Excelencia operativa - AWS Support
Amazon API Gateway no registra los registros de ejecuciónAmazon API Gateway REST APIs sin rastreo de X-Ray activadoRegistro de CloudFront acceso a Amazon configuradoLa acción CloudWatch de alarma de Amazon está desactivadaEC2Instancia de Amazon no gestionada por AWS Systems ManagerECRRepositorio de Amazon con inmutabilidad de etiquetas desactivadaECSClústeres de Amazon con Container Insights deshabilitadoEl registro de ECS tareas de Amazon no está activadoEl registro OpenSearch de Amazon Service CloudWatch no está configuradoInstancias de Amazon RDS DB en los clústeres con grupos de parámetros heterogéneosAmazon RDS Enhanced Monitoring está desactivadoAmazon RDS Performance Insights está desactivadoEl parámetro RDS track_counts de Amazon está desactivadoRegistro de auditoría de clústeres de Amazon Redshift Registros de acceso a Amazon S3 activadosAmazon S3 no tiene habilitadas las notificaciones de eventosAmazon SNS Topics no registra el estado de entrega de los mensajesAmazon VPC sin registros de flujoEquilibradores de carga de aplicaciones y equilibradores de carga clásicos sin registros de acceso habilitadosAWS CloudFormation Notificación de pilaAWS CloudTrail registro de eventos de datos para objetos en un bucket de S3AWS CodeBuild Registro de proyectosAWS CodeDeploy Reversión automática y monitor activadosAWS CodeDeploy Lambda utiliza all-at-once la configuración de implementaciónAWS Elastic Beanstalk Los informes de salud mejorados no están configuradosAWS Elastic Beanstalk con las actualizaciones de plataforma gestionadas deshabilitadasAWS Fargate la versión de la plataforma no es la más recienteAWS Systems Manager La Asociación de Directores Estatales no cumple con las normasCloudTrail las rutas no están configuradas con Amazon CloudWatch LogsLa protección contra eliminación de Elastic Load Balancing no está habilitada para los equilibradores de cargaRDSComprobación de la protección contra la eliminación de clústeres RDSComprobación automática de la actualización de la versión secundaria de la instancia de base

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Excelencia operativa

Puede utilizar las siguientes comprobaciones para la categoría de excelencia operativa.

Nombres de la verificación

Amazon API Gateway no registra los registros de ejecución

Descripción

Comprueba si Amazon API Gateway tiene CloudWatch los registros activados en el nivel de registro deseado.

Active el CloudWatch registro de REST API métodos o WebSocket API rutas en Amazon API Gateway para recopilar los registros de ejecución en CloudWatch los registros de las solicitudes que recibaAPIs. La información contenida en los registros de ejecución ayuda a identificar y solucionar problemas relacionados con su API ejecución.

Puede especificar el ID del nivel de registro (ERROR,INFO) en el loggingLevelparámetro de las AWS Config reglas.

Consulte nuestra WebSocket API documentación para obtener más información sobre cómo CloudWatch iniciar sesión en Amazon API Gateway. REST API

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz125

Origen

AWS Config Managed Rule: api-gw-execution-logging-enabled

Criterios de alerta

Amarillo: la configuración de CloudWatch registro para la recopilación de registros de ejecución no está habilitada en el nivel de registro deseado para Amazon API Gateway.

Acción recomendada

Active el CloudWatch registro de los registros de ejecución de su Amazon API Gateway RESTAPIso WebSocket APIscon el nivel de registro adecuado (ERROR,INFO).

Para obtener más información, consulte Creación de un registro de flujo

Recursos adicionales
Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

Amazon API Gateway REST APIs sin rastreo de X-Ray activado

Descripción

Comprueba si Amazon API Gateway REST APIs tiene activado AWS X-Ray el rastreo.

Active el rastreo de X-Ray REST APIs para permitir que API Gateway API muestree las solicitudes de invocación con información de rastreo. Esto le permite aprovechar para rastrear y analizar las solicitudes AWS X-Ray a medida que viajan a través de su API Gateway REST APIs hacia los servicios posteriores.

Para obtener más información, consulte Rastrear las solicitudes de los usuarios para REST APIs usar X-Ray.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz126

Origen

AWS Config Managed Rule: api-gw-xray-enabled

Criterios de alerta

Amarillo: el rastreo de rayos X no está activado en un API Gateway RESTAPI.

Acción recomendada

Activa el rastreo de rayos X en tu API Gateway RESTAPIs.

Para obtener más información, consulte Configuración AWS X-Ray con API Gateway REST APIs.

Recursos adicionales
Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

Registro de CloudFront acceso a Amazon configurado

Descripción

Comprueba si CloudFront las distribuciones de Amazon están configuradas para capturar información de los registros de acceso al servidor Amazon S3. Los registros de acceso al servidor Amazon S3 contienen información detallada sobre cada solicitud de usuario que CloudFront recibe.

Puede ajustar el nombre del bucket de Amazon S3 para almacenar los registros de acceso al servidor mediante el BucketName parámetro S3 de sus AWS Config reglas.

Para obtener más información, consulte Configuración y uso de registros estándar (registros de acceso).

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz110

Origen

AWS Config Managed Rule: cloudfront-accesslogs-enabled

Criterios de alerta

Amarillo: el registro de CloudFront acceso a Amazon no está activado

Acción recomendada

Asegúrese de activar el registro de CloudFront acceso para recopilar información detallada sobre cada solicitud de usuario que CloudFront reciba.

Puede habilitar los registros estándar cuando crea o actualiza una distribución.

Para obtener más información, consulte Valores que especifica cuando crea o actualiza una distribución.

Recursos adicionales
Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

La acción CloudWatch de alarma de Amazon está desactivada

Descripción

Comprueba si la acción CloudWatch de alarma de Amazon está desactivada.

Puedes utilizarla AWS CLI para activar o desactivar la función de acción de tu alarma. O bien, puede deshabilitar o habilitar la función de acción mediante programación mediante el AWS SDK. Cuando la función de acción de alarma está desactivada, CloudWatch no realiza ninguna acción definida en ningún estado (OK, INSUFFICIENT _DATA,ALARM).

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz109

Origen

AWS Config Managed Rule: cloudwatch-alarm-action-enabled-check

Criterios de alerta

Amarillo: la acción de CloudWatch alarma de Amazon no está habilitada. No se lleva a cabo ninguna acción en ningún estado de alarma.

Acción recomendada

Activa las acciones en tus CloudWatch alarmas a menos que tengas un motivo válido para desactivarlas, por ejemplo, con fines de prueba.

Si la CloudWatch alarma ya no es necesaria, elimínela para evitar incurrir en costes innecesarios.

Para obtener más información, consulte enable-alarm-actionsen la Referencia de AWS CLI comandos y func (*CloudWatch) EnableAlarmActions en la Referencia de AWS SDK for GoAPI.

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

EC2Instancia de Amazon no gestionada por AWS Systems Manager

Descripción

Comprueba si las EC2 instancias de Amazon de tu cuenta están gestionadas por AWS Systems Manager.

Systems Manager le ayuda a comprender y controlar el estado actual de su EC2 instancia de Amazon y de las configuraciones del sistema operativo. Con Systems Manager, puede recopilar información de configuración e inventario del software sobre su flota de instancias, incluido el software instalado en ellas. Esto permite realizar un seguimiento detallado de la configuración del sistema, los niveles de parches del sistema operativo, las configuraciones de las aplicaciones y otros detalles sobre su implementación.

Para obtener más información, consulte Configuración de Systems Manager para EC2 instancias.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz145

Origen

AWS Config Managed Rule: ec2-instance-managed-by-systems-manager

Criterios de alerta

Amarillo: Systems Manager no administra las EC2 instancias de Amazon.

Acción recomendada

Configure su EC2 instancia de Amazon para que la gestione Systems Manager.

Esta comprobación no se puede excluir de la vista de la Trusted Advisor consola.

Para obtener más información, consulte ¿Por qué mi EC2 instancia no se muestra como nodo gestionado o muestra el estado «Conexión perdida» en Systems Manager? .

Recursos adicionales

Configuración de Systems Manager para EC2 instancias

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

ECRRepositorio de Amazon con inmutabilidad de etiquetas desactivada

Descripción

Comprueba si un ECR repositorio privado de Amazon tiene activada la inmutabilidad de las etiquetas de imagen.

Activa la inmutabilidad de las etiquetas de imagen en un ECR repositorio privado de Amazon para evitar que se sobrescriban las etiquetas de imagen. Esto permite confiar en las etiquetas descriptivas como un mecanismo fiable para rastrear e identificar las imágenes de forma única. Por ejemplo, si la inmutabilidad de las etiquetas de imagen está activada, los usuarios pueden utilizar una etiqueta de imagen de forma fiable para correlacionar una versión de la imagen implementada con la versión que produjo dicha imagen.

Para obtener más información, consulte Mutabilidad de etiquetas de imagen.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz129

Origen

AWS Config Managed Rule: ecr-private-tag-immutability-enabled

Criterios de alerta

Amarillo: un repositorio ECR privado de Amazon no tiene activada la inmutabilidad de etiquetas.

Acción recomendada

Activa la inmutabilidad de las etiquetas de imagen en tus repositorios ECR privados de Amazon.

Para obtener más información, consulte Mutabilidad de etiquetas de imagen.

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

ECSClústeres de Amazon con Container Insights deshabilitado

Descripción

Comprueba si Amazon CloudWatch Container Insights está activado en tus ECS clústeres de Amazon.

CloudWatch Container Insights recopila, agrega y resume las métricas y los registros de sus aplicaciones y microservicios en contenedores. Las métricas incluyen la utilización de recursos como la memoriaCPU, el disco y la red.

Para obtener más información, consulte Amazon ECS CloudWatch Container Insights.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz173

Origen

AWS Config Managed Rule: ecs-container-insights-enabled

Criterios de alerta

Amarillo: el ECS clúster de Amazon no tiene habilitada la información sobre contenedores.

Acción recomendada

Activa CloudWatch Container Insights en tus ECS clústeres de Amazon.

Para obtener más información, consulte Uso de la Información de contenedores.

Recursos adicionales

Información sobre ECS CloudWatch contenedores de Amazon

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

El registro de ECS tareas de Amazon no está activado

Descripción

Comprueba si la configuración de registro está establecida en las definiciones de ECS tareas de Amazon activas.

Al comprobar la configuración de los registros en las definiciones de ECS tareas de Amazon, te aseguras de que los registros generados por los contenedores estén correctamente configurados y almacenados. Esto ayuda a identificar y solucionar los problemas con mayor rapidez, a optimizar el rendimiento y a cumplir los requisitos de conformidad.

De forma predeterminada, los registros que se capturan muestran la salida del comando que aparecería normalmente en un terminal interactivo si el contenedor se ejecutara localmente. El controlador awslogs pasa estos registros de Docker a Amazon Logs. CloudWatch

Para obtener más información, consulte Uso del controlador de registros awslogs.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz175

Origen

AWS Config Managed Rule: ecs-task-definition-log-configuration

Criterios de alerta

Amarillo: la definición de ECS tareas de Amazon no tiene una configuración de registro.

Acción recomendada

Considere la posibilidad de especificar la configuración del controlador de registro en la definición del contenedor para enviar la información de registro a CloudWatch Logs o a un controlador de registro diferente.

Para obtener más información, consulte LogConfiguration.

Recursos adicionales

Considere la posibilidad de especificar la configuración del controlador de registro en la definición del contenedor para enviar la información de registro a CloudWatch Logs o a un controlador de registro diferente.

Para obtener más información, consulte Ejemplificación de definiciones de tareas.

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

El registro OpenSearch de Amazon Service CloudWatch no está configurado

Descripción

Comprueba si los dominios OpenSearch de Amazon Service están configurados para enviar registros a Amazon CloudWatch Logs.

La supervisión de los registros es fundamental para mantener la fiabilidad, la disponibilidad y el rendimiento del OpenSearch Servicio.

Los registros lentos de búsqueda, los registros lentos de índice y los registros de errores son útiles para la solución de problemas de rendimiento y estabilidad de la carga de trabajo. Estos registros deben estar habilitados para capturar datos.

Puede especificar los tipos de registro que desea filtrar (error, búsqueda, índice) mediante el logTypesparámetro de sus AWS Config reglas.

Para obtener más información, consulta Supervisión de los dominios OpenSearch de Amazon Service.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz184

Origen

AWS Config Managed Rule: opensearch-logs-to-cloudwatch

Criterios de alerta

Amarillo: Amazon OpenSearch Service no tiene una configuración de registro con Amazon CloudWatch Logs

Acción recomendada

Configure los dominios de OpenSearch servicio para publicar CloudWatch registros en Logs.

Para obtener más información, consulte Habilitación de la publicación de registros (consola).

Recursos adicionales
Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

Instancias de Amazon RDS DB en los clústeres con grupos de parámetros heterogéneos

Descripción

Recomendamos que todas las instancias de base de datos del clúster de base de datos utilicen el mismo grupo de parámetros de base de datos.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

nota

Cuando se detiene una instancia de base de datos o un clúster de base de datos, puede ver las RDS recomendaciones de Amazon en Trusted Advisor un plazo de 3 a 5 días. Transcurridos cinco días, las recomendaciones no estarán disponibles en Trusted Advisor. Para ver las recomendaciones, abre la RDS consola de Amazon y, a continuación, selecciona Recomendaciones.

Si elimina una instancia de base de datos o un clúster de base de datos, las recomendaciones asociadas a esas instancias o clústeres no estarán disponibles en Trusted Advisor la consola RDS de administración de Amazon.

ID de la verificación

c1qf5bt010

Criterios de alerta

Amarillo: los clústeres de bases de datos contienen las instancias de base de datos con grupos de parámetros heterogéneos.

Acción recomendada

Asocie la instancia de base de datos con el grupo de parámetros de base de datos asociado a la instancia de escritura de su clúster de base de datos.

Recursos adicionales

Cuando las instancias de base de datos de su clúster de base de datos utilizan diferentes grupos de parámetros de base de datos, puede producirse un comportamiento incoherente durante una conmutación por error o problemas de compatibilidad entre las instancias de base de datos de su clúster de base de datos.

Para obtener más información, consulte Trabajo con los grupos de parámetros.

Columnas de informes
  • Status

  • Región

  • Recurso

  • Valor recomendado

  • Nombre del motor

  • Hora de la última actualización

Amazon RDS Enhanced Monitoring está desactivado

Descripción

Los recursos de la base de datos no tienen activada la monitorización mejorada. El monitoreo mejorado proporciona métricas del sistema operativo en tiempo real para el monitoreo y la solución de problemas.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

nota

Cuando se detiene una instancia de base de datos o un clúster de base de datos, puede ver las RDS recomendaciones de Amazon en Trusted Advisor un plazo de 3 a 5 días. Transcurridos cinco días, las recomendaciones no estarán disponibles en Trusted Advisor. Para ver las recomendaciones, abre la RDS consola de Amazon y, a continuación, selecciona Recomendaciones.

Si elimina una instancia de base de datos o un clúster de base de datos, las recomendaciones asociadas a esas instancias o clústeres no estarán disponibles en Trusted Advisor la consola RDS de administración de Amazon.

ID de la verificación

c1qf5bt004

Criterios de alerta

Amarillo: RDS los recursos de Amazon no tienen activada la monitorización mejorada.

Acción recomendada

Active la monitorización mejorada

Recursos adicionales

La supervisión mejorada para Amazon RDS proporciona una visibilidad adicional del estado de sus instancias de base de datos. Le recomendamos que active la supervisión mejorada. Cuando la opción de supervisión mejorada está activada para su instancia de base de datos, recopila las métricas fundamentales del sistema operativo y la información del proceso.

Para obtener más información sobre la supervisión mejorada de Amazon RDS, consulte Supervisión de las métricas del SO con la supervisión mejorada.

Columnas de informes
  • Status

  • Región

  • Recurso

  • Valor recomendado

  • Nombre del motor

  • Hora de la última actualización

Amazon RDS Performance Insights está desactivado

Descripción

Amazon RDS Performance Insights monitorea la carga de sus instancias de base de datos para ayudarle a analizar y resolver los problemas de rendimiento de las bases de datos. Le recomendamos que active Información de rendimiento.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

nota

Cuando se detiene una instancia de base de datos o un clúster de base de datos, puede ver las RDS recomendaciones de Amazon en Trusted Advisor un plazo de 3 a 5 días. Transcurridos cinco días, las recomendaciones no estarán disponibles en Trusted Advisor. Para ver las recomendaciones, abre la RDS consola de Amazon y, a continuación, selecciona Recomendaciones.

Si elimina una instancia de base de datos o un clúster de base de datos, las recomendaciones asociadas a esas instancias o clústeres no estarán disponibles en Trusted Advisor la consola RDS de administración de Amazon.

ID de la verificación

c1qf5bt012

Criterios de alerta

Amarillo: RDS los recursos de Amazon no tienen Performance Insights activado.

Acción recomendada

Activar Información de rendimiento.

Recursos adicionales

Performance Insights utiliza un método de recopilación de datos ligero que no afecta al rendimiento de las aplicaciones. Performance Insights le ayuda a evaluar rápidamente la carga de la base de datos.

Para obtener más información, consulte Supervisión de la carga de bases de datos con Performance Insights en Amazon RDS.

Columnas de informes
  • Status

  • Región

  • Recurso

  • Valor recomendado

  • Nombre del motor

  • Hora de la última actualización

El parámetro RDS track_counts de Amazon está desactivado

Descripción

Cuando el parámetro track_counts está desactivado, la base de datos no recopila las estadísticas de actividad de la base de datos. Autovacuum necesita estas estadísticas para funcionar correctamente.

Se recomienda establecer el parámetro track_counts en 1

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

nota

Cuando se detiene una instancia de base de datos o un clúster de base de datos, puede ver las RDS recomendaciones de Amazon en Trusted Advisor un plazo de 3 a 5 días. Transcurridos cinco días, las recomendaciones no estarán disponibles en Trusted Advisor. Para ver las recomendaciones, abre la RDS consola de Amazon y, a continuación, selecciona Recomendaciones.

Si elimina una instancia de base de datos o un clúster de base de datos, las recomendaciones asociadas a esas instancias o clústeres no estarán disponibles en Trusted Advisor la consola RDS de administración de Amazon.

ID de la verificación

c1qf5bt027

Criterios de alerta

Amarillo: los grupos de parámetros de base de datos tienen el parámetro track_counts desactivado.

Acción recomendada

Establezca el parámetro track_counts en 1

Recursos adicionales

Cuando el parámetro track_counts está desactivado, se deshabilita la recopilación de estadísticas de actividad de la base de datos. El daemon del autovacuum requiere las estadísticas recopiladas para identificar las tablas de autovacuum y autoanalyze.

Para obtener más información, consulte Estadísticas en tiempo de ejecución de Postgre en el sitio web de documentación de Postgre SQL. SQL

Columnas de informes
  • Status

  • Región

  • Recurso

  • Valor del parámetro

  • Valor recomendado

  • Hora de la última actualización

Registro de auditoría de clústeres de Amazon Redshift

Descripción

Comprueba si los clústeres de Amazon Redshift tienen habilitado el registro de auditoría de bases de datos. Amazon Redshift registra información acerca de las conexiones y las actividades del usuario en la base de datos.

Puede especificar el nombre del bucket de Amazon S3 de registro que desee para que coincida con el bucketNamesparámetro de sus AWS Config reglas.

Para obtener más información, consulte Registro de auditoría de la base de datos.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz134

Origen

AWS Config Managed Rule: redshift-audit-logging-enabled

Criterios de alerta

Amarillo: un clúster de Amazon Redshift tiene deshabilitado el registro de auditoría de bases de datos

Acción recomendada

Habilite el registro y el monitoreo de los clústeres de Amazon Redshift.

Para obtener más información, consulte Configuración de la auditoría mediante la consola.

Recursos adicionales

Registro y monitoreo en Amazon Redshift

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

Registros de acceso a Amazon S3 activados

Descripción

Comprueba la configuración de registro de los depósitos de Amazon Simple Storage Service.

La activación del registro de acceso al servidor proporciona registros de acceso detallados por hora a un bucket de Amazon S3 específico. Los registros de acceso contienen detalles de la solicitud, incluidos el tipo, los recursos especificados y la fecha y hora de procesamiento. El registro está desactivado de forma predeterminada. Los clientes deben activar el registro de acceso para realizar auditorías de seguridad o analizar el comportamiento y los patrones de uso de los usuarios.

Cuando el registro se activa inicialmente, la configuración se valida automáticamente. No obstante, las modificaciones futuras pueden dar lugar a errores de registro. Tenga en cuenta que, actualmente, esta comprobación no examina los permisos de escritura en el bucket de Amazon S3.

ID de la verificación

c1fd6b96l4

Criterios de alerta
  • Amarillo: el bucket no tiene habilitado el registro de acceso al servidor.

  • Amarillo: los permisos del bucket de destino no incluyen la cuenta raíz, por lo que Trusted Advisor no puede comprobarla.

  • Rojo: el bucket de destino no existe.

  • Rojo: el bucket de destino y el bucket de origen tienen propietarios diferentes.

  • Verde: el bucket tiene habilitado el registro de acceso al servidor, el destino ya existe y los permisos para escribir en el destino

Acción recomendada

Active el registro de acceso al servidor para todos los buckets de Amazon S3 relevantes. Los registros de acceso al servidor proporcionan un registro de auditoría que se puede utilizar para comprender los patrones de acceso a los buckets e investigar actividades sospechosas. La activación del registro en todos los buckets aplicables mejorará la visibilidad de los eventos de acceso en su entorno Amazon S3. Consulte Habilitación del registro con la consola y Habilitación de registros mediante programación.

Si los permisos del bucket de destino no incluyen la cuenta raíz y quiere que Trusted Advisor compruebe el estado de registro, agregue la cuenta raíz como beneficiario. Consulte Edición de permisos de bucket.

Si el bucket de destino no existe, seleccione un bucket existente como destino o cree uno nuevo y selecciónelo. Consulte Administración del registro de buckets.

Si el origen y el destino tienen propietarios diferentes, cambie el bucket de destino por uno que tenga el mismo propietario que el bucket de origen. Consulte Administración del registro de buckets.

Recursos adicionales

¿Trabajando con cubos

Server access logging (Registro de acceso del servidor)

Formato de registro de acceso al servidor

Eliminar archivos de registro

Columnas de informes
  • Status

  • Región

  • Recurso ARN

  • Nombre del bucket

  • Nombre del destino

  • El destino existe

  • Mismo propietario

  • Escritura habilitada

  • Motivo

  • Hora de la última actualización

Amazon S3 no tiene habilitadas las notificaciones de eventos

Descripción

Comprueba si las notificaciones de eventos de Amazon S3 están habilitadas o están configuradas correctamente con el destino o los tipos deseados.

La característica de notificaciones de eventos de Amazon S3 envía avisos cuando se producen ciertos eventos en los buckets de S3. Amazon S3 puede enviar mensajes de notificación a las SQS colas, los SNS temas y AWS Lambda las funciones de Amazon.

Puede especificar el destino y los tipos de eventos que desee utilizando los eventTypesparámetros destinationArny parámetros de sus AWS Config reglas.

Para obtener más información, consulte Notificaciones de eventos de Amazon S3.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz163

Origen

AWS Config Managed Rule: s3-event-notifications-enabled

Criterios de alerta

Amarillo: Amazon S3 no tiene habilitadas las notificaciones de eventos o no está configurada con el destino o los tipos deseados.

Acción recomendada

Configure las notificaciones de eventos de Amazon S3 para los eventos de objetos y buckets.

Para obtener más información, consulte Habilitación y configuración de notificaciones de eventos mediante la consola de Amazon S3.

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

Amazon SNS Topics no registra el estado de entrega de los mensajes

Descripción

Comprueba si SNS los temas de Amazon tienen activado el registro del estado de entrega de los mensajes.

Configura SNS los temas de Amazon para registrar el estado de entrega de los mensajes a fin de proporcionar una mejor perspectiva operativa. Por ejemplo, el registro de entrega de mensajes verifica si un mensaje se entregó a un SNS punto final de Amazon en particular. Además, ayuda a identificar la respuesta enviada desde el punto de conexión.

Para obtener más información, consulta el estado de entrega de los SNS mensajes de Amazon.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz121

Origen

AWS Config Managed Rule: sns-topic-message-delivery-notification-enabled

Criterios de alerta

Amarillo: el registro del estado de entrega de mensajes no está activado para un SNS tema de Amazon.

Acción recomendada

Activa el registro del estado de entrega de los mensajes en tus SNS temas.

Para obtener más información, consulte Configurar el registro del estado de la entrega mediante la consola AWS de administración.

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

Amazon VPC sin registros de flujo

Descripción

Comprueba si los registros de flujo de Amazon Virtual Private Cloud se han creado para unVPC.

Puede especificar el tipo de tráfico mediante el trafficTypeparámetro de sus AWS Config reglas.

Para obtener más información, consulte Registrar el tráfico IP mediante registros VPC de flujo.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz122

Origen

AWS Config Managed Rule: vpc-flow-logs-enabled

Criterios de alerta

Amarillo: VPCs no tienen Amazon VPC Flow Logs.

Acción recomendada

Cree registros VPC de flujo para cada uno de susVPCs.

Para obtener más información, consulte Creación de un registro de flujo

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

Equilibradores de carga de aplicaciones y equilibradores de carga clásicos sin registros de acceso habilitados

Descripción

Comprueba si los equilibradores de carga de aplicaciones y los equilibradores de carga clásicos tienen habilitados los registros de acceso.

Elastic Load Balancing proporciona registros de acceso que capturan información detallada sobre las solicitudes enviadas al equilibrador de carga. Cada registro contiene distintos datos, como el momento en que se recibió la solicitud, la dirección IP del cliente, las latencias, las rutas de solicitud y las respuestas del servidor. Puede utilizar estos registros de acceso para analizar los patrones de tráfico y solucionar problemas.

El registro de acceso es una característica opcional de Elastic Load Balancing que está desactivada de forma predeterminada. Una vez que se ha habilitado el registro de acceso del equilibrador de carga, Elastic Load Balancing captura los registros y los almacena en el bucket de Amazon S3 que haya especificado.

Puede especificar el registro de acceso (bucket) de Amazon S3 que quiere comprobar mediante el BucketNames parámetro s3 de sus AWS Config reglas.

Para obtener más información, consulte Registros de acceso del equilibrador de carga de aplicación o Registros de acceso del equilibrador de carga clásico.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz167

Origen

AWS Config Managed Rule: elb-logging-enabled

Criterios de alerta

Amarillo: la característica de registros de acceso no está habilitada para un equilibrador de carga de aplicación ni un equilibrador de carga clásico.

Acción recomendada

Habilite los registros de acceso para los equilibradores de carga de aplicaciones y equilibradores de carga clásicos.

Para obtener más información, consulte Habilitación de los registros de acceso del equilibrador de carga de aplicación o Habilitación de los registros de acceso del equilibrador de carga clásico.

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

AWS CloudFormation Notificación de pila

Descripción

Comprueba si todas tus AWS CloudFormation pilas utilizan Amazon SNS para recibir notificaciones cuando se produce un evento.

Puedes configurar esta comprobación para buscar un SNS tema específico de Amazon ARNs mediante los parámetros de tus AWS Config reglas.

Para obtener más información, consulta Cómo configurar las opciones de AWS CloudFormation pila.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz111

Origen

AWS Config Managed Rule: cloudformation-stack-notification-check

Criterios de alerta

Amarillo: las notificaciones de SNS eventos de Amazon para tus AWS CloudFormation stacks no están activadas.

Acción recomendada

Asegúrate de que tus AWS CloudFormation pilas usen Amazon SNS para recibir notificaciones cuando se produzca un evento.

La supervisión de los eventos de la pila le ayuda a responder rápidamente a las acciones no autorizadas que puedan alterar su AWS entorno.

Recursos adicionales

¿Cómo puedo recibir una alerta por correo electrónico cuando mi AWS CloudFormation pila entre en estado ROLLBACK _IN_PROGRESS?

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

AWS CloudTrail registro de eventos de datos para objetos en un bucket de S3

Descripción

Comprueba si al menos una AWS CloudTrail ruta registra los eventos de datos de Amazon S3 para todos sus buckets de Amazon S3.

Para obtener más información, consulte Registrar API llamadas de Amazon S3 mediante AWS CloudTrail.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz166

Origen

AWS Config Managed Rule: cloudtrail-s3-dataevents-enabled

Criterios de alerta

Amarillo: el registro de AWS CloudTrail eventos para los buckets de Amazon S3 no está configurado

Acción recomendada

Habilite el registro de CloudTrail eventos para los buckets y objetos de Amazon S3 para realizar un seguimiento de las solicitudes de acceso al bucket de destino.

Para obtener más información, consulte Habilitar el registro de CloudTrail eventos para buckets y objetos de S3.

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

AWS CodeBuild Registro de proyectos

Descripción

Comprueba si el entorno AWS CodeBuild del proyecto utiliza el registro. Las opciones de registro pueden ser registros en Amazon CloudWatch Logs, integrados en un bucket de Amazon S3 específico, o ambos. Habilitar el registro en un CodeBuild proyecto puede ofrecer varios beneficios, como la depuración y la auditoría.

Puede especificar el nombre del bucket o grupo de CloudWatch registros de Amazon S3 para almacenar los registros mediante el parámetro s3 BucketNames o cloudWatchGroupNames de sus AWS Config reglas.

Para obtener más información, consulte Monitorización de AWS CodeBuild.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz113

Origen

AWS Config Managed Rule: codebuild-project-logging-enabled

Criterios de alerta

Amarillo: el registro de AWS CodeBuild proyectos no está activado.

Acción recomendada

Asegúrese de que el registro esté activado en su AWS CodeBuild proyecto. Esta comprobación no se puede excluir de la vista de la AWS Trusted Advisor consola.

Para obtener más información, consulte Inicio de sesión y supervisión AWS CodeBuild.

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

AWS CodeDeploy Reversión automática y monitor activados

Descripción

Comprueba si el grupo de implementación está configurado con la reversión automática de la implementación y el monitoreo de la implementación con alarmas asociadas. Si algo sale mal durante una implementación, esta se revierte automáticamente y la aplicación permanece en un estado estable

Para obtener más información, consulte Reimplementar y revertir una implementación con. CodeDeploy

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz114

Origen

AWS Config Managed Rule: codedeploy-auto-rollback-monitor-enabled

Criterios de alerta

Amarillo: la reversión AWS CodeDeploy automática de la implementación y la supervisión de la implementación no están habilitadas.

Acción recomendada

Configure un grupo de implementación o una implementación para que se restauren automáticamente si una implementación produce un error o si se supera un umbral de monitoreo que haya especificado.

Configure la alarma para monitorear varias métricas, como el CPU uso, el uso de memoria o el tráfico de red, durante el proceso de implementación. Si alguna de estas métricas supera ciertos umbrales, las alarmas se activan y la implementación se detiene o se revierte.

Para obtener información sobre cómo configurar las reversiones automáticas y las alarmas para sus grupos de implementación, consulte Configuración de opciones avanzadas para un grupo de implementación.

Recursos adicionales

¿Qué es CodeDeploy?

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

AWS CodeDeploy Lambda utiliza all-at-once la configuración de implementación

Descripción

Comprueba si el grupo de AWS CodeDeploy despliegue de la plataforma de AWS Lambda cómputo utiliza la configuración all-at-once de despliegue.

Para reducir el riesgo de que se produzcan errores en el despliegue de las funciones de Lambda CodeDeploy, se recomienda utilizar la configuración de despliegue lineal o canario en lugar de la opción predeterminada, en la que todo el tráfico se desplaza de la función Lambda original a la función actualizada a la vez.

Para obtener más información, consulte Versiones de la función de Lambda y Configuración de implementación.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz115

Origen

AWS Config Managed Rule: codedeploy-lambda-allatonce-traffic-shift-disabled

Criterios de alerta

Amarillo: la implementación de AWS CodeDeploy Lambda usa la configuración de all-at-once implementación para transferir todo el tráfico a las funciones de Lambda actualizadas de una sola vez.

Acción recomendada

Utilice la configuración de despliegue Canary o Linear del grupo de CodeDeploy despliegue para la plataforma de cómputo Lambda.

Recursos adicionales

Configuración de implementación

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

AWS Elastic Beanstalk Los informes de salud mejorados no están configurados

Descripción

Comprueba si un AWS Elastic Beanstalk entorno está configurado para mejorar los informes de estado.

Los informes de estado mejorados de Elastic Beanstalk proporcionan métricas de rendimiento detalladas, CPU como el uso, el uso de la memoria, el tráfico de red y la información del estado de la infraestructura, como el número de instancias y el estado del balanceador de carga.

Para obtener más información, consulte Informes y monitoreo de estado mejorados.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz108

Origen

AWS Config Managed Rule: beanstalk-enhanced-health-reporting-enabled

Criterios de alerta

Amarillo: el entorno de Elastic Beanstalk no está configurado para informes de estado mejorados

Acción recomendada

Compruebe si el entorno de Elastic Beanstalk está configurado para informes de estado mejorados.

Para obtener más información, consulte Habilitación de informes de estado mejorados mediante la consola de Elastic Beanstalk.

Recursos adicionales
Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

AWS Elastic Beanstalk con las actualizaciones de plataforma gestionadas deshabilitadas

Descripción

Comprueba si las actualizaciones de la plataforma administradas en las plantillas de configuración y los entornos de Elastic Beanstalk están habilitadas.

AWS Elastic Beanstalk publica periódicamente actualizaciones de la plataforma para proporcionar correcciones, actualizaciones de software y nuevas funciones. Con las actualizaciones de la plataforma administradas, Elastic Beanstalk puede hacer actualizaciones de la plataforma automáticamente para nuevos parches y versiones secundarias de la plataforma.

Puede especificar el nivel de actualización que desee en los UpdateLevelparámetros de sus AWS Config reglas.

Para obtener más información, consulte Actualización de la versión de la plataforma del entorno de Elastic Beanstalk.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz177

Origen

AWS Config Managed Rule: elastic-beanstalk-managed-updates-enabled

Criterios de alerta

Amarillo: las actualizaciones AWS Elastic Beanstalk gestionadas de la plataforma no están configuradas en absoluto, ni siquiera a nivel secundario o de parche.

Acción recomendada

Habilite las actualizaciones de la plataforma administradas en sus entornos de Elastic Beanstalk o configúrelas en un nivel secundario o de actualización.

Para obtener más información, consulte Actualizaciones de la plataforma administradas.

Recursos adicionales
Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

AWS Fargate la versión de la plataforma no es la más reciente

Descripción

Comprueba si Amazon ECS ejecuta la última versión de la plataforma de AWS Fargate. La versión de la plataforma de Fargate hace referencia a un entorno en tiempo de ejecución específico para la infraestructura de tareas de Fargate. Se trata de una combinación de la versión del kernel y la versión del tiempo de ejecución del contenedor. Se publican nuevas versiones de la plataforma a medida que evoluciona el entorno de tiempo de ejecución. Por ejemplo, si hay actualizaciones del kernel o del sistema operativo, características nuevas, correcciones de errores o actualizaciones de seguridad.

Para obtener más información, consulte Mantenimiento de las tareas de Fargate.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz174

Origen

AWS Config Managed Rule: ecs-fargate-latest-platform-version

Criterios de alerta

Amarillo: Amazon no ECS utiliza la última versión de la plataforma Fargate.

Acción recomendada

Actualice a la versión de la plataforma Fargate más reciente.

Para obtener más información, consulte Mantenimiento de las tareas de Fargate.

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

AWS Systems Manager La Asociación de Directores Estatales no cumple con las normas

Descripción

Comprueba si el estado de conformidad de la AWS Systems Manager asociación es COMPLIANT o NON _ COMPLIANT después de la ejecución de la asociación en la instancia.

State Manager, una capacidad de AWS Systems Manager, es un servicio de administración de configuración seguro y escalable que automatiza el proceso de mantener los nodos administrados y otros AWS recursos en el estado que usted defina. Una asociación de administradores de estado es una configuración que se asigna a AWS los recursos. La configuración define el estado que desea mantener en sus recursos, por lo que le ayuda a alcanzar el objetivo, por ejemplo, a evitar desviaciones de configuración en sus instancias de AmazonEC2.

Para obtener más información, consulte Systems Manager de AWS Systems Manager.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz147

Origen

AWS Config Managed Rule: ec2-managedinstance-association-compliance-status-check

Criterios de alerta

Amarillo: el estado de conformidad de la AWS Systems Manager asociación es NON _COMPLIANT.

Acción recomendada

Valide el estado de las asociaciones de administradores estatales y, a continuación, tome las medidas necesarias para devolverle el estadoCOMPLIANT.

Para obtener más información, consulte Acerca de Systems Manager.

Recursos adicionales

AWS Systems Manager State Manager

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

CloudTrail las rutas no están configuradas con Amazon CloudWatch Logs

Descripción

Comprueba si los AWS CloudTrail senderos están configurados para enviar CloudWatch registros a Logs.

Supervise los archivos de CloudTrail registro con CloudWatch registros para activar una respuesta automática cuando se recopilen eventos críticos AWS CloudTrail.

Para obtener más información, consulte Supervisión de archivos de CloudTrail registro con CloudWatch registros.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz164

Origen

AWS Config Managed Rule: cloud-trail-cloud-watch-logs-enabled

Criterios de alerta

Amarillo: no AWS CloudTrail está configurado con la integración de CloudWatch Logs.

Acción recomendada

Configure CloudTrail las rutas para enviar los eventos de registro a CloudWatch los registros.

Para obtener más información, consulte Creación de CloudWatch alarmas para CloudTrail eventos: ejemplos.

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

La protección contra eliminación de Elastic Load Balancing no está habilitada para los equilibradores de carga

Descripción

Comprueba si la protección contra eliminación está activada para los equilibradores de carga.

Elastic Load Balancing admite la protección contra eliminación de los equilibradores de carga de aplicaciones, los equilibradores de carga de red y los equilibradores de carga de la puerta de enlace. Para evitar que el equilibrador de carga se elimine por error, habilite la protección contra eliminación. La protección contra eliminación se desactiva de forma predeterminada cuando crea un equilibrador de carga. Si sus equilibradores de carga forman parte de un entorno de producción, considere activar la protección contra eliminación.

El registro de acceso es una característica opcional de Elastic Load Balancing que está desactivada de forma predeterminada. Una vez que se ha habilitado el registro de acceso del equilibrador de carga, Elastic Load Balancing captura los registros y los almacena en el bucket de Amazon S3 que haya especificado.

Para obtener más información, consulte Protección contra eliminación de equilibradores de carga de aplicación, Protección contra eliminación de equilibradores de carga de red o Protección contra eliminación de equilibradores de carga de la puerta de enlace.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz168

Origen

AWS Config Managed Rule: elb-deletion-protection-enabled

Criterios de alerta

Amarillo: la protección contra eliminación no está habilitada para un equilibrador de carga.

Acción recomendada

Active los equilibradores de carga de aplicaciones, los equilibradores de carga de red y los equilibradores de carga de la puerta de enlace.

Para obtener más información, consulte Protección contra eliminación de equilibradores de carga de aplicación, Protección contra eliminación de equilibradores de carga de red o Protección contra eliminación de equilibradores de carga de la puerta de enlace.

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

RDSComprobación de la protección contra la eliminación de clústeres

Descripción

Comprueba si los clústeres de Amazon RDS DB tienen habilitada la protección contra eliminaciones.

Cuando se configura la protección contra eliminación para un clúster, ningún usuario podrá eliminar la base de datos.

La protección contra la eliminación está disponible para Amazon Aurora y RDS MySQL, RDS MariaDB, Oracle RDSRDS, SQL Postgre RDS y SQL para las instancias de bases de datos de servidores en todas las regiones. AWS

Para obtener más información, consulte Protección contra eliminación para clústeres de Aurora.

ID de la verificación

c18d2gz160

Origen

AWS Config Managed Rule: rds-cluster-deletion-protection-enabled

Criterios de alerta

Amarillo: tiene clústeres de Amazon RDS DB que no tienen habilitada la protección de eliminación.

Acción recomendada

Active la protección contra la eliminación al crear un clúster de Amazon RDS DB.

Solo puede eliminar clústeres que no tengan habilitada la protección contra eliminación. Cuando habilita la protección contra eliminación, se agrega una capa de protección adicional y se evita la pérdida de datos por la eliminación accidental o no accidental de una instancia de base de datos. La protección contra eliminación también ayuda a cumplir los requisitos de conformidad normativa y a garantizar la continuidad empresarial.

Para obtener más información, consulte Protección contra eliminación para clústeres de Aurora.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

Recursos adicionales

Protección contra eliminación para clústeres de Aurora

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización

RDSComprobación automática de la actualización de la versión secundaria de la instancia de base

Descripción

Comprueba si las instancias de Amazon RDS DB tienen configuradas las actualizaciones automáticas de las versiones secundarias.

Activa las actualizaciones automáticas de las versiones secundarias de una RDS instancia de Amazon para asegurarte de que la base de datos siempre ejecute la última versión segura y estable. Las actualizaciones secundarias proporcionan actualizaciones de seguridad, correcciones de errores y mejoras de rendimiento y mantienen la compatibilidad con las aplicaciones existentes.

Para obtener más información, consulte Cómo actualizar la versión del motor de la instancia de base de datos.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

Para los clientes de Business, Enterprise On-Ramp o Enterprise Support, puede utilizarlos BatchUpdateRecommendationResourceExclusionAPIpara incluir o excluir uno o más recursos de sus Trusted Advisor resultados.

ID de la verificación

c18d2gz155

Origen

AWS Config Managed Rule: rds-automatic-minor-version-upgrade-enabled

Criterios de alerta

Amarillo: la RDS instancia de base de datos no tiene activadas las actualizaciones automáticas de las versiones secundarias.

Acción recomendada

Active las actualizaciones automáticas de las versiones secundarias al crear una instancia de Amazon RDS DB.

Cuando activa la actualización de la versión secundaria, la versión de la base de datos se actualiza automáticamente si ejecuta una versión secundaria del motor de bases de datos menor que la versión de actualización manual del motor.

Columnas de informes
  • Status

  • Región

  • Recurso

  • AWS Config Regla

  • Parámetros de entrada

  • Hora de la última actualización