AWS Config

AWS Config

帮助审计和记录您的 AWS 资源的合规性

  • 帮助记录配置和随时间的变化

  • AWS Config 可以解决的问题:

  • 是否可以不受限制地通过SSH 访问我的安全组?

  • 我的存储桶是否有任何公共访问权限?

  • 随着时间的推移,我的 ALB 配置发生了怎样的变化?

  • 根据这些规则是否合规,可以收到任何更改的警报或者 SNS 通知

  • AWS Config 是一个区域服务

  • 可以跨地区和账户汇总

  • 将配置数据存储到 S3 中的可能性(由 Athena 分析)

Config Rules

  • 可以使用超过 75 条规则

  • 可以自定义配置规则

    • 例如评估每个 EBS 磁盘是否是 gp2 类型

    • 如果你的开发者账户中的每两个实例是 t2.micro

  • 一些规则可以被触发

    • 每个配置要更改时

    • 或者每两个小时

  • 配置规则只是为了合规,他们不会阻止动作的发生

  • 价格:每个规则 0.03,每个区域记录的项目和每个配置规则 0.001

Config Resource

查看资源随时间的合规性

查看资源随时间变化的配置

查看资源随时间变化的 CloudTrail API 调用

Config Rules - Remediations(补救措施)

虽然不能否认任何动作的发生,从配置中,你可以对不合规的资源进行补救

  • 使用 SSM 自动化文档自动修复不合规资源

  • 使用 AWS 托管自动化文档或创建自定义自动化文档

    • 提示:您可以创建调用 Lambda 函数的自定义自动化文档

  • 如果资源在自动修复后仍然不合规,您可以设置修复重试,例如 5 次

监控您的 IAM 访问密钥已过期,例如,超过 90 天,在这种情况下,希望将他们标记为不合规,所以这不会阻止他们不合规,但可以在资源不合规时触发补救行动,比如有一个 SSM Document,命名为 RevokeUnusedIAMUserCredentials,在这种情况下他将听过您的 IAM 访问密钥

Config Rules - Notifications

  • 当 AWS 资源不合规时使用 EventBridge 触发通知

    例如他将监控我们的安全组,如果他变的不合规,就会触发一个 EventBridge 事件,然后将其传递给您想要的任何资源

  • 能够发送所有配置更改和合规性状态通知到 SNS(所有事件——使用 SNS 过滤或在客户端过滤)

AWS Config – Use Cases

  • 审计 IAM 政策

  • 检测 CloudTrail 是否已被禁用

  • 检测 EC2 实例是否使用未经批准的 AMI 创建

  • 检测安全组是否对公众开放

  • 检测互联网网关是否被添加到未经授权的 VPC

  • 检测 EBS 卷是否加密

  • 检测 RDS 数据库是否公开

AWS Config – Example: Expired IAM Key

  • 你可以定义一个 AWS Config Rule 来检测 IAM 密钥是否过期,它被称为访问密钥轮换

  • 如果有什么不合规的,这将触发 Amazon EventBridge,他可以依次调用 lambda 函数实际轮换密钥或通知用户的 SNS 主题

  • 另一种选择是通过 SSM Automation 使用自动化修复,因此,检测到不合规,我们可以触发 SSM Automation

Last updated