ECS cluster logging must be encrypted

이 페이지는 아직 영어로 제공되지 않습니다. 번역 작업 중입니다.
현재 번역 프로젝트에 대한 질문이나 피드백이 있으신 경우 언제든지 연락주시기 바랍니다.

Description

ECS clusters should have encrypted logging enabled for execute command sessions to protect sensitive data in transit and at rest.

Remediation

Configure your ECS cluster’s execute command logging with proper encryption by setting a KMS key ID and enabling encryption for CloudWatch Logs or S3 destinations in the log configuration. Refer to the Encryption best practices for Amazon ECS.