Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Januar bis Dezember 2023
Im Jahr 2023 veröffentlichte AWS Control Tower die folgenden Updates:
Übergang zu neuen AWS Service Catalog Externer Produkttyp (Phase 3)
Übergang zu neuen AWS Service Catalog Externer Produkttyp (Phase 2)
AWSControl Tower kündigt Steuerungen zur Unterstützung der digitalen Souveränität an
AWSControl Tower unterstützt Tagging für aktivierte Steuerelemente
-
AWSControl Tower in der Region Asien-Pazifik (Melbourne) verfügbar
-
Übergang zu neuen AWS Service Catalog Externer Produkttyp (Phase 1)
-
Es wurde ein neuer Drift-Typ gemeldet: Vertrauenswürdiger Zugriff deaktiviert
-
AWSControl Tower veröffentlicht Tabellen mit Kontrollmetadaten
-
AWS IAMIdentity Center-Selbstverwaltung für die landing zone verfügbar
-
AWSControl Tower befasst sich mit gemischter Governance für OUs
-
Account Factory for Terraform (AFT) — Rückverfolgung von Anfragen zur Kontoanpassung
Übergang zu neuen AWS Service Catalog Externer Produkttyp (Phase 3)
14. Dezember 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
AWSControl Tower unterstützt Terraform Open Source nicht mehr als Produkttyp (Blueprint) bei der Erstellung neuer AWS-Konten. Weitere Informationen und Anweisungen zur Aktualisierung Ihrer Konto-Blueprints finden Sie unter Umstellung auf AWS Service Catalog Externer Produkttyp.
Wenn Sie Ihre Konto-Blueprints nicht aktualisieren, um den Produkttyp Extern zu verwenden, können Sie nur Konten aktualisieren oder kündigen, die Sie mit Terraform Open Source-Blueprints bereitgestellt haben.
AWSlanding zone des Control Tower Version 3.3
14. Dezember 2023
(Für die landing zone des AWS Control Tower ist ein Update auf Version 3.3 erforderlich. Weitere Informationen finden Sie unterAktualisiere deine landing zone).
Aktualisierungen der S3-Bucket-Richtlinie im AWS Control Tower Audit-Konto
Wir haben die Amazon S3 S3-Audit-Bucket-Richtlinie, die AWS Control Tower in Konten bereitstellt, geändert, sodass für alle Schreibberechtigungen eine aws:SourceOrgID
Bedingung erfüllt sein muss. Mit dieser Version AWS Dienste haben nur dann Zugriff auf Ihre Ressourcen, wenn die Anfrage von Ihrer Organisation oder Organisationseinheit (OU) stammt.
Sie können den aws:SourceOrgID
Bedingungsschlüssel verwenden und den Wert auf Ihre Organisations-ID im Bedingungselement Ihrer S3-Bucket-Richtlinie setzen. Diese Bedingung stellt sicher, dass CloudTrail nur Logs im Namen von Konten innerhalb Ihrer Organisation in Ihren S3-Bucket geschrieben werden können. Dadurch wird verhindert, dass CloudTrail Logs außerhalb Ihrer Organisation in Ihren AWS Control Tower S3-Bucket schreiben.
Wir haben diese Änderung vorgenommen, um eine potenzielle Sicherheitslücke zu beheben, ohne die Funktionalität Ihrer vorhandenen Workloads zu beeinträchtigen. Die aktualisierte Richtlinie finden Sie unter. Amazon S3 S3-Bucket-Richtlinie im Auditkonto
Weitere Informationen zum neuen Bedingungsschlüssel finden Sie in der IAM Dokumentation und im IAM Blogbeitrag „Verwenden Sie skalierbare Steuerelemente für AWS Dienste, die auf Ihre Ressourcen zugreifen.“
Aktualisierungen der Richtlinie in der AWS Config SNSThema
Wir haben den neuen aws:SourceOrgID
Bedingungsschlüssel zur Richtlinie für hinzugefügt AWS Config SNSThema. Die aktualisierte Richtlinie finden Sie unter AWS Config SNSThema: Richtlinie.
Aktualisierungen der Steuerung „Region Deny“ für die landing zone
-
Entfernt
discovery-marketplace:
. Diese Maßnahme fällt unter dieaws-marketplace:*
Ausnahmeregelung. -
quicksight:DescribeAccountSubscription
hinzugefügt
Aktualisiert AWS CloudFormation Vorlage
Wir haben das aktualisiert AWS CloudFormation Vorlage für den Stack, der BASELINE-CLOUDTRAIL-MASTER
so benannt ist, dass er keine Drift anzeigt, wenn AWS KMS Verschlüsselung wird nicht verwendet.
Übergang zu neuen AWS Service Catalog Externer Produkttyp (Phase 2)
7. Dezember 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
HashiCorp hat ihre Terraform-Lizenzierung aktualisiert. Infolgedessen AWS Service Catalog Die Unterstützung für Terraform Open Source-Produkte und bereitgestellte Produkte wurde auf einen neuen Produkttyp namens External umgestellt.
Um eine Unterbrechung der bestehenden Workloads zu vermeiden und AWS Ressourcen in Ihren Konten, folgen Sie den Schritten zur Umstellung auf den AWS Control Tower unter Übergang zum AWS Service Catalog Externer Produkttyp bis 14. Dezember 2023.
AWSControl Tower kündigt Steuerungen zur Unterstützung der digitalen Souveränität an
27. November 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
AWSControl Tower kündigt 65 neue an AWS-verwaltete Kontrollen, die Ihnen helfen, Ihre Anforderungen an digitale Souveränität zu erfüllen. Mit dieser Version können Sie diese Steuerungen unter einer neuen Gruppe für digitale Souveränität in der AWS Control Tower Tower-Konsole entdecken. Sie können diese Kontrollen verwenden, um Aktionen zu verhindern und Ressourcenänderungen in Bezug auf Datenresidenz, granulare Zugriffsbeschränkung, Verschlüsselung und Ausfallsicherheit zu erkennen. Diese Kontrollen sollen es Ihnen erleichtern, Anforderungen in großem Umfang zu erfüllen. Weitere Informationen zu Kontrollen der digitalen Souveränität finden Sie unter Kontrollen, die den Schutz der digitalen Souveränität verbessern.
Sie können sich beispielsweise dafür entscheiden, Kontrollen zu aktivieren, mit denen Sie Ihre Verschlüsselungs- und Ausfallsicherheitsstrategien durchsetzen können, z. B. Erfordern Sie eine AWS AppSync APICache, um die Verschlüsselung bei der Übertragung zu aktivieren, oder Erfordern Sie einen AWS Network Firewall, die in mehreren Availability Zones eingesetzt werden soll. Sie können die AWS Control Tower Tower-Region Deny Control auch so anpassen, dass regionale Einschränkungen angewendet werden, die Ihren individuellen Geschäftsanforderungen am besten entsprechen.
Diese Version bietet deutlich verbesserte AWS Control Tower Region-Deny-Funktionen. Sie können eine neue, parametrisierte Regionsverweigerungskontrolle auf OU-Ebene anwenden, um die Granularität der Steuerung zu erhöhen und gleichzeitig zusätzliche Region-Governance auf Landing-Zone-Ebene beizubehalten. Diese anpassbare Regionsverweigerungssteuerung hilft Ihnen dabei, regionale Beschränkungen anzuwenden, die Ihren individuellen Geschäftsanforderungen am besten entsprechen. Weitere Informationen zur neuen, konfigurierbaren Regionsverweigerungssteuerung finden Sie unter Auf die Organisationseinheit angewendete Regionsverweigerungssteuerung.
Als neues Tool für die neue Erweiterung „Region Deny“ enthält diese Version ein neues Tool APIUpdateEnabledControl
, mit dem Sie Ihre aktivierten Steuerelemente auf die Standardeinstellungen zurücksetzen können. Dies API ist besonders hilfreich in Anwendungsfällen, in denen Sie Abweichungen schnell beheben oder programmgesteuert sicherstellen müssen, dass sich ein Steuerelement nicht im Drift-Zustand befindet. Weitere Informationen über das Neue API finden Sie in der AWS Control Tower API Tower-Referenz
Neue proaktive Steuerungen
-
CT.APIGATEWAY.PR.6: Erfordert, dass eine Amazon API REST Gateway-Domain eine Sicherheitsrichtlinie verwendet, die eine TLS Mindestprotokollversion von TLSv1 .2 festlegt
-
CT.APPSYNC.PR.2: Erfordert ein AWS AppSync GraphQL API soll mit privater Sichtbarkeit konfiguriert werden
-
CT.APPSYNC.PR.3: Erfordert, dass ein AWS AppSync GraphQL API ist nicht mit Schlüsseln authentifiziert API
-
CT.APPSYNC.PR.4: Erfordert ein AWS AppSync APIGraphQL-Cache, um die Verschlüsselung bei der Übertragung zu aktivieren.
-
CT.APPSYNC.PR.5: Erfordert ein AWS AppSync APIGraphQL-Cache, um die Verschlüsselung im Ruhezustand zu aktivieren.
-
CT.AUTOSCALING.PR.9: Erfordert ein EBS Amazon-Volume, das über eine Amazon EC2 Auto Scaling Scaling-Startkonfiguration konfiguriert wurde, um Daten im Ruhezustand zu verschlüsseln
-
CT.AUTOSCALING.PR.10: Nur zur Verwendung eine Amazon EC2 Auto Scaling Scaling-Gruppe erforderlich AWS Nitro-Instance-Typen beim Überschreiben einer Startvorlage
-
CT.AUTOSCALING.PR.11: Nur erforderlich AWS Nitro-Instance-Typen, die die Verschlüsselung des Netzwerkverkehrs zwischen Instances unterstützen, die einer Amazon EC2 Auto Scaling Scaling-Gruppe hinzugefügt werden sollen, wenn eine Startvorlage überschrieben wird
-
CT.DAX.PR.3: Erfordert einen DynamoDB Accelerator-Cluster zur Verschlüsselung von Daten während der Übertragung mit Transport Layer Security () TLS
-
CT.DMS.PR.2: Erfordert ein AWS Database Migration Service (DMS) Endpunkt zum Verschlüsseln von Verbindungen für Quell- und Zielendpunkte
-
CT.EC2.PR.15: Erfordert eine EC2 Amazon-Instance, um eine zu verwenden AWS Nitro-Instanztyp bei der Erstellung anhand des
AWS::EC2::LaunchTemplate
Ressourcentyps -
CT.EC2.PR.16: Erfordert eine EC2 Amazon-Instance, um eine zu verwenden AWS Nitro-Instanztyp, wenn er mit dem
AWS::EC2::Instance
Ressourcentyp erstellt wurde -
CT.EC2.PR.17: Erfordert einen EC2 dedizierten Amazon-Host, um einen AWS Nitro-Instance-Typ zu verwenden
-
CT.EC2.PR.18: Erfordert, dass eine EC2 Amazon-Flotte nur diese Startvorlagen überschreibt mit AWS Nitro-Instance-Typen
-
CT.EC2.PR.19: Erfordert, dass eine EC2 Amazon-Instance einen Nitro-Instance-Typ verwendet, der die Verschlüsselung während der Übertragung zwischen Instances unterstützt, wenn sie mit dem
AWS::EC2::Instance
Ressourcentyp erstellt wird -
CT.EC2.PR.20: Erfordert, dass eine EC2 Amazon-Flotte nur diese Startvorlagen überschreibt mit AWS Nitro-Instance-Typen, die die Verschlüsselung bei der Übertragung zwischen Instances unterstützen
-
CT.ELASTICACHE.PR.8: Für eine ElastiCache Amazon-Replikationsgruppe späterer Redis-Versionen muss die RBAC Authentifizierung aktiviert sein
-
CT.MQ.PR.1: Erfordert, dass ein Amazon MQ ActiveMQ-Broker den Aktiv-/Standby-Bereitstellungsmodus für hohe Verfügbarkeit verwendet
-
CT.MQ.PR.2: Erfordert einen Amazon MQ Rabbit MQ-Broker, der den Multi-AZ-Clustermodus für hohe Verfügbarkeit verwendet
-
CT.MSK.PR.1: Erfordert einen Amazon Managed Streaming for Apache Kafka (MSK) -Cluster, um die Verschlüsselung bei der Übertragung zwischen Cluster-Broker-Knoten zu erzwingen
-
CT.MSK.PR.2: Erfordert die Konfiguration eines Amazon Managed Streaming for Apache Kafka (MSK) -Clusters mit PublicAccess deaktivierter Option
-
CT.NETWORK-FIREWALL.PR.5: Erfordert ein AWS Netzwerk-Firewall-Firewall soll in mehreren Availability Zones eingesetzt werden
-
CT.RDS.PR.26: Erfordert einen Amazon RDS DB-Proxy, um Transport Layer Security (TLS) -Verbindungen zu erfordern
-
CT.RDS.PR.27: Erfordert eine RDS Amazon-DB-Cluster-Parametergruppe, die Transport Layer Security (TLS) -Verbindungen für unterstützte Engine-Typen erfordert
-
CT.RDS.PR.28: Erfordert, dass eine Amazon RDS DB-Parametergruppe Transport Layer Security (TLS) -Verbindungen für unterstützte Engine-Typen erfordert
-
CT.RDS.PR.29: Erfordert, dass ein RDS Amazon-Cluster nicht so konfiguriert ist, dass er über die Eigenschaft 'PubliclyAccessible' öffentlich zugänglich ist
-
CT.RDS.PR.30: Erfordert, dass für eine RDS Amazon-Datenbank-Instance die Verschlüsselung im Ruhezustand so konfiguriert ist, dass sie einen KMS Schlüssel verwendet, den Sie für unterstützte Engine-Typen angeben
-
CT.S3.PR.12: Erfordert, dass ein Amazon S3 S3-Zugriffspunkt über eine Block Public Access (BPA) -Konfiguration verfügt, bei der alle Optionen auf true gesetzt sind
Neue präventive Kontrollen
-
CT.APPSYNC.PV.1 Erfordern Sie, dass ein AWS AppSync GraphQL API ist mit privater Sichtbarkeit konfiguriert
-
CT.EC2.PV.1 Erfordern, dass ein EBS Amazon-Snapshot aus einem verschlüsselten EC2 Volume erstellt wird
-
CT.EC2.PV.2 Erfordern, dass ein angehängtes EBS Amazon-Volume so konfiguriert ist, dass Daten im Ruhezustand verschlüsselt werden
-
CT.EC2.PV.3 Erfordern, dass ein EBS Amazon-Snapshot nicht öffentlich wiederherstellbar ist
-
CT.EC2.PV.4 Erfordern, dass Amazon EBS Direct APIs nicht aufgerufen wird
-
CT.EC2.PV.5 Die Verwendung von Amazon EC2 VM-Import und -Export verbieten
-
CT.EC2.PV.6 Verbieten Sie die Verwendung von veralteten Amazon und Aktionen EC2 RequestSpotFleet RequestSpotInstances API
-
CT.KMS.PV.1 Erfordern Sie eine AWS KMS wichtige Richtlinie, um eine Aussage zu haben, die die Erstellung von einschränkt AWS KMS Zuschüsse für AWS service
-
CT.KMS.PV.2 Erfordern Sie, dass ein AWS KMS Ein asymmetrischer Schlüssel mit RSA Schlüsselmaterial, der für die Verschlüsselung verwendet wird, hat keine Schlüssellänge von 2048 Bit
-
CT.KMS.PV.3 Erfordern Sie, dass ein AWS KMS Der Schlüssel ist so konfiguriert, dass die Sicherheitsüberprüfung für die Sperrung der Umgehungsrichtlinie aktiviert ist
-
CT.KMS.PV.4 Erfordern Sie, dass ein AWS KMS Der vom Kunden verwaltete Schlüssel (CMK) ist so konfiguriert, dass das Schlüsselmaterial stammt von AWS Cloud HSM
-
CT.KMS.PV.5 Benötige das ein AWS KMS Der vom Kunden verwaltete Schlüssel (CMK) ist mit importiertem Schlüsselmaterial konfiguriert
-
CT.KMS.PV.6 Erfordern Sie, dass ein AWS KMS Der vom Kunden verwaltete Schlüssel (CMK) ist mit Schlüsselmaterial konfiguriert, das aus einem externen Schlüsselspeicher () XKS stammt
-
CT.LAMBDA.PV.1 Erfordert ein AWS Lambda URLzu verwendende Funktion AWS IAMbasierte Authentifizierung
-
CT.LAMBDA.PV.2 Erfordern Sie eine AWS Lambda FunktionURL, die nur für den Zugriff durch Prinzipale in Ihrem System konfiguriert werden muss AWS-Konto
-
CT. MULTISERVICE.PV.1: Zugriff verweigern auf AWS basierend auf dem Angeforderten AWS-Region für eine Organisationseinheit
Die neuen detektivischen Kontrollen, die Ihre Führungsrolle im Bereich der digitalen Souveränität verbessern, sind Teil der AWS Security Hub AWSStandard-Kontrollturm mit Servicemanagement.
Neue detektivische Kontrollen
-
SH.ACM.2: RSA Zertifikate, die von verwaltet werden, ACM sollten eine Schlüssellänge von mindestens 2.048 Bit verwenden
-
SH.AppSync.5: AWS AppSync GraphQL APIs sollte nicht mit Schlüsseln authentifiziert werden API
-
SH.CloudTrail.6: Stellen Sie sicher, dass der zum Speichern von CloudTrail Protokollen verwendete S3-Bucket nicht öffentlich zugänglich ist:
-
SH.DMS.9: DMS Endpunkte sollten verwenden SSL
-
SH.DocumentDB.3: Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein
-
SH.DynamoDB.3: DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden
-
SH.EC2.23: EC2 Transit Gateways sollten Anhangsanfragen nicht automatisch akzeptieren VPC
-
SH.EKS.1: EKS Cluster-Endpunkte sollten nicht öffentlich zugänglich sein
-
SH.ElastiCache.3: Für ElastiCache Replikationsgruppen sollte automatisches Failover aktiviert sein
-
SH.ElastiCache.4: Für ElastiCache Replikationsgruppen hätte aktiviert werden müssen encryption-at-rest
-
SH.ElastiCache.5: ElastiCache Replikationsgruppen hätten encryption-in-transit aktiviert sein müssen
-
SH.ElastiCache.6: Für ElastiCache Replikationsgruppen früherer Redis-Versionen sollte AUTH Redis aktiviert sein
-
SH.EventBridge.3: An EventBridge benutzerdefinierte Event-Busse sollte eine ressourcenbasierte Richtlinie angehängt sein
-
SH.KMS.4: AWS KMS Die Schlüsselrotation sollte aktiviert sein
-
SH.Lambda.3: Lambda-Funktionen sollten in einem VPC
-
SH.MQ.5: ActiveMQ-Broker sollten den Aktiv-/Standby-Bereitstellungsmodus verwenden
-
SH.MQ.6: RabbitMQ-Broker sollten den Cluster-Bereitstellungsmodus verwenden
-
SH.MSK.1: MSK Cluster sollten bei der Übertragung zwischen Broker-Knoten verschlüsselt werden
-
SH.RDS.12: IAM Die Authentifizierung sollte für RDS Cluster konfiguriert werden
-
SH.RDS.15: RDS DB-Cluster sollten für mehrere Availability Zones konfiguriert werden
-
SH.S3.17: S3-Buckets sollten im Ruhezustand verschlüsselt werden mit AWS KMS keys
Weitere Informationen zu den Steuerelementen finden Sie im AWS Security Hub Service-Managed Standard AWS Control Tower siehe Steuerungen, die für Service-Managed Standard gelten: AWS Control Tower in der AWS Security Hub -Dokumentation.
Für eine Liste AWS-Regionen die bestimmte Steuerelemente nicht unterstützen, die Teil der AWS Security Hub Service-Managed Standard AWS Control Tower, siehe Nicht unterstützte Regionen.
Neue konfigurierbare Steuerung für Regionsverweigerung auf OU-Ebene
CT. MULTISERVICE.PV.1: Dieses Steuerelement akzeptiert Parameter zur Angabe ausgenommener Regionen, IAM Hauptbenutzer und Aktionen, die auf OU-Ebene und nicht für die gesamte landing zone des AWS Control Tower zulässig sind. Es handelt sich um eine präventive Kontrolle, die durch die Dienstkontrollrichtlinie () implementiert wird. SCP
Weitere Informationen finden Sie unter Anwendung der auf die Organisationseinheit angewendeten Regionsverweigerungssteuerung.
Die UpdateEnabledControl
API
Diese AWS Control Tower Tower-Version bietet die folgende API Unterstützung für Steuerungen:
-
Die aktualisierte Version
EnableControl
API kann steuerungen konfigurieren, die konfigurierbar sind. -
Die aktualisierte Version
GetEnabledControl
API zeigt die konfigurierten Parameter für ein aktiviertes Steuerelement. -
Das neue
UpdateEnabledControl
API kann die Parameter eines aktivierten Steuerelements ändern.
Weitere Informationen finden Sie in der AWS Control Tower APITower-Referenz.
AWSControl Tower unterstützt landing zone APIs
26. November 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
AWSControl Tower unterstützt jetzt die Konfiguration der landing zone und die Verwendung von StartsAPIs. Sie können Landezonen mithilfe von erstellen, aktualisieren, abrufen, auflisten, zurücksetzen und löschenAPIs.
Mit den APIs folgenden Funktionen können Sie Ihre landing zone programmgesteuert einrichten und verwalten AWS CloudFormation oder das AWS CLI.
AWSControl Tower unterstützt Folgendes APIs für Landezonen:
-
CreateLandingZone
— Dieser API Aufruf erstellt eine landing zone mithilfe einer Landingzone-Version und einer Manifestdatei. -
GetLandingZoneOperation
— Dieser API Aufruf gibt den Status einer bestimmten Landezonenoperation zurück. -
GetLandingZone
— Dieser API Aufruf gibt Details zur angegebenen landing zone zurück, einschließlich Version, Manifestdatei und Status. -
UpdateLandingZone
— Dieser API Aufruf aktualisiert die Landingzone-Version oder die Manifestdatei. -
ListLandingZone
— Dieser API Aufruf gibt eine Landezonen-ID (ARN) für eine Landezoneneinrichtung im Verwaltungskonto zurück. -
ResetLandingZone
— Dieser API Aufruf setzt die landing zone auf die beim letzten Update angegebenen Parameter zurück, wodurch Drift behoben werden kann. Wenn die landing zone nicht aktualisiert wurde, setzt dieser Aufruf die landing zone auf die bei der Erstellung angegebenen Parameter zurück. -
DeleteLandingZone
—Dieser API Anruf macht die landing zone außer Betrieb.
Informationen zu den ersten Schritten mit der landing zone APIs finden Sie unterErste Schritte mit AWS Control Tower unter APIs.
AWSControl Tower unterstützt Tagging für aktivierte Steuerelemente
10. November 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
AWSControl Tower unterstützt jetzt das Ressourcen-Tagging für aktivierte Steuerungen, von der AWS Control Tower Tower-Konsole aus oder mit Hilfe vonAPIs. Sie können Tags für aktivierte Steuerelemente hinzufügen, entfernen oder auflisten.
Mit der Veröffentlichung der folgenden Versionen können Sie Tags für die Steuerelemente konfigurierenAPIs, die Sie im AWS Control Tower aktivieren. Mithilfe von Tags können Sie Ressourcen verwalten, identifizieren, organisieren, suchen und filtern. Sie können Tags erstellen, um Ressourcen nach Zweck, Eigentümer, Umgebung oder anderen Kriterien zu kategorisieren.
AWSControl Tower unterstützt Folgendes APIs für das Control Tagging:
-
TagResource
— Dieser API Aufruf fügt Tags zu Steuerelementen hinzu, die im AWS Control Tower aktiviert sind. -
UntagResource
— Dieser API Aufruf entfernt Tags von Steuerelementen, die im AWS Control Tower aktiviert sind. -
ListTagsForResource
— Dieser API Aufruf gibt Tags für Steuerungen zurück, die im AWS Control Tower aktiviert sind.
AWSControl Tower APIs Tower-Steuerungen sind verfügbar in AWS-Regionen wo AWS Control Tower verfügbar ist. Für eine vollständige Liste von AWS-Regionen in welchem AWS Control Tower verfügbar ist, finden Sie im AWS Tabelle mit Regionen
AWSControl Tower in der Region Asien-Pazifik (Melbourne) verfügbar
3. November 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
AWSControl Tower ist in der Region Asien-Pazifik (Melbourne) verfügbar.
Wenn Sie AWS Control Tower bereits verwenden und die Governance-Funktionen in Ihren Konten auf diese Region ausweiten möchten, gehen Sie in Ihrem AWS Control Tower Tower-Dashboard zur Seite Einstellungen, wählen Sie die Region aus und aktualisieren Sie dann Ihre landing zone. Nach einem Update der landing zone müssen Sie alle Konten, die von AWS Control Tower verwaltet werden, aktualisieren, um Ihre Konten in der neuen Region OUs unter Kontrolle zu bringen. Weitere Informationen finden Sie unter Über Updates.
Eine vollständige Liste der Regionen, in denen der AWS Control Tower verfügbar ist, finden Sie auf AWS-Region
Tabelle
Übergang zu neuen AWS Service Catalog Externer Produkttyp (Phase 1)
31. Oktober 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
HashiCorp hat ihre Terraform-Lizenzierung aktualisiert. Infolgedessen AWS Service Catalog Die Unterstützung für Terraform Open Source-Produkte und bereitgestellte Produkte wurde auf einen neuen Produkttyp namens External aktualisiert.
AWSControl Tower unterstützt keine Account Factory Factory-Anpassungen, die auf dem AWS Service Catalog Externer Produkttyp. Um Unterbrechungen bestehender Workloads zu vermeiden und AWS Ressourcen in Ihren Konten, folgen Sie bis zum 14. Dezember 2023 den Schritten zur Umstellung auf den AWS Control Tower in dieser vorgeschlagenen Reihenfolge:
-
Aktualisieren Sie Ihre bestehende Terraform Reference Engine für AWS Service Catalog um Unterstützung sowohl für externe als auch für Terraform Open Source-Produkttypen zu bieten. Anweisungen zur Aktualisierung Ihrer Terraform Reference Engine finden Sie in AWS Service Catalog GitHub Repository.
-
Wechseln Sie zu AWS Service Catalog und duplizieren Sie alle vorhandenen Terraform Open Source-Blueprints, um den neuen externen Produkttyp zu verwenden. Beenden Sie nicht die vorhandenen Terraform Open Source-Blueprints.
-
Verwenden Sie weiterhin Ihre vorhandenen Terraform Open Source-Blueprints, um Konten im AWS Control Tower zu erstellen oder zu aktualisieren.
Neues Steuerelement verfügbar API
14. Oktober 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
AWSControl Tower unterstützt jetzt ein zusätzliches ModulAPI, mit dem Sie Ihre AWS Control Tower Tower-Steuerungen in großem Umfang bereitstellen und verwalten können. Weitere Informationen zur AWS Control Tower Tower-Steuerung APIs finden Sie in der APIReferenz.
AWSControl Tower hat eine neue Steuerung hinzugefügtAPI.
-
GetEnabledControl
— Der API Anruf enthält Einzelheiten zu einem aktivierten Steuerelement.
Wir haben das auch aktualisiertAPI:
ListEnabledControls
— Dieser API Aufruf listet die von AWS Control Tower für die angegebene Organisationseinheit aktivierten Kontrollen und die darin enthaltenen Konten auf. Er gibt jetzt zusätzliche Informationen in einem EnabledControlSummary
Objekt zurück.
Mit diesen APIs können Sie mehrere gängige Operationen programmgesteuert ausführen. Beispielsweise:
-
Rufen Sie eine Liste aller von Ihnen aktivierten Steuerungen aus der AWS Control Tower Tower-Steuerungsbibliothek ab.
-
Für jede aktivierte Steuerung können Sie Informationen über die Regionen abrufen, in denen die Steuerung unterstützt wird, die Kennung der Steuerung (ARN), den Drift-Status der Steuerung und die Statusübersicht der Steuerung.
AWSControl Tower APIs Tower-Steuerungen sind verfügbar in AWS-Regionen wo AWS Control Tower verfügbar ist. Für eine vollständige Liste von AWS-Regionen in welchem AWS Control Tower verfügbar ist, finden Sie im AWS Tabelle mit Regionen
AWSControl Tower fügt zusätzliche Steuerungen hinzu
5. Oktober 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
AWSControl Tower kündigt neue proaktive und detektive Steuerungen an.
Proaktive Kontrollen im AWS Control Tower werden implementiert durch AWS CloudFormation Hooks, die vorschriftswidrige Ressourcen identifizieren und blockieren AWS CloudFormation versorgt sie. Proaktive Kontrollen ergänzen die bestehenden präventiven und detektiven Kontrollfunktionen von AWS Control Tower.
Neue proaktive Kontrollen
-
[CT.ATHENA.PR.1] Erfordert eine Amazon Athena Athena-Arbeitsgruppe, um Athena-Abfrageergebnisse im Ruhezustand zu verschlüsseln
-
[CT.ATHENA.PR.2] Eine Amazon Athena Athena-Arbeitsgruppe auffordern, Athena-Abfrageergebnisse im Ruhezustand mit einem zu verschlüsseln AWS Key Management Service (KMS) Schlüssel
-
[CT.CLOUDTRAIL.PR.4] Erfordert eine AWS CloudTrail Lake Event Data Store zur Aktivierung der Verschlüsselung im Ruhezustand mit einem AWS KMS Schlüssel
-
[CT.DAX.PR.2] Erfordert einen DAX Amazon-Cluster zur Bereitstellung von Knoten in mindestens drei Availability Zones
-
[CT.EC2.PR.14] Erfordert ein EBS Amazon-Volume, das über eine EC2 Amazon-Startvorlage konfiguriert wurde, um Daten im Ruhezustand zu verschlüsseln
-
[CT.EKS.PR.2] Erfordern, dass ein EKS Amazon-Cluster mit geheimer Verschlüsselung konfiguriert wird mit AWS Schlüssel des Key Management Service (KMS)
-
[CT.ELASTICLOADBALANCING.PR.14] Zonenübergreifendes Load Balancing muss über einen Network Load Balancer aktiviert sein
-
[CT.ELASTICLOADBALANCING.PR.15] Erfordern, dass eine Elastic Load Balancing v2-Zielgruppe den zonenübergreifenden Load Balancing nicht explizit deaktiviert
-
[CT.EMR.PR.1] Erfordert, dass eine Amazon EMR (EMR) -Sicherheitskonfiguration so konfiguriert ist, dass ruhende Daten in Amazon S3 verschlüsselt werden
-
[CT.EMR.PR.2] Erfordern, dass eine Amazon EMR (EMR) -Sicherheitskonfiguration konfiguriert ist, um ruhende Daten in Amazon S3 mit einem zu verschlüsseln AWS KMS Schlüssel
-
[CT.EMR.PR.3] Erfordern, dass eine Amazon EMR (EMR) -Sicherheitskonfiguration mit EBS Volume-Verschlüsselung auf lokalen Festplatten unter Verwendung eines konfiguriert ist AWS KMS Schlüssel
-
[CT.EMR.PR.4] Erfordert, dass eine Amazon EMR (EMR) -Sicherheitskonfiguration konfiguriert ist, um Daten während der Übertragung zu verschlüsseln
-
[CT.GLUE.PR.1] Erfordert eine AWS Glue-Job, um eine zugehörige Sicherheitskonfiguration zu haben
-
[CT.GLUE.PR.2] Erfordert ein AWS Glue-Sicherheitskonfiguration zur Verschlüsselung von Daten in Amazon S3 S3-Zielen mit AWS KMSSchlüssel
-
[CT.KMS.PR.2] Erfordert, dass ein AWS KMS Ein asymmetrischer Schlüssel mit RSA Schlüsselmaterial, der für die Verschlüsselung verwendet wird, hat eine Schlüssellänge von mehr als 2048 Bit
-
[CT.KMS.PR.3] Erfordert ein AWS KMS wichtige Richtlinie, um eine Aussage zu haben, die die Erstellung von einschränkt AWS KMS Zuschüsse für AWS service
-
[CT.LAMBDA.PR.4] Benötigen Sie eine AWS Lambda Layer-Berechtigung zur Gewährung des Zugriffs auf ein AWS Organisation oder spezifisch AWS Konto
-
[CT.LAMBDA.PR.5] Benötigen Sie eine AWS Lambda URLzu verwendende Funktion AWS IAMbasierte Authentifizierung
-
[CT.LAMBDA.PR.6] Erfordert eine AWS Lambda URLCORSFunktionsrichtlinie zur Beschränkung des Zugriffs auf bestimmte Quellen
-
[CT.NEPTUNE.PR.4] Erfordert einen Amazon Neptune Neptune-DB-Cluster, um den CloudWatch Amazon-Protokollexport für Audit-Logs zu aktivieren
-
[CT.NEPTUNE.PR.5] Erfordern, dass ein Amazon Neptune Neptune-DB-Cluster einen Aufbewahrungszeitraum für Backups von mindestens sieben Tagen festlegt
-
[CT.REDSHIFT.PR.9] Erfordern, dass eine Amazon Redshift Redshift-Cluster-Parametergruppe so konfiguriert ist, dass sie Secure Sockets Layer (SSL) für die Verschlüsselung von Daten während der Übertragung verwendet
Diese neuen proaktiven Kontrollen sind kommerziell erhältlich AWS-Regionen wo AWS Control Tower verfügbar ist. Weitere Informationen zu diesen Kontrollen finden Sie unter Proaktive Kontrollen. Weitere Informationen darüber, wo die Kontrollen verfügbar sind, finden Sie unter Einschränkungen der Steuerung.
Neue Detektivsteuerungen
Der Security Hub Service-Managed Standard: AWS Control Tower wurde um neue Kontrollen erweitert. Diese Kontrollen helfen Ihnen dabei, Ihre Unternehmensführung zu verbessern. Sie agieren als Teil des Security Hub Service-Managed Standard: AWS Control Tower, nachdem Sie sie auf einer bestimmten Organisationseinheit aktiviert haben.
-
[SH.Athena.1] Athena-Arbeitsgruppen sollten im Ruhezustand verschlüsselt sein
-
[SH.Neptune.1] Neptune-DB-Cluster sollten im Ruhezustand verschlüsselt werden
-
[SH.Neptune.2] Neptune-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
-
[SH.Neptune.3] Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein
-
[SH.Neptune.4] Bei Neptune-DB-Clustern sollte der Löschschutz aktiviert sein
-
[SH.Neptune.5] Bei Neptune-DB-Clustern sollten automatische Backups aktiviert sein
-
[SH.Neptune.6] Neptune DB-Cluster-Snapshots sollten im Ruhezustand verschlüsselt werden
-
[SH.Neptune.7] Bei Neptune-DB-Clustern sollte die IAM Datenbankauthentifizierung aktiviert sein
-
[SH.Neptune.8] Neptune-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren
-
[SH.RDS.27] RDS DB-Cluster sollten im Ruhezustand verschlüsselt werden
Das neue AWS Security Hub Detektivkontrollen sind in den meisten verfügbar AWS-Regionen wo AWS Control Tower verfügbar ist. Weitere Informationen zu diesen Kontrollen finden Sie unter Kontrollen, die für den Service-Managed Standard gelten: AWS Control Tower. Weitere Informationen darüber, wo die Steuerungen verfügbar sind, finden Sie unterEinschränkungen der Kontrolle.
Es wurde ein neuer Drift-Typ gemeldet: Vertrauenswürdiger Zugriff deaktiviert
21. September 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
Nachdem Sie Ihre AWS Control Tower-Landezone eingerichtet haben, können Sie den vertrauenswürdigen Zugriff auf den AWS Control Tower deaktivieren in AWS Organizations. Dies führt jedoch zu Drift.
Wenn der Drift-Typ vertrauenswürdiger Zugriff deaktiviert ist, benachrichtigt Sie der AWS Control Tower, wenn diese Art von Drift auftritt, sodass Sie Ihre AWS Kontrollturm-Landezone reparieren können. Weitere Informationen finden Sie unter Arten von Abweichungen in der Unternehmensführung.
Vier weitere AWS-Regionen
13. September 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
AWSControl Tower ist jetzt im asiatisch-pazifischen Raum (Hyderabad), Europa (Spanien und Zürich) und im Nahen Osten (UAE) erhältlich.
Wenn Sie AWS Control Tower bereits verwenden und die Governance-Funktionen in Ihren Konten auf diese Region ausweiten möchten, gehen Sie in Ihrem AWS Control Tower Tower-Dashboard zur Seite Einstellungen, wählen Sie die Region aus und aktualisieren Sie dann Ihre landing zone. Nach einem Update der landing zone müssen Sie alle Konten, die von AWS Control Tower verwaltet werden, aktualisieren, um Ihre Konten in der neuen Region OUs unter Kontrolle zu bringen. Weitere Informationen finden Sie unter Über Updates.
Eine vollständige Liste der Regionen, in denen der AWS Control Tower verfügbar ist, finden Sie auf AWS-Region
Tabelle
AWSControl Tower in der Region Tel Aviv verfügbar
28. August 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
AWSControl Tower kündigt die Verfügbarkeit in der Region Israel (Tel Aviv) an.
Wenn Sie AWS Control Tower bereits verwenden und die Governance-Funktionen in Ihren Konten auf diese Region ausweiten möchten, gehen Sie in Ihrem AWS Control Tower Tower-Dashboard zur Seite Einstellungen, wählen Sie die Region aus und aktualisieren Sie dann Ihre landing zone. Nach einem Update der landing zone müssen Sie alle Konten, die von AWS Control Tower verwaltet werden, aktualisieren, um Ihre Konten in der neuen Region OUs unter Kontrolle zu bringen. Weitere Informationen finden Sie unter Über Updates.
Eine vollständige Liste der Regionen, in denen der AWS Control Tower verfügbar ist, finden Sie auf AWS-Region
Tabelle
AWSControl Tower führt 28 neue proaktive Steuerungen ein
24. Juli 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
AWSControl Tower fügt 28 neue proaktive Steuerungen hinzu, um Sie bei der Verwaltung Ihrer AWS Umgebung.
Proaktive Kontrollen verbessern die Governance-Funktionen von AWS Control Tower für Ihre Multi-Accounts AWS Umgebungen, indem nicht richtlinienkonforme Ressourcen blockiert werden, bevor sie bereitgestellt werden. Diese Kontrollen helfen bei der Verwaltung AWS Dienste wie Amazon CloudWatch, Amazon Neptune, Amazon, ElastiCache AWS Step Functions und Amazon DocumentDB. Die neuen Kontrollen helfen Ihnen dabei, Kontrollziele wie die Einrichtung von Protokollierung und Überwachung, Verschlüsselung ruhender Daten oder Verbesserung der Ausfallsicherheit zu erreichen.
Hier ist eine vollständige Liste der neuen Kontrollen:
-
[CT. APPSYNC.PR.1] Benötige ein AWS AppSync GraphQL API soll Logging aktiviert haben
-
[CT. CLOUDWATCH.PR.1] Für einen CloudWatch Amazon-Alarm muss eine Aktion für den Alarmstatus konfiguriert sein
-
[CT. CLOUDWATCH.PR.2] Erfordern, dass eine CloudWatch Amazon-Protokollgruppe mindestens ein Jahr lang aufbewahrt wird
-
[CT. CLOUDWATCH.PR.3] Erfordert, dass eine CloudWatch Amazon-Protokollgruppe im Ruhezustand verschlüsselt wird mit einem AWS KMSSchlüssel
-
[CT. CLOUDWATCH.PR.4] Erfordert die Aktivierung einer CloudWatch Amazon-Alarmaktion
-
[CT. DOCUMENTDB.PR.1] Erfordert, dass ein Amazon DocumentDB-Cluster im Ruhezustand verschlüsselt wird
-
[CT. DOCUMENTDB.PR.2] Für einen Amazon DocumentDB-Cluster müssen automatische Backups aktiviert sein
-
[CT. DYNAMODB.PR.2] Erfordern, dass eine Amazon DynamoDB-Tabelle im Ruhezustand verschlüsselt wird mit AWS KMS keys
-
[CT. EC2.PR.13] Für eine EC2 Amazon-Instance muss die detaillierte Überwachung aktiviert sein
-
[CT. EKS.PR.1] Erfordert, dass ein EKS Amazon-Cluster mit deaktiviertem öffentlichen Zugriff auf den API Kubernetes-Serverendpunkt des Clusters konfiguriert ist
-
[CT. ELASTICACHE.PR.1] Für einen Amazon ElastiCache for Redis-Cluster müssen automatische Backups aktiviert sein
-
[CT. ELASTICACHE.PR.2] Für einen Amazon ElastiCache for Redis-Cluster müssen automatische Upgrades für kleinere Versionen aktiviert sein
-
[CT. ELASTICACHE.PR.3] Für eine Amazon ElastiCache for Redis-Replikationsgruppe muss der automatische Failover aktiviert sein
-
[CT. ELASTICACHE.PR.4] Für eine ElastiCache Amazon-Replikationsgruppe muss die Verschlüsselung im Ruhezustand aktiviert sein
-
[CT. ELASTICACHE.PR.5] Für eine Amazon ElastiCache for Redis-Replikationsgruppe muss die Verschlüsselung bei der Übertragung aktiviert sein
-
[CT. ELASTICACHE.PR.6] Erfordert, dass ein ElastiCache Amazon-Cache-Cluster eine benutzerdefinierte Subnetzgruppe verwendet
-
[CT. ELASTICACHE.PR.7] Erfordert, dass eine ElastiCache Amazon-Replikationsgruppe früherer Redis-Versionen über eine Redis-Authentifizierung verfügt AUTH
-
[CT. ELASTICBEANSTALK.PR.3] Benötige ein AWS Elastic Beanstalk Beanstalk-Umgebung soll über eine Logging-Konfiguration verfügen
-
[CT. LAMBDA.PR.3] Benötige ein AWS Lambda Funktion, um sich in einer vom Kunden verwalteten Amazon Virtual Private Cloud zu befinden () VPC
-
[CT. NEPTUNE.PR.1] Erfordert, dass ein Amazon Neptune Neptune-DB-Cluster über AWS Identity and Access Management () Datenbankauthentifizierung IAM
-
[CT. NEPTUNE.PR.2] Für einen Amazon Neptune Neptune-DB-Cluster muss der Löschschutz aktiviert sein
-
[CT. NEPTUNE.PR.3] Für einen Amazon Neptune Neptune-DB-Cluster muss die Speicherverschlüsselung aktiviert sein
-
[CT. REDSHIFT.PR.8] Erfordert die Verschlüsselung eines Amazon Redshift Redshift-Clusters
-
[CT.S3.PR.9] Erfordert, dass für einen Amazon S3 S3-Bucket S3 Object Lock aktiviert ist
-
[CT.S3.PR.10] Für einen Amazon S3-Bucket muss die serverseitige Verschlüsselung konfiguriert sein mit AWS KMS keys
-
[CT.S3.PR.11] Für einen Amazon S3 S3-Bucket muss die Versionierung aktiviert sein
-
[CT. STEPFUNCTIONS.PR.1] Benötige ein AWS Step Functions State Machine muss die Protokollierung aktiviert haben
-
[CT. STEPFUNCTIONS.PR.2] Benötige ein AWS Step Functions State Machine muss haben AWS X-Ray Tracing aktiviert
Proaktive Kontrollen im AWS Control Tower werden implementiert durch AWS CloudFormation Hooks, die vorschriftswidrige Ressourcen identifizieren und blockieren AWS CloudFormation versorgt sie. Proaktive Kontrollen ergänzen die bestehenden präventiven und detektiven Kontrollfunktionen von AWS Control Tower.
Diese neuen proaktiven Kontrollen sind in allen Versionen verfügbar AWS-Regionen wo AWS Control Tower verfügbar ist. Weitere Informationen zu diesen Kontrollen finden Sie unter Proaktive Kontrollen.
AWSControl Tower lehnt zwei Steuerungen ab
18. Juli 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
AWSControl Tower überprüft seine Sicherheitskontrollen regelmäßig, um sicherzustellen, dass sie auf dem neuesten Stand sind und weiterhin als bewährte Verfahren gelten. Die folgenden beiden Kontrollen sind seit dem 18. Juli 2023 veraltet und werden mit Wirkung zum 18. August 2023 aus der Kontrollbibliothek entfernt. Sie können diese Steuerungen für keine Organisationseinheiten mehr aktivieren. Sie können sich dafür entscheiden, diese Steuerungen vor dem Entfernungsdatum zu deaktivieren.
-
[SH.S3.4] Bei S3-Buckets sollte die serverseitige Verschlüsselung aktiviert sein
-
[CT.S3.PR.7] Für einen Amazon S3-Bucket muss die serverseitige Verschlüsselung konfiguriert sein
Grund für die Vernachlässigung
Ab Januar 2023 konfigurierte Amazon S3 die Standardverschlüsselung für alle neuen und vorhandenen unverschlüsselten Buckets, um serverseitige Verschlüsselung mit verwalteten S3-Schlüsseln (SSE-S3) als Basisverschlüsselungsebene für neue Objekte anzuwenden, die in diese Buckets hochgeladen wurden. Es wurden keine Änderungen an der Standardverschlüsselungskonfiguration für einen vorhandenen Bucket vorgenommen, der bereits über -S3 oder serverseitige Verschlüsselung mit verfügte SSE AWS Schlüsselverwaltungsdienst (AWS KMS) Schlüssel (SSE-KMS) konfiguriert.
AWSlanding zone des Control Tower Version 3.2
16. Juni 2023
(Für die landing zone des AWS Control Tower ist ein Update auf Version 3.2 erforderlich. Weitere Informationen finden Sie unterAktualisiere deine landing zone).
AWSControl Tower landing zone Version 3.2 bringt die Steuerungen, die Teil der AWS Security Hub Service-Managed Standard: AWS Control Tower bis zur allgemeinen Verfügbarkeit. Es bietet die Möglichkeit, den Driftstatus von Steuerungen, die Teil dieses Standards sind, in der AWS Control Tower Tower-Konsole anzuzeigen.
Dieses Update beinhaltet eine neue serviceverknüpfte Rolle (SLR), die AWSServiceRoleForAWSControlTower. Diese Rolle unterstützt AWS Control Tower, indem sie eine EventBridge verwaltete Regel erstellt, die AWSControlTowerManagedRulein jedem Mitgliedskonto so genannt wird. Diese verwaltete Regel sammelt AWS Security Hub Durch das Auffinden von Ereignissen mit dem AWS Control Tower können Kontrollabweichungen festgestellt werden.
Diese Regel ist die erste verwaltete Regel, die von AWS Control Tower erstellt wurde. Die Regel wird nicht von einem Stack bereitgestellt, sondern direkt vom EventBridge APIs. Sie können die Regel in der EventBridge Konsole oder mit dem anzeigen EventBridge APIs. Wenn das managed-by
Feld ausgefüllt ist, wird der AWS Control Tower-Servicechef angezeigt.
Zuvor hatte AWS Control Tower die AWSControlTowerExecutionRolle übernommen, Operationen in Mitgliedskonten durchzuführen. Diese neue Rolle und Regel entsprechen besser dem Best-Practice-Prinzip, bei der Ausführung von Vorgängen mit mehreren Konten die geringsten Rechte zu gewähren AWS Umgebung. Die neue Rolle bietet spezielle Berechtigungen, die Folgendes ermöglichen: das Erstellen der verwalteten Regel in Mitgliedskonten, das Verwalten der verwalteten Regel, das Veröffentlichen von Sicherheitsbenachrichtigungen über und das Überprüfen von SNS Abweichungen. Weitere Informationen finden Sie unter AWSServiceRoleForAWSControlTower.
Das landing zone 3.2-Update enthält auch eine neue StackSet Ressource im VerwaltungskontoBP_BASELINE_SERVICE_LINKED_ROLE
, mit der zunächst die dienstverknüpfte Rolle bereitgestellt wird.
Bei Meldung einer Abweichung der Security Hub-Steuerung (in der landing zone 3.2 und höher) erhält der AWS Control Tower täglich ein Status-Update von Security Hub. Obwohl die Kontrollen in jeder regierten Region aktiv sind, sendet der AWS Control Tower die AWS Security Hub Nur Ereignisse in der Heimatregion des AWS Control Tower finden. Weitere Informationen finden Sie unter Berichterstattung über Kontrollabweichungen in Security Hub.
Update zur Steuerung „Region Deny“
Diese landing zone Zone-Version beinhaltet auch ein Update für die Steuerung „Region Deny“.
Globale Dienste und APIs hinzugefügt
-
AWS Billing and Cost Management (
billing:*
) -
AWS CloudTrail (
cloudtrail:LookupEvents
) um die Sichtbarkeit globaler Ereignisse in den Mitgliedskonten zu ermöglichen. -
AWS Konsolidierte Abrechnung (
consolidatedbilling:*
) -
AWS Mobile Anwendung der Managementkonsole (
consoleapp:*
) -
AWS Kostenloses Kontingent (
freetier:*
) -
AWS Invoicing (
invoicing:*
) -
AWS IQ (
iq:*
) -
AWS Benutzerbenachrichtigungen (
notifications:*
) -
AWS Benutzerbenachrichtigungen Kontakte (
notifications-contacts:*
) -
Amazon Payments (
payments:*
) -
AWS Steuereinstellungen (
tax:*
)
Globale Dienste und APIs entfernt
-
Wurde entfernt
s3:GetAccountPublic
, weil es sich nicht um eine gültige Aktion handelt. -
Wurde entfernt
s3:PutAccountPublic
, weil es sich nicht um eine gültige Aktion handelt.
AWSControl Tower verwaltet Konten auf der Grundlage von IDs
14. Juni 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
AWSControl Tower erstellt und verwaltet jetzt Konten, die Sie in Account Factory erstellen, indem es die AWS Konto-ID und nicht die E-Mail-Adresse des Kontos.
Bei der Bereitstellung eines Kontos muss der Kontoanforderer immer über die Berechtigungen CreateAccount
und die DescribeCreateAccountStatus
entsprechenden Berechtigungen verfügen. Dieser Berechtigungssatz ist Teil der Administratorrolle und wird automatisch vergeben, wenn ein Anforderer die Administratorrolle übernimmt. Wenn Sie die Erlaubnis zur Bereitstellung von Konten delegieren, müssen Sie diese Berechtigungen möglicherweise direkt für die Kontoanforderer hinzufügen.
Zusätzliche Security Hub Hub-Detektivsteuerungen sind in der AWS Control Tower Tower-Steuerungsbibliothek verfügbar
12. Juni 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
AWSControl Tower hat zehn neue hinzugefügt AWS Security Hub Detektivkontrollen zur AWS Kontrollturm-Steuerungsbibliothek. Diese neuen Kontrollen zielen auf Dienste wie API Gateway ab, AWS CodeBuild, Amazon Elastic Compute Cloud (EC2), Amazon Elastic Load Balancer, Amazon Redshift, Amazon SageMaker und AWS WAF. Diese neuen Kontrollen helfen Ihnen dabei, Ihre Unternehmensführung zu verbessern, indem sie Kontrollziele wie Protokollierung und Überwachung einrichten, Netzwerkzugriff einschränken und Daten im Ruhezustand verschlüsseln erfüllen.
Diese Kontrollen sind Teil des Security Hub Service-Managed Standard: AWS Control Tower, nachdem Sie sie auf einer bestimmten Organisationseinheit aktiviert haben.
-
[sh.Account.1] Sicherheitskontaktinformationen sollten bereitgestellt werden für AWS-Konto
-
[SH. APIGateway.8] API Gateway-Routen sollten einen Autorisierungstyp angeben
-
[SH. APIGateway.9] Die Zugriffsprotokollierung sollte für API Gateway V2-Stufen konfiguriert werden
-
[SH. CodeBuild.3] CodeBuild S3-Protokolle sollten verschlüsselt sein
-
[SH. EC2.25] EC2 Startvorlagen sollten Netzwerkschnittstellen nicht öffentlich IPs zuweisen
-
[SH. ELB.1] Der Application Load Balancer sollte so konfiguriert sein, dass alle HTTP Anfragen umgeleitet werden HTTPS
-
[sh.RedShift.10] Redshift-Cluster sollten im Ruhezustand verschlüsselt werden
-
[SH. SageMaker.2] SageMaker Notebook-Instances sollten in einer benutzerdefinierten Version gestartet werden VPC
-
[SH. SageMaker.3] Benutzer sollten keinen Root-Zugriff auf SageMaker Notebook-Instanzen haben
-
[SH. WAF.10] Ein WAFV2 Web ACL sollte mindestens eine Regel oder Regelgruppe haben
Das neue AWS Security Hub Detektivkontrollen sind in allen verfügbar AWS-Regionen wo AWS Control Tower verfügbar ist. Weitere Informationen zu diesen Kontrollen finden Sie unter Kontrollen, die für den Service-Managed Standard gelten: AWS Control Tower.
AWSControl Tower veröffentlicht Tabellen mit Kontrollmetadaten
7. Juni 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
AWSControl Tower bietet jetzt vollständige Tabellen mit Kontrollmetadaten als Teil der veröffentlichten Dokumentation. Wenn Sie mit dem Steuerelement arbeitenAPIs, können Sie nach den einzelnen Steuerelementen suchen APIcontrolIdentifier, was für jedes Steuerelement ein ARN Unikat ist AWS-Region. Die Tabellen enthalten die Rahmenbedingungen und Kontrollziele, die jede Kontrolle abdeckt. Bisher waren diese Informationen nur in der Konsole verfügbar.
Die Tabellen enthalten auch die Metadaten für Security Hub-Steuerelemente, die Teil der AWS Security Hub Servicemanagierter Standard: AWS Control Tower . Vollständige Informationen finden Sie unter Tabellen mit Kontrollmetadaten.
Eine verkürzte Liste von Kontrollbezeichnern und einige Anwendungsbeispiele finden Sie unter Ressourcen-Identifikatoren für APIs und Steuerelemente.
Terraform-Unterstützung für Account Factory Customization
6. Juni 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
AWSControl Tower bietet über Account Factory Customization () Unterstützung für einzelne Regionen für Terraform. AFC Ab dieser Version können Sie AWS Control Tower und Service Catalog zusammen verwenden, um AFC Konto-Blueprints in Terraform Open Source zu definieren. Sie können Ihre neuen und vorhandenen anpassen AWS-Konten, bevor Sie Ressourcen im AWS Control Tower bereitstellen. Standardmäßig können Sie mit dieser Funktion Konten mit Terraform in Ihrer AWS Control Tower Tower-Heimatregion bereitstellen und aktualisieren.
Ein Konto-Blueprint beschreibt die spezifischen Ressourcen und Konfigurationen, die erforderlich sind, wenn AWS-Konto ist bereitgestellt. Sie können den Blueprint als Vorlage verwenden, um mehrere zu erstellen AWS-Konten im großen Maßstab.
Verwenden Sie zunächst die Terraform Reference Engine. GitHub
Informationen zum Erstellen dieser Anpassungen finden Sie unter Produkte erstellen und Erste Schritte mit Terraform Open Source in der Service Catalog-Dokumentation. Diese Funktion ist in allen verfügbar AWS-Regionen wo AWS Control Tower verfügbar ist.
AWS IAMIdentity Center-Selbstverwaltung für die landing zone verfügbar
6. Juni 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
AWSControl Tower unterstützt jetzt die optionale Wahl eines Identitätsanbieters für eine AWS Control Tower Tower-Landezone, die Sie während der Einrichtung oder Aktualisierung konfigurieren können. Standardmäßig ist die landing zone für die Verwendung von AWS IAMIdentity Center, in Übereinstimmung mit den Empfehlungen zu bewährten Methoden, die unter Organizing Your definiert sind AWS Umgebung mit mehreren Konten. Sie haben jetzt drei Alternativen:
-
Sie können die Standardeinstellung akzeptieren und AWS Control Tower die Einrichtung und Verwaltung erlauben. AWS IAMIdentity Center für Sie.
-
Sie können wählen, ob Sie es selbst verwalten möchten AWS IAMIdentity Center, um Ihren spezifischen Geschäftsanforderungen gerecht zu werden.
-
Sie können optional einen externen Identitätsanbieter hinzuziehen und diesen selbst verwalten, indem Sie ihn bei Bedarf über IAM Identity Center verbinden. Sie sollten die Optionalität eines Identitätsanbieters nutzen, wenn Ihr regulatorisches Umfeld die Nutzung eines bestimmten Anbieters erfordert, oder wenn Sie in folgenden Branchen tätig sind AWS-Regionen where AWS IAMIdentity Center ist nicht verfügbar.
Weitere Informationen finden Sie unter IAMAnleitung zum Identity Center.
Die Auswahl von Identitätsanbietern auf Kontoebene wird nicht unterstützt. Diese Funktion gilt nur für die gesamte landing zone. AWSDie Option des Control Tower Tower-Identitätsanbieters ist in allen verfügbar AWS-Regionen wo AWS Control Tower verfügbar ist.
AWSControl Tower befasst sich mit gemischter Governance für OUs
1. Juni 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
Mit dieser Version verhindert AWS Control Tower, dass Kontrollen an eine Organisationseinheit (OU) verteilt werden, wenn sich diese OU in einem Zustand gemischter Verwaltung befindet. In einer Organisationseinheit kommt es zu einer gemischten Verwaltung, wenn Konten nicht aktualisiert werden, nachdem AWS Control Tower die Verwaltung auf eine neue erweitert hat AWS-Region, oder entfernt die Verwaltung. Diese Version hilft Ihnen dabei, für die Mitgliedskonten dieser Organisationseinheit die einheitliche Einhaltung der Vorschriften zu gewährleisten. Weitere Informationen finden Sie unter Vermeiden Sie gemischte Verwaltungsstrukturen bei der Konfiguration von Regionen.
Zusätzliche proaktive Kontrollen verfügbar
19. Mai 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
AWSControl Tower fügt 28 neue proaktive Kontrollen hinzu, die Sie bei der Verwaltung Ihrer Umgebung mit mehreren Konten und bei der Erfüllung bestimmter Kontrollziele unterstützen, wie z. B. Datenverschlüsselung im Ruhezustand oder Beschränkung des Netzwerkzugriffs. Proaktive Kontrollen werden implementiert mit AWS CloudFormation Hooks, die Ihre Ressourcen überprüfen, bevor sie bereitgestellt werden. Die neuen Kontrollen können beim Regieren helfen AWS Dienste wie Amazon OpenSearch Service, Amazon EC2 Auto Scaling, Amazon SageMaker, Amazon API Gateway und Amazon Relational Database Service (RDS).
Proaktive Kontrollen werden in allen kommerziellen Anwendungen unterstützt AWS-Regionen wo AWS Control Tower verfügbar ist.
OpenSearch Amazon-Dienst
-
[CT. OPENSEARCH.PR.1] Erfordert eine Elasticsearch-Domain, um Daten im Ruhezustand zu verschlüsseln
-
[KT. OPENSEARCH.PR.2] Erfordert, dass eine Elasticsearch-Domain in einem benutzerdefinierten Amazon erstellt wird VPC
-
[KT. OPENSEARCH.PR.3] Erfordert eine Elasticsearch-Domain, um zwischen Knoten gesendete Daten zu verschlüsseln
-
[KT. OPENSEARCH.PR.4] Erfordert eine Elasticsearch-Domain, um Fehlerprotokolle an Amazon Logs zu senden CloudWatch
-
[KT. OPENSEARCH.PR.5] Erfordert eine Elasticsearch-Domain, um Audit-Logs an Amazon Logs zu senden CloudWatch
-
[KT. OPENSEARCH.PR.6] Erfordert, dass eine Elasticsearch-Domain über Zone Awareness und mindestens drei Datenknoten verfügt
-
[KT. OPENSEARCH.PR.7] Erfordert, dass eine Elasticsearch-Domain über mindestens drei dedizierte Master-Knoten verfügt
-
[CT. OPENSEARCH.PR.8] Für die Verwendung ist eine Elasticsearch Service-Domain erforderlich. TLSv1
-
[KT. OPENSEARCH.PR.9] Erfordert eine Amazon OpenSearch Service-Domain, um Daten im Ruhezustand zu verschlüsseln
-
[KT. OPENSEARCH.PR.10] Erfordert, dass eine Amazon OpenSearch Service-Domain in einem benutzerdefinierten Amazon erstellt wird VPC
-
[CT. OPENSEARCH.PR.11] Erfordert eine Amazon OpenSearch Service-Domain, um zwischen Knoten gesendete Daten zu verschlüsseln
-
[KT. OPENSEARCH.PR.12] Erfordert eine Amazon OpenSearch Service-Domain, um Fehlerprotokolle an Amazon Logs zu senden CloudWatch
-
[KT. OPENSEARCH.PR.13] Erfordert eine Amazon OpenSearch Service-Domain, um Audit-Logs an Amazon Logs zu senden CloudWatch
-
[KT. OPENSEARCH.PR.14] Erfordert, dass eine Amazon OpenSearch Service-Domain über Zonenbewusstsein und mindestens drei Datenknoten verfügt
-
[CT. OPENSEARCH.PR.15] Erfordert eine Amazon OpenSearch Service-Domain, um eine differenzierte Zugriffskontrolle nutzen zu können
-
[CT. OPENSEARCH.PR.16] Für die Verwendung ist eine Amazon OpenSearch Service-Domain erforderlich. 2. TLSv1
Amazon EC2 Auto Scaling
-
[CT. AUTOSCALING.PR.1] Eine Amazon EC2 Auto Scaling Scaling-Gruppe muss über mehrere Availability Zones verfügen
-
[KT. AUTOSCALING.PR.2] Erfordert eine Amazon EC2 Auto Scaling Scaling-Gruppenstartkonfiguration, um EC2 Amazon-Instances zu konfigurieren für IMDSv2
-
[KT. AUTOSCALING.PR.3] Eine Amazon EC2 Auto Scaling Scaling-Startkonfiguration erfordert ein Antwortlimit für Single-Hop-Metadaten
-
[KT. AUTOSCALING.PR.4] Für eine Amazon EC2 Auto Scaling Scaling-Gruppe, die einem Amazon Elastic Load Balancing (ELB) zugeordnet ist, müssen ELB Integritätsprüfungen aktiviert sein
-
[KT. AUTOSCALING.PR.5] Erfordern, dass eine Amazon EC2 Auto Scaling Scaling-Gruppenstartkonfiguration keine EC2 Amazon-Instances mit öffentlichen IP-Adressen enthält
-
[KT. AUTOSCALING.PR.6] Erfordern, dass alle Amazon EC2 Auto Scaling Scaling-Gruppen mehrere Instance-Typen verwenden
-
[KT. AUTOSCALING.PR.8] Für eine Amazon EC2 Auto Scaling Scaling-Gruppe müssen EC2 Startvorlagen konfiguriert sein
Amazon SageMaker
-
[CT. SAGEMAKER.PR.1] Erfordert eine SageMaker Amazon-Notebook-Instance, um direkten Internetzugang zu verhindern
-
[CT. SAGEMAKER.PR.2] Erfordert, dass SageMaker Amazon-Notebook-Instances in einem benutzerdefinierten Amazon bereitgestellt werden VPC
-
[KT. SAGEMAKER.PR.3] Erfordert, dass Amazon SageMaker Amazon-Notebook-Instances der Root-Zugriff verweigert wird
APIAmazon-Gateway
-
[CT. APIGATEWAY.PR.5] Erfordert, dass Amazon API Gateway V2 Websocket und HTTP Routes einen Autorisierungstyp angeben
Amazon Relational Database Service () RDS
-
[CT. RDS.PR.25] Für einen RDS Amazon-Datenbank-Cluster muss die Protokollierung konfiguriert sein
Weitere Informationen finden Sie unter Proaktive Kontrollen.
Aktualisierte EC2 proaktive Kontrollen von Amazon
2. Mai 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
AWSControl Tower hat zwei proaktive Steuerungen aktualisiert: CT.EC2.PR.3 and CT.EC2.PR.4.
Für die aktualisierten CT.EC2.PR.3 Steuerung, beliebig AWS CloudFormation Eine Bereitstellung, die auf eine Präfixliste für eine Sicherheitsgruppenressource verweist, ist für die Bereitstellung gesperrt, es sei denn, sie bezieht sich auf Port 80 oder 443.
Für das aktualisierte CT.EC2.PR.4 Steuerung, beliebig AWS CloudFormation Eine Bereitstellung, die auf eine Präfixliste für eine Sicherheitsgruppenressource verweist, wird blockiert, wenn der Port 3389, 20, 23, 110, 143, 3306, 8080, 1433, 9200, 9300, 25, 445, 135, 21, 1434, 4333, 5432, 5500, 5601, 22, 3000, 5000, 8088, 8888 lautet.
Sieben weitere AWS-Regionen available
19. April 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
AWSControl Tower ist jetzt in sieben weiteren Versionen erhältlich AWS-Regionen: Nordkalifornien (San Francisco), Asien-Pazifik (Hongkong, Jakarta und Osaka), Europa (Mailand), Naher Osten (Bahrain) und Afrika (Kapstadt). Diese zusätzlichen Regionen für AWS Control Tower, sogenannte Opt-in-Regionen, sind standardmäßig nicht aktiv, mit Ausnahme der Region USA West (Nordkalifornien), die standardmäßig aktiv ist.
Einige Steuerungen im AWS Control Tower funktionieren in einigen dieser zusätzlichen AWS-Regionen wo AWS Control Tower verfügbar ist, weil diese Regionen die erforderliche Basisfunktionalität nicht unterstützen. Details hierzu finden Sie unter Einschränkungen der Kontrolle.
Unter diesen neuen Regionen ist cFCT im asiatisch-pazifischen Raum (Jakarta und Osaka) nicht verfügbar. Verfügbarkeit in anderen AWS-Regionen ist unverändert.
Weitere Informationen darüber, wie AWS Control Tower mit den Einschränkungen von Regionen und Kontrollen umgeht, finden Sie unterÜberlegungen zur Aktivierung von AWS Opt-in-Regionen.
Die für erforderlichen VPCe Endpunkte AFT sind in der Region Naher Osten (Bahrain) nicht verfügbar. Kunden, die AFT in dieser Region bereitstellen, müssen die Bereitstellung mit dem Parameter aft_vpc_endpoints=false
durchführen. Weitere Informationen finden Sie in dem Parameter in der README Datei
AWSControl Tower VPCs verfügt aufgrund einer Beschränkung bei Amazon über zwei Availability Zones in der Region USA West (Nordkalifornien)EC2. us-west-1
In den USA West (Nordkalifornien) sind sechs Subnetze auf zwei Availability Zones aufgeteilt. Weitere Informationen finden Sie unter Überblick über AWS Control Tower und VPCs.
AWSControl Tower hat neue Berechtigungen hinzugefügtAWSControlTowerServiceRolePolicy
, die es dem AWS Control Tower ermöglichen, Anrufe an den EnableRegion
ListRegions
, zu tätigen, und GetRegionOptStatus
APIs implementiert von AWS Account Management Service, um diese zusätzlich zu nutzen AWS-Regionen
verfügbar für Ihre gemeinsamen Konten in der landing zone (Verwaltungskonto, Protokollarchivkonto, Auditkonto) und Ihre OU-Mitgliedskonten. Weitere Informationen finden Sie unter Verwaltete Richtlinien für AWS Control Tower.
Account Factory for Terraform (AFT) — Rückverfolgung von Anfragen zur Kontoanpassung
16. Februar 2023
AFTunterstützt die Rückverfolgung von Anfragen zur Kontoanpassung. Jedes Mal, wenn Sie eine Anfrage zur Kontoanpassung einreichen, AFT wird ein eindeutiges Nachverfolgungstoken generiert, das eine Anpassung durchläuft AFT AWS Step Functions Zustandsmaschine, die das Token im Rahmen seiner Ausführung protokolliert. Sie können Amazon CloudWatch Logs Insights-Abfragen verwenden, um Zeitstempelbereiche zu durchsuchen und das Anforderungstoken abzurufen. Dadurch können Sie die Payloads sehen, die dem Token beiliegen, sodass Sie Ihre Anfrage zur Kontoanpassung während des gesamten AFT Workflows verfolgen können. Weitere Informationen finden Sie AFT unter Überblick über AWS Control Tower Account Factory for Terraform. Informationen zu CloudWatch Logs und Step Functions finden Sie im Folgenden:
-
Was ist Amazon CloudWatch Logs? im Amazon CloudWatch Logs-Benutzerhandbuch
-
Was ist AWS Step Functions? in der AWS Step Functions Leitfaden für Entwickler
AWSlanding zone des Control Tower Version 3.1
9. Februar 2023
(Für die landing zone des AWS Control Tower ist ein Update auf Version 3.1 erforderlich. Weitere Informationen finden Sie unterAktualisiere deine landing zone)
AWSControl Tower landing zone Version 3.1 beinhaltet die folgenden Updates:
-
Mit dieser Version deaktiviert AWS Control Tower die unnötige Zugriffsprotokollierung für Ihren Access Logging Bucket, den Amazon S3 S3-Bucket, in dem Zugriffsprotokolle im Log Archive-Konto gespeichert werden, während die Serverzugriffsprotokollierung für S3-Buckets weiterhin aktiviert wird. Diese Version enthält auch Aktualisierungen der Steuerung „Region Deny“, die zusätzliche Aktionen für globale Dienste ermöglichen, wie z. B. AWS Support Pläne und AWS Artifact.
-
Die Deaktivierung der Serverzugriffsprotokollierung für den AWS Control Tower Tower-Zugriffs-Logging-Bucket veranlasst Security Hub, aufgrund eines AWS Security Hub Regel: [S3.9] Die Zugriffsprotokollierung für den S3-Bucket-Server sollte aktiviert sein. In Übereinstimmung mit Security Hub empfehlen wir, dass Sie dieses spezielle Ergebnis unterdrücken, wie in der Security Hub Hub-Beschreibung dieser Regel angegeben. Weitere Informationen finden Sie unter Informationen zu unterdrückten Ergebnissen.
-
Die Zugriffsprotokollierung für den (regulären) Logging-Bucket im Log Archive-Konto ist in Version 3.1 unverändert. Gemäß den bewährten Methoden werden Zugriffsereignisse für diesen Bucket als Protokolleinträge im Access-Logging-Bucket aufgezeichnet. Weitere Informationen zur Zugriffsprotokollierung finden Sie unter Protokollierung von Anfragen mithilfe der Serverzugriffsprotokollierung in der Amazon S3 S3-Dokumentation.
-
Wir haben die Steuerung „Region Deny“ aktualisiert. Dieses Update ermöglicht Aktionen durch mehr globale Dienste. Einzelheiten dazu finden Sie SCP unter Zugriff verweigern auf AWS basierend auf dem angeforderten AWS-Regionund Kontrollen, die den Schutz der Datenspeicherung verbessern.
Globale Dienste wurden hinzugefügt:
-
AWS Account Management (
account:*
) -
AWS Aktivieren (
activate:*
) -
AWS Artifact (
artifact:*
) -
AWS Billing Conductor (
billingconductor:*
) -
AWS Compute Optimizer (
compute-optimizer:*
) -
AWS Data Pipeline (
datapipeline:GetAccountLimits
) -
AWS Device Farm(
devicefarm:*
) -
AWS Marketplace (
discovery-marketplace:*
) -
Amazon ECR (
ecr-public:*
) -
AWS License Manager (
license-manager:ListReceivedLicenses
) -
AWS Lightsail ()
lightsail:Get*
-
AWS Ressourcen Explorer (
resource-explorer-2:*
) -
Amazon S3 (
s3:CreateMultiRegionAccessPoint
,s3:GetBucketPolicyStatus
,s3:PutMultiRegionAccessPointPolicy
) -
AWS Savings Plans (
savingsplans:*
) -
IAMIdentitätszentrum (
sso:*
) -
AWS Support App (
supportapp:*
) -
AWS Support Pläne (
supportplans:*
) -
AWS Nachhaltigkeit (
sustainability:*
) -
AWS Resource Groups Tagging API (
tag:GetResources
) -
AWS Marketplace Einblicke von Anbietern (
vendor-insights:ListEntitledSecurityProfiles
)
-
Proaktive Kontrollen sind allgemein verfügbar
24. Januar 2023
(Für die landing zone des AWS Control Tower ist kein Update erforderlich.)
Optionale proaktive Steuerungen, die bereits in der Vorschauversion angekündigt wurden, sind jetzt allgemein verfügbar. Diese Kontrollen werden als proaktiv bezeichnet, da sie Ihre Ressourcen — bevor die Ressourcen bereitgestellt werden — daraufhin überprüfen, ob die neuen Ressourcen den in Ihrer Umgebung aktivierten Kontrollen entsprechen. Weitere Informationen finden Sie unter Umfassende Kontrollen helfen bei AWS Bereitstellung und Verwaltung von Ressourcen.