July 31, 2025

Config

📘 ¿Qué es AWS Config?

AWS Config es un servicio que permite auditar, monitorear y evaluar la configuración de los recursos en tu cuenta de AWS.

Te dice qué cambió, cuándo cambió, y quién lo hizo, ayudando a cumplir requisitos de seguridad y conformidad.


🎯 Casos de uso

  • Cumplimiento con regulaciones (HIPAA, PCI, ISO, etc.)

  • Auditorías internas o externas de seguridad

  • Monitoreo continuo de recursos y sus configuraciones

  • Automatización de acciones ante configuraciones no conformes

  • Integración con AWS Systems Manager o Lambda para remediación


🧱 Componentes clave

ComponenteDescripción
RecorderMonitorea y graba los cambios en los recursos AWS
Delivery ChannelEnvía la configuración y snapshots a S3 + notificaciones a SNS
Configuration ItemsRepresentan el estado de un recurso en un punto en el tiempo
RulesEvaluaciones que verifican si los recursos cumplen ciertas condiciones
Conformance PacksColecciones de reglas basadas en normativas específicas

🔄 ¿Qué recursos puede auditar?

  • EC2, VPC, IAM, S3, RDS, Lambda, EBS, ELB, CloudTrail, Security Groups, etc.

  • Incluso recursos fuera de AWS mediante integración con terceros.


🔎 ¿Qué detecta AWS Config?

  • Cambios en configuraciones (ej. grupo de seguridad modificado)

  • Creación/eliminación de recursos

  • Cambios de relaciones entre recursos (ej. una instancia y su VPC)

  • Configuraciones fuera de cumplimiento con una regla


✅ Ejemplo de regla (rule)

Tipo de reglaEjemplo
AWS managed rules3-bucket-server-side-encryption-enabled
Custom ruleLambda personalizada que evalúa si un recurso cumple lógica
aws config put-config-rule \
  --config-rule file://rule.json

Ejemplo de rule.json:

{
  "ConfigRuleName": "ec2-managed-by-ssm",
  "Source": {
    "Owner": "AWS",
    "SourceIdentifier": "EC2_INSTANCE_MANAGED_BY_SSM"
  },
  "Scope": {
    "ComplianceResourceTypes": ["AWS::EC2::Instance"]
  }
}

📦 Conformance Packs

  • Colecciones predefinidas de reglas basadas en estándares de cumplimiento como:

    • CIS AWS Foundations Benchmark

    • NIST 800-53

    • PCI-DSS

aws config put-conformance-pack \
  --conformance-pack-name my-pack \
  --template-body file://template.yaml

📈 Integración con otros servicios

ServicioIntegración
S3Almacenamiento de snapshots y cambios
SNSNotificaciones de cambios o violaciones de cumplimiento
CloudTrailTraza quién hizo los cambios
LambdaAcciones automáticas para remediación
Security HubAgrega findings de Config como parte del estado de seguridad
Systems ManagerAplicar parches o cambios según resultado de reglas

🔐 Seguridad y control

  • IAM para controlar quién puede ver y modificar reglas

  • Encriptación de datos con KMS para snapshots y registros

  • Seguimiento completo de auditoría vía CloudTrail


💲 Precios

ElementoCosto aproximado
Grabación de configuración$0.003 por recurso registrado/mes
Evaluaciones de reglas$0.001 por evaluación
Conformance packsSe cobran por número de reglas evaluadas
Almacenamiento en S3Según tamaño de los snapshots
Notificaciones vía SNSCostos mínimos si se usan pocas notificaciones

AWS Config no entra en el Free Tier. El costo puede subir si auditas muchas reglas o recursos.


🧠 Preguntas tipo certificación

  1. ¿Qué servicio te ayuda a saber qué configuración tenía un recurso ayer?

    • ✅ AWS Config
  2. ¿Cómo se puede remediar una configuración incorrecta?

    • ✅ Con AWS Config + Lambda
  3. ¿Dónde se guardan los snapshots históricos de configuración?

    • ✅ En un bucket de S3
  4. ¿Se pueden escribir reglas personalizadas?

    • ✅ Sí, usando AWS Lambda
  5. ¿Qué servicio puedes usar para cumplir el estándar PCI-DSS automáticamente?

    • ✅ Conformance Packs en AWS Config

🧪 Buenas prácticas

  • Habilitar Config en todas las regiones

  • Integrar con Security Hub y CloudTrail

  • Usar Conformance Packs para entornos multi cuenta

  • Automatizar la remediación con Lambda y Systems Manager

  • Revisión mensual de cumplimiento en Cost Explorer


📚 Recursos útiles