colocação de objetos. Se o registro em cluster do Redshift estiver ativado antes da execução da automação, as configurações de registro poderão ser substituídas por essa automação com os |
Hs4Ma3G105 - O Amazon Redshift deve ter as atualizações automáticas para as versões principais habilitadas AWS Security Hub Verificação correspondente: Redshift.6 |
AWSManagedServices-EnableRedshiftClusterVersionAutoUpgrade- As principais atualizações da versão são aplicadas automaticamente ao cluster durante a janela de manutenção. Não há tempo de inatividade imediato para o cluster do Amazon Redshift, mas seu cluster do Amazon Redshift pode ter tempo de inatividade durante a janela de manutenção se for atualizado para uma versão principal. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G104 - Os clusters do Amazon Redshift devem usar roteamento de VPC aprimorado AWS Security Hub Verificação correspondente: Redshift.7 |
AWSManagedServices-TrustedRemediatorEnableRedshiftClusterEnhancedVPCRouting O roteamento aprimorado de VPC está habilitado para clusters do Amazon Redshift. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G173 - A configuração de acesso público do bloco S3 deve ser ativada no nível do bucket AWS Security Hub Verificação correspondente: S3.8 |
AWSManagedServices-TrustedRemediatorBlockS3BucketPublicAccess Os blocos de acesso público no nível do bucket são aplicados ao bucket do Amazon S3. |
Não são permitidos parâmetros pré-configurados. Essa correção pode afetar a disponibilidade dos objetos do S3. Para obter informações sobre como o Amazon S3 avalia o acesso, consulte Bloqueio do acesso público ao seu armazenamento do Amazon S3. |
Hs4Ma3G230 - O registro de acesso ao servidor de bucket S3 deve estar ativado AWS Security Hub Verificação correspondente: S3.9 |
AWSManagedServices-EnableBucketAccessLogging(documento SSM padrão para o modo de execução automática e manual) O registro de acesso ao servidor Amazon S3 está ativado. |
Para habilitar a remediação automática, o seguinte parâmetro pré-configurado deve ser fornecido:. TargetBucket O bucket de destino deve estar no mesmo bucket Região da AWS e Conta da AWS no bucket de origem, com as permissões corretas para entrega de registros. Para obter mais informações, consulte Habilitar registro em log de acesso ao servidor do Amazon S3. |
Hs4Ma3G230 — O registro de acesso ao servidor bucket S3 deve estar habilitado AWS Security Hub Verificação correspondente: S3.9 |
AWSManagedServices-TrustedRemediatorEnableBucketAccessLoggingV2 - O registro do bucket do Amazon S3 está ativado. |
Para habilitar a correção automática, os seguintes parâmetros devem ser fornecidos: TargetBucketTagKeye. TargetBucketTagValue O bucket de destino deve estar no mesmo bucket Região da AWS e Conta da AWS no bucket de origem, com as permissões corretas para entrega de registros. Para obter mais informações, consulte Habilitar registro em log de acesso ao servidor do Amazon S3. |
|
Permissões do bucket do Amazon S3 |
AWSManagedServices-TrustedRemediatorBlockS3BucketPublicAccess Bloqueio de acesso público |
Não são permitidos parâmetros pré-configurados. Essa verificação consiste em vários critérios de alerta. Essa automação corrige problemas de acesso público. A correção de outros problemas de configuração sinalizados por Trusted Advisor não é suportada. Essa remediação oferece suporte à remediação de buckets S3 AWS service (Serviço da AWS) criados (por exemplo, cf-templates-000000000000). |
Hs4Ma3G272 - Os usuários não devem ter acesso root às instâncias do notebook SageMaker AWS Security Hub Verificação correspondente: 3 SageMaker. |
AWSManagedServices-TrustedRemediatorDisableSageMakerNotebookInstanceRootAccess O acesso root para usuários está desativado para a instância do SageMaker notebook. |
Não são permitidos parâmetros pré-configurados. Essa remediação causa interrupção se a instância do SageMaker notebook estiver no InService estado. |
Hs4Ma3G179 - Os tópicos do SNS devem ser criptografados em repouso usando AWS KMS AWS Security Hub Verificação correspondente: SNS.1 |
AWSManagedServices-EnableSNSEncryptionAtRest O tópico do SNS é configurado com criptografia do lado do servidor. |
KmsKeyId: o ID de uma chave mestra de cliente AWS gerenciada (CMK) para o Amazon SNS ou de uma CMK personalizada a ser usada para criptografia do lado do servidor (SSE). O padrão está definido como Se uma AWS KMS chave personalizada for usada, ela deverá ser configurada com as permissões corretas. Para obter mais informações, consulte Habilitando a criptografia do lado do servidor (SSE) para um tópico do Amazon SNS |
Hs4Ma3G158 - Documentos SSM não devem ser públicos AWS Security Hub Verificação correspondente: SSM.4 |
AWSManagedServices-TrustedRemediatorDisableSSMDocPublicSharing- Desativa o compartilhamento público do documento SSM. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Hs4Ma3G136 - As filas do Amazon SQS devem ser criptografadas em repouso AWS Security Hub Verificação correspondente: SQS.1 |
AWSManagedServices-EnableSQSEncryptionAtRest As mensagens no Amazon SQS são criptografadas. |
Anônimo SendMessage e ReceiveMessage as solicitações para a fila criptografada são rejeitadas. Todas as solicitações para filas com SSE habilitada devem usar HTTPS e o Signature versão 4. |
Trusted Advisor verificações de tolerância a falhas suportadas pelo Trusted Remediator
| Verifique o ID e o nome | Nome do documento SSM e resultado esperado | Parâmetros e restrições pré-configurados suportados |
|---|---|---|
|
Recuperação do Amazon DynamoDB Point-in-time |
AWSManagedServices-TrustedRemediatorEnableDDBPITR Permite point-in-time a recuperação de tabelas do DynamoDB. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
|
Versionamento em bucket do Amazon S3 |
AWSManagedServices-TrustedRemediatorEnableBucketVersioning O versionamento do bucket do Amazon S3 está ativado. |
Não são permitidos parâmetros pré-configurados. Essa correção não oferece suporte à correção de buckets S3 AWS service (Serviço da AWS) criados (por exemplo, cf-templates-000000000000). |
|
Registro em bucket do Amazon S3 |
AWSManagedServices-EnableBucketAccessLogging O registro do bucket do Amazon S3 está ativado. |
Para ativar a correção automática, os seguintes parâmetros pré-configurados devem ser fornecidos:
O bucket de destino deve estar no mesmo bucket Região da AWS e Conta da AWS no bucket de origem, com as permissões corretas para entrega de registros. Para obter mais informações, consulte Habilitar registro em log de acesso ao servidor do Amazon S3. |
|
Amazon RDS Multi-AZ |
AWSManagedServices-TrustedRemediatorEnableRDSMultiAZ A implantação da Zona de Multidisponibilidade está ativada. |
Não são permitidos parâmetros pré-configurados. Há uma possível degradação do desempenho durante essa alteração. |
|
Snapshots do Amazon EBS |
AWSManagedServices-TrustedRemediatorCreateEBSSnapshot A Amazon EBSsnapshots é criada. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
|
Backups do RDS |
AWSManagedServices-EnableRDSBackupRetention A retenção de backup do Amazon RDS está habilitada para o banco de dados. |
Se o |
|
As instâncias de banco de dados do Amazon RDS têm o escalonamento automático de armazenamento desativado |
AWSManagedServices-TrustedRemediatorEnableRDSInstanceStorageAutoScaling- O escalonamento automático de armazenamento está habilitado para a instância de banco de dados Amazon RDS. |
Sem restrições |
|
Classic Load Balancer Connection Draining |
AWSManagedServices-TrustedRemediatorEnableCLBConnectionDraining A drenagem da conexão está ativada para o Classic Load Balancer. |
ConnectionDrainingTimeout: o tempo máximo, em segundos, para manter as conexões existentes abertas antes de cancelar o registro das instâncias. O padrão é definido como Sem restrições |
|
Amazon EBS não incluído no plano AWS Backup |
AWSManagedServices-TrustedRemediatorAddVolumeToBackupPlan O Amazon EBS está incluído no AWS Backup plano. |
A remediação marca o volume do Amazon EBS com o seguinte par de tags. O par de tags deve corresponder aos critérios de seleção de recursos baseados em tags para AWS Backup.
Sem restrições |
|
Tabela do Amazon DynamoDB não incluída no plano AWS Backup |
AWSManagedServices-TrustedRemediatorAddDynamoDBToBackupPlan A tabela do Amazon DynamoDB está incluída no plano. AWS Backup |
A remediação marca o Amazon DynamoDB com o seguinte par de tags. O par de tags deve corresponder aos critérios de seleção de recursos baseados em tags para AWS Backup.
Sem restrições |
|
Amazon EFS não incluído no AWS Backup plano |
AWSManagedServices-TrustedRemediatorAddEFSToBackupPlan O Amazon EFS está incluído no AWS Backup plano. |
A remediação marca o Amazon EFS com o seguinte par de tags. O par de tags deve corresponder aos critérios de seleção de recursos baseados em tags para AWS Backup.
Sem restrições |
|
Balanceamento de carga cruzada dos Network Load Balancers |
AWSManagedServices-TrustedRemediatorEnableNLBCrossZoneLoadBalancing O balanceamento de carga entre zonas está ativado no Network Load Balancer. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
|
O |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter
|
Não são permitidos parâmetros pré-configurados. Sem restrições |
|
O |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter
|
Não são permitidos parâmetros pré-configurados. Sem restrições |
|
O |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter
|
Não são permitidos parâmetros pré-configurados. Sem restrições |
|
A configuração de |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter
|
Não são permitidos parâmetros pré-configurados. Sem restrições |
|
Monitoramento EC2 detalhado da Amazon não ativado |
AWSManagedServices-TrustedRemediatorEnableEC2InstanceDetailedMonitoring O monitoramento detalhado está habilitado para a Amazon EC2. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
Trusted Advisor verificações de desempenho suportadas pelo Trusted Remediator
| Verifique o ID e o nome | Nome do documento SSM e resultado esperado | Parâmetros e restrições pré-configurados suportados |
|---|---|---|
|
AWS Lambda funções subprovisionadas para o tamanho da memória |
AWSManagedServices-ResizeLambdaMemory O tamanho da memória das funções Lambda é redimensionado para o tamanho de memória recomendado fornecido por. Trusted Advisor |
RecommendedMemorySize: a alocação de memória recomendada para a função Lambda. O intervalo de valores está entre 128 e 10240. Se o tamanho da função Lambda for modificado antes da execução da automação, essa automação poderá substituir as configurações pelo valor recomendado por. Trusted Advisor |
|
Instâncias Amazon EC2 de alta utilização |
AWSManagedServices-ResizeInstanceByOneLevel As EC2 instâncias da Amazon são redimensionadas por um tipo de instância no mesmo tipo de família de instâncias. As instâncias são interrompidas e iniciadas durante a operação de redimensionamento e retornam ao estado inicial após a conclusão da execução. Essa automação não dá suporte ao redimensionamento de instâncias que estão em um grupo de Auto Scaling. |
Sem restrições |
|
|
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter O valor do |
Não são permitidos parâmetros pré-configurados. Sem restrições |
|
O |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter
|
Não são permitidos parâmetros pré-configurados. Sem restrições |
|
O |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter
|
Não são permitidos parâmetros pré-configurados. Sem restrições |
|
O |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter
|
Não são permitidos parâmetros pré-configurados. Sem restrições |
|
O |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter
|
Não são permitidos parâmetros pré-configurados. Sem restrições |
|
O |
AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter
|
Não são permitidos parâmetros pré-configurados. Sem restrições |
Trusted Advisor verificações de limites de serviço suportadas pelo Trusted Remediator
| Verifique o ID e o nome | Nome do documento SSM e resultado esperado | Parâmetros e restrições pré-configurados suportados |
|---|---|---|
|
EC2-Endereço IP elástico da VPC |
AWSManagedServices-UpdateVpcElasticIPQuota É solicitado um novo limite para endereços IP elásticos EC2 -VPC. Por padrão, o limite é aumentado em 3. |
Incremento: o número para aumentar a cota atual. O padrão é Se essa automação for executada várias vezes antes da Trusted Advisor verificação ser atualizada com o |
|
Gateways da Internet da VPC |
AWSManagedServices-IncreaseServiceQuota- É solicitado um novo limite para gateways de Internet VPC. Por padrão, o limite é aumentado em três. |
Incremento: o número para aumentar a cota atual. O padrão é Se essa automação for executada várias vezes antes da Trusted Advisor verificação ser atualizada com o |
|
VPC |
AWSManagedServices-IncreaseServiceQuota Um novo limite para VPC é solicitado. Por padrão, o limite é aumentado em 3. |
Incremento: o número para aumentar a cota atual. O padrão é Se essa automação for executada várias vezes antes da Trusted Advisor verificação ser atualizada com o |
|
Grupos de Auto Scaling |
AWSManagedServices-IncreaseServiceQuota É solicitado um novo limite para grupos de Auto Scaling. Por padrão, o limite é aumentado em 3. |
Incremento: o número para aumentar a cota atual. O padrão é Se essa automação for executada várias vezes antes da Trusted Advisor verificação ser atualizada com o |
|
Grupos de opção do RDS |
AWSManagedServices-IncreaseServiceQuota Um novo limite para grupos de opções do Amazon RDS é solicitado. Por padrão, o limite é aumentado em 3. |
Incremento: o número para aumentar a cota atual. O padrão é Se essa automação for executada várias vezes antes da Trusted Advisor verificação ser atualizada com o |
|
Balanceadores de carga da aplicação do ELB |
AWSManagedServices-IncreaseServiceQuota É solicitado um novo limite para os balanceadores de carga de aplicativos ELB. Por padrão, o limite é aumentado em 3. |
Incremento: o número para aumentar a cota atual. O padrão é Se essa automação for executada várias vezes antes da Trusted Advisor verificação ser atualizada com o |
|
Balanceadores de carga da rede do ELB |
AWSManagedServices-IncreaseServiceQuota É solicitado um novo limite para os balanceadores de carga de rede ELB. Por padrão, o limite é aumentado em 3. |
Incremento: o número para aumentar a cota atual. O padrão é Se essa automação for executada várias vezes antes da Trusted Advisor verificação ser atualizada com o |
Trusted Advisor verificações de excelência operacional suportadas pelo Trusted Remediator
| Verifique o ID e o nome | Nome do documento SSM e resultado esperado | Parâmetros e restrições pré-configurados suportados |
|---|---|---|
|
O Amazon API Gateway não está registrando em log os logs de execução |
AWSManagedServices-TrustedRemediatorEnableAPIGateWayExecutionLogging O registro de execução é ativado no estágio da API. |
Não são permitidos parâmetros pré-configurados. Você deve conceder permissão ao API Gateway para ler e gravar registros da sua conta CloudWatch para ativar o registro de execução. Consulte Configurar o CloudWatch registro para REST APIs no API Gateway para obter detalhes. |
|
A proteção contra exclusão do Elastic Load Balancing não está habilitada para balanceadores de carga |
AWSManagedServices-TrustedRemediatorEnableELBDeletionProtection- A proteção contra exclusão está ativada para o Elastic Load Balancer. |
Não são permitidos parâmetros pré-configurados. Sem restrições |
|
O Amazon RDS Performance Insights está desativado |
AWSManagedServices-TrustedRemediatorEnableRDSPerformanceInsights O Performance Insights está ativado para o Amazon RDS. |
Sem restrições |
|
Logs de acesso do Amazon S3 habilitados |
AWSManagedServices-TrustedRemediatorEnableBucketAccessLoggingV2 O registro de acesso ao bucket do Amazon S3 está ativado. |
Para habilitar a correção automática, o seguinte parâmetro pré-configurado deve ser fornecido: e. TargetBucketTagKeyTargetBucketTagValue O bucket de destino deve estar no mesmo bucket Região da AWS e Conta da AWS no bucket de origem, com as permissões corretas para entrega de registros. Para obter mais informações, consulte Habilitar registro em log de acesso ao servidor do Amazon S3. |