

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Trusted Advisor cek yang didukung oleh Trusted Remediator
<a name="tr-supported-checks"></a>

Tabel berikut mencantumkan Trusted Advisor pemeriksaan yang didukung, dokumen otomatisasi SSM, parameter yang telah dikonfigurasi sebelumnya, dan hasil yang diharapkan dari dokumen otomatisasi. Tinjau hasil yang diharapkan untuk membantu Anda memahami kemungkinan risiko berdasarkan kebutuhan bisnis Anda sebelum Anda mengaktifkan dokumen otomatisasi SSM untuk perbaikan pemeriksaan.

Pastikan bahwa aturan konfigurasi yang sesuai untuk setiap Trusted Advisor pemeriksaan ada untuk pemeriksaan yang didukung yang ingin Anda aktifkan remediasi. Untuk informasi selengkapnya, lihat [Lihat AWS Trusted Advisor pemeriksaan yang didukung oleh AWS Config](https://docs.aws.amazon.com/awssupport/latest/user/aws-config-integration-with-ta.html). Jika pemeriksaan memiliki AWS Security Hub CSPM kontrol yang sesuai, pastikan kontrol CSPM Security Hub diaktifkan. Untuk informasi selengkapnya, lihat [Mengaktifkan kontrol di Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable-controls.html). Untuk informasi tentang mengelola parameter yang telah dikonfigurasi sebelumnya, lihat [Mengonfigurasi Trusted Advisor memeriksa remediasi](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/tr-configure-remediations.html) di Remediator Tepercaya.

## Trusted Advisor pemeriksaan optimasi biaya yang didukung oleh Trusted Remediator
<a name="tr-supported-checks-cost-op"></a>


| Periksa ID dan nama | Nama dokumen SSM dan hasil yang diharapkan | Parameter dan kendala yang telah dikonfigurasikan sebelumnya yang didukung | 
| --- | --- | --- | 
| [Z4 AUBRNSmz](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#unassociated-elastic-ip-addresses) Alamat IP Elastis yang Tidak Terkait | **AWSManagedServices-TrustedRemediatorReleaseElasticIP** Merilis alamat IP elastis yang tidak terkait dengan sumber daya apa pun. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| [c18d2gz150](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#ec2-instance-stopped-for-thirty-days) - Instans Amazon EC2 dihentikan | **AWSManagedServices-TerminateEC2 InstanceStoppedForPeriodOfTime** - Instans Amazon EC2 dihentikan selama beberapa hari dihentikan. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Tidak ada kendala | 
| [c18d2gz128](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#amazon-ecr-repository-without-lifecycle-policy) Repositori Amazon ECR Tanpa Kebijakan Siklus Hidup Dikonfigurasi | **AWSManagedServices-TrustedRemediatorPutECRLifecyclePolicy** Membuat kebijakan siklus hidup untuk repositori yang ditentukan jika kebijakan siklus hidup belum ada. | **ImageAgeLimit:** Batas usia maksimum dalam beberapa hari (1-365) untuk gambar 'apa pun' di repositori Amazon ECR. Tidak ada kendala | 
| [DAvU99Dc4C](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#underutilized-amazon-ebs-volumes) Volume Amazon EBS yang Kurang Digunakan | **AWSManagedServices-DeleteUnusedEBSVolume** Menghapus volume Amazon EBS yang kurang dimanfaatkan jika volume tidak terhubung selama 7 hari terakhir. Snapshot Amazon EBS dibuat secara default. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Tidak ada kendala | 
| [hj M8 LMh88u](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#idle-load-balancers) Penyeimbang Beban Idle | **AWSManagedServices-DeleteIdleClassicLoadBalancer** Menghapus Classic Load Balancer idle jika tidak digunakan dan tidak ada instance yang terdaftar. | **IdleLoadBalancerDays:** Jumlah hari Classic Load Balancer memiliki 0 koneksi yang diminta sebelum menganggapnya idle. Defaultnya adalah tujuh hari. Jika eksekusi otomatis diaktifkan, otomatisasi akan menghapus Classic Load Balancer yang tidak aktif jika tidak ada instance back-end yang aktif. Untuk semua Classic Load Balancer idle yang memiliki instans back-end aktif, tetapi tidak memiliki instans back-end yang sehat, remediasi otomatis tidak digunakan dan untuk remediasi manual dibuat. OpsItems  | 
| [Ti39halfu8](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#amazon-rds-idle-dbs-instances) Instans DB Idle Amazon RDS | **AWSManagedServices-StopIdleRDSInstance** Instans Amazon RDS DB yang telah dalam keadaan idle selama tujuh hari terakhir dihentikan. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| [COr6dfpM05](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#aws-lambda-over-provisioned-functions-memory-size) AWS Lambda fungsi yang disediakan secara berlebihan untuk ukuran memori | **AWSManagedServices-ResizeLambdaMemory** AWS Lambda ukuran memori fungsi diubah ukurannya ke ukuran memori yang direkomendasikan yang disediakan oleh Trusted Advisor. | **RecommendedMemorySize:** Alokasi memori yang direkomendasikan untuk fungsi Lambda. Rentang nilai antara 128 dan 10240. Jika ukuran fungsi Lambda dimodifikasi sebelum otomatisasi berjalan, maka pengaturan mungkin ditimpa oleh otomatisasi ini dengan nilai yang direkomendasikan oleh. Trusted Advisor | 
| [QCH7DWOUX1](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#low-utilization-amazon-ec2-instances) Instans Amazon EC2 Penggunaan Rendah | **AWSManagedServices-StopEC2Instance** (Dokumen SSM default untuk mode eksekusi auto dan manual.) Instans Amazon EC2 dengan pemanfaatan rendah dihentikan. | **ForceStopWithInstanceStore:** Setel `true` untuk memaksa instance berhenti menggunakan penyimpanan instance. Jika tidak, atur ke`false`. Nilai default `false` mencegah instance berhenti. Nilai yang valid adalah true atau false (case-sensitive). Tidak ada kendala | 
| [QCH7DWOUX1](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#low-utilization-amazon-ec2-instances) Instans Amazon EC2 Penggunaan Rendah | **AWSManagedServices-ResizeInstanceByOneLevel** Instans Amazon EC2 diubah ukurannya dengan satu tipe instans ke bawah dalam tipe keluarga instans yang sama. Instance dihentikan dan dimulai selama operasi pengubahan ukuran dan dikembalikan ke keadaan awal setelah dokumen SSM berjalan selesai. Otomatisasi ini tidak mendukung pengubahan ukuran instans yang ada di Grup Auto Scaling. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Tidak ada kendala | 
| [QCH7DWOUX1](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#low-utilization-amazon-ec2-instances) Instans Amazon EC2 Penggunaan Rendah | **AWSManagedServices-TerminateInstance** Instans Amazon EC2 yang digunakan rendah dihentikan jika bukan bagian dari Grup Auto Scaling dan perlindungan penghentian tidak diaktifkan. AMI dibuat secara default. | **Buat AMIBefore Terminasi:** Setel opsi ini `false` ke `true` atau untuk membuat instance AMI sebagai cadangan sebelum menghentikan instans EC2. Nilai default-nya `true`. Nilai yang valid adalah `true` dan `false` (case-sensitive). Tidak ada kendala | 
| [G31sq1e9u](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#underutilized-amazon-redshift-clusters) Cluster Pergeseran Merah Amazon yang Kurang Digunakan | **AWSManagedServices-PauseRedshiftCluster** Cluster Amazon Redshift dijeda. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| [c1cj39rr6v](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#s3-incomplete-multipart-upload-abort-config) Konfigurasi Batalkan Unggahan Multipart Amazon S3 Tidak Lengkap | **AWSManagedServices-TrustedRemediatorEnableS3 AbortIncompleteMultipartUpload** Bucket Amazon S3 dikonfigurasi dengan aturan siklus hidup untuk membatalkan unggahan multibagian yang tetap tidak lengkap setelah hari-hari tertentu. | **DaysAfterInitiation:** Jumlah hari setelah Amazon S3 menghentikan unggahan multipart yang tidak lengkap. Default diatur ke 7 hari. Tidak ada kendala | 
| [c1z7kmr00n](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#ec2-cost-opt-for-instances) Rekomendasi pengoptimalan biaya Amazon EC2 untuk instans | Gunakan rekomendasi instans Amazon EC2 dan instans Amazon EC2 Idle dari. [Rekomendasi Compute Optimizer didukung oleh Trusted Remediator](tr-supported-recommendations-co.md) | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| [c1z7kmr02n](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#ebs-cost-opt-for-volumes) Rekomendasi pengoptimalan biaya Amazon EBS untuk volume |  Gunakan rekomendasi volume Amazon EBS dan volume Idle Amazon EBS dari. [Rekomendasi Compute Optimizer didukung oleh Trusted Remediator](tr-supported-recommendations-co.md) | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| [c1z7kmr03n](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#rds-cost-opt-for-db-instances) Rekomendasi pengoptimalan biaya Amazon RDS untuk instans DB |  Gunakan instans Idle Amazon RDS dari. [Rekomendasi Compute Optimizer didukung oleh Trusted Remediator](tr-supported-recommendations-co.md) | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| [c1z7kmr05n](https://docs.aws.amazon.com/awssupport/latest/user/cost-optimization-checks.html#rds-cost-opt-for-db-instances) AWS Lambda rekomendasi pengoptimalan biaya untuk fungsi |  Gunakan rekomendasi fungsi Lambda dari. [Rekomendasi Compute Optimizer didukung oleh Trusted Remediator](tr-supported-recommendations-co.md) | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 

## Trusted Advisor pemeriksaan keamanan yang didukung oleh Trusted Remediator
<a name="tr-supported-checks-security"></a>


| Periksa ID dan nama | Nama dokumen SSM dan hasil yang diharapkan | Parameter dan kendala yang telah dikonfigurasikan sebelumnya yang didukung | 
| --- | --- | --- | 
| [12Fnkpl8Y5](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#exposed-access-keys) Exposed Access Keys | **AWSManagedServices-TrustedRemediatorDeactivateIAMAccessKey** Kunci akses IAM yang terbuka dinonaktifkan. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Aplikasi yang dikonfigurasi dengan kunci akses IAM yang terbuka tidak dapat mengautentikasi. | 
|  Hs4Ma3G127 - API Gateway REST dan pencatatan eksekusi API harus WebSocket diaktifkan  AWS Security Hub CSPM Cek yang sesuai: [APIGateway.1](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-1) | **AWSManagedServices-TrustedRemediatorEnableAPIGateWayExecutionLogging** Pencatatan eksekusi diaktifkan pada tahap API. | **LogLevel:** Tingkat logging untuk mengaktifkan pencatatan eksekusi, `ERROR` - Logging diaktifkan hanya untuk kesalahan. `INFO` - Logging diaktifkan untuk semua acara. Anda harus memberikan izin API Gateway untuk membaca dan menulis log CloudWatch untuk akun Anda untuk mengaktifkan log eksekusi, lihat [Mengatur CloudWatch logging untuk REST APIs di API Gateway](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html) untuk detailnya. | 
| Hs4Ma3G129 - Tahapan API Gateway REST API harus mengaktifkan penelusuran AWS X-Ray   AWS Security Hub CSPM Cek yang sesuai: [APIGateway.3](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-3) | **AWSManagedServices-EnableApiGateWayXRayTracing** Penelusuran X-Ray diaktifkan pada tahap API. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G202 - Data cache API Gateway REST API harus dienkripsi saat istirahat  AWS Security Hub CSPM Cek yang sesuai: [APIGateway.5](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-5) | **AWSManagedServices-EnableAPIGatewayCacheEncryption** Aktifkan enkripsi saat istirahat untuk data cache API Gateway REST API jika tahap API Gateway REST API telah mengaktifkan cache. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G177 -   AWS Security Hub CSPM [Pemeriksaan terkait - Grup penskalaan otomatis yang terkait dengan penyeimbang beban harus menggunakan pemeriksaan kesehatan penyeimbang beban .1 AutoScaling](https://docs.aws.amazon.com/securityhub/latest/userguide/autoscaling-controls.html#autoscaling-1) | **AWSManagedServices-TrustedRemediatorEnableAutoScalingGroupELBHealthCheck** Pemeriksaan kesehatan Elastic Load Balancing diaktifkan untuk Grup Auto Scaling. | **HealthCheckGracePeriod:** Jumlah waktu, dalam hitungan detik, Auto Scaling menunggu sebelum memeriksa status kesehatan instans Amazon Elastic Compute Cloud yang telah mulai digunakan. Mengaktifkan pemeriksaan kesehatan Elastic Load Balancing dapat mengakibatkan penggantian instance yang sedang berjalan jika salah satu penyeimbang beban Elastic Load Balancing yang terpasang pada grup Auto Scaling melaporkannya sebagai tidak sehat. Untuk informasi selengkapnya, lihat [Melampirkan penyeimbang beban Elastic Load Balancing ke grup Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/attach-load-balancer-asg.html)  | 
| Hs4Ma3G245 - tumpukan CloudFormation harus diintegrasikan dengan Amazon Simple Notification Service  AWS Security Hub CSPM Cek yang sesuai: [CloudFormation.1](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudformation-controls.html#cloudformation-1) | **AWSManagedServices-EnableCFNStackNotification** Kaitkan CloudFormation tumpukan dengan topik Amazon SNS untuk pemberitahuan. | **PemberitahuanARNs:** Topik Amazon SNS yang akan dikaitkan dengan tumpukan yang dipilih CloudFormation . ARNs  Untuk mengaktifkan remediasi otomatis, Parameter yang `NotificationARNs` telah dikonfigurasi sebelumnya harus disediakan. | 
| Hs4Ma3G210 - distribusi seharusnya mengaktifkan logging CloudFront   AWS Security Hub CSPM Cek yang sesuai: [CloudFront.2](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-5) | **AWSManagedServices-EnableCloudFrontDistributionLogging** Logging diaktifkan untuk CloudFront distribusi Amazon. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Untuk mengaktifkan remediasi otomatis, parameter yang telah dikonfigurasikan sebelumnya harus disediakan: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Untuk kendala remediasi ini, lihat [Bagaimana cara mengaktifkan logging untuk distribusi saya](https://repost.aws/knowledge-center/cloudfront-logging-requests)? CloudFront  | 
| Hs4Ma3G109 - CloudTrail validasi file log harus diaktifkan  AWS Security Hub CSPM Cek yang sesuai: [CloudTrail.4](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-4) | **AWSManagedServices-TrustedRemediatorEnableCloudTrailLogValidation** Mengaktifkan validasi log CloudTrail jejak. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G108 - CloudTrail jalur harus diintegrasikan dengan Amazon Logs CloudWatch   AWS Security Hub CSPM Cek yang sesuai: [CloudTrail.5](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-5) | **AWSManagedServices-IntegrateCloudTrailWithCloudWatch** AWS CloudTrail terintegrasi dengan CloudWatch Log. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Untuk mengaktifkan remediasi otomatis, parameter yang telah dikonfigurasikan sebelumnya harus disediakan: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) | 
| Hs4Ma3G217 - CodeBuild lingkungan proyek harus memiliki konfigurasi logging AWS   AWS Security Hub CSPM Cek yang sesuai: [CodeBuild.4](https://docs.aws.amazon.com/securityhub/latest/userguide/codebuild-controls.html#codebuild-4) | **AWSManagedServices-TrustedRemediatorEnableCodeBuildLoggingConfig** Mengaktifkan logging untuk CodeBuild proyek. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G306 - Cluster DB Neptunus harus mengaktifkan perlindungan penghapusan  AWS Security Hub CSPM Pemeriksaan yang sesuai: [DocumentDB.3](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-3) | **AWSManagedServices-TrustedRemediatorDisablePublicAccessOnDocumentDBSnapshot** Menghapus akses publik dari snapshot cluster manual Amazon DocumentDB. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G308 - Cluster Amazon DocumentDB harus mengaktifkan perlindungan penghapusan  AWS Security Hub CSPM Pemeriksaan yang sesuai: [DocumentDB.5](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-5) | **AWSManagedServices-TrustedRemediatorEnableDocumentDBClusterDeletionProtection** Mengaktifkan perlindungan penghapusan untuk klaster Amazon DocumentDB. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G323 - tabel DynamoDB harus mengaktifkan perlindungan penghapusan  AWS Security Hub CSPM Pemeriksaan yang sesuai: [DynamoDB.6](https://docs.aws.amazon.com/securityhub/latest/userguide/dynamodb-controls.html#dynamodb-6) | **AWSManagedServices-TrustedRemediatorEnableDynamoDBTableDeletionProtection** Mengaktifkan perlindungan penghapusan untuk tabel DynamoDB non-AMS. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| [EPS02jt06w](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#amazon-ebs-public-snapshots) - Cuplikan Publik Amazon EBS | **AWSManagedServices-TrustedRemediatorDisablePublicAccessOnEBSSnapshot** Akses publik untuk snapshot Amazon EBS dinonaktifkan. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G118 - Grup keamanan default VPC tidak boleh mengizinkan lalu lintas masuk atau keluar  AWS Security Hub CSPM Pemeriksaan yang sesuai: [EC2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-2) | **AWSManagedServices-TrustedRemediatorRemoveAllRulesFromDefaultSG** Semua aturan masuk dan keluar dalam grup keamanan default akan dihapus. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G117 - Volume EBS yang terpasang harus dienkripsi saat istirahat  AWS Security Hub CSPM Pemeriksaan yang sesuai: [EC2.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-3) | **AWSManagedServices-EncryptInstanceVolume** Volume Amazon EBS terlampir pada instans dienkripsi. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Instance di-boot ulang sebagai bagian dari remediasi dan rollback `DeleteStaleNonEncryptedSnapshotBackups` dimungkinkan jika diatur yang membantu `false` pemulihan. | 
| Hs4Ma3G120 - Instans EC2 yang dihentikan harus dihapus setelah periode waktu tertentu  AWS Security Hub CSPM Pemeriksaan yang sesuai: [EC2.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-4) | **AWSManagedServices-TerminateInstance**(dokumen SSM default untuk mode eksekusi auto dan manual) Instans Amazon EC2 yang dihentikan selama 30 hari dihentikan. | **Buat AMIBefore Pengakhiran:**. Untuk membuat instance AMI sebagai cadangan sebelum menghentikan instans EC2, pilih. `true` Untuk tidak membuat cadangan sebelum mengakhiri, pilih`false`. Nilai default-nya `true`. Tidak ada kendala  | 
| Hs4Ma3G120 - Instans EC2 yang dihentikan harus dihapus setelah periode waktu tertentu  AWS Security Hub CSPM Pemeriksaan yang sesuai: [EC2.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-4) | **AWSManagedServices-TerminateEC2 InstanceStoppedForPeriodOfTime** - Instans Amazon EC2 dihentikan untuk jumlah hari yang ditentukan di Security Hub (nilai default adalah 30) dihentikan. | **Buat AMIBefore Terminasi:** Untuk membuat instance AMI sebagai cadangan sebelum menghentikan instans EC2, pilih. `true` Untuk tidak membuat cadangan sebelum mengakhiri, pilih`false`. Nilai default-nya `true`. Tidak ada kendala | 
| Hs4Ma3G121 - Enkripsi default EBS harus diaktifkan  AWS Security Hub CSPM Pemeriksaan yang sesuai: [EC2.7](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-7) | **AWSManagedServices-EncryptEBSByDefault** Enkripsi Amazon EBS secara default diaktifkan untuk yang spesifik Wilayah AWS | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Enkripsi secara default adalah pengaturan khusus Wilayah. Jika Anda mengaktifkannya untuk Wilayah, Anda tidak dapat menonaktifkannya untuk setiap volume atau snapshot di Wilayah tersebut. | 
|  Hs4Ma3G124 - Instans Amazon EC2 harus menggunakan Layanan Metadata Instans Versi 2 () IMDSv2  AWS Security Hub CSPM Pemeriksaan yang sesuai: [EC2.8](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-8) | **AWSManagedServices-TrustedRemediator****Aktifkan EC2 Instance IMDSv2** Instans Amazon EC2 menggunakan Layanan Metadata Instans Versi 2 (). IMDSv2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Tidak ada kendala | 
| Subnet Hs4Ma3G207 - EC2 seharusnya tidak secara otomatis menetapkan alamat IP publik  AWS Security Hub CSPM Pemeriksaan yang sesuai: [EC2.15](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-15) | **AWSManagedServices-UpdateAutoAssignPublicIpv4Alamat** Subnet VPC dikonfigurasi untuk tidak secara otomatis menetapkan alamat IP publik. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G209 - Daftar Kontrol Akses Jaringan yang Tidak Digunakan dihapus  AWS Security Hub CSPM Pemeriksaan yang sesuai: [EC2.16](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-16) | **AWSManagedServices-DeleteUnusedNACL** Hapus ACL jaringan yang tidak digunakan | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G215 - Grup keamanan Amazon EC2 yang tidak digunakan harus dihapus  AWS Security Hub CSPM Pemeriksaan yang sesuai: [EC2.22](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-22) | **AWSManagedServices-DeleteSecurityGroups** Hapus grup keamanan yang tidak digunakan. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G247 - Amazon EC2 Transit Gateway seharusnya tidak secara otomatis menerima permintaan lampiran VPC  AWS Security Hub CSPM Pemeriksaan yang sesuai: [EC2.23](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-23) | **AWSManagedServices-TrustedRemediatorDisableTGWAutoVPCAttach**- Menonaktifkan penerimaan otomatis permintaan lampiran VPC untuk Gateway Transit Gateway Amazon EC2 non-AMS yang ditentukan. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G235 - Repositori pribadi ECR harus memiliki kekekalan tag yang dikonfigurasi  AWS Security Hub CSPM Pemeriksaan yang sesuai: [ECR.2](https://docs.aws.amazon.com/securityhub/latest/userguide/ecr-controls.html#ecr-2) | **AWSManagedServices-TrustedRemediatorSetImageTagImmutability** Menetapkan pengaturan mutabilitas tag gambar ke IMMUTABLE untuk repositori yang ditentukan. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G216 - Repositori ECR harus memiliki setidaknya satu kebijakan siklus hidup yang dikonfigurasi  AWS Security Hub CSPM Pemeriksaan yang sesuai: [ECR.3](https://docs.aws.amazon.com/securityhub/latest/userguide/ecr-controls.html#ecr-3) | **AWSManagedServices-PutECRRepositoryLifecyclePolicy** Repositori ECR memiliki kebijakan siklus hidup yang dikonfigurasi. | **LifecyclePolicyText:** Teks kebijakan repositori JSON untuk diterapkan ke repositori. Untuk mengaktifkan remediasi otomatis, parameter yang telah dikonfigurasikan sebelumnya harus disediakan: **LifecyclePolicyText** | 
| Hs4Ma3G325 - Kluster EKS harus mengaktifkan pencatatan audit  AWS Security Hub CSPM Pemeriksaan yang sesuai: [EKS.8](https://docs.aws.amazon.com/securityhub/latest/userguide/eks-controls.html#eks-8) | **AWSManagedServices-TrustedRemediatorEnableEKSAuditLog** Log audit diaktifkan untuk kluster EKS. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G183 - Penyeimbang beban aplikasi harus dikonfigurasi untuk menjatuhkan header HTTP  AWS Security Hub CSPM Pemeriksaan yang sesuai: [ELB.4](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-4) | **AWSConfigRemediation-DropInvalidHeadersForALB** Application Load Balancer dikonfigurasi ke bidang header yang tidak valid. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G184 - Load Balancer Aplikasi dan Load Balancer Klasik logging harus diaktifkan  AWS Security Hub CSPM Pemeriksaan yang sesuai: [ELB.5](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-5) | **AWSManagedServices-EnableELBLogging (dokumen SSM default untuk mode eksekusi auto dan manual)** Application Load Balancer dan logging Classic Load Balancer diaktifkan. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Untuk mengaktifkan remediasi otomatis, parameter yang telah dikonfigurasikan sebelumnya harus disediakan: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Bucket Amazon S3 harus memiliki kebijakan bucket yang memberikan izin Elastic Load Balancing untuk menulis log akses ke bucket. | 
| Hs4Ma3G184 - Load Balancer Aplikasi dan Load Balancer Klasik logging harus diaktifkan  AWS Security Hub CSPM Pemeriksaan yang sesuai: [ELB.5](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-5) | **AWSManagedServices-EnableELBLoggingV2** Application Load Balancer dan logging Classic Load Balancer diaktifkan. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html)  | 
| Hs4Ma3G326 - Amazon EMR memblokir pengaturan akses publik harus diaktifkan  AWS Security Hub CSPM Pemeriksaan yang sesuai: [EMR.2](https://docs.aws.amazon.com/securityhub/latest/userguide/emr-controls.html#emr-2) | **AWSManagedServices-TrustedRemediatorEnableEMRBlockPublicAccess** Amazon EMR memblokir pengaturan akses publik diaktifkan untuk akun. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G135 - AWS KMS kunci tidak boleh dihapus secara tidak sengaja  AWS Security Hub CSPM Pemeriksaan yang sesuai: [KMS.3](https://docs.aws.amazon.com/securityhub/latest/userguide/kms-controls.html#kms-3) | **AWSManagedServices-CancelKeyDeletion** AWS KMS penghapusan kunci dibatalkan. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G299 - Cuplikan cluster manual Amazon DocumentDB seharusnya tidak bersifat publik  AWS Security Hub CSPM Pemeriksaan yang sesuai: [Neptunuse.4](https://docs.aws.amazon.com/securityhub/latest/userguide/neptune-controls.html#neptune-4) | **AWSManagedServices-TrustedRemediatorEnableNeptuneDBClusterDeletionProtection** Mengaktifkan perlindungan penghapusan untuk klaster Amazon Neptunus. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G319 - Firewall Firewall Jaringan harus mengaktifkan perlindungan penghapusan  AWS Security Hub CSPM Cek yang sesuai: [NetworkFirewall.9](https://docs.aws.amazon.com/securityhub/latest/userguide/networkfirewall-controls.html#networkfirewall-9) | **AWSManagedServices-TrustedRemediatorEnableNetworkFirewallDeletionProtection**- Mengaktifkan perlindungan penghapusan untuk AWS Network Firewall. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G223 - OpenSearch domain harus mengenkripsi data yang dikirim antar node  AWS Security Hub CSPM Cek yang sesuai: [OpenSearch.3](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#Opensearch-3) | **AWSManagedServices-EnableOpenSearchNodeToNodeEncryption** Enkripsi Node ke Node diaktifkan untuk domain. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Setelah node-to-node enkripsi diaktifkan, Anda tidak dapat menonaktifkan pengaturan. Sebagai gantinya, ambil snapshot manual dari domain terenkripsi, buat domain lain, migrasi data Anda, lalu hapus domain lama. | 
| Hs4Ma3G222 - login kesalahan OpenSearch domain ke Log harus diaktifkan CloudWatch   AWS Security Hub CSPM Pemeriksaan yang sesuai: [Opensearch.4](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-4) | **AWSManagedServices-EnableOpenSearchLogging** Pencatatan kesalahan diaktifkan untuk OpenSearch domain. | CloudWatchLogGroupArn: ARN dari grup log log AnAmazon CloudWatch Logs. Untuk mengaktifkan remediasi otomatis, parameter yang telah dikonfigurasi sebelumnya harus disediakan:. **CloudWatchLogGroupArn** Kebijakan CloudWatch sumber daya Amazon harus dikonfigurasi dengan izin. Untuk informasi selengkapnya, lihat [Mengaktifkan log audit](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/audit-logs.html#audit-log-enabling) di *Panduan Pengguna OpenSearch Layanan Amazon* | 
| Hs4Ma3G221 - domain harus mengaktifkan audit logging OpenSearch   AWS Security Hub CSPM Pemeriksaan yang sesuai: [Opensearch.5](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-5) | **AWSManagedServices-EnableOpenSearchLogging** OpenSearch domain dikonfigurasi dengan pencatatan audit diaktifkan. | **CloudWatchLogGroupArn:** ARN dari grup CloudWatch Log untuk mempublikasikan log ke. Untuk mengaktifkan remediasi otomatis, parameter yang telah dikonfigurasi sebelumnya harus disediakan: **CloudWatchLogGroupArn** Kebijakan CloudWatch sumber daya Amazon harus dikonfigurasi dengan izin. Untuk informasi selengkapnya, lihat [Mengaktifkan log audit](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/audit-logs.html#audit-log-enabling) di *Panduan Pengguna OpenSearch Layanan Amazon* | 
| Hs4Ma3G220 - Koneksi ke OpenSearch domain harus dienkripsi menggunakan TLS 1.2  AWS Security Hub CSPM Pemeriksaan yang sesuai: [Opensearch.8](https://docs.aws.amazon.com/securityhub/latest/userguide/opensearch-controls.html#opensearch-8) | **AWSManagedServices-EnableOpenSearchEndpointEncryptionTLS1.2** Kebijakan TLS disetel ke `Policy-Min-TLS-1-2-2019-07` dan hanya koneksi terenkripsi melalui HTTPS (TLS) yang diizinkan. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Koneksi ke OpenSearch domain diperlukan untuk menggunakan TLS 1.2. Mengenkripsi data dalam perjalanan dapat memengaruhi kinerja. Uji aplikasi Anda dengan fitur ini untuk memahami profil kinerja dan dampak TLS. | 
| Hs4Ma3G194 - Snapshot Amazon RDS harus pribadi  AWS Security Hub CSPM Pemeriksaan yang sesuai: [RDS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-1) | **AWSManagedServices-DisablePublicAccessOnRDSSnapshotV2** Akses publik untuk snapshot Amazon RDS dinonaktifkan. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G192 - Instans RDS DB harus melarang akses publik, sebagaimana ditentukan oleh Konfigurasi PubliclyAccessible AWS   AWS Security Hub CSPM Pemeriksaan yang sesuai: [RDS.2](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-2) | **AWSManagedServices-TrustedRemediatorDisablePublicAccessOnRDSInstance** Nonaktifkan akses publik pada instans RDS DB. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G189 - Pemantauan yang ditingkatkan dikonfigurasi untuk instans Amazon RDS DB  AWS Security Hub CSPM Pemeriksaan yang sesuai: [RDS.6](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-6) | **AWSManagedServices-TrustedRemediatorEnableRDSEnhancedMonitoring** Aktifkan pemantauan yang disempurnakan untuk instans Amazon RDS DB | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Jika pemantauan yang ditingkatkan diaktifkan sebelum eksekusi otomatisasi, maka pengaturan mungkin ditimpa oleh otomatisasi ini dengan MonitoringRoleName nilai MonitoringInterval dan yang dikonfigurasi dalam parameter yang telah dikonfigurasi sebelumnya. | 
| Hs4Ma3G190 - Cluster Amazon RDS harus mengaktifkan perlindungan penghapusan  AWS Security Hub CSPM Pemeriksaan yang sesuai: [RDS.7](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-7) | **AWSManagedServices-TrustedRemediatorEnableRDSDeletionProtection** Perlindungan penghapusan diaktifkan untuk klaster Amazon RDS. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G198 - Instans Amazon RDS DB harus mengaktifkan perlindungan penghapusan  AWS Security Hub CSPM Pemeriksaan yang sesuai: [RDS.8](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-8) | **AWSManagedServices-TrustedRemediatorEnableRDSDeletionProtection** Perlindungan penghapusan diaktifkan untuk instans Amazon RDS. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G199 - Instans RDS DB harus menerbitkan log ke Log CloudWatch   AWS Security Hub CSPM Pemeriksaan yang sesuai: [RDS.9](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-9) | **AWSManagedServices-TrustedRemediatorEnableRDSLogExports** Ekspor log RDS diaktifkan untuk instans RDS DB atau cluster RDS DB. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. [ AWSServiceRoleForRDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_LogAccess.Procedural.UploadtoCloudWatch.html#integrating_cloudwatchlogs.configure) peran terkait layanan diperlukan. | 
| Hs4Ma3G160 - otentikasi IAM harus dikonfigurasi untuk instance RDS  AWS Security Hub CSPM Pemeriksaan yang sesuai: [RDS.10](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-10>RDS.10) | **AWSManagedServices-UpdateRDSIAMDatabaseAuthentication** AWS Identity and Access Management otentikasi diaktifkan untuk instance RDS. | **ApplyImmediately:** Menunjukkan jika modifikasi dalam permintaan ini dan modifikasi yang tertunda diterapkan secara asinkron sesegera mungkin, Untuk segera menerapkan perubahan, pilih. `true` Untuk menjadwalkan perubahan untuk jendela pemeliharaan berikutnya, pilih`false`. Tidak ada kendala | 
| Hs4Ma3G161 - otentikasi IAM harus dikonfigurasi untuk cluster RDS  AWS Security Hub CSPM Pemeriksaan yang sesuai: [RDS.12](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-12) | **AWSManagedServices-UpdateRDSIAMDatabaseAuthentication** Autentikasi IAM diaktifkan untuk cluster RDS. | **ApplyImmediately:** Menunjukkan jika modifikasi dalam permintaan ini dan modifikasi yang tertunda diterapkan secara asinkron sesegera mungkin, Untuk segera menerapkan perubahan, pilih. `true` Untuk menjadwalkan perubahan untuk jendela pemeliharaan berikutnya, pilih`false`. Tidak ada kendala | 
| Hs4Ma3G162 - Peningkatan versi minor otomatis RDS harus diaktifkan  AWS Security Hub CSPM Pemeriksaan yang sesuai: [RDS.13](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-13) | **AWSManagedServices-UpdateRDSInstanceMinorVersionUpgrade** Konfigurasi pemutakhiran versi minor otomatis untuk Amazon RDS diaktifkan. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Instans Amazon RDS harus dalam `available` keadaan agar remediasi ini terjadi. | 
| Hs4Ma3G163 - Cluster RDS DB harus dikonfigurasi untuk menyalin tag ke snapshot  AWS Security Hub CSPM Pemeriksaan yang sesuai: [RDS.16](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-16) | **AWSManagedServices-UpdateRDSCopyTagsToSnapshots** `CopyTagtosnapshot`pengaturan untuk kluster Amazon RDS diaktifkan. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Instans Amazon RDS harus dalam keadaan tersedia agar remediasi ini terjadi. | 
| Hs4Ma3G164 - Instans RDS DB harus dikonfigurasi untuk menyalin tag ke snapshot  AWS Security Hub CSPM Pemeriksaan yang sesuai: [RDS.17](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-17) | **AWSManagedServices-UpdateRDSCopyTagsToSnapshots** `CopyTagsToSnapshot`pengaturan untuk Amazon RDS diaktifkan. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Instans Amazon RDS harus dalam keadaan tersedia agar remediasi ini terjadi. | 
| [RSS93 HQwa1](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#amazon-rds-public-snapshots) Cuplikan Publik Amazon RDS | **AWSManagedServices-DisablePublicAccessOnRDSSnapshotV2** Akses publik untuk snapshot Amazon RDS dinonaktifkan. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G103 - Cluster Amazon Redshift harus melarang akses publik  AWS Security Hub CSPM Pemeriksaan yang sesuai: [Redshift.1](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-1) | **AWSManagedServices-DisablePublicAccessOnRedshiftCluster** Akses publik di klaster Amazon Redshift dinonaktifkan. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Menonaktifkan akses publik memblokir semua klien yang berasal dari internet. Dan cluster Amazon Redshift berada dalam kondisi modifikasi selama beberapa menit sementara remediasi menonaktifkan akses publik di cluster. | 
| Hs4Ma3G106 - Cluster Amazon Redshift harus mengaktifkan pencatatan audit  AWS Security Hub CSPM Pemeriksaan yang sesuai: [Redshift.4](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-4) | **AWSManagedServices-TrustedRemediatorEnableRedshiftClusterAuditLogging** Pencatatan audit diaktifkan ke klaster Amazon Redshift Anda selama jendela pemeliharaan. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Untuk mengaktifkan remediasi otomatis, parameter yang telah dikonfigurasikan sebelumnya harus disediakan. **BucketName:** Ember harus sama Wilayah AWS. Cluster harus telah membaca bucket dan menempatkan izin objek.  Jika pencatatan klaster Redshift diaktifkan sebelum eksekusi otomatisasi, maka pengaturan logging mungkin ditimpa oleh otomatisasi ini dengan `S3KeyPrefix` nilai `BucketName` dan yang dikonfigurasi dalam parameter yang telah dikonfigurasi sebelumnya. | 
| Hs4Ma3G105 - Amazon Redshiftharus memiliki upgrade otomatis ke versi utama diaktifkan  AWS Security Hub CSPM Pemeriksaan yang sesuai: [Redshift.6](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-6) | **AWSManagedServices-EnableRedshiftClusterVersionAutoUpgrade**- Upgrade versi utama diterapkan secara otomatis ke cluster selama jendela pemeliharaan. Tidak ada waktu henti langsung untuk cluster Amazon Redshift, tetapi cluster Amazon Redshift Anda mungkin mengalami downtime selama jendela pemeliharaannya jika ditingkatkan ke versi utama. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G104 - Cluster Amazon Redshift harus menggunakan perutean VPC yang ditingkatkan  AWS Security Hub CSPM Pemeriksaan yang sesuai: [Redshift.7](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-7) | **AWSManagedServices-TrustedRemediatorEnableRedshiftClusterEnhancedVPCRouting** Perutean VPC yang disempurnakan diaktifkan untuk klaster Amazon Redshift. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G173 - Pengaturan Akses Publik Blok S3 harus diaktifkan pada tingkat ember  AWS Security Hub CSPM Pemeriksaan yang sesuai: [S3.8](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-8) | **AWSManagedServices-TrustedRemediatorBlockS3 BucketPublicAccess** Blok akses publik tingkat ember diterapkan untuk bucket Amazon S3. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Remediasi ini dapat mempengaruhi ketersediaan objek S3. Untuk informasi tentang cara Amazon S3 mengevaluasi akses, lihat [Memblokir akses publik ke penyimpanan Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html) Anda.  | 
| Hs4Ma3G230 - Pencatatan akses server bucket S3 harus diaktifkan   AWS Security Hub CSPM Pemeriksaan yang sesuai: [S3.9](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-9) | **AWSManagedServices-EnableBucketAccessLogging**(dokumen SSM default untuk mode eksekusi auto dan manual) Pencatatan akses server Amazon S3 diaktifkan. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Untuk mengaktifkan remediasi otomatis, parameter yang telah dikonfigurasi sebelumnya harus disediakan:. **TargetBucket** Bucket tujuan harus sama Wilayah AWS dan Akun AWS sebagai bucket sumber, dengan izin yang benar untuk pengiriman log. Untuk informasi selengkapnya, lihat [Mengaktifkan pencatatan akses server Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html). | 
| Hs4Ma3G230 - Pencatatan akses server bucket S3 harus diaktifkan  AWS Security Hub CSPM Pemeriksaan yang sesuai: [S3.9](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-9) | **AWSManagedServices-TrustedRemediatorEnableBucketAccessLoggingV2** - Amazon S3 bucket logging diaktifkan. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Untuk mengaktifkan remediasi otomatis, parameter berikut harus disediakan: **TargetBucketTagKey**dan **TargetBucketTagValue**. Bucket tujuan harus sama Wilayah AWS dan Akun AWS sebagai bucket sumber, dengan izin yang benar untuk pengiriman log. Untuk informasi selengkapnya, lihat [Mengaktifkan pencatatan akses server Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html). | 
| [Pfx0 RwqBli](https://docs.aws.amazon.com/awssupport/latest/user/security-checks.html#amazon-s3-bucket-permissions) Izin Bucket Amazon S3 | **AWSManagedServices-TrustedRemediatorBlockS3 BucketPublicAccess** Blokir akses publik | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Pemeriksaan ini terdiri dari beberapa kriteria peringatan. Otomatisasi ini memulihkan masalah akses publik. Remediasi untuk masalah konfigurasi lain yang ditandai oleh Trusted Advisor tidak didukung. Remediasi ini mendukung remediasi bucket S3 yang Layanan AWS dibuat (misalnya, cf-templates-0000000000). | 
| Hs4Ma3G272 - Pengguna seharusnya tidak memiliki akses root ke instance notebook SageMaker   AWS Security Hub CSPM Cek yang sesuai: [SageMaker.3](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-3) | **AWSManagedServices-TrustedRemediatorDisableSageMakerNotebookInstanceRootAccess** Akses root untuk pengguna dinonaktifkan untuk contoh SageMaker notebook. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Remediasi ini menyebabkan pemadaman jika instance SageMaker notebook dalam keadaan. InService  | 
| Hs4Ma3G179 - Topik SNS harus dienkripsi saat istirahat menggunakan AWS KMS  AWS Security Hub CSPM Pemeriksaan yang sesuai: [SNS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/sns-controls.html#sns-1) | **AWSManagedServices-EnableSNSEncryptionAtRest** Topik SNS dikonfigurasi dengan enkripsi sisi server. | **KmsKeyId:** ID kunci master pelanggan AWS terkelola (CMK) untuk Amazon SNS atau CMK kustom yang akan digunakan untuk enkripsi sisi server (SSE). Default diatur ke`alias/aws/sns`. Jika AWS KMS kunci khusus digunakan, itu harus dikonfigurasi dengan izin yang benar. Untuk informasi selengkapnya, lihat [Mengaktifkan enkripsi sisi server (SSE) untuk topik Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-enable-encryption-for-topic.html) | 
| Hs4Ma3G158 - Dokumen SSM seharusnya tidak bersifat publik  AWS Security Hub CSPM Pemeriksaan yang sesuai: [SSM.4](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-4) | **AWSManagedServices-TrustedRemediatorDisableSSMDocPublicSharing**- Menonaktifkan berbagi dokumen SSM secara publik. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| Hs4Ma3G136 - Antrian Amazon SQS harus dienkripsi saat istirahat  AWS Security Hub CSPM Pemeriksaan yang sesuai: [SQS.1](https://docs.aws.amazon.com/securityhub/latest/userguide/sqs-controls.html#sqs-1) | **AWSManagedServices-EnableSQSEncryptionAtRest** Pesan di Amazon SQS dienkripsi. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Anonim SendMessage dan ReceiveMessage permintaan ke antrian terenkripsi ditolak. Semua permintaan untuk antrian dengan SSE diaktifkan harus menggunakan HTTPS dan Signature Version 4. | 

## Trusted Advisor pemeriksaan toleransi kesalahan yang didukung oleh Trusted Remediator
<a name="tr-supported-checks-fault-tolerance"></a>


| Periksa ID dan nama | Nama dokumen SSM dan hasil yang diharapkan | Parameter dan kendala yang telah dikonfigurasikan sebelumnya yang didukung | 
| --- | --- | --- | 
| [c18d2gz138](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-dynamodb-table-point-in-time-recovery) Pemulihan Amazon DynamoDB Point-in-time | **AWSManagedServices-TrustedRemediatorEnableDDBPITR** Mengaktifkan point-in-time pemulihan untuk tabel DynamoDB. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| [R365s2qddf](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-s3-bucket-versioning) Versi Bucket Amazon S3 | **AWSManagedServices-TrustedRemediatorEnableBucketVersioning** Pembuatan versi bucket Amazon S3 diaktifkan. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Remediasi ini tidak mendukung remediasi bucket S3 yang Layanan AWS dibuat (misalnya cf-templates-0000000000). | 
| [BueAdJ7nrp](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-s3-bucket-logging) Pencatatan Bucket Amazon S3 | **AWSManagedServices-EnableBucketAccessLogging** Pencatatan bucket Amazon S3 diaktifkan. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Untuk mengaktifkan remediasi otomatis, parameter yang telah dikonfigurasikan sebelumnya harus disediakan: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Bucket tujuan harus sama Wilayah AWS dan Akun AWS sebagai bucket sumber, dengan izin yang benar untuk pengiriman log. Untuk informasi selengkapnya, lihat [Mengaktifkan pencatatan akses server Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html).  | 
| [F2ik5r6dep](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-rds-multi-az) Amazon RDS Multi-AZ | **AWSManagedServices-TrustedRemediatorEnableRDSMultiAZ** Penyebaran Zona Ketersediaan Multi-Aktifitas diaktifkan. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Ada kemungkinan penurunan kinerja selama perubahan ini. | 
| [H7 IgTzj TYb](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-ebs-snapshots) Snapshot Amazon EBS | **AWSManagedServices-TrustedRemediatorCreateEBSSnapshot** Amazon EBSsnapshots dibuat. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| [di QPADk ZVh](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-rds-backups) Cadangan RDS | **AWSManagedServices-EnableRDSBackupRetention** Retensi cadangan Amazon RDS diaktifkan untuk DB. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Jika `ApplyImmediately` parameter disetel ke`true`, perubahan yang tertunda pada db diterapkan bersama dengan pengaturan RDSBackup retensi. | 
| [c1qf5bt013](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-rds-backups) Instans Amazon RDS DB memiliki penyimpanan autoscaling dimatikan | **AWSManagedServices-TrustedRemediatorEnableRDSInstanceStorageAutoScaling**- Penskalaan otomatis penyimpanan diaktifkan untuk instans Amazon RDS DB. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Tidak ada kendala | 
| [7q GXs KIUw](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#elb-connection-draining) Connection Draining Classic Load Balancer  | **AWSManagedServices-TrustedRemediatorEnableCLBConnectionDraining** Pengurasan koneksi diaktifkan untuk Classic Load Balancer. | **ConnectionDrainingTimeout:** Waktu maksimum, dalam hitungan detik, untuk menjaga koneksi yang ada tetap terbuka sebelum membatalkan pendaftaran instance. Default diatur ke `300` detik. Tidak ada kendala | 
| [c18d2gz106](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-ebs-not-in-backup-plan) Amazon EBS Tidak Termasuk dalam Paket AWS Backup  | **AWSManagedServices-TrustedRemediatorAddVolumeToBackupPlan** Amazon EBS termasuk dalam AWS Backup Paket. | Remediasi menandai volume Amazon EBS dengan pasangan tag berikut. Pasangan tag harus cocok dengan kriteria pemilihan sumber daya berbasis tag untuk AWS Backup. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Tidak ada kendala | 
| [c18d2gz107](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-dynamodb-table-not-in-backup-plan) Tabel Amazon DynamoDB Tidak Termasuk dalam Paket AWS Backup  | **AWSManagedServices-TrustedRemediator****AddDynamoDBToBackupPlan** Tabel Amazon DynamoDB disertakan dalam Paket. AWS Backup  | Remediasi menandai Amazon DynamoDB dengan pasangan tag berikut. Pasangan tag harus cocok dengan kriteria pemilihan sumber daya berbasis tag untuk AWS Backup. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Tidak ada kendala | 
| [c18d2gz117](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-efs-not-in-backup-plan) Amazon EFS Tidak Termasuk dalam AWS Backup Paket | **AWSManagedServices-TrustedRemediatorAddEFSToBackupPlan** Amazon EFS disertakan dalam AWS Backup Paket. | Remediasi menandai Amazon EFS dengan pasangan tag berikut. Pasangan tag harus cocok dengan kriteria pemilihan sumber daya berbasis tag untuk AWS Backup. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Tidak ada kendala | 
| [c18d2gz105](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#network-load-balancers-cross-load-balancing) Penyeimbang Beban Jaringan Cross Load Balancing | **AWSManagedServices-TrustedRemediatorEnableNLBCrossZoneLoadBalancing** Penyeimbangan beban lintas zona diaktifkan pada Network Load Balancer. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| [c1qf5bt026](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#rds-synchronous-commit-parameter-off) `synchronous_commit`Parameter Amazon RDS dimatikan | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Parameter `synchronous_commit` dihidupkan untuk Amazon RDS. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| [c1qf5bt030](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#rds-innodb-flush-log-at-trx-parameter-off) `innodb_flush_log_at_trx_commit`Parameter Amazon RDS tidak `1` | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Parameter `innodb_flush_log_at_trx_commit` diatur ke `1` untuk Amazon RDS. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| [c1qf5bt031](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#rds-sync-binlog-parameter-off) `sync_binlog`Parameter Amazon RDS dimatikan | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Parameter `sync_binlog` dihidupkan untuk Amazon RDS. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| [c1qf5bt036](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#rds-innodb-default-row-format-unsafe) Pengaturan `innodb_default_row_format` parameter Amazon RDS tidak aman | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Parameter `innodb_default_row_format` diatur ke `DYNAMIC` untuk Amazon RDS. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| [c18d2gz144](https://docs.aws.amazon.com/awssupport/latest/user/fault-tolerance-checks.html#amazon-ec2-detailed-monitoring-not-enabled) Pemantauan Terperinci Amazon EC2 Tidak Diaktifkan | **AWSManagedServices-TrustedRemediatorEnableEC2 InstanceDetailedMonitoring** Pemantauan terperinci diaktifkan untuk Amazon EC2. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 

## Trusted Advisor pemeriksaan kinerja didukung oleh Trusted Remediator
<a name="tr-supported-checks-performance"></a>


| Periksa ID dan nama | Nama dokumen SSM dan hasil yang diharapkan | Parameter dan kendala yang telah dikonfigurasikan sebelumnya yang didukung | 
| --- | --- | --- | 
| [COr6dfpM06](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#aws-lambda-under-provisioned-functions-memory-size) AWS Lambda fungsi yang kurang disediakan untuk ukuran memori | **AWSManagedServices-ResizeLambdaMemory** Fungsi Lambda ukuran memori diubah ukurannya ke ukuran memori yang direkomendasikan yang disediakan oleh. Trusted Advisor | **RecommendedMemorySize:** Alokasi memori yang direkomendasikan untuk fungsi Lambda. Rentang nilai antara 128 dan 10240. Jika ukuran fungsi Lambda dimodifikasi sebelum eksekusi otomatisasi, maka otomatisasi ini mungkin menimpa pengaturan dengan nilai yang direkomendasikan oleh. Trusted Advisor | 
| [ZRxQlPsb6c](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#high-utilization-amazon-ec2-instances) Instans Amazon EC2 Pemanfaatan Tinggi | **AWSManagedServices-ResizeInstanceByOneLevel** Instans Amazon EC2 diubah ukurannya dengan satu jenis instans dalam tipe keluarga instans yang sama. Instance dihentikan dan dimulai selama operasi pengubahan ukuran dan dikembalikan ke keadaan awal setelah eksekusi selesai. Otomatisasi ini tidak mendukung pengubahan ukuran instans yang ada di Grup Auto Scaling. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Tidak ada kendala | 
| [c1qf5bt021](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-innodb-parameter-less-than-optimal) `innodb_change_buffering`Parameter Amazon RDS menggunakan nilai kurang dari optimal | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Nilai `innodb_change_buffering` parameter diatur `NONE` untuk Amazon RDS. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| [c1qf5bt025](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-autovacuum-off) `autovacuum`Parameter Amazon RDS dimatikan | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Parameter `autovacuum` dihidupkan untuk Amazon RDS. | Tidak ada parameter yang telah dikonfigurasi sebelumnya yang diizinkan. Tidak ada kendala | 
| [c1qf5bt028](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-enable-indexonlyscan-parameter-off) `enable_indexonlyscan`Parameter Amazon RDS dimatikan | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Parameter `enable_indexonlyscan` dihidupkan untuk Amazon RDS. | Tidak ada parameter yang dikonfigurasikan sebelumnya yang diizinkan. Tidak ada kendala | 
| [c1qf5bt029](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-enable-indexscan-parameter-off) `enable_indexscan`Parameter Amazon RDS dimatikan | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Parameter `enable_indexscan` dihidupkan untuk Amazon RDS. | Tidak ada parameter yang dikonfigurasikan sebelumnya yang diizinkan. Tidak ada kendala | 
| [c1qf5bt032](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-innodb-stats-persistent-parameter-off) `innodb_stats_persistent`Parameter Amazon RDS dimatikan | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Parameter `innodb_stats_persistent` dihidupkan untuk Amazon RDS. | Tidak ada parameter yang dikonfigurasikan sebelumnya yang diizinkan. Tidak ada kendala | 
| [c1qf5bt037](https://docs.aws.amazon.com/awssupport/latest/user/performance-checks.html#rds-general-logging-on) `general_logging`Parameter Amazon RDS dihidupkan | **AWSManagedServices-TrustedRemediatorRemediateRDSParameterGroupParameter** Parameter `general_logging` dimatikan untuk Amazon RDS. | Tidak ada parameter yang dikonfigurasikan sebelumnya yang diizinkan. Tidak ada kendala | 

## Trusted Advisor pemeriksaan batas layanan yang didukung oleh Trusted Remediator
<a name="tr-supported-checks-service-limits"></a>


| Periksa ID dan nama | Nama dokumen SSM dan hasil yang diharapkan | Parameter dan kendala yang telah dikonfigurasikan sebelumnya yang didukung | 
| --- | --- | --- | 
| [Ln7 J9 RR0l7](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#ec2-vpc-elastic-ip-address) Alamat IP Elastis EC2-VPC | **AWSManagedServices-UpdateVpcElasticIPQuota** Batas baru untuk alamat IP elastis EC2-VPC diminta. Secara default, batas ditingkatkan sebesar 3. | **Kenaikan:** Jumlah untuk meningkatkan kuota saat ini. Nilai default-nya `3`. Jika otomatisasi ini dijalankan beberapa kali sebelum Trusted Advisor pemeriksaan diperbarui dengan `OK` status, maka mungkin ada peningkatan batas yang lebih tinggi. | 
| [kM7 QQ0l7 J9](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#vpc-internet-gateways) Gateway Internet VPC | **AWSManagedServices-IncreaseServiceQuota**- Batas baru untuk gateway internet VPC diminta. Secara default, batasnya meningkat tiga. | **Kenaikan:** Jumlah untuk meningkatkan kuota saat ini. Nilai default-nya `3`. Jika otomatisasi ini dijalankan beberapa kali sebelum Trusted Advisor pemeriksaan diperbarui dengan `OK` status, maka mungkin ada peningkatan batas yang lebih tinggi. | 
| [JL7 J9 PP0l7](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#vpc-quota-check) VPC | **AWSManagedServices-IncreaseServiceQuota** Batas baru untuk VPC diminta. Secara default, batasnya meningkat 3. | **Kenaikan:** Jumlah untuk meningkatkan kuota saat ini. Nilai default-nya `3`. Jika otomatisasi ini dijalankan beberapa kali sebelum Trusted Advisor pemeriksaan diperbarui dengan `OK` status, maka mungkin ada peningkatan batas yang lebih tinggi. | 
| [fW7 J9 HH0l7](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#auto-scaling-groups) Grup Auto Scaling | **AWSManagedServices-IncreaseServiceQuota** Batas baru untuk Grup Auto Scaling diminta. Secara default, batasnya meningkat 3. | **Kenaikan:** Jumlah untuk meningkatkan kuota saat ini. Nilai default-nya `3`. Jika otomatisasi ini dijalankan beberapa kali sebelum Trusted Advisor pemeriksaan diperbarui dengan `OK` status, maka mungkin ada peningkatan batas yang lebih tinggi. | 
| [3Njm0 DJQO9](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#rds-option-groups) Grup Opsi RDS | **AWSManagedServices-IncreaseServiceQuota** Batas baru untuk grup opsi Amazon RDS diminta. Secara default, batasnya meningkat 3. | **Kenaikan:** Jumlah untuk meningkatkan kuota saat ini. Nilai default-nya `3`. Jika otomatisasi ini dijalankan beberapa kali sebelum Trusted Advisor pemeriksaan diperbarui dengan `OK` status, maka mungkin ada peningkatan batas yang lebih tinggi. | 
| [EM8b3yLRTr](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#elb-application-load-balancers) Penyeimbang Beban Aplikasi ELB | **AWSManagedServices-IncreaseServiceQuota** Batas baru untuk ELB Application Load Balancers diminta. Secara default, batasnya meningkat 3. | **Kenaikan:** Jumlah untuk meningkatkan kuota saat ini. Nilai default-nya `3`. Jika otomatisasi ini dijalankan beberapa kali sebelum Trusted Advisor pemeriksaan diperbarui dengan `OK` status, maka mungkin ada peningkatan batas yang lebih tinggi. | 
| [8WiQ YSt25 K](https://docs.aws.amazon.com/awssupport/latest/user/service-limits.html#elb-network-load-balancers) Penyeimbang Beban Jaringan ELB | **AWSManagedServices-IncreaseServiceQuota** Batas baru untuk ELB Network Load Balancers diminta. Secara default, batasnya meningkat 3. | **Kenaikan:** Jumlah untuk meningkatkan kuota saat ini. Nilai default-nya `3`. Jika otomatisasi ini dijalankan beberapa kali sebelum Trusted Advisor pemeriksaan diperbarui dengan `OK` status, maka mungkin ada peningkatan batas yang lebih tinggi. | 

## Trusted Advisor pemeriksaan keunggulan operasional didukung oleh Trusted Remediator
<a name="tr-supported-checks-op-ex"></a>


| Periksa ID dan nama | Nama dokumen SSM dan hasil yang diharapkan | Parameter dan kendala yang telah dikonfigurasikan sebelumnya yang didukung | 
| --- | --- | --- | 
| [c18d2gz125](https://docs.aws.amazon.com/awssupport/latest/user/operational-excellence-checks.html#api-gw-execution-logging-enabled) Amazon API Gateway Tidak Mencatat Log Eksekusi | **AWSManagedServices-TrustedRemediatorEnableAPIGateWayExecutionLogging** Pencatatan eksekusi diaktifkan pada tahap API. | Tidak ada parameter yang dikonfigurasikan sebelumnya yang diizinkan. Anda harus memberikan izin API Gateway untuk membaca dan menulis log CloudWatch untuk akun Anda untuk mengaktifkan log eksekusi, lihat [Mengatur CloudWatch logging untuk REST APIs di API Gateway](https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html) untuk detailnya. | 
| [c18d2gz168](https://docs.aws.amazon.com/awssupport/latest/user/operational-excellence-checks.html#elb-deletion-protection-enabled) Perlindungan Penghapusan Elastic Load Balancing Tidak Diaktifkan untuk Load Balancer | **AWSManagedServices-TrustedRemediatorEnableELBDeletionProtection**- Perlindungan penghapusan dihidupkan untuk Elastic Load Balancer. | Tidak ada parameter yang dikonfigurasikan sebelumnya yang diizinkan. Tidak ada kendala | 
| [c1qf5bt012](https://docs.aws.amazon.com/awssupport/latest/user/operational-excellence-checks.html#rds-performance-insights-off) Amazon RDS Performance Insights dimatikan | **AWSManagedServices-TrustedRemediatorEnableRDSPerformanceInsights** Performance Insights diaktifkan untuk Amazon RDS. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Tidak ada kendala | 
| [c1fd6b96l4](https://docs.aws.amazon.com/awssupport/latest/user/operational-excellence-checks.html#Amazon-S3-Server-Access-Logs-Enabled) Log Akses Amazon S3 Diaktifkan | **AWSManagedServices-TrustedRemediatorEnableBucketAccessLoggingV2** Pencatatan akses bucket Amazon S3 diaktifkan. |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/managedservices/latest/userguide/tr-supported-checks.html) Untuk mengaktifkan remediasi otomatis, parameter yang telah dikonfigurasikan sebelumnya harus disediakan: **TargetBucketTagKey**dan. **TargetBucketTagValue** Bucket tujuan harus sama Wilayah AWS dan Akun AWS sebagai bucket sumber, dengan izin yang benar untuk pengiriman log. Untuk informasi selengkapnya, lihat [Mengaktifkan pencatatan akses server Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html). | 