华为云用户手册

  • 护网检查—敏感信息排查 表12 敏感信息排查风险项检查项目 检查项目 检查内容 OBS桶的ACL权限检查 OBS桶ACL是基于账号或用户组的桶级访问控制,桶的拥有者可以通过桶ACL授予指定账号或用户组特定的访问权限。 匿名用户指未注册华为云的普通访客。如果OBS桶的ACL赋予了匿名用户桶的访问权限或ACL访问权限,表示所有人无需经过任何身份验证即可访问OBS桶。 检查所有OBS桶,是否给匿名用户赋予桶访问权限或者ACL访问权限。 OBS桶日志记录启用检查 对象存储服务 (Object Storage Service,OBS)的桶日志记录,指用户开启一个桶的日志记录功能后,OBS会自动对这个桶的访问请求记录日志,并生成日志文件写入用户指定的桶(即目标桶)中。通过访问日志记录,桶的拥有者可以深入分析访问该桶的用户请求性质、类型或趋势。 检查所有OBS桶,是否开启日志记录功能。 数据库中敏感信息检查 数据安全中心 服务(Data Security Center,DSC)根据敏感数据发现策略来识别数据库中的敏感数据,基于多种预置脱敏算法+用户自定义脱敏算法,实现全栈敏感数据防护。 检查数据库中是否存在敏感信息。 OBS中敏感信息检查 数据安全中心服务(Data Security Center,DSC)根据敏感数据发现策略来识别数据库中的敏感数据,基于多种预置脱敏算法+用户自定义脱敏算法,实现全栈敏感数据防护。 检查OBS中是否存在敏感信息。 ES中敏感信息检查 数据安全中心服务(Data Security Center,DSC)根据敏感数据发现策略来识别数据库中的敏感数据,基于多种预置脱敏算法+用户自定义脱敏算法,实现全栈敏感数据防护。 检查ES中是否存在敏感信息。
  • 等保2.0三级要求—安全物理环境 表13 安全物理环境风险项检查项目 检查子项目 检查项目 物理位置选择 机房场地应选择在具有防震、防风和防雨等能力的建筑内。 机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。 物理访问控制 机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。 防盗窃和防破坏 应将设备或主要部件进行固定,并设置明显的不易除去的标识。 应将通信线缆铺设在隐蔽安全处。 应设置机房防盗报警系统或设置有专人值守的视频监控系统。 防雷击 应将各类机柜、设施和设备等通过接地系统安全接地。 应采取措施防止感应雷,例如设置防雷保安器或过压保护装置等。 防火 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火。 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。 应对机房划分区域进行管理,区域和区域之间设置隔离防火措施。 防水和防潮 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。 防静电 应采用防静电地板或地面并采用必要的接地防静电措施。 应采取措施防止静电的产生,例如采用静电消除器、佩戴防静电手环等。 温湿度控制 应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内。 电力供应 应在机房供电线路上配置稳压器和过电压防护设备。 应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求。 应设置冗余或并行的电力电缆线路为计算机系统供电。 电磁防护 电源线和通信线缆应隔离铺设,避免互相干扰。 应对关键设备实施电磁屏蔽。
  • 等保2.0三级要求—安全区域边界 表15 安全区域边界风险项检查项目 检查子项目 检查项目 边界防护 应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。 应能够对非授权设备私自联到内部网络的行为进行限制或检查。 应能够对内部用户非授权联到外部网络的行为进行限制或检查。 应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。 访问控制 应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信。 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化。 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出。 应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力。 应对进出网络的数据流实现基于应用协议和应用内容的访问控制。 入侵防范 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为。 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析。 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。 恶意代码和垃圾邮件防范 应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。 应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制的升级和更新。 安全审计 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。 应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。 可信验证 可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。
  • 等保2.0三级要求—安全通信网络 表14 安全通信网络风险项检查项目 检查子项目 检查项目 网络架构 应保证网络设备的业务处理能力满足业务高峰期需要。 应保证网络各个部分的带宽满足业务高峰期需要。 应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址。 应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。 应提供通信线路、关键网络设备的硬件冗余,保证系统的可用性。 通信传输 应采用密码技术保证通信过程中数据的完整性。 应采用密码技术保证通信过程中数据的保密性。 可信验证 可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。
  • 安全上云合规检查—事件响应 表6 事件响应风险项检查项目 检查项目 检查内容 云硬盘备份开启检查 云备份(Cloud Backup and Recovery)可以为云硬盘(Elastic Volume Service,EVS)提供简单易用的备份服务,当发生病毒入侵、人为误删除、软硬件故障等事件时,可将数据恢复到任意备份点。 检查所有是否开启云硬盘备份。 OBS桶跨区域复制检查 OBS跨区域复制能够提供跨区域数据容灾的能力,通过创建跨区域复制规则,在同一个账号下,将一个桶(源桶)中的数据自动、异步地复制到不同区域的另外一个桶(目标桶)中,满足用户数据复制到异地进行备份的需求。 检查所有OBS桶是否开启跨区域复制。 云审计 服务关键操作通知启用检查 云审计服务在记录某些特定关键操作时,支持对这些关键操作通过 消息通知 服务实时向相关订阅者发送通知,该功能由云审计服务触发,消息通知服务( SMN )完成通知发送。 云日志服务LTS 的日志转储(OBS/DIS)检查 主机和云服务的日志数据上报至 云日志 服务后,默认存储时间为7天。超出存储时间的日志数据将会被自动删除,对于需要长期存储的日志数据(日志持久化),云日志服务提供转储功能,可以将日志转储至其他云服务中进行长期保存。 检查LTS是否已配置日志转储(OBS/DIS)。 E CS /BMS实例的云服务器备份检查 云备份(Cloud Backup and Recovery, CBR)为云内的弹性云服务器(Elastic Cloud Server, ECS)、云耀云服务器(Hyper Elastic Cloud Server,HECS)、裸金属服务器(Bare Metal Server, BMS)(下文统称为服务器)提供简单易用的备份服务,当发生病毒入侵、人为误删除、软硬件故障等事件时,可将数据恢复到任意备份点。 检查ECS/BMS实例是否已开启云服务器备份。 RDS数据库实例备份检查 RDS数据库实例应开启自动备份功能,以保证数据可靠性。 检查RDS数据库实例是否已开启自动备份功能。 GaussDB数据库 实例备份检查 GaussDB 数据库实例应开启自动备份功能,以保证数据可靠性。 检查GaussDB数据库实例是否已开启自动备份功能。 WAF全量日志功能开启检查 启用WAF全量日志功能后,可以将攻击日志、访问日志记录到华为云的云日志服务(Log Tank Service,简称LTS)中,通过LTS记录的WAF日志数据,快速高效地进行实时决策分析、设备运维管理以及业务趋势分析。 检查WAF是否已启用全量日志功能。 WAF防护事件告警通知开启检查 通过对攻击日志进行通知设置,WAF可将仅记录和拦截的攻击日志通过用户设置的接收通知方式(例如邮件或短信)发送给用户,以便在发生攻击时运维人员进行及时响应,告警频率、事件类型可以根据业务场景进行调整。 检查WAF防护事件是否已开启告警通知。 数据库安全审计日志备份检查 数据库安全审计支持将数据库的审计日志备份到OBS桶,实现高可用容灾,以便可以根据需要备份或恢复数据库审计日志。 检查数据库安全审计是否已配置日志备份。 数据库安全审计告警通知设置检查 通过设置告警通知,当数据库发生设置的告警事件时,您可以收到DBSS发送的告警通知,及时了解数据库的安全风险。 检查数据库安全审计是否设置告警通知。 云硬盘可用备份检查 云备份(Cloud Backup and Recovery)可以为云硬盘(Elastic Volume Service, EVS)提供简单易用的备份服务,当发生病毒入侵、人为误删除、软硬件故障等事件时,可将数据恢复到任意备份点。 检查云硬盘中是否有可用备份,以便用于恢复。 RDS数据库实例备份检查 云数据库(Relational Database Service,RDS)支持数据库实例的备份和恢复,以保证数据可靠性。RDS数据库实例默认开启数据自动备份策略,备份周期默认每天备份数据一次。 检查所有RDS实例,是否开启自动备份功能。 DDS数据库开启自动备份 文档数据库服务(Document Database Service,DDS)支持数据库实例的备份和恢复,以保证数据可靠性。DDS数据库实例开启数据自动备份策略后,备份周期默认每天备份数据一次。 检查所有DDS实例是否开启自动备份功能。
  • 护网检查—主机加固 表9 主机加固风险项检查项目 检查项目 检查内容 主机高危端口暴露检查 HSS提供资产管理功能,主动检测主机中的开放端口,及时发现主机中含有风险的各项资产。 如果检测到开放了危险端口或者开放了不必要的端口,需要排查这些端口是否是正常业务使用,如果不是正常业务端口,建议关闭端口。对于危险端口建议进一步检查程序文件,如果存在风险建议删除或者隔离源文件。 检查所有主机是否在对外开放或未最小化开放的高危端口。 CCE集群Kubernetes版本检查 云容器引擎(Cloud Container Engine,简称CCE)提供高度可扩展的、高性能的企业级Kubernetes集群,支持运行Docker容器。借助云容器引擎,您可以在华为云上轻松部署、管理和扩展容器化应用程序。 当CCE集群Kubernetes版本低于1.15,有安全漏洞风险,建议您进行升级。 检查CCE集群Kubernetes版本是否在1.15以下。 VPC配置(对等连接)检查 对等连接是指两个VPC之间的网络连接。您可以使用私有IP地址在两个VPC之间进行通信,就像两个VPC在同一个网络中一样。您可以在自己的VPC之间创建对等连接,也可以在自己的VPC与同一区域内其他的VPC之间创建对等连接。 检查VPC是否已经创建对等连接,如果已创建,则检查是否开放或未最小化高危端口。 VPC配置(VPN网关)检查 VPN网关是虚拟私有云中建立的出口网关设备,通过VPN网关可建立虚拟私有云和企业数据中心或其它区域VPC之间的安全可靠的加密通信。 检查VPC是否已经创建了VPN网关。
  • 护网检查—账号加固 表8 账号加固风险项检查项目 检查项目 检查内容 管理员账号AK/SK启用检查 访问密钥(AK/SK,Access Key ID/Secret Access Key)是账号的长期身份凭证。 由于管理员具有 IAM 用户管理权限,且具有大范围的操作权限。为了避免因AK/SK泄露带来的安全隐患,建议管理员账号不启用AK/SK身份凭证。 检查管理员账户是否启用访问密钥。 主机弱密码检查 HSS提供基线检查功能,主动检测主机中口令复杂度策略,给出修改建议,帮助用户提升口令安全性检测账户口令是否属于常用的弱口令,针对弱口令提示用户修改,防止账户口令被轻易猜解。 检查主机是否存在弱口令。 委托账号检查 通过创建委托,可以将资源共享给其他账号,或委托更专业的人或团队来代为管理资源。被委托方使用自己的账号登录后,切换到委托方账号,即可管理委托方委托的资源,避免委托方共享自己的安全凭证(密码/密钥)给他人,确保账号安全。 在云服务环境中,如果创建委托给个人账号,可能会导致不可信,因此不建议委托给个人账号。 检查是否存在个人委托账号。 全局服务中的委托权限配置检查 检查全局服务中的委托权限是否存在Security Administrator, Tenant Administrator。 项目服务中的委托权限配置检查 检查项目服务中的委托权限是否存在Security Administrator, Tenant Administrator。
  • 护网检查—安全套件覆盖 表7 安全套件覆盖风险项检查项目 检查项目 检查内容 主机防护状态检查 企业主机安全 服务(Host Security Service,HSS)是提升主机整体安全性的服务,通过主机管理、风险预防、入侵检测、高级防御、安全运营、网页防篡改功能,全面识别并管理主机中的信息资产,实时监测主机中的风险并阻止非法入侵行为,帮助企业构建服务器安全体系,降低当前服务器面临的主要安全风险。 检查主机是否已开启防护。 主机Agent状态检查 企业主机安全服务(Host Security Service,HSS)是一个用于全面保障主机整体安全的服务,能帮助您高效管理主机的安全状态,并构建服务器安全体系,降低当前服务器面临的主要安全风险。 在主机中安装Agent后,您的主机才能收到HSS的保护。 检查主机Agent是否为在线状态。 主机安全检测状态检查 企业主机安全服务(Host Security Service,HSS)将实时检测主机中的风险和异常操作,在每日凌晨将对主机执行全面扫描。执行配置检测后,您可以根据检测结果中的相关信息,修复主机中含有风险的配置项或忽略可信任的配置项。 检查主机的检测结果是否存在异常。 WAF(云模式)基础防护配置检查 Web基础防护开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。 检查WAF在云模式下是否已开启Web基础防护。 WAF(云模式)防护策略配置检查 Web基础防护支持“拦截”(发现攻击行为后立即阻断并记录)和“仅记录”(发现攻击行为后只记录不阻断攻击)模式,检测版仅支持“仅记录”模式。 WAF中所有待防护的 域名 应开启Web基础防护并设置为拦截模式,开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。 检查WAF在云模式下是否已开启Web基础防护并设置为拦截模式。 WAF(独享模式)基础防护配置检查 Web基础防护开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。 检查WAF在独享模式下是否已开启Web基础防护。 WAF(独享模式)防护策略配置检查 Web基础防护支持“拦截”(发现攻击行为后立即阻断并记录)和“仅记录”(发现攻击行为后只记录不阻断攻击)模式,检测版仅支持“仅记录”模式。 WAF中所有待防护的域名应开启Web基础防护并设置为拦截模式,开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。 检查WAF在独享模式下是否已开启Web基础防护并设置为拦截模式。 网站高危漏洞检查 漏洞管理服务(CodeArts Inspector)可以帮助您快速检测出您的网站存在的漏洞,提供详细的漏洞分析报告,并针对不同类型的漏洞提供专业可靠的修复建议。 检查网站中是否存在高危漏洞。 网站中危漏洞检查 漏洞管理服务(CodeArts Inspector)可以帮助您快速检测出您的网站存在的漏洞,提供详细的漏洞分析报告,并针对不同类型的漏洞提供专业可靠的修复建议。 检查网站中是否存在中危漏洞。 扫描时间检查 漏洞管理服务(CodeArts Inspector)可以帮助您快速检测出您的网站存在的漏洞,提供详细的漏洞分析报告,并针对不同类型的漏洞提供专业可靠的修复建议。 检查扫描时间是否已超过一周。 SA专业版购买检查 态势感知 提供基础版、标准版和专业版三个版本,不同版本有不同功能使用范围。 专业版可以呈现全局安全态势。通过动态安全检测和威胁分析,并提供安全加固建议。 检查是否已购买SA专业版。 主机Agent版本检查 在主机中安装Agent后,您的主机将受到HSS云端防护中心全方位的安全保障,在安全控制台可视化界面上,您可以统一查看并管理同一区域内所有主机的防护状态和主机安全风险。 企业主机安全服务有基础版、企业版、旗舰版和网页防篡改版四个版本。 基础版一般只用于测试、个人用户防护主机账户安全。建议您选择企业版及以上版本。 检查所有主机Agent是否为企业版及以上版本。
  • 安全上云合规检查—基础设施防护 表4 基础设施防护风险项检查项目 检查项目 检查内容 安全组入方向规则控制检查 安全组入方向规则应满足最小化访问控制原则。 一般,在非业务需要的情况下,以下情况视为未按最小化访问控制(风险由高到低):源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24。 高危端口、远程管理端口暴露检查 安全组是一个逻辑上的分组,为具有相同安全保护需求并相互信任的云服务器提供访问策略。安全组创建后,可以在安全组中设置出方向、入方向规则,这些规则会对安全组内部的云服务器出入方向网络流量进行访问控制,当云服务器加入该安全组后,即受到这些访问规则的保护。 安全组入方向规则中不应对外开放或未最小化开放高危端口、远程管理端口。 高危端口如下:20,21,135,137,138,139,445,389,593,1025 未最小化开放指的是:源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24 检查安全组入方向规则中是否存在对外开放或未最小化开放高危端口、远程管理端口。 绑定EIP的ECS配置密钥对登录检查 当存在ECS对外暴露EIP的情况下,为安全起见,弹性云服务器登录时应使用密钥方式进行身份验证。 日志指标过滤和告警事件(VPC更改)检查 日志审计模块是信息安全审计功能的核心必备组件,是企事业单位信息系统安全风险管控的重要组成部分。云审计服务(Cloud Trace Service,以下简称 CTS ),是华为 云安全 解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 检查CTS中是否存在因VPC更改而产生的日志和告警事件。 日志指标过滤和告警事件(网络网关更改)检查 日志审计模块是信息安全审计功能的核心必备组件,是企事业单位信息系统安全风险管控的重要组成部分。云审计服务(Cloud Trace Service,以下简称CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 检查CTS中是否存在因网络网关更改而产生的日志和告警事件。 日志指标过滤和告警事件(安全组更改)检查 日志审计模块是信息安全审计功能的核心必备组件,是企事业单位信息系统安全风险管控的重要组成部分。云审计服务(Cloud Trace Service,以下简称CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 检查CTS中是否存在因安全组更改而产生的日志和告警事件。 日志指标过滤和告警事件(子网更改)检查 日志审计模块是信息安全审计功能的核心必备组件,是企事业单位信息系统安全风险管控的重要组成部分。云审计服务(Cloud Trace Service,以下简称CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 检查CTS中是否存在因子网更改而产生的日志和告警事件。 日志指标过滤和告警事件(VPN更改)检查 日志审计模块是信息安全审计功能的核心必备组件,是企事业单位信息系统安全风险管控的重要组成部分。云审计服务(Cloud Trace Service,以下简称CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 检查CTS中是否存在因VPN更改而产生的日志和告警事件。 ELB实例(共享型)启用访问控制检查 共享型负载均衡器用户可以通过添加白名单和黑名单的方式控制访问负载均衡监听器的IP。通过白名单能够设置允许特定IP访问,而其它IP不许访问。通过黑名单能够设置允许特定的IP不能访问,而其它IP允许访问。 检查弹性负载均衡(Elastic Load Balance,ELB)实例,是否开启访问控制策略。 网络ACL规则配置检查 网络ACL是对子网的访问控制策略系统,根据与子网关联的入站/出站规则,判断数据包是否被允许流入/流出关联子网。同一个VPC内的子网间设置网络ACL,可以增加额外的安全防护层,实现更精细、更复杂的安全访问控制。 检查是否配置网络ACL规则。 用于VPC对等连接路由表检查 对等连接是指两个VPC之间的网络连接,因此用于对等连接的路由表应满足最小访问权限。 本端路由的目的地址最好限定在最小子网网段内,对端路由的目的地址最好限定在最小子网网段内。 检查用于对等连接的路由表是否满足最小访问权限。 VPC规划检查 如果在当前区域下有多套业务部署,且希望不同业务之间进行网络隔离时,则可为每个业务在当前区域建立相应的VPC。 两个VPC之间可以采用对等连接进行互连。 VPC具有区域属性,默认情况下,不同区域的VPC之间内网不互通,同区域的不同VPC内网不互通,同一个VPC下的不同可用区之间内网互通。 检查VPC规范是否合理。 WAF启用(云模式/独享模式/ELB模式)检查 启用 Web应用防火墙 (Web Application Firewall, WAF)服务后,网站所有的公网流量都会先经过Web应用防火墙,恶意攻击流量在Web应用防火墙上被检测过滤,而正常流量返回给源站IP,从而确保源站IP安全、稳定、可用。 检查是否已启用WAF。 WAF回源配置检查(未配置ELB) 使用Web应用防火墙(Web Application Firewall, WAF)服务后,需配置源站服务器只允许来自WAF的访问请求访问源站,既可保障访问不受影响,又能防止源站IP暴露。 未使用弹性负载均衡(Elastic Load Balance,ELB)情况下,检查在ECS关联的安全组源地址中,是否添加WAF回源IP。 WAF防护策略配置(地理位置访问控制)检查 WAF的防护策略应配置地理位置访问控制,可针对指定国家、地区的来源IP自定义访问控制。配置后,可以进一步减小业务网站的攻击面(检测版和专业版暂不支持该功能)。 Web基础防护配置检查 Web基础防护支持“拦截”(发现攻击行为后立即阻断并记录)和“仅记录”(发现攻击行为后只记录不阻断攻击)模式,检测版仅支持“仅记录”模式。 WAF中所有待防护的域名应开启Web基础防护并设置为拦截模式,开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。 检查是否已开启Web基础防护并设置为拦截模式。 CodeArts Inspector启用检查 漏洞管理服务( CodeArts Inspector)是针对网站进行 漏洞扫描 的一种安全检测服务,可以帮助快速检测出网站存在的漏洞,提供详细的漏洞分析报告,并针对不同类型的漏洞提供专业可靠的修复建议。 检查是否已启用CodeArts Inspector服务。 Anti-DDoS流量清洗启用检查 DDoS原生基础防护(Anti-DDoS流量清洗)服务为华为云内公网IP资源,提供网络层和应用层的DDoS攻击防护,并提供攻击拦截实时告警,有效提升用户带宽利用率,保障业务稳定可靠。 检查是否已启用Anti-DDoS流量清洗服务。 DDoS高防启用检查 DDoS高防(Advanced Anti-DDoS,AAD)是企业重要业务连续性的有力保障。DDoS高防通过高防IP代理源站IP对外提供服务,将恶意攻击流量引流到高防IP清洗,确保重要业务不被攻击中断。 检查是否已启用DDoS高防。 云堡垒机 启用检查 云 堡垒机 (Cloud Bastion Host,CBH)是华为云的一款4A统一安全管控平台,为企业提供集中的账号、授权、认证和审计管理服务。启用后,可实现对服务器、云主机、数据库、应用系统等云上资源的集中管理和运维审计,不仅能保障系统运行安全,且满足相关合规性规范。 检查是否已启用云堡垒机服务。 主机安全防护启用检查 企业主机安全服务(Host Security Service,HSS)是提升主机整体安全性的服务。可以全面识别并管理主机中的信息资产,实时监测主机中的风险并阻止非法入侵行为,帮助企业构建服务器安全体系,降低当前服务器面临的主要安全风险。 主机实例应安装HSS且开启防护,版本要求至少为企业版(旗舰版、网页防篡改版更优)。 检查主机是否开启主机安全防护。 HSS网页防篡改启用与防护目录配置检查 网页防篡改可实时监控网站目录,并通过备份恢复被篡改的文件或目录,保障重要系统的网站信息不被恶意篡改,防止出现挂马、黑链、非法植入恐怖威胁、色情等内容。 有网站或者关键系统防篡改需求,以及有应用安全防护需求的主机,应开启HSS中的网络防篡改防护并配置好防护目录。 检查主机是否开启网络防篡改防护且已配置好防护目录。 主机紧急修复漏洞检查 企业主机安全服务(Host Security Service,HSS)提供漏洞管理功能,检测Linux软件漏洞、Windows系统漏洞和Web-CMS漏洞。 检查HSS中是否存在紧急修复漏洞。 CDN访问控制配置检查 当客户CDN需要对访问者身份进行识别和过滤,限制部分用户访问,提高CDN的安全性,应配置防盗链与IP黑名单。 检查CDN是否配置访问控制规则。
  • 安全上云合规检查—检测 表3 检测风险项检查项目 检查项目 检查内容 ELB健康状态检查 弹性负载均衡(Elastic Load Balance,ELB)定期向后端服务器发送请求健康检查,通过健康检查来判断后端服务器是否可用。 如果判断出后端服务器健康检查异常,ELB会将异常后端服务器的流量分发到正常后端服务器。 当异常后端服务器恢复正常运行后,ELB会自动恢复其承载业务流量能力。 检查所有ELB实例是否开启健康检查功能,以及检查后端服务器状态是否正常。 CTS启用检查 云审计服务(Cloud Trace Service,CTS)可以将当前账户下所有的操作记录在追踪器中,通过查询和审计操作记录,实现安全分析、资源变更、合规审计、问题定位等。 检查是否已经开通CTS,以及检查是否有一个追踪器的状态为正常。 OBS桶日志记录启用检查 对象存储服务(Object Storage Service,OBS)的桶日志记录,指用户开启一个桶的日志记录功能后,OBS会自动对这个桶的访问请求记录日志,并生成日志文件写入用户指定的桶(即目标桶)中。通过访问日志记录,桶的拥有者可以深入分析访问该桶的用户请求性质、类型或趋势。 检查所有OBS桶,是否开启日志记录功能。 数据库安全审计启用检查(云上RDS场景) 数据库安全审计提供旁路模式审计功能,通过实时记录用户访问数据库行为,形成细粒度的审计报告,对风险行为和攻击行为进行实时告警,对数据库的内部违规和不正当操作进行定位追责。 检查是否已启用数据库安全审计。 云监控服务 启用检查 云监控 (Cloud Eye)服务为用户提供一个针对弹性云服务器、带宽等资源的立体化监控平台。使您全面了解云上的资源使用情况、业务的运行状况,并及时收到异常告警做出反应,保证业务顺畅运行。 检查是否已启用云监控服务。 云监控服务中的主机监控检查 主机监控针对主机提供多层次指标监控,包括基础监控、操作系统监控和进程监控。 基础监控为用户提供免安装的基础指标监控服务;操作系监控和进程监控通过在主机中安装开源插件,为用户主机提供系统级、主动式、细颗粒度的监控服务。 检查主机监控中的弹性云服务器是否已安装监控插件。 云监控服务中站点监控检查 站点监控用于模拟真实用户对远端服务器的访问,从而探测远端服务器的可用性、连通性等问题。 检查是否配置站点监控。
  • 安全上云合规检查—数据防护 表5 数据防护风险项检查项目 检查项目 检查内容 ELB证书有效性检查 弹性负载均衡(Elastic Load Balance,ELB)支持两种类型的证书,服务器证书和CA证书。配置HTTPS监听器时,需要为监听器绑定服务器证书,如果开启双向认证功能,还需要绑定CA证书。 检查所有ELB中的证书是否有效可用。如果SSL证书过期且未及时更新,用户访问网站时会显示“网站的安全证书已过期”的告警信息。 CDN证书有效性检查 通过配置加速域名的HTTPS证书,并将其部署在全网CDN节点,实现HTTPS安全加速。 检查CDN中证书是否均在有效期内,如果SSL证书过期且未及时更新,用户访问网站时会显示“网站的安全证书已过期”的告警信息。 SSL证书有效性检查 SSL证书管理(SSL Certificate Manager,SCM)是一个SSL(Secure Socket Layer)证书管理平台。SSL证书部署到服务器后,服务器端的访问将启用HTTPS协议。SSL证书超出有效期,将无法正常使用SSL证书。 检查所有SSL证书(检查已签发状态SSL证书,如果SSL证书未签发则默认为检查合格)状态是否在有效期内。 RDS数据库绑定EIP时的安全设置检查 当云数据库RDS(Relational Database Service,简称RDS)配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,需要最小化控制访问源以及开启SSL通道、更改默认数据库端口。 检查当RDS数据库配置公网连接时,是否限制访问源以及开启SSL、更改默认端口。 DDS数据库绑定EIP时安全设置检查 当文档数据库服务(Document Database Service)配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,需要最小化控制访问源以及开启SSL通道、更改默认数据库端口。 检查当DDS数据库配置公网连接时,是否限制访问源以及开启SSL、更改默认端口。 DCS数据库绑定EIP时的安全设置检查 当分布式缓存服务(Distributed Cache Service,简称DCS)配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,需要最小化控制访问源以及开启SSL通道、更改默认数据库端口。 检查当DCS数据库配置公网连接时,是否限制访问源以及开启SSL、更改默认端口。 云数据库GaussDB绑定EIP时的安全设置检查 当云数据库GaussDB配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,需要最小化控制访问源以及开启SSL通道、更改默认数据库端口。 检查当云数据库GaussDB配置公网连接时,是否限制访问源以及开启SSL、更改默认端口。 RDS数据库绑定EIP检查 当云数据库RDS(Relational Database Service,简称RDS)配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,不建议数据库开通公网连接方式。 检查当RDS数据库配置,是否开通公网连接方式。 DDS数据库绑定EIP检查 当文档数据库服务(Document Database Service)配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,不建议数据库开通公网连接方式。 检查当DDS数据库配置,是否开通公网连接方式。 DCS数据库绑定EIP检查 当分布式缓存服务(Distributed Cache Service,简称DCS)配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,不建议数据库开通公网连接方式。 检查当DCS数据库配置,是否开通公网连接方式。 云数据库GaussDB绑定EIP检查 当云数据库GaussDB配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,不建议数据库开通公网连接方式。 检查当云数据库GaussDB配置,是否开通公网连接方式。 RDS数据库实例安全组规则检查 检查关系型数据库(Relational Database Service,RDS)实例所关联的安全组规则是否存在不安全规则,即检查安全组规则的允许范围是否超过使用范围。当源地址为0.0.0.0/0或空时,代表未设置IP访问的限制,数据库将会有高安全风险。不安全规则示例:方向为入方向,协议为任一类别协议,源地址为0.0.0.0/0(所有地址),端口为1~65535或者数据库业务端口,如3306。 GaussDB数据库实例安全组规则检查 安全组入方向规则应满足最小化访问控制原则。 一般地,在非业务需要的情况下,以下情况视为未按最小化访问控制(风险由高到低): IPv4:源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24 IPv6:源地址为::/0 OBS桶服务端加密检查 OBS服务端加密是在上传对象到桶时,将数据在服务端加密成密文后存储。再次下载加密对象时,存储的密文会先在服务端解密为明文,再反馈给用户。将 数据加密 后存储到OBS桶中,提高数据的安全性。 检查所有OBS桶是否开启服务端加密。 OBS桶的ACL权限检查 OBS桶ACL是基于账号或用户组的桶级访问控制,桶的拥有者可以通过桶ACL授予指定账号或用户组特定的访问权限。 匿名用户指未注册华为云的普通访客。如果OBS桶的ACL赋予了匿名用户桶的访问权限或ACL访问权限,表示所有人无需经过任何身份验证即可访问OBS桶。 检查所有OBS桶,是否给匿名用户赋予桶访问权限或者ACL访问权限。 MySQL数据库实例root用户远程登录控制检查 MySQL数据库实例的root应做好远程登录的控制,限制仅应用端、DAS管理网段等业务需要方可登录,防止root账号被暴力破解。 RDS数据库实例安全组入方向规则检查 安全组入方向规则应满足最小化访问控制原则。 一般,在非业务需要的情况下,以下情况视为未按最小化访问控制(风险由高到低): IPv4:源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24 IPv6:源地址为::/0 检查云数据库(Relational Database Service,RDS)实例所关联的安全组入方向规则是否按最小化访问控制。 DCS数据库实例安全组入方向规则检查 安全组入方向规则应满足最小化访问控制原则。 一般,在非业务需要的情况下,以下情况视为未按最小化访问控制(风险由高到低): IPv4:源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24 IPv6:源地址为::/0 检查分布式缓存服务(Distributed Cache Service,DCS)实例所关联的安全组入方向规则是否按最小化访问控制。 DDS数据库实例安全组入方向规则检查 安全组入方向规则应满足最小化访问控制原则。 一般,在非业务需要的情况下,以下情况视为未按最小化访问控制(风险由高到低): IPv4:源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24 IPv6:源地址为::/0 检查文档数据库服务(Document Database Service,DDS)实例所关联的安全组入方向规则是否按最小化访问控制。 RDS数据库实例安全组端口开放检查 检查云数据库(Relational Database Service,RDS)实例所关联的安全组规则是否存在不安全规则,即检查安全组规则的允许范围是否超过使用范围。 不安全规则示例:方向为入方向,端口为1~65535或者非数据库业务端口,如3306。 检查RDS实例是否开放非必要的端口。 DCS数据库实例安全组端口开放检查 检查分布式缓存服务(Distributed Cache Service,DCS)实例所关联的安全组规则是否存在不安全规则,即检查安全组规则的允许范围是否超过使用范围。 不安全规则示例:方向为入方向,端口为1~65535或者非数据库业务端口,如6379。 检查DCS实例是否开放非必要的端口。 DDS数据库实例安全组端口开放检查 检查文档数据库服务(Document Database Service,DDS)实例所关联的安全组规则是否存在不安全规则,即检查安全组规则的允许范围是否超过使用范围。 不安全规则示例:方向为入方向,端口为1~65535或者非数据库业务端口,如8635。 检查DDS实例是否开放非必要的端口。
  • 安全上云合规检查—身份与访问管理 表2 身份与访问管理风险项检查项目 检查项目 检查内容 IAM用户启用检查 启用 统一身份认证 (Identity and Access Management,IAM)服务后,系统默认用户组admin中的IAM用户,可以使用华为云所有服务。 检查所有IAM用户列表,是否已启用至少两个IAM用户,以及IAM用户所属的用户组是否都为admin用户组。 IAM用户开启登录保护检查 在IAM的安全设置中启用登录保护后,登录时还需要通过虚拟MFA或短信或邮件验证,再次确认登录者身份,进一步提高账号安全性,有效避免钓鱼式攻击或者用户密码意外泄漏,保护您安全使用云产品。 检查在IAM的安全设置中是否开启登录保护。 IAM用户开启操作保护检查 在IAM的安全设置中开启操作保护后,主账户及子用户在控制台进行敏感操作(如:删除弹性云服务器、解绑弹性IP等)时,将通过虚拟MFA、手机短信或邮件再次确认操作者身份,进一步提高账号安全性,有效保护您安全使用云产品。 检查IAM用户是否开启操作保护。 管理员账号AK/SK启用检查 访问密钥(AK/SK,Access Key ID/Secret Access Key)是账号的长期身份凭证。 由于管理员具有IAM用户管理权限,且具有大范围的操作权限。为了避免因AK/SK泄露带来的安全隐患,建议管理员账号不启用AK/SK身份凭证。 检查管理员账户是否启用访问密钥。 IAM用户密码配置检查 IAM用户的密码策略建议设置强密码策略。建议满足以下要求:包含以下字符中的3种:大写字母、小写字母、数字和特殊字符;密码最小长度为8;新密码不能与最近的历史密码相同(重复次数设置为3) 检查IAM用户的密码策略是否符合要求。 IAM登录验证策略(账号锁定策略)检查 拥有安全管理员权限(Security Administrator权限)的用户可以设置登录验证策略来提高用户信息和系统的安全性。 IAM允许用户设置账号锁定策略,即如果在限定时间长度内达到登录失败次数后,用户会被锁定一段时间,锁定时间结束后,才能重新登录。 建议设置为在60分钟内登录失败5次,用户被锁定。 检查账号锁定策略是否设置为在60分钟内登录失败5次,用户被锁定。 IAM登录验证策略(账号锁定时限)检查 拥有安全管理员权限(Security Administrator权限)的用户可以设置登录验证策略来提高用户信息和系统的安全性。 用户可设置账号锁定策略,即如果在限定时间长度内达到登录失败次数后,用户会被锁定一段时间,锁定时间结束后,才能重新登录。 IAM应允许用户设置账号锁定时间,且在此期间用户将无法输入密码。账号锁定时限建议设置为15分钟。 检查账号锁定时限是否设置为15分钟。 IAM密码策略(防止密码重复使用)检查 IAM允许用户设置密码策略。 启用防止密码重复使用规则后,新密码不能与最近使用的密码相同。 检查IAM密码策略是否启用密码重复使用规则,且重复次数小于五次。 会话超时策略检查 IAM允许用户设置会话到期时间。如果用户超过设置的时长未操作界面,会话将会失效,需要重新登录。 检查会话时限是否设置为15分钟。 账号停用策略检查 IAM用户可以通过使用用户名和密码登录华为云控制台。如果用户在90天或更长时间内未登录控制台,建议禁用该用户的控制台访问权限。 检查账号停用策略是否启用,且有效期设置为90天。 IAM用户密码强度检查 IAM用户的登录密码建议设置为安全程度强的密码。 IAM用户设置的登录密码分为弱、中、强三个级别。安全性高的密码可以使账号更安全,建议您定期更换密码以保护账号安全。 检查IAM用户的密码强度是否为最高级别。 CBH实例登录开启多因子认证检查 通过Web浏览器或SSH客户端登录CBH实例时应开启用户的多因子认证,进一步提高堡垒机账号安全性。多因子认证方式有:手机短信、手机令牌、USBKey、动态令牌。 检查CBH实例是否已开启多因子认证。
  • 约束与限制 SA基础版暂不支持使用基线检查功能。标准版暂不支持云服务基线查看详情功能。为及时了解云服务配置状态,以及确保云服务的配置的合理性,建议您购买专业版。 操作账号权限检查。使用基线检查功能时,除了需要“SA FullAccess”、“SA ReadOnlyAccess”策略权限,还需要“Tenant Administrator”权限和IAM相关权限,请提前授予操作账号对应权限。 “Tenant Administrator”权限和IAM相关权限配置详细操作请参见配置基线检查功能所需的权限。 基线检查功能为Region级别功能,具体上线region请以SA控制台显示为准。
  • 续费相关的功能 包年/包月态势感知续费相关的功能如表1所示。 表1 续费相关的功能 功能 说明 手动续费 包年/包月态势感知从购买到被自动删除之前,您可以随时在SA控制台续费,以延长态势感知的使用时间。 自动续费 开通自动续费后,态势感知会在每次到期前自动续费,避免因忘记手动续费而导致资源被自动删除。 在包年/包月态势感知生命周期的不同阶段,您可以根据需要选择一种方式进行续费,具体如图1所示。 图1 态势感知生命周期 态势感知从购买到到期前,处于正常运行阶段,功能均可用。 到期未续费时,态势感知首先会进入宽限期,宽限期到期后仍未续费,资源状态变为“已冻结”。 超过宽限期仍未续费将进入保留期,如果保留期内仍未续费,资源将被自动删除。 华为云根据客户等级定义了不同客户的宽限期和保留期时长。 在态势感知到期前均可开通自动续费,到期前7日凌晨3:00首次尝试自动续费,如果扣款失败,每天凌晨3:00尝试一次,直至态势感知到期或者续费成功。到期前7日自动续费扣款是系统默认配置,您也可以根据需要修改此扣款日。
  • 计费周期 按需计费SA资源按秒计费,每一个小时整点结算一次费用(以UTC+8时间为准),结算完毕后进入新的计费周期。计费的起点以SA购买成功的时间点为准,终点以实例取消按需计费成功的时间点为准。 例如,您在8:45:30购买了1个主机配额的专业版态势感知(未购买安全大屏),然后在8:55:00将其取消,则计费周期为8:00:00 ~ 9:00:00,在8:45:30 ~ 8:55:30间产生费用,该计费周期内的计费时长为600秒。
  • 适用计费项 以下计费项支持按需计费: 表1 适用计费项 计费项 说明 服务版本+ECS主机配额 购买的服务版本+ECS主机配额,仅专业版支持按需购买。 安全大屏 随按需计费态势感知版本的基础上额外购买的安全大屏功能,其计费模式也为按需计费。 假设您计划购买1个主机配额的专业版态势感知,并同时购买了安全大屏,且选择按需计费。在购买态势感知页面底部,您将看到所需费用的明细,如下图所示: 图1 配置费用示例 配置费用将包括以下部分: 专业版:根据所选版本和设置主机配额计算的费用。 安全大屏:购买安全大屏的费用。
  • 计费示例 假设您在2023/06/08 9:59:30购买了一个主机配额按需计费的专业版态势感知(版本:专业版,主机配额:1),同时购买了安全大屏,然后在2023/06/08 10:45:46将其删除。服务版本+主机配额和安全大屏的计费周期如下: 第一个计费周期为9:00:00 ~ 10:00:00,在9:59:30 ~ 10:00:00间产生费用,该计费周期内的计费时长为30秒。 第二个计费周期为10:00:00 ~ 11:00:00,在10:00:00 ~ 10:45:46间产生费用,该计费周期内的计费时长为2746秒。 您需要为每个计费周期付费,各项资源单独计费,计费公式如表2所示。产品价格详情中标出了资源的每小时价格,您需要将每小时价格除以3600,得到每秒价格。 表2 计费公式 资源类型 计费公式 服务版本+ECS主机配额 服务版本+ECS主机配额单价 * 计费时长 安全大屏 安全大屏单价 * 计费时长 图2给出了上述示例配置的费用计算过程。 图中价格仅供参考,请以最终订单的价格为准,具体可参见态势感知价格详情。 图2 按需计费态势感知费用计算示例
  • 变更配置后对计费的影响 如果您在购买按需计费实例后变更了主机配额,会产生一个新订单并开始按新配置的价格计费,旧订单自动失效。 如果您在一个小时内变更了主机配额,将会产生多条计费信息。每条计费信息的开始时间和结束时间对应不同配置在该小时内的生效时间。 例如,您在9:00:00购买了1个主机配额的专业版态势感知,并在9:30:00增加为2个主机配额,那么在9:00:00 ~ 10:00:00间会产生两条计费信息。 第一条对应9:00:00 ~ 9:30:00,按照1个主机配额的专业版计费。 第二条对应9:30:00 ~ 10:00:00,按照2个主机配额的专业版计费。
  • 变更配置后对计费的影响 当前包年/包月态势感知的规格不满足您的业务需要时,您可以在态势感知控制台发起变更版本和安全大屏操作,变更时系统将按照如下规则为您计算变更费用: 版本升级或增加安全大屏:新配置价格高于老配置价格,此时您需要支付新老配置的差价。 态势感知暂不支持降级。升级后如需使用低版本态势感知,请先进行退订再进行购买。 这里以升级服务版本且无任何优惠的场景为例,假设您在2023/06/08购买了一个主机配额包年/包月标准版态势感知(版本:标准版,主机配额:1),购买时长为1个月,计划在2023/06/18变更版本为专业版。旧配置价格为10 元/月,新配置价格为150 元/月。计算公式如下: 升配费用=新配置价格*剩余周期-旧配置价格*剩余周期 公式中的剩余周期为每个自然月的剩余天数/对应自然月的最大天数。本示例中,剩余周期=12(6月份剩余天数)/ 30(6月份最大天数)+ 8(7月份剩余天数)/ 31(7月份最大天数)=0.6581,代入公式可得升配费用=150*0.6581-10*0.6581=92.13(元) 更多信息请参见变更资源规格费用说明。
  • 计费示例 假设您在2023/06/30 15:50:04购买了1个主机配额包年/包月专业版态势感知(版本:专业版,主机配额:1),还购买了安全大屏,计费资源包括专业版、主机配额、安全大屏。购买时长为一个月,并在到期前手动续费1个月,则: 第一个计费周期为:2023/06/30 15:50:04 ~ 2023/07/30 23:59:59 第二个计费周期为:2023/07/30 23:59:59 ~ 2023/08/30 23:59:59 您需要为每个计费周期预先付费,计费公式如表2所示。 表2 计费公式 资源类型 计费公式 服务版本+ECS主机配额 (服务版本+ECS主机配额) * 购买时长 安全大屏 安全大屏价格 * 购买时长 图2给出了上述示例配置的费用计算过程。 图中价格仅供参考,请以最终订单的价格为准,具体可参见态势感知价格详情。 图2 包年/包月态势感知费用计算示例
  • 适用场景 包年/包月计费模式需要用户预先支付一定时长的费用,适用于长期、稳定的业务需求。以下是一些适用于包年/包月计费模式的业务场景: 稳定业务需求:对于长期运行且资源需求相对稳定的业务,如企业官网、在线商城、博客等,包年/包月计费模式能提供较高的成本效益。 长期项目:对于周期较长的项目,如科研项目、大型活动策划等,包年/包月计费模式可以确保在整个项目周期内资源的稳定使用。 业务高峰预测:如果能预测到业务高峰期,如电商促销季、节假日等,可提前购买包年/包月资源以应对高峰期的需求,避免资源紧张。 数据安全要求高:对于对数据安全性要求较高的业务,包年/包月计费模式可确保资源的持续使用,降低因资源欠费而导致的数据安全风险。
  • 适用计费项 以下计费项支持包年/包月: 表1 适用计费项 计费项 说明 服务版本+ECS主机配额 购买的服务版本+ECS主机配额。 安全大屏 在包年/包月态势感知专业版本的基础上额外购买的安全大屏功能,其计费模式也为包年/包月。 假设您计划购买1个主机配额的专业版态势感知,并同时购买了安全大屏,且选择包年/包月计费(购买时长为1个月)。在购买态势感知页面底部,您将看到所需费用的明细,如下图所示: 图1 配置费用示例 配置费用将包括以下部分: 专业版:根据所选版本和设置主机配额数计算的费用。 安全大屏:购买安全大屏的费用。
  • 计费周期 包年/包月态势感知的计费周期是根据您购买的时长来确定的(以UTC+8时间为准)。一个计费周期的起点是您开通或续费资源的时间(精确到秒),终点则是到期日的23:59:59。 例如,如果您在2023/06/30 15:50:04购买了1个主机配额的专业版时长为一个月的态势感知(未购买安全大屏),那么其计费周期为:2023/06/30 15:50:04 ~ 2023/07/30 23:59:59。
  • 到期后影响 图3描述了包年/包月态势感知资源各个阶段的状态。购买后,在计费周期内资源正常运行,此阶段为有效期;资源到期而未续费时,将陆续进入宽限期和保留期。 图3 包年/包月态势感知生命周期 到期预警 包年/包月态势感知资源在到期前第7天内,系统将向用户推送到期预警消息。预警消息将通过邮件、短信和站内信的方式通知到华为云账号的创建者。 到期后影响 当您的包年/包月态势感知资源到期未续费,首先会进入宽限期,宽限期内您可以正常使用态势感知服务。 如果您在宽限期内仍未续费包年/包月态势感知资源,那么就会进入保留期,资源状态变为“已冻结”,您将无法对处于保留期的包年/包月资源执行任何操作。 保留期的时长由客户等级来定,详细信息请参见保留期。 保留期到期后,若包年/包月态势感知资源仍未续费,那么态势感知资源将被释放,数据无法恢复。 华为云根据客户等级定义了不同客户的宽限期和保留期时长。 关于续费的详细介绍请参见续费概述。
  • 方案优势 独享型负载均衡实例支持混合负载均衡的能力,后端服务器组不仅支持添加云上同VPC内的服务器,还支持跨VPC添加云上其他VPC和云下数据中心的服务器。帮助用户根据业务诉求灵活配置,将流量请求转发到云上、云下的服务器上。 独享型负载均衡支持在后端服务器组中添加云上同VPC内的服务器。 跨VPC添加云上其他VPC中的服务器,需要先在ELB所在的VPC和云上其他VPC之间建立对等连接,然后通过跨VPC功能添加 通过跨VPC功能添加云下数据中心的服务器,需要先通过云专线或VPN连通云上ELB所在的VPC和云下数据中心。
  • 方案架构 通过分析,可以使用独享型负载均衡的跨VPC后端功能(配置混合负载均衡)来实现将云上、云下多台后端服务器添加至ELB。 如图2所示: 无论是否开启跨VPC后端功能,均可添加弹性负载均衡所在VPC内的后端服务器至ELB后端服务器组。 独享型负载均衡器开启跨VPC后端功能后: 通过云专线或VPN,支持将云下用户数据中心的服务器添加至ELB后端服务器组。 通过在云上VPC之间建立对等连接,支持将其他VPC内的服务器添加至ELB后端服务器组。 通过跨VPC后端功能添加ELB同VPC中的服务器至ELB后端服务器组。 图2 添加服务器至ELB
  • 定位异常服务器 筛选异常日志如下: 1554944564.344 - [2019-04-11T09:02:44+08:00] elb 10.133.251.171:51527 500 "GET http://10.154.73.58/lrange/guestbook HTTP/1.1" 411 3726 3545 19.028 "500" "0.009" "19.028" "19.028" "172.17.0.82:3000" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36" "http://10.154.73.58:5971/" "-" loadbalancer_ed0f790b-e194-4657-9f97-53426227099e listener_b21dd0a9-690a-4945-950e-b134095c6bd9 6b6aaf84d72b40fcb2d2b9b28f6a0b83 分析日志: 在 [2019-04-11T09:02:44+08:00 时,ELB接收到客户端地址和端口 (10.133.251.171:51527) 发起的 “GET / HTTP/1.1” 请求,ELB将请求转发给后端服务器(172.17.0.82:3000)处理,后端服务器响应状态码500。ELB最终向客户端响应状态码500。 具体字段分析可参照访问日志。 分析结果: 后端服务器(172.17.0.82:3000)异常,不能正常响应请求。 “172.17.0.82:3000”是后端服务器的私网IP。
  • 步骤三:添加对等连接路由 在虚拟私有云控制台单击左侧“路由表”。 单击右上角的“创建路由表”。 根据表1创建路由表Route-VPC-Test-01,完成后单击“确定”。详见《虚拟私有云用户指南》。 路由表名称:Route-VPC-Test-01 所属VPC:VPC-Test-01 目的地址:172.17.0.0/24 下一跳类型:对等连接 下一跳:Peering-Test 图6 创建路由表Route-VPC-Test-01 重复3~4,参考表1规划,创建Route-VPC-Test-02。 路由表名称:Route-VPC-Test-02 所属VPC:VPC-Test-02 目的地址:172.18.0.0/24 下一跳类型:对等连接 下一跳:Peering-Test
  • 步骤七:验证跨VPC添加后端服务器是否成功 单击上述创建的独享型负载均衡ELB-Test操作列的“更多”。 选择“绑定IPv4公网IP”,给ELB-Test绑定一个弹性公网IP(EIP-Test:119.3.233.52)。 图13 ELB绑定EIP 使用浏览器访问“http://119.3.233.52/”,显示如下页面,说明本次访问请求被ELB实例转发到后端服务器“ECS-Test”上,“ECS-Test”正常处理请求并返回请求的页面。 图14 验证跨VPC添加后端服务器是否成功
  • 步骤六:将ECS添加至ELB后端服务器组 单击上述创建的独享型负载均衡ELB-Test名称。 切换到“监听器”页签,单击上述所创建的HTTP监听器。 切换至右边的“后端服务器组”页签,单击“跨VPC后端”。 图11 跨VPC后端 单击“添加跨VPC后端”,设置相关参数,完成后单击“确定”。详见《弹性负载均衡用户指南》。 跨VPC后端IP:172.17.0.145(ECS-Test的私网IP) 后端端口:填写业务端口 权重:根据需要设置 图12 添加跨VPC后端
共100000条