De enero a diciembre de 2023 - AWS Control Tower
Transición a un nuevo tipo de producto externo de AWS Service Catalog (fase 3)Zona de aterrizaje de AWS Control Tower, versión 3.3Transición a un nuevo tipo de producto externo de AWS Service Catalog (fase 2)AWS Control Tower anuncia controles para ayudar a la soberanía digitalAWS Control Tower admite las API de zona de aterrizajeAWS Control Tower admite el etiquetado de controles habilitadosAWS Control Tower está disponible en la región de Asia-Pacífico (Melbourne)Transición a un nuevo tipo de producto externo de AWS Service Catalog (fase 1)Nueva API de control disponibleAWS Control Tower añade controles adicionalesNuevo tipo de desviación notificado: acceso de confianza deshabilitadoCuatro Regiones de AWS adicionalesAWS Control Tower está disponible en la región de Tel AvivAWS Control Tower lanza 28 nuevos controles proactivosAWS Control Tower descarta dos controlesZona de aterrizaje de AWS Control Tower, versión 3.2AWS Control Tower gestiona cuentas en función del IDControles de detección adicionales de Security Hub disponibles en la biblioteca de controles de AWS Control TowerAWS Control Tower publica tablas de metadatos de controlCompatibilidad de Terraform para la personalización del generador de cuentasAutoadministración de AWS IAM Identity Center disponible para zona de aterrizajeAWS Control Tower aborda la gobernanza mixta para las OUControles proactivos adicionales disponiblesActualización de controles proactivos de Amazon EC2Siete Regiones de AWS adicionales disponibles Seguimiento de solicitudes de personalización de cuentas del generador de cuentas para Terraform (AFT) Zona de aterrizaje de AWS Control Tower, versión 3.1Controles proactivos disponibles con carácter general

De enero a diciembre de 2023

En 2023, AWS Control Tower publicó las siguientes actualizaciones:

Transición a un nuevo tipo de producto externo de AWS Service Catalog (fase 3)

14 de diciembre de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

AWS Control Tower ya no admite el código abierto de Terraform como tipo de producto (esquema) al crear nuevas Cuentas de AWS. Para obtener más información e instrucciones sobre cómo actualizar los esquemas de la cuenta, consulte Transition to the AWS Service Catalog External product type.

Si no actualiza los esquemas de la cuenta para utilizar el tipo de producto externo, solo podrá actualizar o cancelar las cuentas que haya aprovisionado mediante los esquemas de código abierto de Terraform.

Zona de aterrizaje de AWS Control Tower, versión 3.3

14 de diciembre de 2023

(Es necesaria una actualización a la versión 3.3 de la zona de aterrizaje de AWS Control Tower. Para obtener más información, consulte Actualización de la zona de aterrizaje).

Actualizaciones de la política de buckets de S3 en la cuenta de auditoría de AWS Control Tower

Hemos modificado la política de buckets de auditoría de Amazon S3 que AWS Control Tower implementa en las cuentas, de modo que se debe cumplir una condición aws:SourceOrgID para cualquier permiso de escritura. Con esta versión, los servicios de AWS tienen acceso a los recursos solo cuando la solicitud proviene de su organización o unidad organizativa (OU).

Puede utilizar la clave de condición aws:SourceOrgID y establecer el valor del ID de organización en el elemento de condición de la política de bucket de S3. Esta condición garantiza que CloudTrail solo pueda escribir registros en el bucket de S3 en nombre de las cuentas de la organización; evita que los registros de CloudTrail ajenos a la organización escriban en el bucket de S3 de AWS Control Tower.

Hicimos este cambio para corregir una posible vulnerabilidad de seguridad, sin que afectase a la funcionalidad de las cargas de trabajo actuales. Para ver la política actualizada, consulte Política de bucket de Amazon S3 en la cuenta de auditoría.

Para obtener más información sobre la nueva clave de condición, consulte la documentación de IAM y la entrada del blog de IAM titulada “Use scalable controls for AWS services accessing your resources”.

Actualizaciones de la política en el tema SNS de AWS Config

Añadimos la nueva clave de condición aws:SourceOrgID a la política del tema SNS de AWS Config. Para ver la política actualizada, consulte The AWS Config SNS topic policy.

Actualizaciones del control de denegación de regiones de la zona de aterrizaje
  • Se ha eliminado discovery-marketplace:. Esta acción está cubierta por la exención aws-marketplace:*.

  • Se ha agregado quicksight:DescribeAccountSubscription

Actualización de la plantilla AWS CloudFormation

Hemos actualizado la plantilla AWS CloudFormation para la pila denominada BASELINE-CLOUDTRAIL-MASTER de manera que no muestre desviaciones cuando no se utiliza el cifrado de AWS KMS.

Transición a un nuevo tipo de producto externo de AWS Service Catalog (fase 2)

7 de diciembre de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

HashiCorp actualizó sus licencias de Terraform. Como resultado, AWS Service Catalog cambió la compatibilidad con productos de código abierto de Terraform y los aprovisionó a un nuevo tipo de producto, denominado Externo.

Para evitar interrumpir las cargas de trabajo existentes y los recursos de AWS en su cuenta, siga los pasos de transición de AWS Control Tower en Transition to the AWS Service Catalog External product type antes del 14 de diciembre de 2023:

AWS Control Tower anuncia controles para ayudar a la soberanía digital

27 de noviembre de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

AWS Control Tower anuncia 65 nuevos controles administrados de AWS para ayudarlo a cumplir sus requisitos de soberanía digital. Con esta versión, podrá descubrir estos controles en un nuevo grupo de soberanía digital en la consola de AWS Control Tower. Puede utilizar estos controles para evitar acciones y detectar cambios en los recursos relacionados con las capacidades de residencia de datos, restricción de acceso granular, cifrado y resiliencia. Estos controles están diseñados para que le resulte más sencillo abordar los requisitos a escala. Para obtener más información sobre los controles de soberanía digital, consulte Controls that enhance digital sovereignty protection.

Por ejemplo, puede optar por habilitar controles que ayuden a aplicar sus estrategias de cifrado y resiliencia, como Cómo requiere que una caché de API de AWS AppSync habilite el cifrado en tránsito o Cómo requerir que AWS Network Firewall se implemente en varias zonas de disponibilidad. También puede personalizar el control de denegación de regiones de AWS Control Tower para aplicar las restricciones regionales que mejor se adapten a sus necesidades empresariales únicas.

Esta versión incluye capacidades mejoradas de denegación de regiones de AWS Control Tower. Puede aplicar un nuevo control de denegación de regiones parametrizado en la unidad organizativa para aumentar la granularidad de la gobernanza y, al mismo tiempo, mantener una gobernanza adicional de la región en la zona de aterrizaje. Este control de denegación de regiones personalizable lo ayuda a aplicar las restricciones regionales que mejor se adapten a sus necesidades empresariales únicas. Para obtener más información sobre el nuevo control de denegación de regiones configurable, consulte Region deny control applied to the OU.

Como nueva herramienta para la nueva mejora de denegación de regiones, esta versión incluye una nueva API, UpdateEnabledControl, que le permite restablecer los controles habilitados a la configuración predeterminada. Esta API resulta especialmente útil en los casos de uso en los que es necesario resolver las desviaciones rápidamente o garantizar mediante programación que un control no se encuentre en estado de desviación. Para obtener más información acerca de la API, consulte AWS Control Tower API Reference

Nuevos controles proactivos
  • CT.APIGATEWAY.PR.6: Cómo requerir que un dominio REST de Amazon API Gateway utilice una política de seguridad que especifique una versión mínima del protocolo TLS de TLSv1.2

  • CT.APPSYNC.PR.2: Cómo requerir que se configure una API de GraphQL de AWS AppSync con visibilidad privada

  • CT.APPSYNC.PR.3: Cómo requerir que una API de GraphQL de AWS AppSync no esté autenticada con claves de API

  • CT.APPSYNC.PR.4: Cómo requerir que una caché de API de GraphQL de AWS AppSync habilite el cifrado en tránsito.

  • CT.APPSYNC.PR.5: Cómo requerir que una caché de API de GraphQL de AWS AppSync habilite el cifrado en reposo.

  • CT.AUTOSCALING.PR.9: Cómo requerir que un volumen de Amazon EBS configurado mediante una configuración de lanzamiento de Amazon EC2 Auto Scaling cifre los datos en reposo

  • CT.AUTOSCALING.PR.10: Cómo requerir que un grupo de Amazon EC2 Auto Scaling utilice únicamente tipos de instancia de AWS Nitro al anular una plantilla de lanzamiento

  • CT.AUTOSCALING.PR.11: Cómo requerir que solo los tipos de instancias de AWS Nitro que admitan cifrado del tráfico de red entre instancias se añadan a un grupo de Amazon EC2 Auto Scaling al anular una plantilla de lanzamiento

  • CT.DAX.PR.3: Cómo requerir que un clúster de DynamoDB Accelerator cifre datos en tránsito con seguridad de la capa de transporte (TLS)

  • CT.DMS.PR.2: Cómo requerir que un punto de conexión de AWS Database Migration Service (DMS) cifre las conexiones de los puntos de conexión de origen y destino

  • CT.EC2.PR.15: Cómo requerir que una instancia de Amazon EC2 utilice un tipo de instancia de AWS Nitro cuando se crea desde el tipo de recurso AWS::EC2::LaunchTemplate

  • CT.EC2.PR.16: Cómo requerir que una instancia de Amazon EC2 utilice un tipo de instancia de AWS Nitro cuando se crea mediante el tipo de recurso AWS::EC2::Instance

  • CT.EC2.PR.17: Cómo requerir que un host dedicado de Amazon EC2 utilice un tipo de instancia de AWS Nitro

  • CT.EC2.PR.18: Cómo requerir que una flota de Amazon EC2 anule solo las plantillas de lanzamiento con tipos de instancias de AWS Nitro

  • CT.EC2.PR.19: Cómo requerir que una instancia de Amazon EC2 utilice un tipo de instancia de Nitro que admita cifrado en tránsito entre instancias cuando se crea mediante el tipo de recurso AWS::EC2::Instance

  • CT.EC2.PR.20: Cómo requerir que una flota de Amazon EC2 anule solo las plantillas de lanzamiento con tipos de instancias de AWS Nitro que admiten cifrado en tránsito entre instancias

  • CT.ELASTICACHE.PR.8: Cómo requerir que un grupo de replicación de Amazon ElastiCache de versiones posteriores de Redis tenga la autenticación RBAC activada

  • CT.MQ.PR.1: Cómo requerir que un agente de ActiveMQ de Amazon MQ utilice el modo de implementación activo/en espera para obtener una alta disponibilidad

  • CT.MQ.PR.2: Cómo requerir que un agente MQ de Amazon MQ Rabbit utilice el modo de clúster multi-AZ para obtener una alta disponibilidad

  • CT.MSK.PR.1: Cómo requerir que un clúster de Amazon Managed Streaming para Apache Kafka (MSK) aplique cifrado en tránsito entre los nodos del agente del clúster

  • CT.MSK.PR.2: Cómo requerir que un clúster de Amazon Managed Streaming para Apache Kafka (MSK) esté configurado con PublicAccess deshabilitado

  • CT.NETWORK-FIREWALL.PR.5: Cómo requerir que un firewall de AWS Network Firewall se implemente en varias zonas de disponibilidad

  • CT.RDS.PR.26: Cómo requerir que un proxy de base de datos de Amazon RDS exija conexiones de seguridad de la capa de transporte (TLS)

  • CT.RDS.PR.27: Cómo requerir que un grupo de parámetros de clúster de base de datos de Amazon RDS exija conexiones de seguridad de la capa de transporte (TLS) para los tipos de motores compatibles

  • CT.RDS.PR.28: Cómo requerir que un grupo de parámetros de base de datos de Amazon RDS exija conexiones de seguridad de la capa de transporte (TLS) para los tipos de motores compatibles

  • CT.RDS.PR.29: Cómo requerir que un clúster de Amazon RDS no esté configurado para que sea de acceso público mediante la propiedad “PubliclyAccessible”

  • CT.RDS.PR.30: Cómo requerir que una instancia de base de datos de Amazon RDS tenga cifrado en reposo configurado para utilizar una clave de KMS que especifique para los tipos de motores compatibles

  • CT.S3.PR.12: Cómo requerir que un punto de acceso de Amazon S3 tenga una configuración Bloquear acceso público (BPA) con todas las opciones establecidas en true

Nuevos controles preventivos
  • CT.APPSYNC.PV.1 Cómo requerir que se configure una API de GraphQL de AWS AppSync con visibilidad privada

  • CT.EC2.PV.1 Cómo requerir que se cree una instantánea de Amazon EBS desde un volumen de EC2 cifrado

  • CT.EC2.PV.2 Cómo requerir que se configure un volumen de Amazon EBS adjunto para cifrar los datos en reposo

  • CT.EC2.PV.3 Cómo requerir que una instantánea de Amazon EBS no pueda restaurarse públicamente

  • CT.EC2.PV.4 Cómo requerir que no se llame a las API directas de Amazon EBS

  • CT.EC2.PV.5 Cómo prohibir el uso de la importación y exportación de máquinas virtuales de Amazon EC2

  • CT.EC2.PV.6 Cómo prohibir el uso de acciones obsoletas de las API RequestSpotFleet y RequestSpotInstances de Amazon EC2

  • CT.KMS.PV.1 Cómo requerir que una política de claves de AWS KMS tenga una instrucción que limite la creación de concesiones de AWS KMS a servicios de AWS

  • CT.KMS.PV.2 Cómo requerir que una clave asimétrica de AWS KMS con material de clave RSA utilizada para cifrado no tenga una longitud de clave de 2048 bits

  • CT.KMS.PV.3 Cómo requerir que la clave de AWS KMS esté configurada con la comprobación de seguridad de bloqueo de la política de elusión habilitada

  • CT.KMS.PV.4 Cómo requerir que una clave administrada por el cliente (CMK) de AWS KMS esté configurada con material de claves que se origina en AWS CloudHSM

  • CT.KMS.PV.5 Cómo requerir que una clave administrada por el cliente (CMK) de AWS KMS esté configurada con material de claves importado

  • CT.KMS.PV.6 Cómo requerir que una clave administrada por el cliente (CMK) de AWS KMS esté configurada con material de claves que se origina en un almacén de claves externo (XKS)

  • CT.LAMBDA.PV.1 Cómo requerir que la URL de una función AWS Lambda utilice autenticación basada en IAM de AWS

  • CT.LAMBDA.PV.2 Cómo requerir que la URL de una función AWS Lambda esté configurada para que solo puedan acceder a ella las entidades principales de su Cuenta de AWS

  • CT.MULTISERVICE.PV.1: Denegación del acceso a AWS en función de la Región de AWS solicitada para una unidad organizativa

Los nuevos controles de detección que mejoran su postura de gobernanza de la soberanía digital forman parte del estándar administrado por servicios de AWS Security Hub de AWS Control Tower.

Nuevos controles de detección
  • SH.ACM.2: Los certificados RSA administrados por ACM deben usar una longitud de clave de al menos 2048 bits

  • SH.AppSync.5: Las API de AWS GraphQL no deben autenticarse con claves de API

  • SH.CloudTrail.6: Garantizar que el bucket de S3 utilizado para almacenar registros de CloudTrail no sea de acceso público

  • SH.DMS.9: Los puntos finales del DMS deben usar SSL

  • SH.DocumentDB.3: Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas

  • SH.DynamoDB.3: Los clústeres de DynamoDB Accelerator (DAX) deben cifrarse en reposo

  • SH.EC2.23: Las pasarelas de tránsito de EC2 no deberían aceptar automáticamente las solicitudes de adjuntos de VPC

  • SH.EKS.1: Los puntos de conexión del clúster EKS no deben ser de acceso público

  • SH.ElastiCache.3: Los grupos de replicación de ElastiCache deben tener habilitada la conmutación por error automática

  • SH.ElastiCache.4: Los grupos de replicación de ElastiCache deben tener habilitado el cifrado en reposo

  • SH.ElastiCache.5: Los grupos de replicación de ElastiCache deben tener habilitado el cifrado en tránsito

  • SH.ElastiCache.6: Los grupos de replicación de ElastiCache de versiones anteriores de Redis deben tener Redis AUTH activado

  • SH.EventBridge.3: Los buses de eventos personalizados de EventBridge deben tener asociada una política basada en recursos

  • SH.KMS.4: La rotación de AWS KMS debe estar habilitada

  • SH.Lambda.3: Las funciones de Lambda deben estar en una VPC

  • SH.MQ.5: Los agentes de ActiveMQ deben usar el modo de implementación activo/en espera

  • SH.MQ.6: Los agentes de RabbitMQ deberían usar el modo de implementación de clústeres

  • SH.MSK.1: Los clústeres de MSK deben cifrarse en tránsito entre los nodos de los agentes

  • SH.RDS.12: La autenticación de IAM debe configurarse para los clústeres de RDS

  • SH.RDS.15: Los clústeres de bases de datos de RDS deben configurarse para varias zonas de disponibilidad

  • SH.S3.17: Los buckets S3 deben cifrarse en reposo con

Para obtener más información sobre los controles añadidos al estándar administrado por servicios de AWS Security Hub de AWS Control Tower, consulte Controls that apply to Service-Managed Standard: AWS Control Tower en la documentación de AWS Security Hub.

Para ver una lista de Regiones de AWS que no son compatibles con determinados controles que forman parte del estándar administrado por servicios de AWS Security Hub de AWS Control Tower, consulte Unsupported Regions.

Nuevo control configurable para la denegación de regiones en la unidad organizativa

CT.MULTISERVICE.PV.1: Este control acepta parámetros para especificar regiones, entidades principales de IAM y acciones exentas que están permitidas, en el nivel de la unidad organizativa, en lugar de en toda la zona de aterrizaje de AWS Control Tower. Se trata de un control preventivo, implementado por la política de control de servicios (SCP).

Para obtener más información, consulte Region deny control applied to the OU.

La API de UpdateEnabledControl

Esta versión de AWS Control Tower añade la siguiente compatibilidad con API para los controles:

  • La API EnableControl actualizada puede configurar controles que son configurables.

  • La API GetEnabledControl actualizada muestra los parámetros configurados en un control habilitado.

  • La nueva API UpdateEnabledControl puede cambiar los parámetros de un control habilitado.

Para obtener más información, consulte la Referencia de la API de AWS Control Tower.

AWS Control Tower admite las API de zona de aterrizaje

26 de noviembre de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

AWS Control Tower ahora admite la configuración y el lanzamiento de zonas de aterrizaje mediante API. Puede crear, actualizar, obtener, mostrar, restablecer y eliminar zonas de aterrizaje mediante las API.

Las siguientes API le permiten configurar y administrar la zona de aterrizaje mediante programación a través de AWS CloudFormation o la AWS CLI.

AWS Control Tower admite las siguientes API para zonas de aterrizaje:

  • CreateLandingZone: esta llamada a la API crea una zona de aterrizaje mediante una versión de zona de aterrizaje y un archivo de manifiesto.

  • GetLandingZoneOperation: esta llamada a la API devuelve el estado de una operación de zona de aterrizaje específica.

  • GetLandingZone: esta llamada a la API devuelve detalles sobre la zona de aterrizaje especificada, incluida la versión, el archivo de manifiesto y el estado.

  • UpdateLandingZone: esta llamada a la API actualiza la versión de la zona de aterrizaje o el archivo de manifiesto.

  • ListLandingZone: esta llamada a la API devuelve un identificador de zona de aterrizaje (ARN) para una configuración de zona de aterrizaje en la cuenta de administración.

  • ResetLandingZone: esta llamada a la API restablece la zona de aterrizaje a los parámetros especificados en la última actualización, lo que puede reparar la desviación. Si la zona de aterrizaje no se ha actualizado, esta llamada restablece la zona de aterrizaje a los parámetros especificados en el momento de la creación.

  • DeleteLandingZone: esta llamada a la API retira el servicio de la zona de aterrizaje.

Para empezar a utilizar las API de zona de aterrizaje, consulte Introducción a AWS Control Tower mediante las API.

AWS Control Tower admite el etiquetado de controles habilitados

10 de noviembre de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

AWS Control Tower ahora admite el etiquetado de recursos para controles habilitados, desde la consola de AWS Control Tower o mediante las API. Puede añadir, eliminar o enumerar etiquetas para los controles habilitados.

Con el lanzamiento de las siguientes API, puede configurar etiquetas para los controles que habilita en AWS Control Tower. Las etiquetas son útiles a la hora de administrar, identificar, organizar, buscar y filtrar recursos. Puede crear etiquetas para clasificar los recursos según su finalidad, propietario, entorno u otro criterio.

AWS Control Tower admite las siguientes API para el etiquetado de control:

  • TagResource: esta llamada a la API añade etiquetas a los controles habilitados en AWS Control Tower.

  • UntagResource: esta llamada a la API elimina las etiquetas de los controles habilitados en AWS Control Tower.

  • ListTagsForResource: esta llamada a la API devuelve etiquetas de los controles habilitados en AWS Control Tower.

Las API de control de AWS Control Tower están disponibles en Regiones de AWS en las que AWS Control Tower está disponible. Para obtener una lista completa de Regiones de AWS en las que AWS Control Tower está disponible, consulte la tabla de regiones de AWS. Para obtener una lista completa de las API de AWS Control Tower, consulte la Referencia de la API.

AWS Control Tower está disponible en la región de Asia-Pacífico (Melbourne)

3 de noviembre de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

AWS Control Tower está disponible en la región de Asia-Pacífico (Melbourne).

Si ya utiliza AWS Control Tower y desea ampliar sus características de gobernanza a esta región en sus cuentas, vaya a la página Configuración del panel de control de AWS Control Tower, seleccione la región y, a continuación, actualice la zona de aterrizaje. Tras una actualización de la zona de aterrizaje, debe actualizar todas las cuentas gobernadas por AWS Control Tower para que sus cuentas y unidades organizativas estén bajo el control de la nueva región. Para obtener más información, consulte About Updates.

Para obtener una lista de las regiones en las que AWS Control Tower está disponible, consulte la tabla de Región de AWS.

Transición a un nuevo tipo de producto externo de AWS Service Catalog (fase 1)

31 de octubre de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

HashiCorp actualizó sus licencias de Terraform. Como resultado, AWS Service Catalog actualizó la compatibilidad con productos de código abierto de Terraform y los aprovisionó a un nuevo tipo de producto, denominado Externo.

AWS Control Tower no admite personalizaciones del generador de cuentas que dependan del tipo de producto externo de AWS Service Catalog. Para evitar interrumpir las cargas de trabajo existentes y los recursos de AWS en su cuenta, siga los pasos de transición de AWS Control Tower en el orden sugerido antes del 14 de diciembre de 2023:

  1. Actualice el motor de referencia de Terraform actual para que AWS Service Catalog incluya compatibilidad con los tipos de productos externos y de código abierto de Terraform. Para obtener instrucciones sobre cómo actualizar el motor de referencia de Terraform, consulte el Repositorio de GitHub de AWS Service Catalog.

  2. Vaya a AWS Service Catalog y duplique cualquier esquema existente de código abierto de Terraform para utilizar el nuevo tipo de producto externo. No finalice los esquemas existentes de código abierto de Terraform.

  3. Siga utilizando sus actuales esquemas de código abierto de Terraform para crear o actualizar cuentas en AWS Control Tower.

Nueva API de control disponible

14 de octubre de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

AWS Control Tower ahora admite una API adicional que puede utilizar para implementar y administrar los controles de AWS Control Tower a escala. Para obtener más información acerca de las API de control de AWS Control Tower, consulte la Referencia de la API.

AWS Control Tower añadió una nueva API de control.

  • GetEnabledControl: la llamada a la API proporciona detalles sobre un control habilitado.

También hemos actualizado esta API:

ListEnabledControls: esta llamada a la API incluye los controles habilitados por AWS Control Tower en la unidad organizativa especificada y las cuentas que contiene. Ahora devuelve información adicional de un objeto EnabledControlSummary.

Con estas API, puede realizar varias operaciones comunes mediante programación. Por ejemplo:

  • Obtenga una lista de todos los controles que ha habilitado en la biblioteca de controles de AWS Control Tower.

  • Para cualquier control habilitado, puede obtener información sobre las regiones en las que se admite, el identificador del control (ARN), el estado de desviación del control y el resumen del estado del control.

Las API de control de AWS Control Tower están disponibles en Regiones de AWS en las que AWS Control Tower está disponible. Para obtener una lista completa de Regiones de AWS en las que AWS Control Tower está disponible, consulte la tabla de regiones de AWS. Para obtener una lista completa de las API de AWS Control Tower, consulte la Referencia de la API.

AWS Control Tower añade controles adicionales

5 de octubre de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

AWS Control Tower anuncia nuevos controles proactivos y de detección.

Los controles proactivos de AWS Control Tower se implementan mediante AWS CloudFormation Hooks, que identifican y bloquean los recursos no conformes antes de que AWS CloudFormation los aprovisione. Los controles proactivos complementan las capacidades de control preventivo y de detección existentes en AWS Control Tower.

Nuevos controles proactivos
  • [CT.ATHENA.PR.1] Cómo requerir que un grupo de trabajo de Amazon Athena cifre en reposo los resultados de las consultas de Athena

  • [CT.ATHENA.PR.2] Cómo requerir que un grupo de trabajo de Amazon Athena cifre en reposo los resultados de las consultas de Athena con una clave de AWS Key Management Service (KMS)

  • [CT.CLOUDTRAIL.PR.4] Cómo requerir que un almacén de datos de eventos de AWS CloudTrail Lake permita cifrado en reposo con una clave AWS KMS

  • [CT.DAX.PR.2] Cómo requerir que un clúster de Amazon DAX implemente nodos en al menos tres zonas de disponibilidad

  • [CT.EC2.PR.14] Cómo requerir que un volumen de Amazon EBS configurado mediante una plantilla de lanzamiento de Amazon EC2 cifre los datos en reposo

  • [CT.EKS.PR.2] Cómo requerir que un clúster de Amazon EKS se configure con cifrado secreto mediante claves de AWS Key Management Service (KMS)

  • [CT.ELASTICLOADBALANCING.PR.14] Cómo requerir que un equilibrador de carga de red tenga activado el equilibrador de carga entre zonas

  • [CT.ELASTICLOADBALANCING.PR.15] Cómo requerir que un grupo de destino de Elastic Load Balancing v2 no deshabilite explícitamente el equilibrio de carga entre zonas

  • [CT.EMR.PR.1] Cómo requerir que se configure una configuración de seguridad de Amazon EMR (EMR) para cifrar datos en reposo en Amazon S3

  • [CT.EMR.PR.2] Cómo requerir que se configure una configuración de seguridad de Amazon EMR (EMR) para cifrar datos en reposo en Amazon S3 con una clave de AWS KMS

  • [CT.EMR.PR.3] Cómo requerir que se configure una configuración de seguridad de Amazon EMR (EMR) con cifrado de disco local de volumen de EBS mediante una clave de AWS KMS

  • [CT.EMR.PR.4] Cómo requerir que se configure una configuración de seguridad de Amazon EMR (EMR) para cifrar datos en tránsito

  • [CT.GLUE.PR.1] Cómo requerir que un trabajo de AWS Glue para tener una configuración de seguridad asociada

  • [CT.GLUE.PR.2] Cómo requerir que una configuración de seguridad de AWS Glue cifre datos en destinos de Amazon S3 mediante claves de AWS KMS

  • [CT.KMS.PR.2] Cómo requerir que una clave asimétrica de AWS KMS con material de clave RSA utilizada para cifrado tenga una longitud de clave superior a 2048 bits

  • [CT.KMS.PR.3] Cómo requerir que una política de claves de AWS KMS tenga una instrucción que limite la creación de concesiones de AWS KMS a servicios de AWS

  • [CT.LAMBDA.PR.4] Cómo requerir un permiso de capa de AWS Lambda para conceder acceso a una organización de AWS o cuenta de AWS específica

  • [CT.LAMBDA.PR.5] Cómo requerir que la URL de una función AWS Lambda utilice autenticación basada en IAM de AWS

  • [CT.LAMBDA.PR.6] Cómo requerir una política de CORS de URL de función AWS Lambda para restringir el acceso a orígenes específicos

  • [CT.NEPTUNE.PR.4] Cómo requerir un clúster de base de datos de Amazon Neptune para permitir la exportación de registros de Amazon CloudWatch para registros de auditoría

  • [CT.NEPTUNE.PR.5] Cómo requerir un clúster de base de datos de Amazon Neptune para establecer un período de retención de copia de seguridad superior o igual a siete días

  • [CT.REDSHIFT.PR.9] Cómo requerir que un grupo de parámetros de clúster de Amazon Redshift esté configurado para utilizar una capa de sockets seguros (SSL) para el cifrado de datos en tránsito

Estos nuevos controles proactivos están disponibles en Regiones de AWS comercial donde AWS Control Tower está disponible. Para obtener más información sobre estos controles, consulte Proactive controls. Para obtener más información sobre dónde están disponibles los controles, consulte Control limitations.

Nuevos controles de detección

Se han añadido nuevos controles al Estándar administrado por servicios de Security Hub: AWS Control Tower. Estos controles lo ayudan a mejorar su postura de gobernanza. Actúan como parte del Estándar administrado por servicios de Security Hub: AWS Control Tower, después de habilitarlos en una unidad organizativa específica.

  • [SH.Athena.1] Los grupos de trabajo de Athena deberían estar cifrados en reposo

  • [SH.Neptune.1] Los clústeres de bases de datos de Neptune deberían estar cifrados en reposo

  • [SH.Neptune.2] Los clústeres de base de datos de Neptune tienen que publicar registros de auditoría en registros de CloudWatch

  • [SH.Neptune.3] Las instantáneas del clúster de base de datos de Neptune no deben ser públicas

  • [SH.Neptune.4] Los clústeres de base de datos de Neptune deben tener habilitada la protección contra eliminación.

  • [SH.Neptune.5] Los clústeres de bases de datos de Neptune deberían tener habilitadas las copias de seguridad automatizadas

  • [SH.Neptune.6] Las instantáneas del clúster de base de datos de Neptune deben cifrarse en reposo

  • [SH.Neptune.7] Los clústeres de base de datos de Neptune deben tener habilitada la autenticación de bases de datos de IAM

  • [SH.Neptune.8] Los clústeres de base de datos de Neptune deben configurarse para copiar etiquetas a las instantáneas

  • [SH.RDS.27] Los clústeres de bases de datos de RDS deben cifrarse en reposo

Los nuevos controles de detección de AWS Security Hub están disponibles en la mayoría de Regiones de AWS en las que AWS Control Tower esté disponible. Para obtener más información sobre estos controles, consulte Controls that apply to Service-Managed Standard: AWS Control Tower. Para obtener más información sobre dónde están disponibles los controles, consulte Limitaciones de control.

Nuevo tipo de desviación notificado: acceso de confianza deshabilitado

21 de septiembre de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

Una vez configurada la zona de aterrizaje de AWS Control Tower, puede deshabilitar el acceso de confianza a AWS Control Tower en AWS Organizations. Sin embargo, esto provoca una desviación.

Con el tipo de desviación deshabilitado con acceso de confianza, AWS Control Tower le notifica cuando se produce este tipo de desviación para que pueda reparar la zona de aterrizaje de AWS Control Tower. Para obtener más información, consulte Types of Governance Drift.

Cuatro Regiones de AWS adicionales

13 de septiembre de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

AWS Control Tower ya está disponible en Asia-Pacífico (Hyderabad), Europa (España y Zúrich) y Medio Oriente (EAU).

Si ya utiliza AWS Control Tower y desea ampliar sus características de gobernanza a esta región en sus cuentas, vaya a la página Configuración del panel de control de AWS Control Tower, seleccione la región y, a continuación, actualice la zona de aterrizaje. Tras una actualización de la zona de aterrizaje, debe actualizar todas las cuentas gobernadas por AWS Control Tower para que sus cuentas y unidades organizativas estén bajo el control de la nueva región. Para obtener más información, consulte About Updates.

Para obtener una lista de las regiones en las que AWS Control Tower está disponible, consulte la tabla de Región de AWS.

AWS Control Tower está disponible en la región de Tel Aviv

28 de agosto de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

AWS Control Tower anuncia su disponibilidad en la región de Israel (Tel Aviv).

Si ya utiliza AWS Control Tower y desea ampliar sus características de gobernanza a esta región en sus cuentas, vaya a la página Configuración del panel de control de AWS Control Tower, seleccione la región y, a continuación, actualice la zona de aterrizaje. Tras una actualización de la zona de aterrizaje, debe actualizar todas las cuentas gobernadas por AWS Control Tower para que sus cuentas y unidades organizativas estén bajo el control de la nueva región. Para obtener más información, consulte About Updates.

Para obtener una lista de las regiones en las que AWS Control Tower está disponible, consulte la tabla de Región de AWS.

AWS Control Tower lanza 28 nuevos controles proactivos

24 de julio de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

AWS Control Tower añade 28 nuevos controles proactivos para ayudarlo a administrar su entorno de AWS.

Los controles proactivos mejoran las capacidades de gobernanza de AWS Control Tower en sus entornos de AWS de varias cuentas, al bloquear los recursos no conformes antes de que se aprovisionen. Estos controles ayudan a administrar servicios de AWS como Amazon CloudWatch, Amazon Neptune, Amazon ElastiCache y Amazon DocumentDB. AWS Step Functions Los nuevos controles lo ayudan a cumplir los objetivos de control, como establecer el registro y la monitorización, cifrar los datos en reposo o mejorar la resiliencia.

A continuación se muestra una lista completa de nuevos controles:
  • [CT.APPSYNC.PR.1] Cómo requerir que una API de GraphQL de AWS AppSync tenga el registro habilitado

  • [CT.CLOUDWATCH.PR.1] Cómo requerir que una alarma de Amazon CloudWatch tenga una acción configurada para el estado de alarma

  • [CT.CLOUDWATCH.PR.2] Cómo requerir que un grupo de registros de Amazon CloudWatch se conserve durante al menos un año

  • [CT.CLOUDWATCH.PR.3] Cómo requerir que un grupo de registros de Amazon CloudWatch esté cifrado en reposo con una clave de AWS KMS

  • [CT.CLOUDWATCH.PR.4] Cómo requerir que se active una acción de alarma de Amazon CloudWatch

  • [CT.DOCUMENTDB.PR.1] Cómo requerir que un clúster de Amazon DocumentDB se cifre en reposo

  • [CT.DOCUMENTDB.PR.2] Cómo requerir que un clúster de Amazon DocumentDB tenga habilitadas las copias de seguridad automáticas

  • [CT.DYNAMODB.PR.2] Cómo requerir que una tabla de Amazon DynamoDB se cifre en reposo mediante claves de AWS KMS

  • [CT.EC2.PR.13] Cómo requerir que una instancia de Amazon EC2 tenga habilitada la monitorización detallada

  • [CT.EKS.PR.1] Cómo requerir que un clúster de Amazon EKS se configure con el acceso público deshabilitado al punto de conexión del servidor de API de Kubernetes del clúster

  • [CT.ELASTICACHE.PR.1] Cómo requerir que un clúster de Amazon ElastiCache para Redis tenga activadas las copias de seguridad automáticas

  • [CT.ELASTICACHE.PR.2] Cómo requerir que un clúster de Amazon ElastiCache para Redis tenga activadas las actualizaciones automáticas de versiones secundarias

  • [CT.ELASTICACHE.PR.3] Cómo requerir que un grupo de replicación de Amazon ElastiCache para Redis tenga activada la conmutación por error automática

  • [CT.ELASTICACHE.PR.4] Cómo requerir que un grupo de replicación de Amazon ElastiCache tenga activado el cifrado en reposo

  • [CT.ELASTICACHE.PR.5] Cómo requerir que un grupo de replicación de Amazon ElastiCache para Redis tenga activado el cifrado en tránsito

  • [CT.ELASTICACHE.PR.6] Cómo requerir que un clúster de caché de Amazon ElastiCache para utilizar un grupo de subredes personalizado

  • [CT.ELASTICACHE.PR.7] Cómo requerir un grupo de replicación de Amazon ElastiCache de versiones anteriores de Redis para tener la autenticación AUTH de Redis

  • [CT.ELASTICBEANSTALK.PR.3] Cómo requerir un entorno de AWS Elastic Beanstalk para tener una configuración de registro

  • [CT.LAMBDA.PR.3] Cómo requerir que una función AWS Lambda esté en una Amazon Virtual Private Cloud (VPC) administrada por el cliente

  • [CT.NEPTUNE.PR.1] Cómo requerir que un clúster de base de datos de Amazon Neptune tenga autenticación de bases de datos de AWS Identity and Access Management (IAM)

  • [CT.NEPTUNE.PR.2] Cómo requerir que un clúster de base de datos de Amazon Neptune tenga habilitada la protección contra la eliminación

  • [CT.NEPTUNE.PR.3] Cómo requerir que un clúster de base de datos de Amazon Neptune habilite el cifrado de almacenamiento

  • [CT.REDSHIFT.PR.8] Cómo requerir que se cifre un clúster de Amazon Redshift

  • [CT.S3.PR.9] Cómo requerir que un bucket de Amazon S3 tenga activado el bloqueo de objetos S3

  • [CT.S3.PR.10] Cómo requerir que un bucket de Amazon S3 tenga el cifrado del servidor configurado mediante claves de AWS KMS

  • [CT.S3.PR.11] Cómo requerir que un bucket de Amazon S3 habilite el control de versiones

  • [CT.STEPFUNCTIONS.PR.1] Cómo requerir que una máquina de estado de AWS Step Functions tenga el registro activado

  • [CT.STEPFUNCTIONS.PR.2] Cómo requerir que una máquina de estado de AWS Step Functions tenga activado el rastreo de AWS X-Ray

Los controles proactivos de AWS Control Tower se implementan mediante AWS CloudFormation Hooks, que identifican y bloquean los recursos no conformes antes de que AWS CloudFormation los aprovisione. Los controles proactivos complementan las capacidades de control preventivo y de detección existentes en AWS Control Tower.

Estos nuevos controles proactivos están disponibles en todas las Regiones de AWS en las que AWS Control Tower esté disponible. Para obtener más información sobre estos controles, consulte Proactive controls.

AWS Control Tower descarta dos controles

18 de julio de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

AWS Control Tower lleva a cabo revisiones periódicas de sus controles de seguridad para garantizar que estén actualizados y que sigan considerándose prácticas recomendadas. Los dos controles siguientes quedaron obsoletos el 18 de julio de 2023, y se eliminarán de la biblioteca de controles a partir del 18 de agosto de 2023. Ya no puede habilitar estos controles en ninguna unidad organizativa. Puede optar por desactivar estos controles antes de la fecha de retirada.

  • [SH.S3.4] Los buckets de S3 deben tener habilitado el cifrado del servidor

  • [CT.S3.PR.7] Cómo requerir que un bucket de Amazon S3 tenga el cifrado del servidor configurado

Motivo de la obsolescencia

A partir de enero de 2023, Amazon S3 configuró el cifrado predeterminado en todos los bucket no cifrados nuevos y existentes para aplicar cifrado del lado del servidor con claves administradas de S3 (SSE-S3) como nivel base de cifrado para los objetos nuevos cargados en estos buckets. No se han hecho cambios en la configuración de cifrado predeterminada para un bucket existente que ya tenga configurado el SSE-S3 o el cifrado del servidor con claves de AWS Key Management Service (AWS KMS) (SSE-KMS).

Zona de aterrizaje de AWS Control Tower, versión 3.2

16 de junio de 2023

(Es necesaria una actualización a la versión 3.2 de la zona de aterrizaje de AWS Control Tower. Para obtener más información, consulte Actualización de la zona de aterrizaje).

La versión 3.2 de la zona de aterrizaje de AWS Control Tower pone a disposición del público general los controles que forman parte del estándar administrado por servicios de AWS Security Hub: AWS Control Tower. Introduce la posibilidad de ver el estado de desviación de los controles que forman parte de este estándar en la consola de AWS Control Tower.

Esta actualización incluye un nuevo rol vinculado a un servicio (SLR), denominado AAWSServiceRoleForAWSControlTower. Este rol ayuda a AWS Control Tower a crear una regla administrada de EventBridge, denominada AWSControlTowerManagedRule, en cada cuenta de miembro. Esta regla administrada recopila los eventos de resultados de AWS Security Hub, ya que con AWS Control Tower se puede determinar la desviación de control.

Esta regla es la primera regla administrada que crea AWS Control Tower. La regla no se implementa mediante una pila, sino que se implementa directamente desde las API de EventBridge. Puede ver la regla en la consola de EventBridge o mediante las API de EventBridge. Si el campo managed-by está relleno, se mostrará la entidad principal del servicio de AWS Control Tower.

Anteriormente, AWS Control Tower asumía el rol AWSControlTowerExecution para realizar operaciones en las cuentas de miembros. Este nuevo rol y esta nueva regla están mejor alineados con el principio de prácticas recomendadas de permitir el privilegio mínimo al realizar operaciones en un entorno de AWS con varias cuentas. El nuevo rol proporciona permisos de alcance reducido que permiten específicamente: crear la regla administrada en las cuentas de miembros, mantener la regla administrada, publicar notificaciones de seguridad a través de SNS y verificar las desviaciones. Para obtener más información, consulte AWSServiceRoleForAWSControlTower.

La actualización 3.2 de la zona de aterrizaje también incluye un nuevo recurso de StackSet en la cuenta de administración, BP_BASELINE_SERVICE_LINKED_ROLE, que implementa inicialmente el rol vinculado al servicio.

Cuando se informa de una desviación de control de Security Hub (en la zona de aterrizaje 3.2 y versiones posteriores), AWS Control Tower recibe una actualización de estado diaria de Security Hub. Aunque los controles están activos en todas las regiones gobernadas, AWS Control Tower envía los eventos para resultados de AWS Security Hub únicamente a la región de origen de AWS Control Tower. Para obtener más información, consulte Security Hub control drift reporting.

Actualización del control de denegación de regiones

Esta versión de zona de aterrizaje también incluye una actualización del control de denegación de regiones.

Adición de servicios y API globales
  • AWS Billing and Cost Management (billing:*)

  • AWS CloudTrail (cloudtrail:LookupEvents) para permitir la visibilidad de los eventos globales en las cuentas de miembros.

  • Facturación unificada de AWS (consolidatedbilling:*)

  • Aplicación móvil de la consola de gestión de AWS (consoleapp:*)

  • Nivel gratuito de AWS (freetier:*)

  • Facturación de AWS (invoicing:*)

  • AWS IQ (iq:*)

  • Notificaciones de usuarios de AWS (notifications:*)

  • Notificaciones de usuarios y contactos de AWS (notifications-contacts:*)

  • Amazon Payments (payments:*)

  • Configuración fiscal de AWS (tax:*)

Eliminación de servicios y API globales
  • Se ha eliminado s3:GetAccountPublic porque no es una acción válida.

  • Se ha eliminado s3:PutAccountPublic porque no es una acción válida.

AWS Control Tower gestiona cuentas en función del ID

14 de junio de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

AWS Control Tower ahora crea y administra las cuentas que crea en el generador de cuentas mediante el seguimiento del ID de la cuenta de AWS, en lugar de la dirección de correo electrónico de la cuenta.

Al aprovisionar una cuenta, el solicitante de la cuenta siempre debe tener los permisos CreateAccount y DescribeCreateAccountStatus. Este conjunto de permisos forma parte del rol de administrador y se otorga automáticamente cuando el solicitante asume este rol. Si delega el permiso para aprovisionar cuentas, es posible que tengas que añadir estos permisos directamente para los solicitantes de cuentas.

Controles de detección adicionales de Security Hub disponibles en la biblioteca de controles de AWS Control Tower

12 de junio de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

AWS Control Tower ha añadido diez nuevos controles de detección de AWS Security Hub a la biblioteca de controles de AWS Control Tower. Estos nuevos controles se dirigen a servicios como API Gateway, AWS CodeBuild, Amazon Elastic Compute Cloud (EC2), Amazon Elastic Load Balancer, Amazon Redshift, Amazon SageMaker y AWS WAF. Estos nuevos controles lo ayudan a mejorar su postura de gobernanza al cumplir con los objetivos de control, como establecer el registro y la monitorización , limitar el acceso a la red y cifrar los datos en reposo.

Estos controles actúan como parte del Estándar administrado por servicios de Security Hub: AWS Control Tower, después de habilitarlos en una unidad organizativa específica.

  • [SH.Account.1] La información de contacto de seguridad debe proporcionarse para una Cuenta de AWS

  • [SH.APIGateway.8] Las rutas de API Gateway deben especificar un tipo de autorización

  • [SH.APIGateway.9] El registro de acceso debe configurarse para las etapas V2 de API Gateway

  • [SH.CodeBuild.3] Los registros de CodeBuild S3 deben estar cifrados

  • [SH.EC2.25] Las plantillas de lanzamiento de Amazon EC2 no deben asignar direcciones IP públicas a las interfaces de red

  • [SH.ELB.1] El equilibrador de carga de aplicación debe configurarse para redirigir todas las solicitudes HTTP a HTTPS

  • [SH.Redshift.10] Los clústeres de Redshift deben cifrarse en reposo

  • [SH.SageMaker.2] Las instancias de cuaderno de SageMaker deben lanzarse en una VPC personalizada

  • [SH.SageMaker.3] Los usuarios no deberían tener acceso raíz a las instancias del cuaderno de SageMaker

  • [SH.WAF.10] Las ACL web de WAFV2 deben tener al menos una regla o grupo de reglas

Los nuevos controles de detección de AWS Security Hub están disponibles en todas las Regiones de AWS en las que AWS Control Tower esté disponible. Para obtener más información sobre estos controles, consulte Controls that apply to Service-Managed Standard: AWS Control Tower.

AWS Control Tower publica tablas de metadatos de control

7 de junio de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

AWS Control Tower ahora incluye tablas completas de metadatos de control como parte de la documentación publicada. Al trabajar con las API de control, puede buscar el controlIdentifier de la API de cada control, que es un ARN único asociado a cada Región de AWS. Las tablas incluyen los marcos y los objetivos de control que abarca cada control. Anteriormente, esta información solo estaba disponible en la consola.

Las tablas también incluyen los metadatos de los controles de Security Hub que forman parte del AWS Security Hub Service-Managed Standard:AWS Control Tower. Para obtener más información, consulte Tables of control metadata.

Para ver una lista abreviada de identificadores de control y algunos ejemplos de uso, consulte Resource identifiers for APIs and controls.

Compatibilidad de Terraform para la personalización del generador de cuentas

6 de junio de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

AWS Control Tower ofrece soporte de una sola región para Terraform a través de la personalización del generador de cuentas (AFC). A partir de esta versión, puede usar AWS Control Tower y Service Catalog juntos para definir los esquemas de cuentas de AFC en el código abierto de Terraform. Puede personalizar las Cuentas de AWS nuevas y existentes antes de aprovisionar los recursos en AWS Control Tower. De forma predeterminada, esta característica le permite implementar y actualizar cuentas, con Terraform, en su región de origen de AWS Control Tower.

Un esquema de cuenta describe los recursos y las configuraciones específicos que se requieren cuando se aprovisiona una Cuenta de AWS. Puede utilizar el esquema como plantilla para crear varias Cuentas de AWS a escala.

Para empezar, utiliza el motor de referencia de Terraform en GitHub. El motor de referencia configura el código y la infraestructura necesarios para que el motor de código abierto de Terraform funcione con Service Catalog. Este proceso de configuración de una sola vez tarda unos minutos. Después, puede definir los requisitos de sus cuentas personalizadas en Terraform y, a continuación, implementarlos con el flujo de trabajo del generador de cuentas bien definido de AWS Control Tower. Los clientes que prefieran trabajar con Terraform pueden utilizar la personalización de cuentas de AWS Control Tower a escala con AFC y obtener acceso inmediato a cada cuenta una vez aprovisionada.

Para obtener información sobre cómo crear estas personalizaciones, consulte Creating Products y Getting started with Terraform open source en la documentación de Service Catalog. Esta característica está disponible en todas las Regiones de AWS en las que AWS Control Tower está disponible.

Autoadministración de AWS IAM Identity Center disponible para zona de aterrizaje

6 de junio de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

AWS Control Tower ahora admite la opción de elegir un proveedor de identidad para una zona de aterrizaje de AWS Control Tower, que puede configurar durante la configuración o la actualización. De forma predeterminada, la zona de aterrizaje está habilitada para usar AWS IAM Identity Center, de acuerdo con las prácticas recomendadas definidas en Organizing Your AWS Environment Using Multiple Accounts. Ahora tiene tres alternativas:

  • Puede aceptar la configuración predeterminada y permitir que AWS Control Tower configure y administre AWS IAM Identity Center en su lugar.

  • Puede optar por gestionar AWS IAM Identity Center por su cuenta para reflejar sus requisitos empresariales específicos.

  • Si lo desea, puede contratar y autogestionar un proveedor de identidades externo, conectándolo a través del IAM Identity Center, si es necesario. Debe utilizar la opción de proveedor de identidad si el entorno reglamentario exige que utilice un proveedor específico o si trabaja en Regiones de AWS donde AWS IAM Identity Center no está disponible.

Para obtener más información, consulte Guía de IAM Identity Center.

No se admite la selección de proveedores de identidades en la cuenta. Esta característica solo se aplica a la zona de aterrizaje en su conjunto. La opción de proveedor de identidad de AWS Control Tower está disponible en todas las Regiones de AWS donde esté disponible AWS Control Tower.

AWS Control Tower aborda la gobernanza mixta para las OU

1 de junio de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

Con esta versión, AWS Control Tower impide que los controles se implementen en una unidad organizativa (OU) si esa OU se encuentra en un estado de gobernanza mixta. La gobernanza mixta se produce en una OU si las cuentas no se actualizan después de que AWS Control Tower amplíe la gobernanza a una nueva Región de AWS o la elimine. Esta versión le ayuda a mantener las cuentas de los miembros de esa OU en conformidad uniforme. Para obtener más información, consulte Elusión de la gobernanza mixta al configurar regiones.

Controles proactivos adicionales disponibles

19 de mayo de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

AWS Control Tower añade 28 nuevos controles proactivos para ayudarlo a administrar su entorno con varias cuentas y a cumplir objetivos de control específicos, como el cifrado de datos en reposo o la limitación del acceso a la red. Los controles proactivos se implementan mediante enlaces de AWS CloudFormation que comprueban los recursos antes de aprovisionarlos. Los nuevos controles pueden ayudar a controlar servicios de AWS como Amazon OpenSearch Service, Amazon EC2 Auto Scaling, Amazon SageMaker, Amazon API Gateway y Amazon Relational Database Service (RDS).

Los controles proactivos son compatibles con todas las Regiones de AWS comerciales en las que AWS Control Tower esté disponible.

Amazon OpenSearch Service
  • [CT.OPENSEARCH.PR.1] Cómo requerir un dominio de Elasticsearch para cifrar datos en reposo

  • [CT.OPENSEARCH.PR.2] Cómo requerir la creación de un dominio de Elasticsearch en una Amazon VPC especificada por el usuario

  • [CT.OPENSEARCH.PR.3] Cómo requerir un dominio de Elasticsearch para cifrar datos enviados entre nodos

  • [CT.OPENSEARCH.PR.4] Cómo requerir un dominio de Elasticsearch para enviar registros de errores a Registros de Amazon CloudWatch

  • [CT.OPENSEARCH.PR.5] Cómo requerir un dominio de Elasticsearch para enviar registros de auditoría a Registros de Amazon CloudWatch

  • [CT.OPENSEARCH.PR.6] Cómo requerir que un dominio de Elasticsearch tenga reconocimiento de zona y al menos tres nodos de datos

  • [CT.OPENSEARCH.PR.7] Cómo requerir que un dominio de Elasticsearch tenga al menos tres nodos maestros dedicados

  • [CT.OPENSEARCH.PR.8] Cómo requerir un dominio de Elasticsearch Service para utilizar TLSv1.2

  • [CT.OPENSEARCH.PR.9] Cómo requerir un dominio de Amazon OpenSearch Service para cifrar datos en reposo

  • [CT.OPENSEARCH.PR.10] Cómo requerir la creación de un dominio de Amazon OpenSearch Service en una Amazon VPC especificada por el usuario

  • [CT.OPENSEARCH.PR.11] Cómo requerir un dominio de Amazon OpenSearch Service para cifrar datos enviados entre nodos

  • [CT.OPENSEARCH.PR.12] Cómo requerir un dominio de Amazon OpenSearch Service para enviar registros de errores a Registros de Amazon CloudWatch

  • [CT.OPENSEARCH.PR.13] Cómo requerir un dominio de Amazon OpenSearch Service para enviar registros de auditoría a Registros de Amazon CloudWatch

  • [CT.OPENSEARCH.PR.14] Cómo requerir que un dominio de Amazon OpenSearch Service tenga reconocimiento de zona y al menos tres nodos de datos

  • [CT.OPENSEARCH.PR.15] Cómo requerir un dominio de Amazon OpenSearch Service para utilizar un control de acceso detallado

  • [CT.OPENSEARCH.PR.16] Cómo requerir un dominio de Amazon OpenSearch Service para utilizar TLSv1.2

Amazon EC2 Auto Scaling
  • [CT.AUTOSCALING.PR.1] Cómo requerir que un grupo de Amazon EC2 Auto Scaling tenga varias zonas de disponibilidad

  • [CT.AUTOSCALING.PR.2] Cómo requerir una configuración de inicio de grupo de Amazon EC2 Auto Scaling para configurar instancias de Amazon EC2 para IMDSv2

  • [CT.AUTOSCALING.PR.3] Cómo requerir una configuración de inicio de Amazon EC2 Auto Scaling para tener un límite de respuesta de metadatos de salto único

  • [CT.AUTOSCALING.PR.4] Cómo requerir que un grupo de Amazon EC2 Auto Scaling asociado a un Amazon Elastic Load Balancing (ELB) tenga activadas las comprobaciones de estado de ELB

  • [CT.AUTOSCALING.PR.5] Cómo requerir que una configuración de inicio de grupo de Amazon EC2 Auto Scaling no tenga instancias de Amazon EC2 con direcciones IP públicas

  • [CT.AUTOSCALING.PR.6] Cómo requerir que cualquier grupo de Amazon EC2 Auto Scaling utilice varios tipos de instancia

  • [CT.AUTOSCALING.PR.8] Cómo requerir que un grupo de Amazon EC2 Auto Scaling tenga configuradas las plantillas de inicio de EC2

Amazon SageMaker
  • [CT.SAGEMAKER.PR.1] Cómo requerir una instancia de cuaderno de Amazon SageMaker para impedir el acceso directo a Internet

  • [CT.SAGEMAKER.PR.2] Cómo requerir que las instancias de cuaderno de Amazon SageMaker se implementen en una Amazon VPC personalizada

  • [CT.SAGEMAKER.PR.3] Cómo requerir que las instancias de cuaderno de Amazon SageMaker no tengan permitido el acceso raíz

Amazon API Gateway
  • [CT.APIGATEWAY.PR.5] Cómo requerir que las rutas Websocket y HTTP de Amazon API Gateway V2 especifiquen un tipo de autorización

Amazon Relational Database Service (RDS)
  • [CT.RDS.PR.25] Cómo requerir que un clúster de base de datos de Amazon RDS tenga configurado el registro

Para obtener más información, consulte Proactive controls.

Actualización de controles proactivos de Amazon EC2

2 de mayo de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

AWS Control Tower ha actualizado dos controles proactivos: CT.EC2.PR.3 y CT.EC2.PR.4.

Para el control CT.EC2.PR.3 actualizado, se bloquea cualquier implementación de AWS CloudFormation que haga referencia a una lista de prefijos para un recurso de grupo de seguridad, a menos que sea para el puerto 80 o 443.

Para el control CT.EC2.PR.4 actualizado, se bloquea cualquier implementación de AWS CloudFormation que haga referencia a una lista de prefijos para un recurso de grupo de seguridad si el puerto es 3389, 20, 23, 110, 143, 3306, 8080, 1433, 9200, 9300, 25, 445, 135, 21, 1434, 4333, 5432, 5500, 5601, 22, 3000, 5000, 8088, 8888.

Siete Regiones de AWS adicionales disponibles

19 de abril de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

AWS Control Tower ya está disponible en otras siete Regiones de AWS: Norte de California (San Francisco), Asia-Pacífico (Hong Kong, Yakarta y Osaka), Europa (Milán) Medio Oriente (Baréin) y África (Ciudad del Cabo). Estas regiones adicionales de AWS Control Tower, denominadas regiones de inscripción, no están activas de forma predeterminada, excepto la región Oeste de EE. UU. (norte de California), que sí lo está.

Algunos controles de AWS Control Tower no funcionan en algunas de estas Regiones de AWS en las que AWS Control Tower está disponible, ya que dichas regiones no admiten la funcionalidad subyacente necesaria. Para obtener más información, consulte Limitaciones de control.

Entre estas nuevas regiones, CfCT no está disponible en Asia-Pacífico (Yakarta y Osaka). La disponibilidad en otras Regiones de AWS no ha cambiado.

Para obtener más información sobre cómo AWS Control Tower administra las limitaciones de las regiones y los controles, consulte Consideraciones sobre la activación de regiones de inscripción de AWS.

Los puntos de conexión de VPCe requeridos por AFT no están disponibles en la región Medio Oriente (Baréin). Los clientes que implementen AFT en esta región deben realizar la implementación con un parámetro aft_vpc_endpoints=false. Para obtener más información, consulte el parámetro en el archivo README.

Las VPC de AWS Control Tower tienen dos zonas de disponibilidad en la región Oeste de EE. UU. (Norte de California), us-west-1, debido a una limitación de Amazon EC2. En Oeste de EE. UU. (Norte de California), seis subredes se dividen en dos zonas de disponibilidad. Para obtener más información, consulte Información general de AWS Control Tower y VPC.

AWS Control Tower añadió permisos nuevos para AWSControlTowerServiceRolePolicy que permiten a AWS Control Tower realizar llamadas a las API EnableRegion, ListRegions y GetRegionOptStatus implementadas por el servicio de administración de cuentas de AWS para que las Regiones de AWS adicionales estén disponibles para las cuentas compartidas en la zona de aterrizaje (cuenta de administración, cuenta de archivo de registros, cuenta de auditoría) y cuentas de miembro de OU. Para obtener más información, consulte Políticas administradas para AWS Control Tower.

Seguimiento de solicitudes de personalización de cuentas del generador de cuentas para Terraform (AFT)

16 de febrero de 2023

AFT admite el seguimiento de las solicitudes de personalización de cuentas. Cada vez que envía una solicitud de personalización de una cuenta, AFT genera un token de seguimiento único que pasa por una máquina de estado AWS Step Functions de personalizaciones de AFT, que registra el token como parte de su ejecución. Puede utilizar las consultas de información de registros de Amazon CloudWatch para buscar intervalos de marcas de tiempo y recuperar el token de solicitud. Como resultado, puede ver las cargas útiles que acompañan al token, de modo que puede realizar un seguimiento de la solicitud de personalización de la cuenta a lo largo de todo el flujo de trabajo de AFT. Para obtener más información sobre AFT, consulte Overview of AWS Control Tower Account Factory for Terraform. Para obtener información sobre Registros de CloudWatch y Step Functions, consulte lo siguiente:

Zona de aterrizaje de AWS Control Tower, versión 3.1

9 de febrero de 2023

(Es necesaria una actualización a la versión 3.1 de la zona de aterrizaje de AWS Control Tower. Para obtener más información, consulte Actualización de la zona de aterrizaje).

La versión 3.1 de la zona de aterrizaje de AWS Control Tower incluye las siguientes actualizaciones:

  • Con esta versión, AWS Control Tower desactiva el registro de acceso innecesario para su bucket de registro de acceso, que es el bucket de Amazon S3 en el que se almacenan los registros de acceso en la cuenta de archivo de registro, al tiempo que sigue habilitando el registro de acceso al servidor para los buckets de S3. Esta versión también incluye actualizaciones del control de denegación de regiones que permiten acciones adicionales para los servicios globales, como los planes de AWS Support y AWS Artifact.

  • La desactivación del registro de acceso al servidor para el bucket de registro de acceso de AWS Control Tower provoca que Security Hub cree un resultado para el bucket de registro de acceso de la cuenta de archivo de registro. Debido a una regla de AWS Security Hub, [S3.9] el registro de acceso al servidor del bucket S3 debe estar habilitado. En consonancia con Security Hub, le recomendamos que suprima este resultado concreto, tal y como se indica en la descripción de Security Hub de esta regla. Para obtener más información, consulte la información sobre los resultados suprimidos.

  • El registro de acceso al bucket de registro (normal) de la cuenta de archivo de registro no ha cambiado en la versión 3.1. En consonancia con las prácticas recomendadas, los eventos de acceso a ese bucket se registran como entradas de registro en el bucket de registro de acceso. Para obtener más información sobre el registro de acceso, consulte Registro de solicitudes con registro de acceso al servidor en la documentación de Amazon S3.

  • Hemos actualizado el control de denegación de regiones. Esta actualización permite que más servicios globales realicen acciones. Para obtener más información sobre esta SCP, consulte Deny access to AWS based on the requested Región de AWS y Controls that enhance data residency protection.

    Servicios globales añadidos:

    • AWS Account Management (account:*)

    • AWS Activate (activate:*)

    • AWS Artifact (artifact:*)

    • AWS Billing Conductor (billingconductor:*)

    • AWS Compute Optimizer (compute-optimizer:*)

    • AWS Data Pipeline (datapipeline:GetAccountLimits)

    • AWS Device Farm(devicefarm:*)

    • AWS Marketplace (discovery-marketplace:*)

    • Amazon ECR (ecr-public:*)

    • AWS License Manager (license-manager:ListReceivedLicenses)

    • AWS Lightsail (lightsail:Get*)

    • Explorador de recursos de AWS (resource-explorer-2:*)

    • Amazon S3 (s3:CreateMultiRegionAccessPoint, s3:GetBucketPolicyStatus, s3:PutMultiRegionAccessPointPolicy)

    • AWS Savings Plans (savingsplans:*)

    • IAM Identity Center (sso:*)

    • AWS Support App (supportapp:*)

    • Planes de AWS Support (supportplans:*)

    • Sostenibilidad en AWS (sustainability:*)

    • AWS Resource Groups Tagging API (tag:GetResources)

    • Información sobre proveedores de AWS Marketplace (vendor-insights:ListEntitledSecurityProfiles)

Controles proactivos disponibles con carácter general

24 de enero de 2023

(No es necesaria ninguna actualización de la zona de aterrizaje de AWS Control Tower).

Los controles proactivos opcionales, anunciados anteriormente en estado de vista previa, ya están disponibles con carácter general. Estos controles se denominan proactivos porque comprueban sus recursos (antes de implementarlos) para determinar si los nuevos recursos cumplen con los controles que están activados en su entorno. Para obtener más información, consulte Los controles integrales ayudan en el aprovisionamiento y la administración de recursos de AWS.