ECS cluster logging must be encrypted

Esta página aún no está disponible en español. Estamos trabajando en su traducción.
Si tienes alguna pregunta o comentario sobre nuestro actual proyecto de traducción, no dudes en ponerte en contacto con nosotros.

Description

ECS clusters should have encrypted logging enabled for execute command sessions to protect sensitive data in transit and at rest.

Remediation

Configure your ECS cluster’s execute command logging with proper encryption by setting a KMS key ID and enabling encryption for CloudWatch Logs or S3 destinations in the log configuration. Refer to the Encryption best practices for Amazon ECS.