[アップデート] AWS Config の新しいマネージドルールを使って CloudFormation スタックの削除保護を検出してみました

[アップデート] AWS Config の新しいマネージドルールを使って CloudFormation スタックの削除保護を検出してみました

2026.01.26

いわさです。

先日のアップデートで AWS Config に新しい AWS マネージドルールがいくつか追加されました。

https://aws.amazon.com/about-aws/whats-new/2026/01/aws-config-launches-new-rules/

AWS Config は定期的なアップデートでルールやサポートリソースが追加されており、サポート範囲がどんどん広がっています。
そんな中いつものようにいくつかのマネージドルールが追加されたのですが、今回追加されたルールはどれも普段使いしたいものだったので紹介します。

追加されたもの

今回のアップデートでは以下の 13 のルールが追加されました。
それぞれのルール内容や仕様を公式ドキュメントなどを使いながら確認してみました。

CloudFormation スタックの削除保護設定を検出してみる

今回はこの中から CloudFormation スタックの削除保護設定がされているか検出できるルールを試してみます。
本番環境ではデプロイスタックなどが削除されるとワークロードに影響がでる場合があるので、通常スタックの削除保護を有効化すべきです。
それらに準拠できているか確認できるルールです。

すでにいくつか CloudFormation スタックがデプロイ済みの環境なので、早速マネージドルールを追加してみます。
cloudformation-termination-protection-checkを選択します。

97D7355D-1FEC-45FF-823E-B3A2C9087B2C.png

非準拠のスタックが検出されました。

7478F7F9-6715-4ECD-8B46-C659E2466D9F.png

この中から一部スタックを編集し、削除保護を有効化してみます。

335CC424-8055-46F0-A9BF-1974E0F9B72C.png

少し待つと、変更したスタックのコンプライアンスステータスが準拠に変更されました。

082FCEB2-9367-4DFC-89E3-545C81FCDFB8.png

さいごに

本日は AWS Config の新しいルールを使って CloudFormation の削除保護を検出してみました。
今回追加されたルールはどれも、これまでできなかったのかというくらい有効なものが多いですね。これまでカスタムルールで対応していた方もこういったルールの更新があるたびにマネージドルールに出来るか見直してみると良さそうです。

この記事をシェアする

FacebookHatena blogX

関連記事