

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# cloudtrail-security-trail-enabled
<a name="cloudtrail-security-trail-enabled"></a>

Verifica che esista almeno un AWS CloudTrail percorso definito con le migliori pratiche di sicurezza. Questa regola è COMPLIANT se esiste almeno un trail che soddisfa tutti i seguenti requisiti:
+ registra gli eventi dei servizi globali
+ è un trail multi-regione
+ dispone della convalida dei file di log abilitata
+ è crittografato con una chiave KMS
+ registra gli eventi relativi a letture e scritture
+ registra gli eventi di gestione dei record
+ non esclude alcun evento di gestione

Questa regola è NON\$1COMPLIANT se nessun trail soddisfa tutti i criteri sopra menzionati.



**Identificatore:** CLOUDTRAIL\$1SECURITY\$1TRAIL\$1ENABLED

**Tipo di trigger:** Periodico

**Regione AWS:** tutte le AWS regioni supportate

**Parametri:**

Nessuno  

## AWS CloudFormation modello
<a name="w2aac20c16c17b7d335c21"></a>

Per creare regole AWS Config gestite con AWS CloudFormation modelli, vedere[Creazione di regole AWS Config gestite con AWS CloudFormation modelli](aws-config-managed-rules-cloudformation-templates.md).