Contrôles obligatoires - AWS Control Tower
Interdire les modifications apportées à la configuration de chiffrement pour les compartiments Amazon S3 créés par AWS Control Tower dans Log ArchiveInterdire les modifications apportées à la configuration de journalisation pour les compartiments Amazon S3 créés par AWS Control Tower dans Log Archive Interdire les modifications apportées à la politique des compartiments pour les compartiments Amazon S3 créés par AWS Control Tower dans Log Archive Interdire les modifications apportées à la configuration du cycle de vie pour les compartiments Amazon S3 créés par AWS Control Tower dans Log ArchiveInterdire les modifications apportées aux groupes de CloudWatch journaux Amazon Logs définis par AWS Control TowerInterdire la suppression des autorisations d'agrégation AWS Config créées par AWS Control TowerInterdiction de la suppression de l'archive des journauxDétection du paramètre d'accès public en lecture pour l'archivage des journauxDétection du paramètre d'accès public en écriture pour l'archivage des journauxInterdire les modifications de configuration apportées à CloudTrailIntégrer CloudTrail des événements à Amazon CloudWatch LogsActiver CloudTrail dans toutes les régions disponiblesActiver la validation de l'intégrité pour les fichiers journaux CloudTrail Interdire les modifications apportées à CloudWatch Amazon par AWS Control TowerInterdire les modifications apportées aux balises créées par AWS Control Tower for Resources AWS ConfigInterdire les changements de la configuration de AWS ConfigActiver AWS Config dans toutes les régions disponiblesInterdire les modifications apportées à la AWS Config Rules configuration par AWS Control TowerInterdire les modifications apportées aux rôles AWS IAM définis par AWS Control Tower et AWS CloudFormationInterdire les modifications apportées aux fonctions AWS Lambda configurées par AWS Control TowerInterdire les modifications apportées à Amazon SNS par AWS Control TowerInterdire les modifications apportées aux abonnements Amazon SNS configurés par AWS Control TowerDétectez si les comptes partagés relevant de l'unité organisationnelle de sécurité sont activés AWS CloudTrail ou si CloudTrail Lake est activé

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Contrôles obligatoires

Les contrôles obligatoires appartiennent à AWS Control Tower et s'appliquent à toutes les unités d'organisation de votre zone de landing zone. Ces commandes sont appliquées par défaut lorsque vous configurez votre zone d'atterrissage, et elles ne peuvent pas être désactivées. Vous trouverez ci-dessous une référence pour chacun des contrôles obligatoires disponibles dans AWS Control Tower.

Rubriques
Note

Les quatre commandes obligatoires "Sid": "GRCLOUDTRAILENABLED" sont de conception identique. L'exemple de code est correct.

Interdire les modifications apportées à la configuration de chiffrement pour les compartiments Amazon S3 créés par AWS Control Tower dans Log Archive

Ce contrôle empêche toute modification du chiffrement des compartiments Amazon S3 créés par AWS Control Tower dans le compte d'archivage des journaux. Il s'agit d'un contrôle préventif avec des directives obligatoires. Par défaut, ce contrôle est activé sur l'unité d'organisation de sécurité. Il ne peut pas être activé sur des unités d'organisation supplémentaires.

L'artefact de ce contrôle est la politique de contrôle des services (SCP) suivante.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRCTAUDITBUCKETENCRYPTIONCHANGESPROHIBITED", "Effect": "Deny", "Action": [ "s3:PutEncryptionConfiguration" ], "Resource": ["arn:aws:s3:::aws-controltower*"], "Condition": { "ArnNotLike": { "aws:PrincipalARN":"arn:aws:iam::*:role/AWSControlTowerExecution" } } } ] }

Interdire les modifications apportées à la configuration de journalisation pour les compartiments Amazon S3 créés par AWS Control Tower dans Log Archive

Ce contrôle empêche toute modification de la configuration de journalisation pour les compartiments Amazon S3 créés par AWS Control Tower dans le compte d'archivage des journaux. Il s'agit d'un contrôle préventif avec des directives obligatoires. Par défaut, ce contrôle est activé sur l'unité d'organisation de sécurité. Il ne peut pas être activé sur des unités d'organisation supplémentaires.

L'artefact de ce contrôle est le SCP suivant.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRCTAUDITBUCKETLOGGINGCONFIGURATIONCHANGESPROHIBITED", "Effect": "Deny", "Action": [ "s3:PutBucketLogging" ], "Resource": ["arn:aws:s3:::aws-controltower*"], "Condition": { "ArnNotLike": { "aws:PrincipalARN":"arn:aws:iam::*:role/AWSControlTowerExecution" } } } ] }

Interdire les modifications apportées à la politique des compartiments pour les compartiments Amazon S3 créés par AWS Control Tower dans Log Archive

Ce contrôle empêche toute modification de la politique de compartiment pour les compartiments Amazon S3 créés par AWS Control Tower dans le compte d'archivage des journaux. Il s'agit d'un contrôle préventif avec des directives obligatoires. Par défaut, ce contrôle est activé sur l'unité d'organisation de sécurité. Il ne peut pas être activé sur des unités d'organisation supplémentaires.

L'artefact de ce contrôle est le SCP suivant.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRCTAUDITBUCKETPOLICYCHANGESPROHIBITED", "Effect": "Deny", "Action": [ "s3:PutBucketPolicy", "s3:DeleteBucketPolicy" ], "Resource": ["arn:aws:s3:::aws-controltower*"], "Condition": { "ArnNotLike": { "aws:PrincipalARN":"arn:aws:iam::*:role/AWSControlTowerExecution" } } } ] }

Interdire les modifications apportées à la configuration du cycle de vie pour les compartiments Amazon S3 créés par AWS Control Tower dans Log Archive

Ce contrôle empêche les modifications de configuration du cycle de vie pour les compartiments Amazon S3 créés par AWS Control Tower dans le compte d'archivage des journaux. Il s'agit d'un contrôle préventif avec des directives obligatoires. Par défaut, ce contrôle est activé sur l'unité d'organisation de sécurité. Il ne peut pas être activé sur des unités d'organisation supplémentaires.

L'artefact de ce contrôle est le SCP suivant.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRCTAUDITBUCKETLIFECYCLECONFIGURATIONCHANGESPROHIBITED", "Effect": "Deny", "Action": [ "s3:PutLifecycleConfiguration" ], "Resource": ["arn:aws:s3:::aws-controltower*"], "Condition": { "ArnNotLike": { "aws:PrincipalARN":"arn:aws:iam::*:role/AWSControlTowerExecution" } } } ] }

Interdire les modifications apportées aux groupes de CloudWatch journaux Amazon Logs définis par AWS Control Tower

Ce contrôle empêche toute modification de la politique de conservation des groupes de CloudWatch journaux Amazon Logs qu'AWS Control Tower a créés dans le compte d'archivage des journaux lorsque vous configurez votre zone de landing zone. Cela empêche également de modifier la politique de conservation des journaux dans les comptes clients. Il s'agit d'un contrôle préventif avec des directives obligatoires. Par défaut, ce contrôle est activé sur toutes les unités d'organisation.

L'artefact de ce contrôle est le SCP suivant.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRLOGGROUPPOLICY", "Effect": "Deny", "Action": [ "logs:DeleteLogGroup", "logs:PutRetentionPolicy" ], "Resource": [ "arn:aws:logs:*:*:log-group:*aws-controltower*" ], "Condition": { "StringNotLike": { "aws:PrincipalArn": [ "arn:aws:iam::*:role/AWSControlTowerExecution" ] } } } ] }

Interdire la suppression des autorisations d'agrégation AWS Config créées par AWS Control Tower

Ce contrôle empêche la suppression des autorisations d'AWS Configagrégation créées par AWS Control Tower dans le compte d'audit lorsque vous configurez votre zone de landing zone. Il s'agit d'un contrôle préventif avec des directives obligatoires. Par défaut, ce contrôle est activé sur toutes les unités d'organisation.

L'artefact de ce contrôle est le SCP suivant.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRCONFIGAGGREGATIONAUTHORIZATIONPOLICY", "Effect": "Deny", "Action": [ "config:DeleteAggregationAuthorization" ], "Resource": [ "arn:aws:config:*:*:aggregation-authorization*" ], "Condition": { "ArnNotLike": { "aws:PrincipalArn": "arn:aws:iam::*:role/AWSControlTowerExecution" }, "StringLike": { "aws:ResourceTag/aws-control-tower": "managed-by-control-tower" } } } ] }

Interdiction de la suppression de l'archive des journaux

Ce contrôle empêche la suppression des compartiments Amazon S3 créés par AWS Control Tower dans le compte d'archivage des journaux. Il s'agit d'un contrôle préventif avec des directives obligatoires. Par défaut, ce contrôle est activé sur l'unité d'organisation de sécurité.

L'artefact de ce contrôle est le SCP suivant.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRAUDITBUCKETDELETIONPROHIBITED", "Effect": "Deny", "Action": [ "s3:DeleteBucket" ], "Resource": [ "arn:aws:s3:::aws-controltower*" ], "Condition": { "ArnNotLike": { "aws:PrincipalARN":"arn:aws:iam::*:role/AWSControlTowerExecution" } } } ] }

Détection du paramètre d'accès public en lecture pour l'archivage des journaux

Ce contrôle détecte si l'accès public en lecture est activé aux compartiments Amazon S3 dans le compte partagé d'archives de journaux. Ce contrôle ne modifie pas le statut du compte. Il s'agit d'un contrôle de détection avec des directives obligatoires. Par défaut, ce contrôle est activé sur l'unité d'organisation de sécurité.

L'artefact de ce contrôle est la AWS Config règle suivante.

AWSTemplateFormatVersion: 2010-09-09 Description: Configure AWS Config rules to check that your S3 buckets do not allow public access Parameters: ConfigRuleName: Type: 'String' Description: 'Name for the Config rule' Resources: CheckForS3PublicRead: Type: AWS::Config::ConfigRule Properties: ConfigRuleName: !Sub ${ConfigRuleName} Description: Checks that your S3 buckets do not allow public read access. If an S3 bucket policy or bucket ACL allows public read access, the bucket is noncompliant. Source: Owner: AWS SourceIdentifier: S3_BUCKET_PUBLIC_READ_PROHIBITED Scope: ComplianceResourceTypes: - AWS::S3::Bucket

Détection du paramètre d'accès public en écriture pour l'archivage des journaux

Ce contrôle détecte si l'accès public en écriture est activé pour les compartiments Amazon S3 dans le compte partagé d'archives de journaux. Ce contrôle ne modifie pas le statut du compte. Il s'agit d'un contrôle de détection avec des directives obligatoires. Par défaut, ce contrôle est activé sur l'unité d'organisation de sécurité.

L'artefact de ce contrôle est la AWS Config règle suivante.

AWSTemplateFormatVersion: 2010-09-09 Description: Configure AWS Config rules to check that your S3 buckets do not allow public access Parameters: ConfigRuleName: Type: 'String' Description: 'Name for the Config rule' Resources: CheckForS3PublicWrite: Type: AWS::Config::ConfigRule Properties: ConfigRuleName: !Sub ${ConfigRuleName} Description: Checks that your S3 buckets do not allow public write access. If an S3 bucket policy or bucket ACL allows public write access, the bucket is noncompliant. Source: Owner: AWS SourceIdentifier: S3_BUCKET_PUBLIC_WRITE_PROHIBITED Scope: ComplianceResourceTypes: - AWS::S3::Bucket

Interdire les modifications de configuration apportées à CloudTrail

Ce contrôle empêche toute modification de configuration CloudTrail dans votre zone d'atterrissage. Il s'agit d'un contrôle préventif avec des directives obligatoires. Par défaut, ce contrôle est activé sur toutes les unités d'organisation.

L'artefact de ce contrôle est le SCP suivant.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRCLOUDTRAILENABLED", "Effect": "Deny", "Action": [ "cloudtrail:DeleteTrail", "cloudtrail:PutEventSelectors", "cloudtrail:StopLogging", "cloudtrail:UpdateTrail" ], "Resource": ["arn:aws:cloudtrail:*:*:trail/aws-controltower-*"], "Condition": { "ArnNotLike": { "aws:PrincipalARN":"arn:aws:iam::*:role/AWSControlTowerExecution" } } } ] }

Intégrer CloudTrail des événements à Amazon CloudWatch Logs

Ce contrôle effectue une analyse en temps réel des données d'activité en envoyant les CloudTrail événements aux fichiers CloudWatch journaux. Il s'agit d'un contrôle préventif avec des directives obligatoires. Par défaut, ce contrôle est activé sur toutes les unités d'organisation.

L'artefact de ce contrôle est le SCP suivant.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRCLOUDTRAILENABLED", "Effect": "Deny", "Action": [ "cloudtrail:DeleteTrail", "cloudtrail:PutEventSelectors", "cloudtrail:StopLogging", "cloudtrail:UpdateTrail" ], "Resource": ["arn:aws:cloudtrail:*:*:trail/aws-controltower-*"], "Condition": { "ArnNotLike": { "aws:PrincipalARN":"arn:aws:iam::*:role/AWSControlTowerExecution" } } } ] }

Activer CloudTrail dans toutes les régions disponibles

Ce contrôle permet d'accéder CloudTrail à tout ce qui est disponibleRégions AWS. Il s'agit d'un contrôle préventif avec des directives obligatoires. Par défaut, ce contrôle est activé dans toutes les unités d'organisation.

L'artefact de ce contrôle est le SCP suivant.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRCLOUDTRAILENABLED", "Effect": "Deny", "Action": [ "cloudtrail:DeleteTrail", "cloudtrail:PutEventSelectors", "cloudtrail:StopLogging", "cloudtrail:UpdateTrail" ], "Resource": ["arn:aws:cloudtrail:*:*:trail/aws-controltower-*"], "Condition": { "ArnNotLike": { "aws:PrincipalARN":"arn:aws:iam::*:role/AWSControlTowerExecution" } } } ] }

Activer la validation de l'intégrité pour les fichiers journaux CloudTrail

Ce contrôle permet de valider l'intégrité du fichier CloudTrail journal dans tous les comptes et unités d'organisation. Il protège l'intégrité des journaux d'activité des comptes grâce à la validation des fichiers CloudTrail journaux, qui crée un fichier condensé signé numériquement qui contient un hachage de chaque journal CloudTrail écrit sur Amazon S3. Il s'agit d'un contrôle préventif avec des directives obligatoires. Par défaut, ce contrôle est activé dans toutes les unités d'organisation.

L'artefact de ce contrôle est le SCP suivant.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRCLOUDTRAILENABLED", "Effect": "Deny", "Action": [ "cloudtrail:DeleteTrail", "cloudtrail:PutEventSelectors", "cloudtrail:StopLogging", "cloudtrail:UpdateTrail" ], "Resource": ["arn:aws:cloudtrail:*:*:trail/aws-controltower-*"], "Condition": { "ArnNotLike": { "aws:PrincipalARN":"arn:aws:iam::*:role/AWSControlTowerExecution" } } } ] }

Interdire les modifications apportées à CloudWatch Amazon par AWS Control Tower

Ce contrôle interdit les modifications apportées à Amazon CloudWatch, tel qu'il a été configuré par AWS Control Tower lorsque vous avez configuré votre zone de landing zone. Il s'agit d'un contrôle préventif avec des directives obligatoires. Par défaut, ce contrôle est activé dans toutes les unités d'organisation.

L'artefact de ce contrôle est le SCP suivant.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRCLOUDWATCHEVENTPOLICY", "Effect": "Deny", "Action": [ "events:PutRule", "events:PutTargets", "events:RemoveTargets", "events:DisableRule", "events:DeleteRule" ], "Resource": [ "arn:aws:events:*:*:rule/aws-controltower-*" ], "Condition": { "ArnNotLike": { "aws:PrincipalARN": "arn:aws:iam::*:role/AWSControlTowerExecution" } } } ] }

Interdire les modifications apportées aux balises créées par AWS Control Tower for Resources AWS Config

Ce contrôle empêche toute modification des balises créées par AWS Control Tower lorsque vous configurez votre zone de landing zone, pour les AWS Config ressources qui collectent des données de configuration et de conformité. Il refuse toute TagResource UntagResource opération pour les autorisations d'agrégation étiquetées par AWS Control Tower. Il s'agit d'un contrôle préventif avec des directives obligatoires. Par défaut, ce contrôle est activé dans toutes les unités d'organisation.

L'artefact de ce contrôle est le SCP suivant.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRCONFIGRULETAGSPOLICY", "Effect": "Deny", "Action": [ "config:TagResource", "config:UntagResource" ], "Resource": ["*"], "Condition": { "ArnNotLike": { "aws:PrincipalARN": "arn:aws:iam::*:role/AWSControlTowerExecution" }, "ForAllValues:StringEquals": { "aws:TagKeys": "aws-control-tower" } } } ] }

Interdire les changements de la configuration de AWS Config

Ce contrôle empêche les modifications de configuration apportées àAWS Config. Elle garantit que AWS Config enregistre les configurations de ressources de façon cohérente en interdisant les modifications de paramètres AWS Config. Il s'agit d'un contrôle préventif avec des directives obligatoires. Par défaut, ce contrôle est activé dans toutes les unités d'organisation.

L'artefact de ce contrôle est le SCP suivant.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRCONFIGENABLED", "Effect": "Deny", "Action": [ "config:DeleteConfigurationRecorder", "config:DeleteDeliveryChannel", "config:DeleteRetentionConfiguration", "config:PutConfigurationRecorder", "config:PutDeliveryChannel", "config:PutRetentionConfiguration", "config:StopConfigurationRecorder" ], "Resource": ["*"], "Condition": { "ArnNotLike": { "aws:PrincipalARN":"arn:aws:iam::*:role/AWSControlTowerExecution" } } } ] }

Activer AWS Config dans toutes les régions disponibles

Ce contrôle permet d'accéder AWS Config à tout ce qui est disponibleRégions AWS. Il s'agit d'un contrôle préventif avec des directives obligatoires. Par défaut, ce contrôle est activé dans toutes les unités d'organisation.

L'artefact de ce contrôle est le SCP suivant.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRCONFIGENABLED", "Effect": "Deny", "Action": [ "config:DeleteConfigurationRecorder", "config:DeleteDeliveryChannel", "config:DeleteRetentionConfiguration", "config:PutConfigurationRecorder", "config:PutDeliveryChannel", "config:PutRetentionConfiguration", "config:StopConfigurationRecorder" ], "Resource": ["*"], "Condition": { "ArnNotLike": { "aws:PrincipalARN":"arn:aws:iam::*:role/AWSControlTowerExecution" } } } ] }

Interdire les modifications apportées à la AWS Config Rules configuration par AWS Control Tower

Ce contrôle interdit les modifications apportées par rapport à AWS Config Rules celles mises en œuvre par AWS Control Tower lors de la configuration de la zone de landing zone. Il s'agit d'un contrôle préventif avec des directives obligatoires. Par défaut, ce contrôle est activé dans toutes les unités d'organisation.

L'artefact de ce contrôle est le SCP suivant.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRCONFIGRULEPOLICY", "Effect": "Deny", "Action": [ "config:PutConfigRule", "config:DeleteConfigRule", "config:DeleteEvaluationResults", "config:DeleteConfigurationAggregator", "config:PutConfigurationAggregator" ], "Resource": ["*"], "Condition": { "ArnNotLike": { "aws:PrincipalARN": "arn:aws:iam::*:role/AWSControlTowerExecution" }, "StringEquals": { "aws:ResourceTag/aws-control-tower": "managed-by-control-tower" } } } ] }

Interdire les modifications apportées aux rôles AWS IAM définis par AWS Control Tower et AWS CloudFormation

Ce contrôle interdit de modifier les rôles AWS IAM créés par AWS Control Tower lors de la configuration de la zone de landing zone. Il s'agit d'un contrôle préventif avec des directives obligatoires. Par défaut, ce contrôle est activé dans toutes les unités d'organisation.

Mise à jour du contrôle

Une version mise à jour a été publiée pour le contrôle obligatoireAWS-GR_IAM_ROLE_CHANGE_PROHIBITED.

Cette modification du contrôle est nécessaire car le AWSControlTowerExecution rôle doit être activé sur les comptes des unités d'organisation inscrites dans AWS Control Tower. La version précédente du contrôle empêchait la création de ce rôle.

AWS Control Tower a mis à jour le contrôle existant pour ajouter une exception AWS CloudFormation StackSets afin de créer le AWSControlTowerExecution rôle. Comme deuxième mesure, ce nouveau contrôle protège le StackSets rôle afin d'empêcher les directeurs du compte enfant d'y accéder.

La nouvelle version de contrôle exécute les actions suivantes, en plus de toutes les actions prévues dans la version précédente :

  • Permet au stacksets-exec-* rôle (détenu parAWS CloudFormation) d'effectuer des actions sur les rôles IAM créés par AWS Control Tower.

  • Empêche la modification de tout rôle IAM dans les comptes enfants, lorsque le nom du rôle IAM correspond au modèle. stacksets-exec-*

La mise à jour de la version de contrôle affecte vos unités d'organisation et vos comptes comme suit :
  • Si vous étendez la gouvernance à une unité d'organisation, cette unité d'organisation entrante reçoit la version mise à jour du contrôle dans le cadre du processus d'enregistrement. Il n'est pas nécessaire de mettre à jour votre zone de landing zone pour obtenir la dernière version de cette UO. AWS Control Tower applique automatiquement la dernière version aux unités d'organisation qui s'enregistrent.

  • Si vous mettez à jour ou réparez votre zone d'atterrissage à tout moment après cette version, votre contrôle sera mis à jour vers cette version pour un futur provisionnement.

  • Les UO créées ou enregistrées auprès d'AWS Control Tower avant cette date de publication, et qui font partie d'une zone d'atterrissage qui n'a pas été réparée ou mise à jour après la date de sortie, continueront à fonctionner avec l'ancienne version du contrôle, qui bloque la création du AWSControlTowerExecution rôle.

  • L'une des conséquences de cette mise à jour de contrôle est que vos unités d'organisation peuvent fonctionner avec différentes versions de la commande. Mettez à jour votre zone d'atterrissage pour appliquer uniformément la version mise à jour du contrôle à vos unités d'organisation.

L'artefact du contrôle mis à jour est le SCP suivant.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRIAMROLEPOLICY", "Effect": "Deny", "Action": [ "iam:AttachRolePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:DeleteRolePermissionsBoundary", "iam:DeleteRolePolicy", "iam:DetachRolePolicy", "iam:PutRolePermissionsBoundary", "iam:PutRolePolicy", "iam:UpdateAssumeRolePolicy", "iam:UpdateRole", "iam:UpdateRoleDescription" ], "Resource": [ "arn:aws:iam::*:role/aws-controltower-*", "arn:aws:iam::*:role/*AWSControlTower*", "arn:aws:iam::*:role/stacksets-exec-*" #this line is new ], "Condition": { "ArnNotLike": { "aws:PrincipalArn": [ "arn:aws:iam::*:role/AWSControlTowerExecution", "arn:aws:iam::*:role/stacksets-exec-*" #this line is new ] } } } ] }

L'ancien artefact utilisé pour ce contrôle est le SCP suivant.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRIAMROLEPOLICY", "Effect": "Deny", "Action": [ "iam:AttachRolePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:DeleteRolePermissionsBoundary", "iam:DeleteRolePolicy", "iam:DetachRolePolicy", "iam:PutRolePermissionsBoundary", "iam:PutRolePolicy", "iam:UpdateAssumeRolePolicy", "iam:UpdateRole", "iam:UpdateRoleDescription" ], "Resource": [ "arn:aws:iam::*:role/aws-controltower-*", "arn:aws:iam::*:role/*AWSControlTower*" ], "Condition": { "ArnNotLike": { "aws:PrincipalARN":"arn:aws:iam::*:role/AWSControlTowerExecution" } } } ] }

Interdire les modifications apportées aux fonctions AWS Lambda configurées par AWS Control Tower

Ce contrôle interdit de modifier les AWS Lambda fonctions configurées par AWS Control Tower. Il s'agit d'un contrôle préventif avec des directives obligatoires. Par défaut, ce contrôle est activé dans toutes les unités d'organisation.

L'artefact de ce contrôle est le SCP suivant.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRLAMBDAFUNCTIONPOLICY", "Effect": "Deny", "Action": [ "lambda:AddPermission", "lambda:CreateEventSourceMapping", "lambda:CreateFunction", "lambda:DeleteEventSourceMapping", "lambda:DeleteFunction", "lambda:DeleteFunctionConcurrency", "lambda:PutFunctionConcurrency", "lambda:RemovePermission", "lambda:UpdateEventSourceMapping", "lambda:UpdateFunctionCode", "lambda:UpdateFunctionConfiguration" ], "Resource": [ "arn:aws:lambda:*:*:function:aws-controltower-*" ], "Condition": { "ArnNotLike": { "aws:PrincipalARN":"arn:aws:iam::*:role/AWSControlTowerExecution" } } } ] }

Interdire les modifications apportées à Amazon SNS par AWS Control Tower

Ce contrôle interdit les modifications apportées à Amazon SNS par AWS Control Tower. Il protège l'intégrité des paramètres de notification Amazon SNS pour votre zone de landing zone. Il s'agit d'un contrôle préventif avec des directives obligatoires. Par défaut, ce contrôle est activé dans toutes les unités d'organisation.

L'artefact de ce contrôle est le SCP suivant.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRSNSTOPICPOLICY", "Effect": "Deny", "Action": [ "sns:AddPermission", "sns:CreateTopic", "sns:DeleteTopic", "sns:RemovePermission", "sns:SetTopicAttributes" ], "Resource": [ "arn:aws:sns:*:*:aws-controltower-*" ], "Condition": { "ArnNotLike": { "aws:PrincipalARN":"arn:aws:iam::*:role/AWSControlTowerExecution" } } } ] }

Interdire les modifications apportées aux abonnements Amazon SNS configurés par AWS Control Tower

Ce contrôle interdit les modifications apportées aux abonnements Amazon SNS configurés par AWS Control Tower. Il protège l'intégrité des paramètres des abonnements Amazon SNS pour votre zone de landing zone, afin de déclencher des notifications en cas de modifications de AWS Config Rules conformité. Il s'agit d'un contrôle préventif avec des directives obligatoires. Par défaut, ce contrôle est activé dans toutes les unités d'organisation.

L'artefact de ce contrôle est le SCP suivant.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "GRSNSSUBSCRIPTIONPOLICY", "Effect": "Deny", "Action": [ "sns:Subscribe", "sns:Unsubscribe" ], "Resource": [ "arn:aws:sns:*:*:aws-controltower-SecurityNotifications" ], "Condition": { "ArnNotLike": { "aws:PrincipalARN":"arn:aws:iam::*:role/AWSControlTowerExecution" } } } ] }

Détectez si les comptes partagés relevant de l'unité organisationnelle de sécurité sont activés AWS CloudTrail ou si CloudTrail Lake est activé

Ce contrôle détecte si les comptes partagés relevant de l'unité organisationnelle Sécurité sont activés AWS CloudTrail ou si CloudTrail Lake est activé. La règle est NON_COMPLIANT si l'un CloudTrail ou l'autre n'est pas activé dans un compte partagé ou si CloudTrail Lake n'est pas activé. Il s'agit d'un contrôle de détection avec des directives obligatoires. Par défaut, ce contrôle est activé sur l'unité d'organisation de sécurité.

L'artefact de ce contrôle est la AWS Config règle suivante.

AWSTemplateFormatVersion: 2010-09-09 Description: Configure AWS Config rules to detect whether an account has AWS CloudTrail or CloudTrail Lake enabled. Parameters: ConfigRuleName: Type: 'String' Description: 'Name for the Config rule' Resources: CheckForCloudtrailEnabled: Type: AWS::Config::ConfigRule Properties: ConfigRuleName: !Sub ${ConfigRuleName} Description: Detects whether an account has AWS CloudTrail or CloudTrail Lake enabled. The rule is NON_COMPLIANT if either CloudTrail or CloudTrail Lake is not enabled in an account. Source: Owner: AWS SourceIdentifier: CLOUD_TRAIL_ENABLED