

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# cloudtrail-security-trail-enabled
<a name="cloudtrail-security-trail-enabled"></a>

Comprueba que haya al menos un AWS CloudTrail rastro definido con las mejores prácticas de seguridad. Esta regla es COMPLIANT si hay al menos un registro de seguimiento que cumpla todos los requisitos siguientes:
+ registra eventos de servicios globales
+ es un registro de seguimiento de varias regiones
+ tiene habilitada la validación de archivos de registro
+ está cifrado con una clave de KMS
+ registra eventos para lecturas y escrituras
+ registra eventos de administración
+ no excluye ningún evento de administración

Esta regla es NON\$1COMPLIANT si ningún registro de seguimiento cumple con todos los criterios mencionados anteriormente.



**Identificador:** CLOUDTRAIL\$1SECURITY\$1TRAIL\$1ENABLED

**Tipo de disparador:** periódico

**Región de AWS:** Todas las AWS regiones compatibles

**Parámetros:**

Ninguno  

## AWS CloudFormation plantilla
<a name="w2aac20c16c17b7d335c21"></a>

Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulte[Creación de reglas AWS Config administradas con AWS CloudFormation plantillas](aws-config-managed-rules-cloudformation-templates.md).