【アップデート】AWS Config マネージドルールに 13 ルールが追加されました!

【アップデート】AWS Config マネージドルールに 13 ルールが追加されました!

2026.01.26

はじめに

こんにちは、フニです。
AWS Config で13個の新しいマネージドルールがリリースされました!

https://aws.amazon.com/jp/about-aws/whats-new/2026/01/aws-config-launches-new-rules/

追加されたルール

以下に追加された13個のルールをまとめました!

No. サービス ルール名 説明
1 Amazon Aurora AURORA_GLOBAL_DATABASE_ENCRYPTION_AT_REST Amazon Aurora Global Databasesでストレージ暗号化が有効になっているかを確認します。
2 AWS CloudFormation CLOUDFORMATION_STACK_SERVICE_ROLE_CHECK AWS CloudFormationスタックがサービスロールを使用しているかを確認します。
3 AWS CloudFormation CLOUDFORMATION_TERMINATION_PROTECTION_CHECK AWS CloudFormationスタックで終了保護が有効になっているかを確認します。
4 Amazon CloudFront CLOUDFRONT_DISTRIBUTION_KEY_GROUP_ENABLED Amazon CloudFrontディストリビューションが、すべてのキャッシュ動作において署名付きURLまたは署名付きCookie認証に信頼できるキーグループのみを使用するよう設定されているかを確認します。
5 Amazon Cognito COGNITO_USER_POOL_DELETION_PROTECTION_ENABLED Amazon Cognitoユーザープールで削除保護が有効になっているかを確認します。
6 Amazon Cognito COGNITO_USER_POOL_MFA_ENABLED PASSWORDのみのサインインポリシーで設定されたAmazon Cognitoユーザープールで多要素認証(MFA)が有効になっているかを確認します。
7 Amazon Cognito COGNITO_USERPOOL_CUST_AUTH_THREAT_FULL_CHECK Amazon Cognitoユーザープールでカスタム認証に対する脅威保護が完全機能強制モードで有効になっているかを確認します。
8 Amazon EBS EBS_SNAPSHOT_BLOCK_PUBLIC_ACCESS AWSリージョンでAmazon EBSスナップショットのパブリックアクセスブロックが有効になっているかを確認します。
9 Amazon ECS ECS_CAPACITY_PROVIDER_TERMINATION_CHECK Auto Scalingグループを含むAmazon ECSキャパシティプロバイダーで管理終了保護が有効になっているかを確認します。
10 Amazon ECS ECS_TASK_DEFINITION_EFS_ENCRYPTION_ENABLED EFSボリュームを持つAmazon ECSタスク定義で転送中暗号化が有効になっているかを確認します。
11 Amazon ECS ECS_TASK_DEFINITION_LINUX_USER_NON_ROOT Amazon ECSタスク定義の最新のアクティブリビジョンで、Linuxコンテナが非rootユーザーとして実行されるよう設定されているかを確認します。
12 Amazon ECS ECS_TASK_DEFINITION_WINDOWS_USER_NON_ADMIN Amazon ECSタスク定義の最新のアクティブリビジョンで、Windowsコンテナが非管理者ユーザーとして実行されるよう設定されているかを確認します。
13 Amazon SES SES_SENDING_TLS_REQUIRED Amazon Simple Email Service(SES)設定セットでメール配信にTLS暗号化が強制されているかを確認します。

注目のルール

1. COGNITO_USER_POOL_MFA_ENABLED

PASSWORDのみのサインインポリシーで設定されたAmazon Cognitoユーザープールで多要素認証(MFA)が有効になっているかを確認します。

MFAを有効にしていない場合、パスワード漏洩時のセキュリティリスクが高まります。ユーザーの個人情報やアプリ内データへのアクセスリスクの可能性が考えられるため、このルールでのチェックを検討することをお勧めします。

2. EBS_SNAPSHOT_BLOCK_PUBLIC_ACCESS

AWSリージョンでAmazon EBSスナップショットのパブリックアクセスブロックが有効になっているかを確認します。

EBSスナップショットがパブリックに公開されると、スナップショット内のデータにアクセスされる可能性があります。特にデータベースのバックアップやアプリケーションデータが含まれている場合、機密情報が外部に漏洩する可能性があるため、このルールでのチェックを検討することをお勧めします。

やってみた

  1. AWS Config のルールから「ルールを追加」を押下します。

CleanShot 2026-01-26 at 09.35.04@2x.png

  1. AWS マネージドルールから、必要なルールを選択します。

CleanShot 2026-01-26 at 09.36.40@2x.png

  1. ルールの設定はデフォルトのまま進めます。必要に応じて変更してください。

CleanShot 2026-01-26 at 09.39.03@2x.png

  1. 確認後「保存」を押下します。

CleanShot 2026-01-26 at 09.40.17@2x.png

  1. すぐに確認するため「再評価」を押下します。

CleanShot 2026-01-26 at 09.42.12@2x.png

  1. 画像のように、非準拠リソースがある場合検出されます。

CleanShot 2026-01-26 at 10.34.47@2x.png

注意点

実際に使う際には、以下の注意点に気をつけましょう。

  • ルールの評価頻度や大量のリソースを評価する場合、コスト増になる可能性があります。
  • 既存の環境に適用する際は、既存リソースの非準拠が多数検出される可能性があります。

さいごに

今回は AWS Config で追加された13個の新しいマネージドルールについてご紹介しました。
セキュリティ要件に対応できる実用的なアップデートで嬉しいですね!

参考

https://aws.amazon.com/jp/about-aws/whats-new/2026/01/aws-config-launches-new-rules/

https://docs.aws.amazon.com/ja_jp/config/latest/developerguide/managed-rules-by-aws-config.html

この記事をシェアする

FacebookHatena blogX

関連記事