Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
cloudtrail-security-trail-enabled
Verifica che esista almeno un AWS CloudTrail percorso definito con le migliori pratiche di sicurezza. Questa regola è COMPLIANT se esiste almeno un trail che soddisfa tutti i seguenti requisiti:
registra gli eventi dei servizi globali
è un trail multi-regione
dispone della convalida dei file di log abilitata
è crittografato con una chiave KMS
registra gli eventi relativi a letture e scritture
registra gli eventi di gestione dei record
non esclude alcun evento di gestione
Questa regola è NON_COMPLIANT se nessun trail soddisfa tutti i criteri sopra menzionati.
Identificatore: CLOUDTRAIL_SECURITY_TRAIL_ENABLED
Tipo di trigger: Periodico
Regione AWS: tutte le AWS regioni supportate
Parametri:
- Nessuno
AWS CloudFormation modello
Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedereCreazione di regole gestite di AWS Config con modelli AWS CloudFormation.