

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# cloudtrail-security-trail-enabled
<a name="cloudtrail-security-trail-enabled"></a>

Vérifie qu'il existe au moins une AWS CloudTrail piste définie conformément aux meilleures pratiques de sécurité. Cette règle est COMPLIANT si au moins un journal de suivi répond à toutes les conditions suivantes :
+ enregistre les événements de services mondiaux
+ est un journal de suivi multi-régions
+ applique la validation des fichiers journaux
+ chiffré avec une clé KMS
+ enregistre les événements pour les lectures et les écritures
+ enregistre les événements de gestion
+ n'exclut aucun événement de gestion

Cette règle est NON\$1COMPLIANT si aucun journal de suivi ne répond à tous les critères mentionnés ci-dessus.



**Identificateur :** CLOUDTRAIL\$1SECURITY\$1TRAIL\$1ENABLED

**Type de déclencheur :** périodique

**Région AWS:** Toutes les AWS régions prises en charge

**Paramètres :**

Aucune  

## AWS CloudFormation modèle
<a name="w2aac20c16c17b7d335c21"></a>

Pour créer des règles AWS Config gérées à l'aide AWS CloudFormation de modèles, voir[Création de règles AWS Config gérées à l'aide AWS CloudFormation de modèles](aws-config-managed-rules-cloudformation-templates.md).