

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# cloudtrail-security-trail-enabled
<a name="cloudtrail-security-trail-enabled"></a>

セキュリティのベストプラクティスで定義されている AWS CloudTrail 証跡が少なくとも 1 つあることを確認します。次のすべてを満たす証跡が少なくとも 1 つある場合、このルールは COMPLIANT です:
+ グローバルサービスイベントを記録すること
+ マルチリージョンの証跡であること
+ ログファイル検証が有効になっていること
+ KMS キーで暗号化されていること
+ 読み取りと書き込みのイベントを記録すること
+ 管理イベントを記録すること
+ 管理イベントを除外しないこと

上記の基準をすべて満たす証跡がない場合、このルールは NON\$1COMPLIANT です。



**識別子:** CLOUDTRAIL\$1SECURITY\$1TRAIL\$1ENABLED

**トリガータイプ:** 定期的

**AWS リージョン:** サポートされているすべての AWS リージョン

**パラメータ :**

なし  

## AWS CloudFormation テンプレート
<a name="w2aac20c16c17b7d335c21"></a>

 AWS CloudFormation テンプレートを使用して AWS Config マネージドルールを作成するには、「」を参照してください[AWS CloudFormation テンプレートを使用した AWS Config マネージドルールの作成](aws-config-managed-rules-cloudformation-templates.md)。