Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
cloudtrail-security-trail-enabled
Comprueba que haya al menos un AWS CloudTrail rastro definido con las mejores prácticas de seguridad. Esta regla es COMPLIANT si hay al menos un registro de seguimiento que cumpla todos los requisitos siguientes:
registra eventos de servicios globales
es un registro de seguimiento de varias regiones
tiene habilitada la validación de archivos de registro
está cifrado con una clave de KMS
registra eventos para lecturas y escrituras
registra eventos de administración
no excluye ningún evento de administración
Esta regla es NON_COMPLIANT si ningún registro de seguimiento cumple con todos los criterios mencionados anteriormente.
Identificador: CLOUDTRAIL_SECURITY_TRAIL_ENABLED
Tipo de disparador: periódico
Región de AWS: Todas las AWS regiones compatibles
Parámetros:
- Ninguna
AWS CloudFormation plantilla
Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulteCreación de reglas administradas de AWS Config con plantillas de AWS CloudFormation.