Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
De enero a diciembre de 2023
En 2023, AWS Control Tower publicó las siguientes actualizaciones:
Transición a un nuevo tipo de producto AWS Service Catalog externo (fase 3)
Transición a un nuevo tipo de producto AWS Service Catalog externo (fase 2)
AWS Control Tower anuncia controles para ayudar a la soberanía digital
AWS Control Tower admite el etiquetado de controles habilitados
-
AWS Control Tower está disponible en la región de Asia-Pacífico (Melbourne)
-
Transición a un nuevo tipo de producto AWS Service Catalog externo (fase 1)
-
Nuevo tipo de desviación notificado: acceso de confianza deshabilitado
-
Compatibilidad de Terraform para la personalización del generador de cuentas
-
AWS La autogestión del IAM Identity Center está disponible para landing zone
Transición a un nuevo tipo de producto AWS Service Catalog externo (fase 3)
14 de diciembre de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
AWS Control Tower ya no admite el código abierto de Terraform como tipo de producto (blueprint) al crear nuevos. Cuentas de AWS Para obtener más información e instrucciones sobre cómo actualizar los esquemas de su cuenta, consulte el tipo de producto Transition to the AWS Service Catalog External.
Si no actualiza los esquemas de la cuenta para utilizar el tipo de producto externo, solo podrá actualizar o cancelar las cuentas que haya aprovisionado mediante los esquemas de código abierto de Terraform.
Zona de aterrizaje de AWS Control Tower, versión 3.3
14 de diciembre de 2023
(Es necesaria una actualización a la versión 3.3 de la zona de aterrizaje de AWS Control Tower. Para obtener más información, consulte Actualización de la zona de aterrizaje).
Actualizaciones de la política de buckets de S3 en la cuenta de auditoría de AWS Control Tower
Hemos modificado la política de buckets de auditoría de Amazon S3 que AWS Control Tower implementa en las cuentas, de modo que se debe cumplir una condición aws:SourceOrgID
para cualquier permiso de escritura. Con esta versión, AWS los servicios solo tienen acceso a sus recursos cuando la solicitud proviene de su organización o unidad organizativa (OU).
Puede utilizar la clave de condición aws:SourceOrgID
y establecer el valor del ID de organización en el elemento de condición de la política de bucket de S3. Esta condición garantiza que CloudTrail solo pueda escribir registros en nombre de las cuentas de su organización en su bucket de S3; evita que CloudTrail los registros ajenos a su organización se escriban en su bucket de S3 de AWS Control Tower.
Hicimos este cambio para corregir una posible vulnerabilidad de seguridad, sin que afectase a la funcionalidad de las cargas de trabajo actuales. Para ver la política actualizada, consulte Política de bucket de Amazon S3 en la cuenta de auditoría.
Para obtener más información sobre la nueva clave de condición, consulte la documentación de IAM y la entrada del blog de IAM titulada «Use controles escalables para los AWS servicios que acceden a sus recursos».
Actualizaciones de la política en el tema SNS AWS Config
Actualizaciones del control de denegación de regiones de la zona de aterrizaje
-
Se ha eliminado
discovery-marketplace:
. Esta acción está cubierta por la exenciónaws-marketplace:*
. -
Se ha agregado
quicksight:DescribeAccountSubscription
Plantilla actualizada AWS CloudFormation
Hemos actualizado la AWS CloudFormation plantilla de la pila nombrada BASELINE-CLOUDTRAIL-MASTER
para que no muestre desviaciones cuando no se utiliza el AWS KMS cifrado.
Transición a un nuevo tipo de producto AWS Service Catalog externo (fase 2)
7 de diciembre de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
HashiCorp actualizaron sus licencias de Terraform. Como resultado, AWS Service Catalog cambiaron el soporte para los productos de código abierto de Terraform y los productos aprovisionados por un nuevo tipo de producto, denominado Externo.
Para evitar interrumpir las cargas de trabajo y AWS los recursos existentes en sus cuentas, siga los pasos de transición de la Torre de Control de AWS que aparecen en la sección Transición al tipo de producto AWS Service Catalog externo antes del 14 de diciembre de 2023.
AWS Control Tower anuncia controles para ayudar a la soberanía digital
27 de noviembre de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
AWS Control Tower anuncia 65 nuevos controles AWS gestionados para ayudarle a cumplir sus requisitos de soberanía digital. Con esta versión, podrá descubrir estos controles en un nuevo grupo de soberanía digital en la consola de AWS Control Tower. Puede utilizar estos controles para evitar acciones y detectar cambios en los recursos relacionados con las capacidades de residencia de datos, restricción de acceso granular, cifrado y resiliencia. Estos controles están diseñados para que le resulte más sencillo abordar los requisitos a escala. Para obtener más información sobre los controles de soberanía digital, consulte Controls that enhance digital sovereignty protection.
Por ejemplo, puede optar por habilitar controles que ayuden a aplicar sus estrategias de cifrado y resiliencia, como Exigir una caché de AWS AppSync API para habilitar el cifrado en tránsito o Requerir que se implemente un AWS Network Firewall en varias zonas de disponibilidad. También puede personalizar el control de denegación de regiones de AWS Control Tower para aplicar las restricciones regionales que mejor se adapten a sus necesidades empresariales únicas.
Esta versión incluye capacidades mejoradas de denegación de regiones de AWS Control Tower. Puede aplicar un nuevo control de denegación de regiones parametrizado en la unidad organizativa para aumentar la granularidad de la gobernanza y, al mismo tiempo, mantener una gobernanza adicional de la región en la zona de aterrizaje. Este control de denegación de regiones personalizable lo ayuda a aplicar las restricciones regionales que mejor se adapten a sus necesidades empresariales únicas. Para obtener más información sobre el nuevo control de denegación de regiones configurable, consulte Region deny control applied to the OU.
Como nueva herramienta para la nueva mejora de denegación de regiones, esta versión incluye una nueva API, UpdateEnabledControl
, que le permite restablecer los controles habilitados a la configuración predeterminada. Esta API resulta especialmente útil en los casos de uso en los que es necesario resolver las desviaciones rápidamente o garantizar mediante programación que un control no se encuentre en estado de desviación. Para obtener más información acerca de la API, consulte AWS Control Tower API Reference
Nuevos controles proactivos
-
CT.APIGATEWAY.PR.6: Exija que un dominio REST de Amazon API Gateway utilice una política de seguridad que especifique una versión mínima del protocolo TLS de .2 TLSv1
-
CT.APPSYNC.PR.2: Requiere que se configure una API de AWS AppSync GraphQL con visibilidad privada
-
CT.APPSYNC.PR.3: Exigir que una API de AWS AppSync GraphQL no esté autenticada con claves de API
-
CT.APPSYNC.PR.4: Requiere una caché de API AWS AppSync GraphQL para activar el cifrado en tránsito.
-
CT.APPSYNC.PR.5: Requiere una caché de API AWS AppSync GraphQL para activar el cifrado en reposo.
-
CT.AUTOSCALING.PR.9: Requerir un volumen de Amazon EBS configurado mediante una configuración de lanzamiento de Amazon EC2 Auto Scaling para cifrar los datos en reposo
-
CT.AUTOSCALING.PR.10: Exigir que un grupo de Amazon EC2 Auto Scaling utilice solo tipos de instancias AWS Nitro al anular una plantilla de lanzamiento
-
CT.AUTOSCALING.PR.11: Exija que solo los tipos de instancias de AWS Nitro que admitan el cifrado del tráfico de red entre instancias se agreguen a un grupo de Amazon EC2 Auto Scaling, al anular una plantilla de lanzamiento
-
CT.DAX.PR.3: Cómo requerir que un clúster de DynamoDB Accelerator cifre datos en tránsito con seguridad de la capa de transporte (TLS)
-
CT.DMS.PR.2: Requerir un punto final del AWS Database Migration Service (DMS) para cifrar las conexiones de los puntos finales de origen y destino
-
CT.EC2.PR.15: Exigir que una EC2 instancia de Amazon utilice un tipo de instancia AWS Nitro al crear a partir del tipo de
AWS::EC2::LaunchTemplate
recurso -
CT.EC2.PR.16: Exigir que una EC2 instancia de Amazon utilice un tipo de instancia AWS Nitro cuando se cree con el tipo de
AWS::EC2::Instance
recurso -
CT.EC2.PR.17: Requerir un host EC2 dedicado de Amazon para usar un tipo de instancia AWS Nitro
-
CT.EC2.PR.18: Exija que una EC2 flota de Amazon anule solo las plantillas de lanzamiento con tipos de instancias de AWS Nitro
-
CT.EC2.PR.19: Exigir que una EC2 instancia de Amazon utilice un tipo de instancia nitro que admita el cifrado en tránsito entre instancias cuando se crea con el
AWS::EC2::Instance
tipo de recurso -
CT.EC2.PR.20: Exigir que una EC2 flota de Amazon anule solo las plantillas de lanzamiento con tipos de instancias AWS Nitro que admitan el cifrado en tránsito entre instancias
-
CT.ELASTICACHE.PR.8: Requerir un grupo de ElastiCache replicación de Amazon de versiones posteriores de Redis para activar la autenticación RBAC
-
CT.MQ.PR.1: Cómo requerir que un agente de ActiveMQ de Amazon MQ utilice el modo de implementación activo/en espera para obtener una alta disponibilidad
-
CT.MQ.PR.2: Cómo requerir que un agente MQ de Amazon MQ Rabbit utilice el modo de clúster multi-AZ para obtener una alta disponibilidad
-
CT.MSK.PR.1: Cómo requerir que un clúster de Amazon Managed Streaming para Apache Kafka (MSK) aplique cifrado en tránsito entre los nodos del agente del clúster
-
CT.MSK.PR.2: Requiere que un clúster de Amazon Managed Streaming for Apache Kafka (MSK) esté configurado con deshabilitado PublicAccess
-
CT.NETWORK-FIREWALL.PR.5: Exigir AWS la implementación de un firewall de Network Firewall en varias zonas de disponibilidad
-
CT.RDS.PR.26: Cómo requerir que un proxy de base de datos de Amazon RDS exija conexiones de seguridad de la capa de transporte (TLS)
-
CT.RDS.PR.27: Cómo requerir que un grupo de parámetros de clúster de base de datos de Amazon RDS exija conexiones de seguridad de la capa de transporte (TLS) para los tipos de motores compatibles
-
CT.RDS.PR.28: Cómo requerir que un grupo de parámetros de base de datos de Amazon RDS exija conexiones de seguridad de la capa de transporte (TLS) para los tipos de motores compatibles
-
CT.RDS.PR.29: Exigir que un clúster de Amazon RDS no esté configurado para que sea de acceso público mediante la propiedad 'PubliclyAccessible'
-
CT.RDS.PR.30: Cómo requerir que una instancia de base de datos de Amazon RDS tenga cifrado en reposo configurado para utilizar una clave de KMS que especifique para los tipos de motores compatibles
-
CT.S3.PR.12: Cómo requerir que un punto de acceso de Amazon S3 tenga una configuración Bloquear acceso público (BPA) con todas las opciones establecidas en true
Nuevos controles preventivos
-
CT.APPSYNC.PV.1 Exigir que una API de AWS AppSync GraphQL esté configurada con visibilidad privada
-
CT.EC2.PV.1 Exigir que se cree una instantánea de Amazon EBS a partir de un volumen cifrado EC2
-
CT.EC2.PV.2 Exija que un volumen de Amazon EBS adjunto esté configurado para cifrar los datos en reposo
-
CT.EC2.PV.3 Exigir que una instantánea de Amazon EBS no pueda restaurarse públicamente
-
CT.EC2.PV.4 Exigir que no APIs se llame a Amazon EBS direct
-
CT.EC2.PV.5 No permitir el uso de la importación y exportación de Amazon EC2 VM
-
CT.EC2.PV.6 No permitir el uso de acciones obsoletas de Amazon EC2 RequestSpotFleet y API RequestSpotInstances
-
CT.KMS.PV.1 Exija una política AWS KMS clave para incluir una declaración que limite la creación de AWS KMS subvenciones a los servicios AWS
-
CT.KMS.PV.2 Exija que una clave AWS KMS asimétrica con material de clave RSA que se utilice para el cifrado no tenga una longitud de clave de 2048 bits
-
CT.KMS.PV.3 Exija que la AWS KMS clave esté configurada con la comprobación de seguridad de bloqueo por política de elusión activada
-
CT.KMS.PV.4 Exigir que una clave AWS KMS gestionada por el cliente (CMK) esté configurada con material clave originado en CloudHSM AWS
-
CT.KMS.PV.5 Exija que una clave AWS KMS gestionada por el cliente (CMK) esté configurada con material clave importado
-
CT.KMS.PV.6 Exija que una clave AWS KMS gestionada por el cliente (CMK) esté configurada con material clave procedente de un almacén de claves externo (XKS)
-
CT.LAMBDA.PV.1 Requiere una URL de AWS Lambda función para usar la autenticación basada en IAM AWS
-
CT.LAMBDA.PV.2 Requiere que AWS Lambda la URL de una función esté configurada para que solo puedan acceder a ella los directores de su Cuenta de AWS
-
CT.MULTISERVICE.PV.1: Denegar el acceso a una unidad organizativa AWS en función de lo solicitado Región de AWS
Los nuevos controles de detección que mejoran su postura de gobernanza de la soberanía digital forman parte del estándar de administración de AWS Security Hub servicios (AWS Control Tower).
Nuevos controles de detección
-
SH.ACM.2: Los certificados RSA administrados por ACM deben usar una longitud de clave de al menos 2048 bits
-
SH.AppSync.5: AWS AppSync GraphQL no APIs debe autenticarse con claves de API
-
SH.CloudTrail.6: Asegúrese de que el depósito de S3 utilizado para almacenar CloudTrail los registros no sea de acceso público:
-
SH.DMS.9: Los puntos finales del DMS deben usar SSL
-
SH.DocumentDB.3: Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas
-
SH.DynamoDB.3: Los clústeres de DynamoDB Accelerator (DAX) deben cifrarse en reposo
-
SH.EC2.23: EC2 Transit Gateways no debería aceptar automáticamente las solicitudes de adjuntos de VPC
-
SH.EKS.1: Los puntos de conexión del clúster EKS no deben ser de acceso público
-
SH.ElastiCache.3: los grupos ElastiCache de replicación deberían tener habilitada la conmutación por error automática
-
SH.ElastiCache.4: los grupos ElastiCache de replicación deberían estar habilitados encryption-at-rest
-
SH.ElastiCache.5: los grupos de ElastiCache replicación deberían estar encryption-in-transit habilitados
-
SH.ElastiCache.6: los grupos de ElastiCache replicación de versiones anteriores de Redis deberían tener habilitada la autenticación de Redis
-
SH.EventBridge.3: los buses EventBridge de eventos personalizados deben tener adjunta una política basada en los recursos
-
SH.KMS.4: la rotación de AWS KMS claves debe estar habilitada
-
SH.Lambda.3: Las funciones de Lambda deben estar en una VPC
-
SH.MQ.5: Los agentes de ActiveMQ deben usar el modo de implementación activo/en espera
-
SH.MQ.6: Los agentes de RabbitMQ deberían usar el modo de implementación de clústeres
-
SH.MSK.1: Los clústeres de MSK deben cifrarse en tránsito entre los nodos de los agentes
-
SH.RDS.12: La autenticación de IAM debe configurarse para los clústeres de RDS
-
SH.RDS.15: Los clústeres de bases de datos de RDS deben configurarse para varias zonas de disponibilidad
-
SH.S3.17: Los cubos S3 deben cifrarse en reposo con claves AWS KMS
Para obtener más información sobre los controles añadidos al estándar AWS Security Hub gestionado por servicios (AWS Control Tower), consulte Controles que se aplican al estándar gestionado por servicios: AWS Control Tower en la documentación. AWS Security Hub
Para ver una lista de los controles Regiones de AWS que no son compatibles con determinados controles que forman parte del estándar AWS Control Tower AWS Security Hub , gestionado por servicios, consulte Regiones no compatibles.
Nuevo control configurable para la denegación de regiones en la unidad organizativa
CT.MULTISERVICE.PV.1: Este control acepta parámetros para especificar regiones, entidades principales de IAM y acciones exentas que están permitidas, en el nivel de la unidad organizativa, en lugar de en toda la zona de aterrizaje de AWS Control Tower. Se trata de un control preventivo, implementado por la política de control de servicios (SCP).
Para obtener más información, consulte Region deny control applied to the OU.
La API de UpdateEnabledControl
Esta versión de AWS Control Tower añade la siguiente compatibilidad con API para los controles:
-
La API
EnableControl
actualizada puede configurar controles que son configurables. -
La API
GetEnabledControl
actualizada muestra los parámetros configurados en un control habilitado. -
La nueva API
UpdateEnabledControl
puede cambiar los parámetros de un control habilitado.
Para obtener más información, consulte la Referencia de la API de AWS Control Tower.
AWS Control Tower es compatible con landing zone APIs
26 de noviembre de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
AWS Control Tower ahora admite la configuración y el lanzamiento de zonas de landing zone APIs. Puede crear, actualizar, obtener, enumerar, restablecer y eliminar zonas de aterrizaje utilizando APIs.
Lo siguiente le APIs permite configurar y administrar su landing zone de forma programática utilizando AWS CloudFormation o el AWS CLI.
AWS Control Tower admite lo siguiente APIs para las zonas de aterrizaje:
-
CreateLandingZone
: esta llamada a la API crea una zona de aterrizaje mediante una versión de zona de aterrizaje y un archivo de manifiesto. -
GetLandingZoneOperation
: esta llamada a la API devuelve el estado de una operación de zona de aterrizaje específica. -
GetLandingZone
: esta llamada a la API devuelve detalles sobre la zona de aterrizaje especificada, incluida la versión, el archivo de manifiesto y el estado. -
UpdateLandingZone
: esta llamada a la API actualiza la versión de la zona de aterrizaje o el archivo de manifiesto. -
ListLandingZone
: esta llamada a la API devuelve un identificador de zona de aterrizaje (ARN) para una configuración de zona de aterrizaje en la cuenta de administración. -
ResetLandingZone
: esta llamada a la API restablece la zona de aterrizaje a los parámetros especificados en la última actualización, lo que puede reparar la desviación. Si la zona de aterrizaje no se ha actualizado, esta llamada restablece la zona de aterrizaje a los parámetros especificados en el momento de la creación. -
DeleteLandingZone
: esta llamada a la API retira el servicio de la zona de aterrizaje.
Para empezar con landing zone APIs, consulta laComience a usar AWS Control Tower usando APIs.
AWS Control Tower admite el etiquetado de controles habilitados
10 de noviembre de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
AWS Control Tower ahora admite el etiquetado de recursos para los controles habilitados, desde la consola de APIs AWS Control Tower o mediante. Puede añadir, eliminar o enumerar etiquetas para los controles habilitados.
Con la publicación de lo siguiente APIs, podrá configurar etiquetas para los controles que habilite en AWS Control Tower. Las etiquetas son útiles a la hora de administrar, identificar, organizar, buscar y filtrar recursos. Puede crear etiquetas para clasificar los recursos según su finalidad, propietario, entorno u otro criterio.
AWS Control Tower admite lo siguiente APIs para el etiquetado de controles:
-
TagResource
: esta llamada a la API añade etiquetas a los controles habilitados en AWS Control Tower. -
UntagResource
: esta llamada a la API elimina las etiquetas de los controles habilitados en AWS Control Tower. -
ListTagsForResource
: esta llamada a la API devuelve etiquetas de los controles habilitados en AWS Control Tower.
Los controles de la Torre de Control de AWS APIs están disponibles en los Regiones de AWS lugares donde está disponible la Torre de Control de AWS. Para obtener una lista completa de los Regiones de AWS lugares en los que está disponible la Torre de Control de AWS, consulte la tabla de AWS regiones
AWS Control Tower está disponible en la región de Asia-Pacífico (Melbourne)
3 de noviembre de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
AWS Control Tower está disponible en la región de Asia-Pacífico (Melbourne).
Si ya utiliza AWS Control Tower y desea ampliar sus características de gobernanza a esta región en sus cuentas, vaya a la página Configuración del panel de control de AWS Control Tower, seleccione la región y, a continuación, actualice la zona de aterrizaje. Tras una actualización de la zona de aterrizaje, debe actualizar todas las cuentas que estén gobernadas por AWS Control Tower para que sus cuentas estén OUs bajo control en la nueva región. Para obtener más información, consulte About Updates.
Para obtener una lista de las regiones en las que AWS Control Tower está disponible, consulte la tabla de Región de AWS
Transición a un nuevo tipo de producto AWS Service Catalog externo (fase 1)
31 de octubre de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
HashiCorp actualizaron sus licencias de Terraform. Como resultado, AWS Service Catalog actualizaron el soporte para los productos de código abierto de Terraform y los aprovisionaron a un nuevo tipo de producto, denominado Externo.
AWS Control Tower no admite personalizaciones del generador de cuentas que dependan del tipo de producto externo de AWS Service Catalog . Para evitar interrumpir las cargas de trabajo y AWS los recursos existentes en sus cuentas, siga los pasos de transición de la Torre de Control de AWS en este orden sugerido, antes del 14 de diciembre de 2023:
-
Actualice su motor de referencia de Terraform actual para AWS Service Catalog incluir soporte para los tipos de productos externos y de código abierto de Terraform. Para obtener instrucciones sobre cómo actualizar su motor de referencia de Terraform, consulte el repositorio.AWS Service Catalog GitHub
-
Ve a cualquier plano de código abierto de Terraform existente AWS Service Catalog y duplícalo para usar el nuevo tipo de producto externo. No finalice los esquemas existentes de código abierto de Terraform.
-
Siga utilizando sus actuales esquemas de código abierto de Terraform para crear o actualizar cuentas en AWS Control Tower.
Nueva API de control disponible
14 de octubre de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
AWS Control Tower ahora admite una API adicional que puede utilizar para implementar y administrar los controles de AWS Control Tower a escala. Para obtener más información sobre el control de la Torre de Control de AWS APIs, consulte la referencia de la API.
AWS Control Tower añadió una nueva API de control.
-
GetEnabledControl
: la llamada a la API proporciona detalles sobre un control habilitado.
También hemos actualizado esta API:
ListEnabledControls
: esta llamada a la API incluye los controles habilitados por AWS Control Tower en la unidad organizativa especificada y las cuentas que contiene. Ahora devuelve información adicional de un objeto EnabledControlSummary
.
Con ellas APIs, puede realizar varias operaciones habituales mediante programación. Por ejemplo:
-
Obtenga una lista de todos los controles que ha habilitado en la biblioteca de controles de AWS Control Tower.
-
Para cualquier control habilitado, puede obtener información sobre las regiones en las que se admite, el identificador del control (ARN), el estado de desviación del control y el resumen del estado del control.
Los controles de la Torre de Control de AWS APIs están disponibles en los Regiones de AWS lugares donde está disponible la Torre de Control de AWS. Para obtener una lista completa de los Regiones de AWS lugares en los que está disponible la Torre de Control de AWS, consulte la tabla de AWS regiones
AWS Control Tower añade controles adicionales
5 de octubre de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
AWS Control Tower anuncia nuevos controles proactivos y de detección.
Los controles proactivos de AWS Control Tower se implementan mediante AWS CloudFormation Hooks, que identifican y bloquean los recursos no conformes antes de AWS CloudFormation aprovisionarlos. Los controles proactivos complementan las capacidades de control preventivo y de detección existentes en AWS Control Tower.
Nuevos controles proactivos
-
[CT.ATHENA.PR.1] Requerir un grupo de trabajo de Amazon Athena para cifrar los resultados de las consultas de Athena en reposo
-
[CT.ATHENA.PR.2] Requerir que un grupo de trabajo de Amazon Athena cifre los resultados de las consultas de Athena en reposo con una clave (KMS) AWS Key Management Service
-
[CT.CLOUDTRAIL.PR.4] Requiere un almacén de datos de eventos de AWS CloudTrail Lake para permitir el cifrado en reposo con una clave AWS KMS
-
[CT.DAX.PR.2] Requiere un clúster de Amazon DAX para implementar nodos en al menos tres zonas de disponibilidad
-
[CT.EC2.PR.14] Exija un volumen de Amazon EBS configurado mediante una plantilla de EC2 lanzamiento de Amazon para cifrar los datos en reposo
-
[CT.EKS.PR.2] Exigir que un clúster de Amazon EKS se configure con cifrado secreto mediante AWS claves del Servicio de administración de claves (KMS)
-
[CT.ELASTICLOADBALANCING.PR.14] Requiere un Network Load Balancer para activar el equilibrio de carga entre zonas
-
[CT.ELASTICLOADBALANCING.PR.15] Exigir que un grupo objetivo de Elastic Load Balancing v2 no deshabilite explícitamente el equilibrio de cargas entre zonas
-
[CT.EMR.PR.1] Exigir que se configure una configuración de seguridad de Amazon EMR (EMR) para cifrar los datos en reposo en Amazon S3
-
[CT.EMR.PR.2] Exigir que se configure una configuración de seguridad de Amazon EMR (EMR) para cifrar los datos en reposo en Amazon S3 con una clave AWS KMS
-
[CT.EMR.PR.3] Exigir que la configuración de seguridad de Amazon EMR (EMR) esté configurada con el cifrado del disco local por volumen de EBS mediante una clave AWS KMS
-
[CT.EMR.PR.4] Exigir que se configure una configuración de seguridad de Amazon EMR (EMR) para cifrar los datos en tránsito
-
[CT.GLUE.PR.1] Requiere una tarea de AWS Glue para tener una configuración de seguridad asociada
-
[CT.GLUE.PR.2] Requiere una configuración de seguridad de AWS Glue para cifrar los datos en los destinos de Amazon S3 mediante claves de AWS KMS
-
[CT.KMS.PR.2] Exija que una clave AWS KMS asimétrica con material de clave RSA que se utilice para el cifrado tenga una longitud de clave superior a 2048 bits
-
[CT.KMS.PR.3] Exige que una política AWS KMS clave incluya una declaración que limite la creación de AWS KMS subvenciones a los servicios AWS
-
[CT.LAMBDA.PR.4] Exige un permiso de AWS Lambda capa para conceder acceso a una AWS organización o AWS cuenta específica
-
[CT.LAMBDA.PR.5] Se requiere la URL de una AWS Lambda función para utilizar la autenticación basada AWS en IAM
-
[CT.LAMBDA.PR.6] Exige una URL AWS Lambda funcional (política CORS) para restringir el acceso a orígenes específicos
-
[CT.NEPTUNE.PR.4] Requiere un clúster de base de datos de Amazon Neptune para permitir la exportación de registros de Amazon para CloudWatch registros de auditoría
-
[CT.NEPTUNE.PR.5] Exija un clúster de base de datos de Amazon Neptune para establecer un período de retención de copias de seguridad superior o igual a siete días
-
[CT.REDSHIFT.PR.9] Exigir que un grupo de parámetros del clúster de Amazon Redshift esté configurado para utilizar Secure Sockets Layer (SSL) para el cifrado de los datos en tránsito
Estos nuevos controles proactivos están disponibles en tiendas Regiones de AWS donde AWS Control Tower está disponible. Para obtener más información sobre estos controles, consulte Proactive controls. Para obtener más información sobre dónde están disponibles los controles, consulte Control limitations.
Nuevos controles de detección
Se han añadido nuevos controles al Estándar administrado por servicios de Security Hub: AWS Control Tower. Estos controles lo ayudan a mejorar su postura de gobernanza. Actúan como parte del Estándar administrado por servicios de Security Hub: AWS Control Tower, después de habilitarlos en una unidad organizativa específica.
-
[SH.Athena.1] Los grupos de trabajo de Athena deberían estar cifrados en reposo
-
[SH.Neptune.1] Los clústeres de bases de datos de Neptune deben cifrarse en reposo
-
[SH.Neptune.2] Los clústeres de bases de datos de Neptune deberían publicar los registros de auditoría en Logs CloudWatch
-
[SH.Neptune.3] Las instantáneas del clúster de base de datos de Neptune no deben ser públicas
-
[SH.Neptune.4] Los clústeres de base de datos de Neptune deberían tener habilitada la protección de eliminación
-
[SH.Neptune.5] Los clústeres de Neptune DB deberían tener habilitadas las copias de seguridad automatizadas
-
[SH.Neptune.6] Las instantáneas del clúster de base de datos de Neptune deben cifrarse en reposo
-
[SH.Neptune.7] Los clústeres de base de datos de Neptune deben tener habilitada la autenticación de bases de datos de IAM
-
[SH.Neptune.8] Los clústeres de base de datos de Neptune deben configurarse para copiar etiquetas a las instantáneas
-
[SH.RDS.27] Los clústeres de bases de datos de RDS deben cifrarse en reposo
Los nuevos controles AWS Security Hub de detección están disponibles en la mayoría de los Regiones de AWS lugares donde AWS Control Tower está disponible. Para obtener más información sobre estos controles, consulte Controls that apply to Service-Managed Standard: AWS Control Tower. Para obtener más información sobre dónde están disponibles los controles, consulte Limitaciones de control.
Nuevo tipo de desviación notificado: acceso de confianza deshabilitado
21 de septiembre de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
Una vez configurada la zona de aterrizaje de AWS Control Tower, puede deshabilitar el acceso de confianza a AWS Control Tower en AWS Organizations. Sin embargo, esto provoca una desviación.
Con el tipo de desviación deshabilitado con acceso de confianza, AWS Control Tower le notifica cuando se produce este tipo de desviación para que pueda reparar la zona de aterrizaje de AWS Control Tower. Para obtener más información, consulte Types of Governance Drift.
Cuatro adicionales Regiones de AWS
13 de septiembre de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
AWS Control Tower ya está disponible en Asia-Pacífico (Hyderabad), Europa (España y Zúrich) y Medio Oriente (EAU).
Si ya utiliza AWS Control Tower y desea ampliar sus características de gobernanza a esta región en sus cuentas, vaya a la página Configuración del panel de control de AWS Control Tower, seleccione la región y, a continuación, actualice la zona de aterrizaje. Tras una actualización de la zona de aterrizaje, debe actualizar todas las cuentas que estén gobernadas por AWS Control Tower para que sus cuentas estén OUs bajo control en la nueva región. Para obtener más información, consulte About Updates.
Para obtener una lista de las regiones en las que AWS Control Tower está disponible, consulte la tabla de Región de AWS
AWS Control Tower está disponible en la región de Tel Aviv
28 de agosto de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
AWS Control Tower anuncia su disponibilidad en la región de Israel (Tel Aviv).
Si ya utiliza AWS Control Tower y desea ampliar sus características de gobernanza a esta región en sus cuentas, vaya a la página Configuración del panel de control de AWS Control Tower, seleccione la región y, a continuación, actualice la zona de aterrizaje. Tras una actualización de la zona de aterrizaje, debe actualizar todas las cuentas que estén gobernadas por AWS Control Tower para que sus cuentas estén OUs bajo control en la nueva región. Para obtener más información, consulte About Updates.
Para obtener una lista de las regiones en las que AWS Control Tower está disponible, consulte la tabla de Región de AWS
AWS Control Tower lanza 28 nuevos controles proactivos
24 de julio de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
AWS Control Tower añade 28 nuevos controles proactivos para ayudarlo a administrar su entorno de AWS .
Los controles proactivos mejoran las capacidades de gobierno de AWS Control Tower en sus AWS entornos de múltiples cuentas, al bloquear los recursos no conformes antes de que se aprovisionen. Estos controles ayudan a administrar AWS servicios como Amazon CloudWatch, Amazon Neptune, Amazon y Amazon ElastiCache AWS Step Functions DocumentDB. Los nuevos controles lo ayudan a cumplir los objetivos de control, como establecer el registro y la monitorización, cifrar los datos en reposo o mejorar la resiliencia.
A continuación se muestra una lista completa de nuevos controles:
-
[CT.APPSYNC.PR.1] Requiere una API de AWS AppSync GraphQL para activar el registro
-
[CT.CLOUDWATCH.PR.1] Requiere que una alarma de CloudWatch Amazon tenga una acción configurada para el estado de alarma
-
[CT.CLOUDWATCH.PR.2] Exigir que un grupo de registros de CloudWatch Amazon se conserve durante al menos un año
-
[CT.CLOUDWATCH.PR.3] Exigir que un grupo de registros de CloudWatch Amazon esté cifrado en reposo con una clave KMS AWS
-
[CT.CLOUDWATCH.PR.4] Requiere que se active una acción de alarma de Amazon CloudWatch
-
[CT.DOCUMENTDB.PR.1] Cómo requerir que un clúster de Amazon DocumentDB se cifre en reposo
-
[CT.DOCUMENTDB.PR.2] Cómo requerir que un clúster de Amazon DocumentDB tenga habilitadas las copias de seguridad automáticas
-
[CT.DYNAMODB.PR.2] Exigir que una tabla de Amazon DynamoDB se cifre en reposo mediante claves AWS KMS
-
[CT. EC2.PR.13] Requiere que una EC2 instancia de Amazon tenga habilitada la supervisión detallada
-
[CT.EKS.PR.1] Cómo requerir que un clúster de Amazon EKS se configure con el acceso público deshabilitado al punto de conexión del servidor de API de Kubernetes del clúster
-
[CT.ELASTICACHE.PR.1] Requiere que un clúster de ElastiCache Amazon for Redis tenga activadas las copias de seguridad automáticas
-
[CT.ELASTICACHE.PR.2] Requiere que un clúster de ElastiCache Amazon for Redis tenga activadas las actualizaciones automáticas de las versiones secundarias
-
[CT.ELASTICACHE.PR.3] Exigir que un grupo de replicación de ElastiCache Amazon for Redis tenga activada la conmutación por error automática
-
[CT.ELASTICACHE.PR.4] Exigir que un grupo de replicación de ElastiCache Amazon tenga activado el cifrado en reposo
-
[CT.ELASTICACHE.PR.5] Exigir que un grupo de replicación de ElastiCache Amazon for Redis tenga activado el cifrado en tránsito
-
[CT.ELASTICACHE.PR.6] Requiere un clúster de caché de ElastiCache Amazon para usar un grupo de subredes personalizado
-
[CT.ELASTICACHE.PR.7] Requiere un grupo de replicación de ElastiCache Amazon de versiones anteriores de Redis para tener la autenticación AUTH de Redis
-
[CT.ELASTICBEANSTALK.PR.3] Cómo requerir un entorno de AWS Elastic Beanstalk para tener una configuración de registro
-
[CT.LAMBDA.PR.3] Cómo requerir que una función AWS Lambda esté en una Amazon Virtual Private Cloud (VPC) administrada por el cliente
-
[CT.NEPTUNE.PR.1] Requiere que un clúster de base de datos de Amazon Neptune tenga autenticación de base de datos (IAM) AWS Identity and Access Management
-
[CT.NEPTUNE.PR.2] Cómo requerir que un clúster de base de datos de Amazon Neptune tenga habilitada la protección contra la eliminación
-
[CT.NEPTUNE.PR.3] Cómo requerir que un clúster de base de datos de Amazon Neptune habilite el cifrado de almacenamiento
-
[CT.REDSHIFT.PR.8] Cómo requerir que se cifre un clúster de Amazon Redshift
-
[CT.S3.PR.9] Cómo requerir que un bucket de Amazon S3 tenga activado el bloqueo de objetos S3
-
[CT.S3.PR.10] Requiere que un bucket de Amazon S3 tenga el cifrado del lado del servidor configurado mediante claves AWS KMS
-
[CT.S3.PR.11] Cómo requerir que un bucket de Amazon S3 habilite el control de versiones
-
[CT.STEPFUNCTIONS.PR.1] Cómo requerir que una máquina de estado de AWS Step Functions tenga el registro activado
-
[CT.STEPFUNCTIONS.PR.2] Requiere que una máquina de estados tenga activado el rastreo AWS Step Functions AWS X-Ray
Los controles proactivos de AWS Control Tower se implementan mediante AWS CloudFormation Hooks, que identifican y bloquean los recursos no conformes antes de AWS CloudFormation aprovisionarlos. Los controles proactivos complementan las capacidades de control preventivo y de detección existentes en AWS Control Tower.
Estos nuevos controles proactivos están disponibles en todos los Regiones de AWS lugares donde AWS Control Tower esté disponible. Para obtener más información sobre estos controles, consulte Proactive controls.
AWS Control Tower descarta dos controles
18 de julio de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
AWS Control Tower lleva a cabo revisiones periódicas de sus controles de seguridad para garantizar que estén actualizados y que sigan considerándose prácticas recomendadas. Los dos controles siguientes quedaron obsoletos el 18 de julio de 2023, y se eliminarán de la biblioteca de controles a partir del 18 de agosto de 2023. Ya no puede habilitar estos controles en ninguna unidad organizativa. Puede optar por desactivar estos controles antes de la fecha de retirada.
-
[SH.S3.4] Los buckets de S3 deben tener habilitado el cifrado del servidor
-
[CT.S3.PR.7] Cómo requerir que un bucket de Amazon S3 tenga el cifrado del servidor configurado
Motivo de la obsolescencia
A partir de enero de 2023, Amazon S3 configuró el cifrado predeterminado en todos los bucket no cifrados nuevos y existentes para aplicar cifrado del lado del servidor con claves administradas de S3 (SSE-S3) como nivel base de cifrado para los objetos nuevos cargados en estos buckets. No se ha realizado ningún cambio en la configuración de cifrado predeterminada de un depósito existente que ya tenía configurado el cifrado SSE-S3 o el cifrado del lado del servidor con AWS claves del Servicio de administración de claves (KMS) (AWS SSE-KMS).
Zona de aterrizaje de AWS Control Tower, versión 3.2
16 de junio de 2023
(Es necesaria una actualización a la versión 3.2 de la zona de aterrizaje de AWS Control Tower. Para obtener más información, consulte Actualización de la zona de aterrizaje).
La versión 3.2 de la zona de aterrizaje de AWS Control Tower pone a disposición del público general los controles que forman parte del estándar AWS Security Hub gestionado por servicios: AWS Control Tower. Introduce la posibilidad de ver el estado de desviación de los controles que forman parte de este estándar en la consola de AWS Control Tower.
Esta actualización incluye un nuevo rol vinculado a servicios (SLR), denominado Tower. AWSService RoleFor AWSControl Esta función ayuda a AWS Control Tower a crear una regla EventBridge gestionada, denominada AWSControlTowerManagedRuleen la cuenta de cada miembro. Esta regla administrada recopila los eventos de AWS Security Hub búsqueda, ya que con AWS Control Tower se puede determinar la desviación de control.
Esta regla es la primera regla administrada que crea AWS Control Tower. La regla no se implementa mediante una pila, sino que se implementa directamente desde EventBridge APIs. Puede ver la regla en la EventBridge consola o mediante el EventBridge APIs. Si el campo managed-by
está relleno, se mostrará la entidad principal del servicio de AWS Control Tower.
Anteriormente, AWS Control Tower asumía la AWSControlTowerExecutionfunción de realizar operaciones en las cuentas de los miembros. Este nuevo rol y esta nueva regla están mejor alineados con el principio de mejores prácticas de permitir el mínimo de privilegios al realizar operaciones en un AWS entorno de múltiples cuentas. El nuevo rol proporciona permisos de alcance reducido que permiten específicamente: crear la regla administrada en las cuentas de miembros, mantener la regla administrada, publicar notificaciones de seguridad a través de SNS y verificar las desviaciones. Para obtener más información, consulte AWSServiceRoleForAWSControlTorre.
La actualización 3.2 de landing zone también incluye un nuevo StackSet recurso en la cuenta de administraciónBP_BASELINE_SERVICE_LINKED_ROLE
, que inicialmente despliega la función vinculada al servicio.
Cuando se informa de una desviación de control de Security Hub (en la zona de aterrizaje 3.2 y versiones posteriores), AWS Control Tower recibe una actualización de estado diaria de Security Hub. Aunque los controles están activos en todas las regiones gobernadas, la Torre de Control de AWS envía los eventos AWS Security Hub Finding únicamente a la región de origen de la Torre de Control de AWS. Para obtener más información, consulte Security Hub control drift reporting.
Actualización del control de denegación de regiones
Esta versión de zona de aterrizaje también incluye una actualización del control de denegación de regiones.
Servicios globales y APIs añadidos
-
AWS Billing and Cost Management (
billing:*
) -
AWS CloudTrail (
cloudtrail:LookupEvents
) para permitir la visibilidad de los eventos globales en las cuentas de los miembros. -
AWS Facturación unificada (
consolidatedbilling:*
) -
AWS Aplicación Mobile Console (
consoleapp:*
) -
AWS Nivel gratuito (
freetier:*
) -
Facturación de AWS (
invoicing:*
) -
AWS IQ (
iq:*
) -
AWS Notificaciones de usuario (
notifications:*
) -
AWS Contactos de notificaciones de usuario (
notifications-contacts:*
) -
Amazon Payments (
payments:*
) -
AWS Configuración fiscal (
tax:*
)
Servicios globales y APIs eliminados
-
Se ha eliminado
s3:GetAccountPublic
porque no es una acción válida. -
Se ha eliminado
s3:PutAccountPublic
porque no es una acción válida.
AWS Control Tower gestiona cuentas en función del ID
14 de junio de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
AWS Control Tower ahora crea y administra las cuentas que usted crea en Account Factory mediante el seguimiento del ID de la AWS cuenta, en lugar de la dirección de correo electrónico de la cuenta.
Al aprovisionar una cuenta, el solicitante de la cuenta siempre debe tener los permisos CreateAccount
y DescribeCreateAccountStatus
. Este conjunto de permisos forma parte del rol de administrador y se otorga automáticamente cuando el solicitante asume este rol. Si delega el permiso para aprovisionar cuentas, es posible que tengas que añadir estos permisos directamente para los solicitantes de cuentas.
Controles de detección adicionales de Security Hub disponibles en la biblioteca de controles de AWS Control Tower
12 de junio de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
AWS Control Tower ha añadido diez nuevos AWS Security Hub controles de detección a la biblioteca de controles de la Torre de Control de AWS. Estos nuevos controles se dirigen a servicios como API Gateway AWS CodeBuild, Amazon Elastic Compute Cloud (EC2), Amazon Elastic Load Balancer, Amazon Redshift, SageMaker Amazon AI y. AWS WAF Estos nuevos controles lo ayudan a mejorar su postura de gobernanza al cumplir con los objetivos de control, como establecer el registro y la monitorización , limitar el acceso a la red y cifrar los datos en reposo.
Estos controles actúan como parte del Estándar administrado por servicios de Security Hub: AWS Control Tower, después de habilitarlos en una unidad organizativa específica.
-
[SH.Account.1] La información de contacto de seguridad debe proporcionarse para un Cuenta de AWS
-
[SH. APIGateway.8] Las rutas de API Gateway deben especificar un tipo de autorización
-
[SH. APIGateway.9] El registro de acceso debe configurarse para las etapas de API Gateway V2
-
[SH. CodeBuild.3] Los registros de CodeBuild S3 deben estar cifrados
-
[SH. EC2.25] las plantillas de EC2 lanzamiento no deben asignar interfaces públicas IPs a las de red
-
[SH.ELB.1] El equilibrador de carga de aplicación debe configurarse para redirigir todas las solicitudes HTTP a HTTPS
-
[SH.Redshift.10] Los clústeres de Redshift deben cifrarse en reposo
-
[SH. SageMaker.2] Las instancias de ordenadores portátiles de SageMaker IA deberían lanzarse en una VPC personalizada
-
[SH. SageMaker.3] Los usuarios no deberían tener acceso root a las instancias de SageMaker AI Notebook
-
[SH.WAF.10] Una ACL WAFV2 web debe tener al menos una regla o grupo de reglas
Los nuevos controles AWS Security Hub de detección están disponibles en todos los Regiones de AWS lugares donde esté disponible la Torre de Control de AWS. Para obtener más información sobre estos controles, consulte Controls that apply to Service-Managed Standard: AWS Control Tower.
AWS Control Tower publica tablas de metadatos de control
7 de junio de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
AWS Control Tower ahora incluye tablas completas de metadatos de control como parte de la documentación publicada. Al trabajar con el control APIs, puede buscar el ControlIdentifier de la API de cada control, que es un ARN único asociado a cada uno. Región de AWS Las tablas incluyen los marcos y los objetivos de control que abarca cada control. Anteriormente, esta información solo estaba disponible en la consola.
Las tablas también incluyen los metadatos de los controles de Security Hub que forman parte del AWS Security Hub Service-Managed Standard:AWS Control Tower. Para obtener más información, consulte Tables of control metadata.
Compatibilidad de Terraform para la personalización del generador de cuentas
6 de junio de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
AWS Control Tower ofrece soporte de una sola región para Terraform a través de la personalización del generador de cuentas (AFC). A partir de esta versión, puede usar AWS Control Tower y Service Catalog juntos para definir los esquemas de cuentas de AFC en el código abierto de Terraform. Puede personalizar los nuevos y los existentes Cuentas de AWS antes de aprovisionar los recursos en AWS Control Tower. De forma predeterminada, esta característica le permite implementar y actualizar cuentas, con Terraform, en su región de origen de AWS Control Tower.
Un plan de cuenta describe los recursos y las configuraciones específicos que se requieren cuando Cuenta de AWS se aprovisiona una cuenta. Puede utilizar el plano como plantilla para crear varios Cuentas de AWS a escala.
Para empezar, utilice el motor de referencia de Terraform
Para obtener información sobre cómo crear estas personalizaciones, consulte Creating Products y Getting started with Terraform open source en la documentación de Service Catalog. Esta función está disponible en todos los Regiones de AWS lugares donde AWS Control Tower esté disponible.
AWS La autogestión del IAM Identity Center está disponible para landing zone
6 de junio de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
AWS Control Tower ahora admite la opción de elegir un proveedor de identidad para una zona de aterrizaje de AWS Control Tower, que puede configurar durante la configuración o la actualización. De forma predeterminada, la landing zone está habilitada para usar el Centro de identidad de AWS IAM, de acuerdo con las recomendaciones de mejores prácticas definidas en Cómo organizar su AWS entorno con varias cuentas. Ahora tiene tres alternativas:
-
Puede aceptar la configuración predeterminada y permitir que AWS Control Tower configure y administre AWS IAM Identity Center en su lugar.
-
Puede optar por gestionar automáticamente el centro de identidad de AWS IAM para reflejar sus requisitos empresariales específicos.
-
Si lo desea, puede contratar y autogestionar un proveedor de identidades externo, conectándolo a través del IAM Identity Center, si es necesario. Debe utilizar la opción de proveedor de identidad si su entorno reglamentario exige que utilice un proveedor específico o si opera en un Regiones de AWS lugar donde el Centro de Identidad de AWS IAM no esté disponible.
Para obtener más información, consulte Guía de IAM Identity Center.
No se admite la selección de proveedores de identidades en la cuenta. Esta característica solo se aplica a la zona de aterrizaje en su conjunto. La opción de proveedor de identidad de AWS Control Tower está disponible en todos los Regiones de AWS lugares donde esté disponible AWS Control Tower.
AWS Control Tower aborda la gobernanza mixta para OUs
1 de junio de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
Con esta versión, AWS Control Tower impide que los controles se implementen en una unidad organizativa (OU) si esa OU se encuentra en un estado de gobernanza mixta. La gobernanza mixta se produce en una OU si las cuentas no se actualizan después de que AWS Control Tower amplíe la gobernanza a una nueva Región de AWS o la elimine. Esta versión le ayuda a mantener las cuentas de los miembros de esa OU en conformidad uniforme. Para obtener más información, consulte Elusión de la gobernanza mixta al configurar regiones.
Controles proactivos adicionales disponibles
19 de mayo de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
AWS Control Tower añade 28 nuevos controles proactivos para ayudarlo a administrar su entorno con varias cuentas y a cumplir objetivos de control específicos, como el cifrado de datos en reposo o la limitación del acceso a la red. Los controles proactivos se implementan AWS CloudFormation mediante enlaces que comprueban sus recursos antes de aprovisionarlos. Los nuevos controles pueden ayudar a controlar AWS servicios como Amazon OpenSearch Service, Amazon EC2 Auto Scaling, Amazon SageMaker AI, Amazon API Gateway y Amazon Relational Database Service (RDS).
Los controles proactivos son compatibles con todos los anuncios comerciales Regiones de AWS en los que AWS Control Tower esté disponible.
OpenSearch Servicio Amazon
-
[CT.OPENSEARCH.PR.1] Cómo requerir un dominio de Elasticsearch para cifrar datos en reposo
-
[CT.OPENSEARCH.PR.2] Cómo requerir la creación de un dominio de Elasticsearch en una Amazon VPC especificada por el usuario
-
[CT.OPENSEARCH.PR.3] Cómo requerir un dominio de Elasticsearch para cifrar datos enviados entre nodos
-
[CT.OPENSEARCH.PR.4] Requiere un dominio de Elasticsearch para enviar los registros de errores a Amazon Logs CloudWatch
-
[CT.OPENSEARCH.PR.5] Requiere un dominio de Elasticsearch para enviar los registros de auditoría a Amazon Logs CloudWatch
-
[CT.OPENSEARCH.PR.6] Cómo requerir que un dominio de Elasticsearch tenga reconocimiento de zona y al menos tres nodos de datos
-
[CT.OPENSEARCH.PR.7] Cómo requerir que un dominio de Elasticsearch tenga al menos tres nodos maestros dedicados
-
[CT.OPENSEARCH.PR.8] Se requiere un dominio de Elasticsearch Service para usar .2 TLSv1
-
[CT.OPENSEARCH.PR.9] Requiere un dominio de OpenSearch Amazon Service para cifrar los datos en reposo
-
[CT.OPENSEARCH.PR.10] Requiere que se cree un dominio de Amazon Service en una OpenSearch Amazon VPC especificada por el usuario
-
[CT.OPENSEARCH.PR.11] Requiere un dominio de OpenSearch Amazon Service para cifrar los datos enviados entre nodos
-
[CT.OPENSEARCH.PR.12] Requiere un dominio de Amazon Service para enviar los registros de errores a OpenSearch Amazon Logs CloudWatch
-
[CT.OPENSEARCH.PR.13] Requiere un dominio de Amazon Service para enviar los registros de auditoría a OpenSearch Amazon Logs CloudWatch
-
[CT.OPENSEARCH.PR.14] Requiere que un dominio de OpenSearch Amazon Service tenga reconocimiento de zona y al menos tres nodos de datos
-
[CT.OPENSEARCH.PR.15] Requiere un dominio de OpenSearch Amazon Service para utilizar un control de acceso detallado
-
[CT.OPENSEARCH.PR.16] Requiere un dominio de Amazon Service para usar .2 OpenSearch TLSv1
Amazon EC2 Auto Scaling
-
[CT.AUTOSCALING.PR.1] Exigir que un grupo de Amazon EC2 Auto Scaling tenga varias zonas de disponibilidad
-
[CT.AUTOSCALING.PR.2] Requiere una configuración de lanzamiento grupal de Amazon EC2 Auto Scaling para configurar las instancias de Amazon para EC2 IMDSv2
-
[CT.AUTOSCALING.PR.3] Requiere una configuración de lanzamiento de Amazon EC2 Auto Scaling para tener un límite de respuesta de metadatos de un solo salto
-
[CT.AUTOSCALING.PR.4] Requiere que un grupo de Amazon EC2 Auto Scaling asociado a un Amazon Elastic Load Balancing (ELB) tenga activadas las comprobaciones de estado del ELB
-
[CT.AUTOSCALING.PR.5] Exigir que una configuración de lanzamiento grupal de Amazon EC2 Auto Scaling no tenga instancias de Amazon con direcciones IP públicas EC2
-
[CT.AUTOSCALING.PR.6] Requiere que cualquier grupo de Amazon EC2 Auto Scaling utilice varios tipos de instancias
-
[CT.AUTOSCALING.PR.8] Requiere que un grupo de Amazon EC2 Auto Scaling tenga configuradas las plantillas de lanzamiento EC2
Amazon SageMaker AI
-
[CT.SAGEMAKER.PR.1] Requiere una instancia de SageMaker Amazon AI Notebook para evitar el acceso directo a Internet
-
[CT.SAGEMAKER.PR.2] Requiere que las instancias de SageMaker Amazon AI notebook se desplieguen en una Amazon VPC personalizada
-
[CT.SAGEMAKER.PR.3] Exigir que las instancias de SageMaker Amazon AI notebook no tengan permitido el acceso root
Amazon API Gateway
-
[CT.APIGATEWAY.PR.5] Cómo requerir que las rutas Websocket y HTTP de Amazon API Gateway V2 especifiquen un tipo de autorización
Amazon Relational Database Service (RDS)
-
[CT.RDS.PR.25] Cómo requerir que un clúster de base de datos de Amazon RDS tenga configurado el registro
Para obtener más información, consulte Proactive controls.
Controles EC2 proactivos de Amazon actualizados
2 de mayo de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
AWS Control Tower ha actualizado dos controles proactivos: CT.EC2.PR.3 y CT.EC2.PR.4.
Para la actualización CT.EC2.PR.3 control, se bloquea el AWS CloudFormation despliegue de cualquier implementación que haga referencia a una lista de prefijos para un recurso de grupo de seguridad, a menos que sea para el puerto 80 o 443.
Para lo actualizado CT.EC2.PR.4 control, cualquier AWS CloudFormation implementación que haga referencia a una lista de prefijos para un recurso de grupo de seguridad se bloquea si el puerto es 3389, 20, 23, 110, 143, 3306, 8080, 1433, 9200, 9300, 25, 445, 135, 21, 1434, 4333, 5432, 5500, 5601, 22, 3000, 5000, 8088, 8888.
Hay siete más disponibles Regiones de AWS
19 de abril de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
AWS Control Tower ya está disponible en otros siete países Regiones de AWS: Norte de California (San Francisco), Asia-Pacífico (Hong Kong, Yakarta y Osaka), Europa (Milán), Oriente Medio (Baréin) y África (Ciudad del Cabo). Estas regiones adicionales de AWS Control Tower, denominadas regiones de inscripción, no están activas de forma predeterminada, excepto la región Oeste de EE. UU. (norte de California), que sí lo está.
Algunos controles de AWS Control Tower no funcionan en algunas de estas Regiones de AWS en las que AWS Control Tower está disponible, ya que dichas regiones no admiten la funcionalidad subyacente necesaria. Para obtener más información, consulte Limitaciones de control.
Entre estas nuevas regiones, CfCT no está disponible en Asia-Pacífico (Yakarta y Osaka). La disponibilidad en otros países Regiones de AWS no ha cambiado.
Para obtener más información sobre cómo AWS Control Tower administra las limitaciones de las regiones y los controles, consulte Consideraciones sobre la activación de regiones de inscripción de AWS.
Los VPCe puntos finales requeridos por AFT no están disponibles en la región de Medio Oriente (Baréin). Los clientes que implementen AFT en esta región deben realizar la implementación con un parámetro aft_vpc_endpoints=false
. Para obtener más información, consulte el parámetro en el archivo README
AWS Control Tower VPCs tiene dos zonas de disponibilidad en la región EE.UU. Oeste (Norte de California) debido a una limitación en Amazon EC2. us-west-1
En Oeste de EE. UU. (Norte de California), seis subredes se dividen en dos zonas de disponibilidad. Para obtener más información, consulte Descripción general de AWS Control Tower y VPCs.
AWS Control Tower agregó nuevos permisos AWSControlTowerServiceRolePolicy
que permiten a AWS Control Tower realizar llamadas al servicio de administración de AWS cuentas e GetRegionOptStatus
APIs implementados por el mismo, para que Regiones de AWS
estén disponibles adicionalmente para sus cuentas compartidas en la zona de aterrizaje (cuenta de administración, cuenta de archivo de registros, cuenta de auditoría) y sus cuentas de miembros de la OU. EnableRegion
ListRegions
Para obtener más información, consulte Políticas administradas para AWS Control Tower.
Seguimiento de solicitudes de personalización de cuentas del generador de cuentas para Terraform (AFT)
16 de febrero de 2023
AFT admite el seguimiento de las solicitudes de personalización de cuentas. Cada vez que envía una solicitud de personalización de una cuenta, AFT genera un token de rastreo único que pasa por una máquina de AWS Step Functions estados de personalización de AFT, que registra el token como parte de su ejecución. Puedes usar las consultas de estadísticas de Amazon CloudWatch Logs para buscar rangos de marcas de tiempo y recuperar el token de solicitud. Como resultado, puede ver las cargas útiles que acompañan al token, de modo que puede realizar un seguimiento de la solicitud de personalización de la cuenta a lo largo de todo el flujo de trabajo de AFT. Para obtener más información sobre AFT, consulte Overview of AWS Control Tower Account Factory for Terraform. Para obtener información sobre CloudWatch Logs y Step Functions, consulte lo siguiente:
-
¿Qué es Amazon CloudWatch Logs? en la Guía del usuario CloudWatch de Amazon Logs
-
¿Qué es AWS Step Functions? en la Guía AWS Step Functions para desarrolladores
Zona de aterrizaje de AWS Control Tower, versión 3.1
9 de febrero de 2023
(Es necesaria una actualización a la versión 3.1 de la zona de aterrizaje de AWS Control Tower. Para obtener más información, consulte Actualización de la zona de aterrizaje).
La versión 3.1 de la zona de aterrizaje de AWS Control Tower incluye las siguientes actualizaciones:
-
Con esta versión, AWS Control Tower desactiva el registro de acceso innecesario para su bucket de registro de acceso, que es el bucket de Amazon S3 en el que se almacenan los registros de acceso en la cuenta de archivo de registro, al tiempo que sigue habilitando el registro de acceso al servidor para los buckets de S3. Esta versión también incluye actualizaciones del control Region Deny que permiten realizar acciones adicionales para los servicios globales, como Soporte los planes y AWS Artifact.
-
La desactivación del registro de acceso al servidor para el bucket de registro de acceso de AWS Control Tower provoca que Security Hub cree un resultado para el bucket de registro de acceso de la cuenta de archivo de registro. Debido a una regla de AWS Security Hub , [S3.9] el registro de acceso al servidor del bucket S3 debe estar habilitado. En consonancia con Security Hub, le recomendamos que suprima este resultado concreto, tal y como se indica en la descripción de Security Hub de esta regla. Para obtener más información, consulte la información sobre los resultados suprimidos.
-
El registro de acceso al bucket de registro (normal) de la cuenta de archivo de registro no ha cambiado en la versión 3.1. En consonancia con las prácticas recomendadas, los eventos de acceso a ese bucket se registran como entradas de registro en el bucket de registro de acceso. Para obtener más información sobre el registro de acceso, consulte Registro de solicitudes con registro de acceso al servidor en la documentación de Amazon S3.
-
Hemos actualizado el control de denegación de regiones. Esta actualización permite que más servicios globales realicen acciones. Para obtener más información sobre este SCP, consulte Denegar el acceso a en AWS función de lo solicitado Región de AWS y Controles que mejoran la protección de la residencia de los datos.
Servicios globales añadidos:
-
AWS Account Management (
account:*
) -
AWS Activar ()
activate:*
-
AWS Artifact (
artifact:*
) -
AWS Billing Conductor (
billingconductor:*
) -
AWS Compute Optimizer (
compute-optimizer:*
) -
AWS Data Pipeline (
datapipeline:GetAccountLimits
) -
AWS Device Farm(
devicefarm:*
) -
AWS Marketplace (
discovery-marketplace:*
) -
Amazon ECR (
ecr-public:*
) -
AWS License Manager (
license-manager:ListReceivedLicenses
) -
AWS
lightsail:Get*
Lightsail () -
Explorador de recursos de AWS (
resource-explorer-2:*
) -
Amazon S3 (
s3:CreateMultiRegionAccessPoint
,s3:GetBucketPolicyStatus
,s3:PutMultiRegionAccessPointPolicy
) -
AWS Savings Plans (
savingsplans:*
) -
IAM Identity Center (
sso:*
) -
AWS Support App (
supportapp:*
) -
Soporte Planes (
supportplans:*
) -
AWS Sostenibilidad (
sustainability:*
) -
AWS Resource Groups Tagging API (
tag:GetResources
) -
AWS Marketplace Información sobre los proveedores (
vendor-insights:ListEntitledSecurityProfiles
)
-
Controles proactivos disponibles con carácter general
24 de enero de 2023
(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).
Los controles proactivos opcionales, anunciados anteriormente en estado de vista previa, ya están disponibles con carácter general. Estos controles se denominan proactivos porque comprueban sus recursos (antes de implementarlos) para determinar si los nuevos recursos cumplen con los controles que están activados en su entorno. Para obtener más información, consulte Los controles integrales ayudan en el aprovisionamiento y la administración de recursos de AWS.