[アップデート] AWS Config マネージドルールに 42 ルールが追加され、全部で 683 種類になりました!

[アップデート] AWS Config マネージドルールに 42 ルールが追加され、全部で 683 種類になりました!

2025.11.06

こんにちは!クラウド事業本部のおつまみです。
みなさん、AWS Config 使っていますか?セキュリティとコンプライアンスチェックに欠かせないサービスですよね。

今回AWS Configで42個の新しいマネージドルールがリリースされました!

https://aws.amazon.com/jp/about-aws/whats-new/2025/11/aws-config-launches-42-new-managed-rules/

早速確認してみよう!とのことで、ご紹介します。

3行まとめ

  1. AWS Configに42個の新しいマネージドルールが追加されました
  2. セキュリティ、コスト、耐久性、運用など幅広いユースケースをカバーしています
  3. EKS、EC2、Amplify、Cognito、RDS、Route 53など多数のAWSサービスに対応しています

アップデートにより何が嬉しくなったのか

これまでAWS Configには様々なマネージドルールがありましたが、カバーされていない設定項目やサービスについては、カスタムルールを自作する必要がありました。

例えば「EKSクラスターの特定の設定をチェックしたい」「Cognitoの認証設定を監視したい」といった要件がある場合、Lambda関数を作成してカスタムルールを実装する必要がありました。

そこで、今回のアップデートによりこれらがカバーされるようになりました。
セキュリティチームやガバナンス担当者の方々の作業効率が大幅に向上しそうですね。

どんなルールが追加されたの?

この新機能では、以下のようなルールが追加されています。

追加された42個のマネージドルール

No. サービス ルール名 説明
1 AWS Amplify AMPLIFY_APP_NO_ENVIRONMENT_VARIABLES Amplifyアプリケーションに環境変数が適切に設定されていないことを検出し、設定漏れや構成ミスを防ぐためのチェックを実施します
2 AWS Amplify AMPLIFY_BRANCH_DESCRIPTION Amplifyのブランチリソースに対して説明文が適切に記載されているかを検証し、運用管理の可視性を向上させます
3 Amazon API Gateway APIGATEWAY_STAGE_DESCRIPTION API Gatewayのステージリソースに説明が含まれているかを確認し、各ステージの目的や用途を明確化します
4 Amazon API Gateway APIGATEWAYV2_STAGE_DESCRIPTION API Gateway V2(WebSocketおよびHTTP API)のステージに説明文が記載されているかを検証し、ドキュメント品質を確保します
5 Amazon API Gateway API_GWV2_STAGE_DEFAULT_ROUTE_DETAILED_METRICS_ENABLED API Gateway V2ステージのデフォルトルートにおいて詳細なメトリクス収集が有効化されているかを確認し、監視精度を向上させます
6 Amazon API Gateway APIGATEWAY_STAGE_ACCESS_LOGS_ENABLED API Gatewayステージでアクセスログ記録が有効になっているかをチェックし、監査証跡とトラブルシューティング能力を確保します
7 AWS AppConfig APPCONFIG_DEPLOYMENT_STRATEGY_MINIMUM_FINAL_BAKE_TIME AppConfigのデプロイ戦略において最小最終ベイク時間が適切に設定されているかを検証し、安全なデプロイを保証します
8 AWS AppConfig APPCONFIG_DEPLOYMENT_STRATEGY_TAGGED AppConfigデプロイ戦略リソースに適切なタグが付与されているかをチェックし、リソース管理とコスト配分を効率化します
9 Amazon AppFlow APPFLOW_FLOW_TRIGGER_TYPE_CHECK AppFlowのフローリソースにおけるトリガータイプ設定が要件に適合しているかを確認し、データ統合の適切性を検証します
10 AWS App Mesh APPMESH_VIRTUAL_NODE_CLOUD_MAP_IP_PREF_CHECK AWS Cloud Mapサービスディスカバリを使用するApp Mesh仮想ノードのIPアドレス設定(IPv4/IPv6)が適切かを検証します
11 AWS App Mesh APPMESH_VIRTUAL_NODE_DNS_IP_PREF_CHECK DNSベースのサービスディスカバリを使用するApp Mesh仮想ノードのIPアドレス優先設定が正しく構成されているかをチェックします
12 AWS App Runner APPRUNNER_SERVICE_IP_ADDRESS_TYPE_CHECK App Runnerサービスで使用されるIPアドレスタイプ(IPv4/Dual Stack)の設定が要件に合致しているかを確認します
13 AWS App Runner APPRUNNER_SERVICE_MAX_UNHEALTHY_THRESHOLD App Runnerサービスにおける最大非正常インスタンスのしきい値が適切に設定されているかをチェックし、サービス可用性を保証します
14 Amazon Managed Service for Prometheus APS_RULE_GROUPS_NAMESPACE_TAGGED Amazon Managed Service for Prometheusのルールグループ名前空間に適切なタグが付与されているかを確認し、リソース管理を最適化します
15 AWS Audit Manager AUDITMANAGER_ASSESSMENT_TAGGED AWS Audit Managerの評価リソースに適切なタグが設定されているかをチェックし、コンプライアンス管理の追跡性を向上させます
16 AWS Batch BATCH_MANAGED_COMPUTE_ENV_ALLOCATION_STRATEGY_CHECK AWS Batchのマネージドコンピューティング環境における割り当て戦略(BEST_FIT、SPOT_CAPACITY_OPTIMIZEDなど)が適切に設定されているかを検証します
17 AWS Batch BATCH_MANAGED_SPOT_COMPUTE_ENVIRONMENT_MAX_BID AWS Batchのスポットインスタンスを使用するマネージドコンピューティング環境の最大入札価格が適切に設定されているかをチェックします
18 Amazon Cognito COGNITO_IDENTITY_POOL_UNAUTHENTICATED_LOGINS Cognito Identity Poolにおいて未認証ユーザーのログインが無効化されているかを確認し、セキュリティポリシーへの準拠を検証します
19 Amazon Cognito COGNITO_USER_POOL_PASSWORD_POLICY_CHECK Cognitoユーザープールのパスワードポリシー(複雑性要件、長さ、有効期限など)が組織のセキュリティ基準を満たしているかをチェックします
20 Amazon Connect Customer Profiles CUSTOMERPROFILES_DOMAIN_TAGGED Amazon Connect Customer Profilesのドメインリソースに適切なタグが付与されているかを確認し、リソース分類と管理を効率化します
21 AWS Device Farm DEVICEFARM_PROJECT_TAGGED AWS Device Farmのプロジェクトリソースに適切なタグが設定されているかをチェックし、テストプロジェクトの管理と追跡を容易にします
22 AWS Device Farm DEVICEFARM_TEST_GRID_PROJECT_TAGGED AWS Device Farmのテストグリッドプロジェクトに適切なタグが付与されているかを確認し、リソースの可視性とコスト管理を向上させます
23 AWS Database Migration Service DMS_REPLICATION_INSTANCE_MULTI_AZ_ENABLED AWS DMSレプリケーションインスタンスでマルチAZ配置が有効化されているかをチェックし、高可用性とディザスタリカバリ能力を確保します
24 Amazon EC2 EC2_LAUNCH_TEMPLATES_EBS_VOLUME_ENCRYPTED EC2起動テンプレートで定義されているEBSボリュームが暗号化設定されているかを確認し、データ保護要件への準拠を検証します
25 Amazon EC2 EC2_NETWORK_INSIGHTS_ANALYSIS_TAGGED EC2 Network Insightsの分析リソースに適切なタグが付与されているかをチェックし、ネットワーク診断結果の管理を効率化します
26 Amazon EKS EKS_FARGATE_PROFILE_TAGGED Amazon EKSのFargateプロファイルリソースに適切なタグが設定されているかを確認し、Kubernetesワークロードの管理を最適化します
27 AWS Glue GLUE_ML_TRANSFORM_TAGGED AWS Glueの機械学習変換リソースに適切なタグが付与されているかをチェックし、データ変換ジョブの追跡とコスト配分を改善します
28 AWS IoT IOT_SCHEDULED_AUDIT_TAGGED AWS IoTの定期監査リソースに適切なタグが設定されているかを確認し、セキュリティ監査の管理とレポーティングを効率化します
29 AWS IoT IOT_PROVISIONING_TEMPLATE_DESCRIPTION AWS IoTプロビジョニングテンプレートに説明文が適切に記載されているかをチェックし、デバイスオンボーディングプロセスの理解を促進します
30 AWS IoT IOT_PROVISIONING_TEMPLATE_JITP AWS IoTプロビジョニングテンプレートにおいてJITP(Just-In-Time Provisioning)機能が適切に設定されているかを検証し、デバイス登録の自動化を確認します
31 AWS IoT IOT_PROVISIONING_TEMPLATE_TAGGED AWS IoTプロビジョニングテンプレートリソースに適切なタグが付与されているかをチェックし、デバイス管理戦略の可視性を向上させます
32 Amazon Kinesis Video Streams KINESIS_VIDEO_STREAM_MINIMUM_DATA_RETENTION Amazon Kinesis Video Streamsのデータ保持期間が最小要件を満たしているかを確認し、コンプライアンスとデータ可用性を保証します
33 AWS Lambda LAMBDA_FUNCTION_DESCRIPTION Lambda関数リソースに説明文が適切に記載されているかをチェックし、サーバーレスアプリケーションのドキュメント品質と保守性を向上させます
34 Amazon Lightsail LIGHTSAIL_BUCKET_ALLOW_PUBLIC_OVERRIDES_DISABLED Amazon Lightsailバケットにおいてパブリックアクセスのオーバーライド機能が無効化されているかを確認し、意図しないデータ公開を防止します
35 Amazon RDS RDS_MYSQL_CLUSTER_COPY_TAGS_TO_SNAPSHOT_CHECK Amazon RDS MySQLクラスターのスナップショット作成時にリソースタグが自動的にコピーされる設定になっているかをチェックし、バックアップ管理を効率化します
36 Amazon RDS RDS_PGSQL_CLUSTER_COPY_TAGS_TO_SNAPSHOT_CHECK Amazon RDS PostgreSQLクラスターのスナップショット作成時にリソースタグが自動的にコピーされる設定になっているかを確認し、データベースバックアップの追跡性を向上させます
37 Amazon Route 53 Resolver ROUTE53_RESOLVER_FIREWALL_DOMAIN_LIST_TAGGED Route 53 Resolverファイアウォールのドメインリストリソースに適切なタグが付与されているかをチェックし、DNS保護ポリシーの管理を最適化します
38 Amazon Route 53 Resolver ROUTE53_RESOLVER_FIREWALL_RULE_GROUP_ASSOCIATION_TAGGED Route 53 Resolverファイアウォールルールグループの関連付けリソースに適切なタグが設定されているかを確認し、VPCレベルのDNSセキュリティ管理を効率化します
39 Amazon Route 53 Resolver ROUTE53_RESOLVER_FIREWALL_RULE_GROUP_TAGGED Route 53 Resolverファイアウォールルールグループリソースに適切なタグが付与されているかをチェックし、DNSフィルタリングルールの分類と管理を改善します
40 Amazon Route 53 Resolver ROUTE53_RESOLVER_RESOLVER_RULE_TAGGED Route 53 Resolverのリゾルバールールリソースに適切なタグが設定されているかを確認し、ハイブリッドDNS環境の管理と追跡を容易にします
41 Amazon CloudWatch RUM RUM_APP_MONITOR_TAGGED Amazon CloudWatch RUM(Real User Monitoring)のアプリモニターリソースに適切なタグが付与されているかをチェックし、フロントエンド監視の管理を効率化します
42 Amazon CloudWatch RUM RUM_APP_MONITOR_CLOUDWATCH_LOGS_ENABLED Amazon CloudWatch RUMアプリモニターにおいてCloudWatch Logsへのログ出力が有効化されているかを確認し、ユーザー体験データの長期保存と分析を可能にします

注目のルール例

42個の新ルールから、注目すべきルールをいくつかピックアップしてご紹介します。

COGNITO_IDENTITY_POOL_UNAUTHENTICATED_LOGINS

Cognito Identity Poolで未認証ログインが有効になっていないかをチェックします。

未認証ログインを許可すると、誰でもAWSリソースへのアクセス権限を取得できる可能性があり、意図しないデータアクセスやAWS利用料金の増加につながる重大なセキュリティリスクとなります。

EC2_LAUNCH_TEMPLATES_EBS_VOLUME_ENCRYPTED

EC2起動テンプレートのEBSボリュームが暗号化されているかを確認します。

EBSボリュームの暗号化は、保存データ(data at rest)を保護する基本的なセキュリティ対策です。暗号化されていないボリュームは、スナップショットやボリュームが不正に取得された場合にデータ漏洩のリスクがあります。

LAMBDA_FUNCTION_DESCRIPTION

Lambda関数に説明が記載されているかをチェックします。

「説明なくてもいいんじゃないの?」と思いますが、Lambda関数が数十〜数百と増えてくると、各関数の目的や役割の把握が困難になります。特にチーム開発や運用引き継ぎの際に、ドキュメントの不足は大きな運用負荷となります。

RDS_MYSQL_CLUSTER_COPY_TAGS_TO_SNAPSHOT_CHECK

RDS MySQL クラスターのスナップショット作成時にタグがコピーされる設定になっているかを確認します。

スナップショットにタグがコピーされないと、コスト配分や環境識別(本番/開発)、データ分類(機密度レベル)などの重要な情報が失われます。特に複数プロジェクトや部門でAWSを共有している場合、タグによる管理が不可欠です。

今回追加されたルールはセキュリティ、運用効率化、コスト最適化と様々な観点で役立ちそうですね。

やってみた

今回は単一アカウントでルールを作成してみて、検知されるか確認してみます。
設定したルールは上記で紹介した「LAMBDA_FUNCTION_DESCRIPTION」です。

  1. AWS Configの「ルール」セクションから「ルールを追加」を選択します
    CleanShot 2025-11-05 at 10.52.45@2x

  2. 新しいマネージドルールから必要なものを選択します

CleanShot 2025-11-05 at 10.53.312x

  1. ルールの設定はデフォルトのまま進めます。変更範囲などを変えた場合、ここで変更してください。
    CleanShot 2025-11-05 at 10.54.132x

4.確認をして作成します。
CleanShot 2025-11-05 at 10.54.392x

  1. ルールが作成されます。すぐに評価したいので、「再評価」を選択します。

CleanShot 2025-11-05 at 10.55.002x

6.このように説明がないLambda関数は非準拠で検知されました。
CleanShot 2025-11-05 at 10.55.532x

今回は単一アカウントでやりましたが、複数アカウントでの展開をしたい場合は、Conformance Packsを作成してください。

注意点

実際に使う際には以下の注意点に気をつけましょう。

  • ルールの評価頻度や大量のリソースを評価する場合、コスト増になる可能性があります。
  • 既存の環境に適用する際は、既存リソースの非準拠が多数検出される可能性があります。

まとめ

今回はAWS Configの新機能「42個の新しいマネージドルール」についてご紹介しました。

このアップデートで知ったのですが、2025/11/6時点で東京リージョンだと683個のルールがあるんですね..!
可能な限りマネージドルールを使って運用負荷を下げていきましょう!

最後までお読みいただきありがとうございました!

以上、おつまみ(@AWS11077)でした!

参考

この記事をシェアする

FacebookHatena blogX

関連記事