华为云用户手册

  • 等保2.0三级要求—安全通信网络 表24 安全通信网络风险项检查项目 检查子项目 检查项目 网络架构 应保证 云计算平台 不承载高于其安全保护等级的业务应用系统。 应实现不同云服务客户虚拟网络之间的隔离。 应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等安全机制的能力。 应具有根据云服务客户业务需求自主设置安全策略的能力,包括定义访问路径、选择安全组件、配置安全策略。 应提供开放接口或开放安全服务,允许云服务客户接入第三方安全产品或在云计算平台选择第三方安全服务。
  • 等保2.0三级要求—安全管理机构 表19 安全管理机构风险项检查项目 检查子项目 检查项目 岗位设置 应成立指导和管理网络安全工作的委员会或领导小组,其最高领导由单位主管领导担任或授权。 应设立网络安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责。 应设立系统管理员、审计管理员和安全管理员等岗位,并定义部门及各个工作岗位的职责。 人员配备 应配备一定数量的系统管理员、审计管理员和安全管理员等。 应配备专职安全管理员,不可兼任。 授权和审批 应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等。 应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度。 应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息。 沟通和合作 应加强各类管理人员、组织内部机构和网络安全管理部门之间的合作与沟通,定期召开协调会议,共同协作处理网络安全问题。 应加强与网络安全职能部门、各类供应商、业界专家及安全组织的合作与沟通。 应建立外联单位联系列表,包括外联单位名称、合作内容、联系人和联系方式等信息。 审核和检查 应定期进行常规安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况。 应定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等。 应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报。
  • 等保2.0三级要求—安全管理中心 表17 安全管理中心风险项检查项目 检查子项目 检查项目 系统管理 应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。 应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。 审计管理 应对审计管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作,并对这些操作进行审计。 应通过审计管理员对审计记录应进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等。 安全管理 应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并对这些操作进行审计。 应通过安全管理员对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。 集中管控 应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控。 应能够建立一条安全的信息传输路径,对网络中的安全设备或安全组件进行管理。 应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测。 应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求。 应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理。 应能对网络中发生的各类安全事件进行识别、报警和分析。
  • 等保2.0三级要求—安全管理人员 表20 安全管理人员风险项检查项目 检查子项目 检查项目 人员录用 应指定或授权专门的部门或人员负责人员录用。 应对被录用人员的身份、安全背景、专业资格或资质等进行审查,对其所具有的技术技能进行考核。 应与被录用人员签署保密协议,与关键岗位人员签署岗位责任协议。 人员离岗 应及时终止离岗人员的所有访问权限,取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备。 应办理严格的调离手续,并承诺调离后的保密义务后方可离开。 安全意识教育和培训 应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施。 应针对不同岗位制定不同的培训计划,对安全基础知识、岗位操作规程等进行培训。 应定期对不同岗位的人员进行技能考核。 外部人员访问管理 应在外部人员物理访问受控区域前先提出书面申请,批准后由专人全程陪同,并登记备案。 应在外部人员接入受控网络访问系统前先提出书面申请,批准后由专人开设账户、分配权限,并登记备案。 外部人员离场后应及时清除其所有的访问权限。 获得系统访问授权的外部人员应签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息。
  • 等保2.0三级要求—安全建设管理 表21 安全建设管理风险项检查项目 检查子项目 检查项目 定级和备案 应以书面的形式说明保护对象的安全保护等级及确定等级的方法和理由。 应组织相关部门和有关安全技术专家对定级结果的合理性和正确性进行论证和审定。 应保证定级结果经过相关部门的批准。 应将备案材料报主管部门和相应公安机关备案。 安全方案设计 应根据安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施。 应根据保护对象的安全保护等级及与其他级别保护对象的关系进行安全整体规划和安全方案设计,设计内容应包含密码技术相关内容,并形成配套文件。 应组织相关部门和有关安全专家对安全整体规划及其配套文件的合理性和正确性进行论证和审定,经过批准后才能正式实施。 产品采购和使用 应确保网络安全产品采购和使用符合国家的有关规定。 应确保密码产品与服务的采购和使用符合国家密码管理主管部门的要求。 应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单。 自行软件开发 应将开发环境与实际运行环境物理分开,测试数据和测试结果受到控制。 应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则。 应制定代码编写安全规范,要求开发人员参照规范编写代码。 应具备软件设计的相关文档和使用指南,并对文档使用进行控制。 应保证在软件开发过程中对安全性进行测试,在软件安装前对可能存在的恶意代码进行检测。 应对程序资源库的修改、更新、发布进行授权和批准,并严格进行版本控制。 应保证开发人员为专职人员,开发人员的开发活动受到控制、监视和审查。 外包软件开发 应在软件交付前检测其中可能存在的恶意代码。 应保证开发单位提供软件设计文档和使用指南。 应保证开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道。 工程实施 应指定或授权专门的部门或人员负责工程实施过程的管理。 应制定安全工程实施方案控制工程实施过程。 应通过第三方工程监理控制项目的实施过程。 测试验收 应制订测试验收方案,并依据测试验收方案实施测试验收,形成测试验收报告。 应进行上线前的安全性测试,并出具安全测试报告,安全测试报告应包含密码应用安全性测试相关内容。 系统交付 应制定交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点。 应对负责运行维护的技术人员进行相应的技能培训。 应提供建设过程文档和运行维护文档。 等级测评 应定期进行等级测评,发现不符合相应等级保护标准要求的及时整改。 应在发生重大变更或级别发生变化时进行等级测评。 应确保测评机构的选择符合国家有关规定。 服务供应商选择 应确保服务供应商的选择符合国家的有关规定。 应与选定的服务供应商签订相关协议,明确整个服务供应链各方需履行的网络安全相关义务。 应定期监督、评审和审核服务供应商提供的服务,并对其变更服务内容加以控制。
  • 等保2.0三级要求—安全管理制度 表18 安全管理制度风险项检查项目 检查子项目 检查项目 安全策略 应制定网络安全工作的总体方针和安全策略,阐明机构安全工作的总体目标、范围、原则和安全框架等。 管理制度 应对安全管理活动中的各类管理内容建立安全管理制度。 应对管理人员或操作人员执行的日常管理操作建立操作规程。 应形成由安全策略、管理制度、操作规程、记录表单等构成的全面的安全管理制度体系。 制定和发布 应指定或授权专门的部门或人员负责安全管理制度的制定。 安全管理制度应通过正式、有效的方式发布,并进行版本控制。 评审和修订 应定期对安全管理制度的合理性和适用性进行论证和审定,对存在不足或需要改进的安全管理制度进行修订。
  • 等保2.0三级要求—安全运维管理 表22 安全运维管理风险项检查项目 检查子项目 检查项目 环境管理 应指定专门的部门或人员负责机房安全,对机房出入进行管理,定期对机房供配电、空调、温湿度控制、消防等设施进行维护管理。 应建立机房安全管理制度,对有关物理访问、物品带进出和环境安全等方面的管理作出规定。 应不在重要区域接待来访人员,不随意放置含有敏感信息的纸档文件和移动介质等。 资产管理 应编制并保存与保护对象相关的资产清单,包括资产责任部门、重要程度和所处位置等内容。 应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施。 应对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理。 介质管理 应将介质存放在安全的环境中,对各类介质进行控制和保护,实行存储环境专人管理,并根据存档介质的目录清单定期盘点。 应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,并对介质的归档和查询等进行登记记录。 设备维护管理 应对各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理。 应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、维修和服务的审批、维修过程的监督控制等。 信息处理设备应经过审批才能带离机房或办公地点,含有存储介质的设备带出工作环境时其中重要数据应加密。 含有存储介质的设备在报废或重用前,应进行完全清除或被安全覆盖,保证该设备上的敏感数据和授权软件无法被恢复重用。 漏洞和风险管理 应采取必要的措施识别安全漏洞和隐患,对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补。 应定期开展安全测评,形成安全测评报告,采取措施应对发现的安全问题。 网络和系统安全管理 应划分不同的管理员角色进行网络和系统的运维管理,明确各个角色的责任和权限。 应指定专门的部门或人员进行账户管理,对申请账户、建立账户、删除账户等进行控制。 应建立网络和系统安全管理制度,对安全策略、账户管理、配置管理、日志管理、日常操作、升级与打补丁、口令更新周期等方面作出规定。 应制定重要设备的配置和操作手册,依据手册对设备进行安全配置和优化配置等。 应详细记录运维操作日志,包括日常巡检工作、运行维护记录、参数的设置和修改等内容。 应指定专门的部门或人员对日志、监测和报警数据等进行分析、统计,及时发现可疑行为。 应严格控制变更性运维,经过审批后才可改变连接、安装系统组件或调整配置参数,操作过程中应保留不可更改的审计日志,操作结束后应同步更新配置信息库。 应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据。 应严格控制远程运维的开通,经过审批后才可开通远程运维接口或通道,操作过程中应保留不可更改的审计日志,操作结束后立即关闭接口或通道。 应保证所有与外部的连接均得到授权和批准,应定期检查违反规定无线上网及其他违反网络安全策略的行为。 恶意代码防范管理 应提高所有用户的防恶意代码意识,对外来计算机或存储设备接入系统前进行恶意代码检查等。 应定期验证防范恶意代码攻击的技术措施的有效性。 配置管理 应记录和保存基本配置信息,包括网络拓扑结构、各个设备安装的软件组件、软件组件的版本和补丁信息、各个设备或软件组件的配置参数等。 应将基本配置信息改变纳入变更范畴,实施对配置信息改变的控制,并及时更新基本配置信息库。 密码管理 应遵循密码相关国家标准和行业标准。 应使用国家密码管理主管部门认证核准的密码技术和产品。 变更管理 应明确变更需求,变更前根据变更需求制定变更方案,变更方案经过评审、审批后方可实施。 应建立变更的申报和审批控制程序,依据程序控制所有的变更,记录变更实施过程。 应建立中止变更并从失败变更中恢复的程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练。 备份与恢复管理 应识别需要定期备份的重要业务信息、系统数据及软件系统等。 应规定备份信息的备份方式、备份频度、存储介质、保存期等。 应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略、备份程序和恢复程序等。 安全事件处置 应及时向安全管理部门报告所发现的安全弱点和可疑事件。 应制定安全事件报告和处置管理制度,明确不同安全事件的报告、处置和响应流程,规定安全事件的现场处理、事件报告和后期恢复的管理职责等。 应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训。 对造成系统中断和造成信息泄漏的重大安全事件应采用不同的处理程序和报告程序。 应急预案管理 应规定统一的应急预案框架,包括启动预案的条件、应急组织构成、应急资源保障、事后教育和培训等内容。 应制定重要事件的应急预案,包括应急处理流程、系统恢复流程等内容。 应定期对系统相关的人员进行应急预案培训,并进行应急预案的演练。 应定期对原有的应急预案重新评估,修订完善。 外包运维管理 应确保外包运维服务商的选择符合国家的有关规定。 应与选定的外包运维服务商签订相关的协议,明确约定外包运维的范围、工作内容。 应保证选择的外包运维服务商在技术和管理方面均应具有按照等级保护要求开展安全运维工作的能力,并将能力要求在签订的协议中明。 应在与外包运维服务商签订的协议中明确所有相关的安全要求,如可能涉及对敏感信息的访问、处理、存储要求,对IT基础设施中断服务的应急保障要求等。
  • 护网检查—主机加固 表9 主机加固风险项检查项目 检查项目 检查内容 主机高危端口暴露检查 HSS提供资产管理功能,主动检测主机中的开放端口,及时发现主机中含有风险的各项资产。 如果检测到开放了危险端口或者开放了不必要的端口,需要排查这些端口是否是正常业务使用,如果不是正常业务端口,建议关闭端口。对于危险端口建议进一步检查程序文件,如果存在风险建议删除或者隔离源文件。 检查所有主机是否在对外开放或未最小化开放的高危端口。 CCE集群Kubernetes版本检查 云容器引擎(Cloud Container Engine,简称CCE)提供高度可扩展的、高性能的企业级Kubernetes集群,支持运行Docker容器。借助云容器引擎,您可以在华为云上轻松部署、管理和扩展容器化应用程序。 当CCE集群Kubernetes版本低于1.15,有安全漏洞风险,建议您进行升级。 检查CCE集群Kubernetes版本是否在1.15以下。 VPC配置(对等连接)检查 对等连接是指两个VPC之间的网络连接。您可以使用私有IP地址在两个VPC之间进行通信,就像两个VPC在同一个网络中一样。您可以在自己的VPC之间创建对等连接,也可以在自己的VPC与同一区域内其他的VPC之间创建对等连接。 检查VPC是否已经创建对等连接,如果已创建,则检查是否开放或未最小化高危端口。 VPC配置(VPN网关)检查 VPN网关是虚拟私有云中建立的出口网关设备,通过VPN网关可建立虚拟私有云和企业数据中心或其它区域VPC之间的安全可靠的加密通信。 检查VPC是否已经创建了VPN网关。
  • 等保2.0三级要求—安全物理环境 表13 安全物理环境风险项检查项目 检查子项目 检查项目 物理位置选择 机房场地应选择在具有防震、防风和防雨等能力的建筑内。 机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。 物理访问控制 机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。 防盗窃和防破坏 应将设备或主要部件进行固定,并设置明显的不易除去的标识。 应将通信线缆铺设在隐蔽安全处。 应设置机房防盗报警系统或设置有专人值守的视频监控系统。 防雷击 应将各类机柜、设施和设备等通过接地系统安全接地。 应采取措施防止感应雷,例如设置防雷保安器或过压保护装置等。 防火 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火。 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。 应对机房划分区域进行管理,区域和区域之间设置隔离防火措施。 防水和防潮 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。 防静电 应采用防静电地板或地面并采用必要的接地防静电措施。 应采取措施防止静电的产生,例如采用静电消除器、佩戴防静电手环等。 温湿度控制 应设置温湿度自动调节设施,使机房温湿度的变化在设备运行所允许的范围之内。 电力供应 应在机房供电线路上配置稳压器和过电压防护设备。 应提供短期的备用电力供应,至少满足设备在断电情况下的正常运行要求。 应设置冗余或并行的电力电缆线路为计算机系统供电。 电磁防护 电源线和通信线缆应隔离铺设,避免互相干扰。 应对关键设备实施电磁屏蔽。
  • 等保2.0三级要求—安全区域边界 表15 安全区域边界风险项检查项目 检查子项目 检查项目 边界防护 应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。 应能够对非授权设备私自连到内部网络的行为进行限制或检查。 应能够对内部用户非授权连到外部网络的行为进行限制或检查。 应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。 访问控制 应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信。 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化。 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出。 应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力。 应对进出网络的数据流实现基于应用协议和应用内容的访问控制。 入侵防范 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为。 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析。 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。 恶意代码和垃圾邮件防范 应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。 应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制的升级和更新。 安全审计 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。 应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。 可信验证 可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。
  • 等保2.0三级要求—安全计算环境 表16 安全计算环境风险项检查项目 检查子项目 检查项目 身份鉴别 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。 当进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 访问控制 应对登录的用户分配账户和权限。 应重命名或删除默认账户,修改默认账户的默认口令。 应及时删除或停用多余的、过期的账户,避免共享账户的存在。 应授予管理用户所需的最小权限,实现管理用户的权限分离。 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则。 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级。 应对主体、客体设置安全标记,并依据安全标记和强制访问控制规则确定主体对客体的访问。 安全审计 应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。 应对审计进程进行保护,防止未经授权的中断。 入侵防范 应遵循最小安装的原则,仅安装需要的组件和应用程序。 应关闭不需要的系统服务、默认共享和高危端口。 应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求。 应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。 应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。 恶意代码和垃圾邮件防范 应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。 可信验证 可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。 数据完整性 应采用密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。 应采用密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。 数据保密性 应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。 应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。 数据备份恢复 应提供重要数据的本地数据备份与恢复功能。 应提供异地实时备份功能,利用通信网络将重要数据实时备份至备份场地。 应提供重要数据处理系统的热冗余,保证系统的高可用性。 剩余信息保护 应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除。 应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。 个人信息保护 应仅采集和保存业务必需的用户个人信息。 应禁止未授权访问和非法使用用户个人信息。
  • 护网检查—账号加固 表8 账号加固风险项检查项目 检查项目 检查内容 管理员账号AK/SK启用检查 访问密钥(AK/SK,Access Key ID/Secret Access Key)是账号的长期身份凭证。 由于管理员具有 IAM 用户管理权限,且具有大范围的操作权限。为了避免因AK/SK泄露带来的安全隐患,建议管理员账号不启用AK/SK身份凭证。 检查管理员账户是否启用访问密钥。 主机弱密码检查 HSS提供基线检查功能,主动检测主机中口令复杂度策略,给出修改建议,帮助用户提升口令安全性检测账口令是否属于常用的弱口令,针对弱口令提示用户修改,防止账户口令被轻易猜解。 检查主机是否存在弱口令。 委托账号检查 通过创建委托,可以将资源共享给其他账号,或委托更专业的人或团队来代为管理资源。被委托方使用自己的账号登录后,切换到委托方账号,即可管理委托方委托的资源,避免委托方共享自己的安全凭证(密码/密钥)给他人,确保账号安全。 在云服务环境中,如果创建委托给个人账号,可能会导致不可信,因此不建议委托给个人账号。 检查是否存在个人委托账号。 全局服务中的委托权限配置检查 检查全局服务中的委托权限是否存在Security Administrator,Tenant Administrator。 项目服务中的委托权限配置检查 检查项目服务中的委托权限是否存在Security Administrator,Tenant Administrator。
  • 护网检查—访问控制 表11 访问控制风险项检查项目 检查项目 检查内容 安全组入方向规则控制检查 安全组入方向规则应满足最小化访问控制原则。 一般,在非业务需要的情况下,以下情况视为未按最小化访问控制(风险由高到低):源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24。 IPv4:源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24。 IPv6:源地址为::/0。
  • 护网检查—敏感信息排查 表12 敏感信息排查风险项检查项目 检查项目 检查内容 OBS桶的ACL权限检查 OBS桶ACL是基于账号或用户组的桶级访问控制,桶的拥有者可以通过桶ACL授予指定账号或用户组特定的访问权限。 匿名用户指未注册华为云的普通访客。如果OBS桶的ACL赋予了匿名用户桶的访问权限或ACL访问权限,表示所有人无需经过任何身份验证即可访问OBS桶。 检查所有OBS桶,是否给匿名用户赋予桶访问权限或者ACL访问权限。 OBS桶日志记录启用检查 对象存储服务 (Object Storage Service,OBS)的桶日志记录,指用户开启一个桶的日志记录功能后,OBS会自动对这个桶的访问请求记录日志,并生成日志文件写入用户指定的桶(即目标桶)中。通过访问日志记录,桶的拥有者可以深入分析访问该桶的用户请求性质、类型或趋势。 检查所有OBS桶,是否开启日志记录功能。 数据库中敏感信息检查 数据安全中心 服务(Data Security Center,DSC)根据敏感数据发现策略来识别数据库中的敏感数据,基于多种预置脱敏算法+用户自定义脱敏算法,实现全栈敏感数据防护。 检查数据库中是否存在敏感信息。 OBS中敏感信息检查 数据安全中心服务(Data Security Center,DSC)根据敏感数据发现策略来识别数据库中的敏感数据,基于多种预置脱敏算法+用户自定义脱敏算法,实现全栈敏感数据防护。 检查OBS中是否存在敏感信息。 ES中敏感信息检查 数据安全中心服务(Data Security Center,DSC)根据敏感数据发现策略来识别数据库中的敏感数据,基于多种预置脱敏算法+用户自定义脱敏算法,实现全栈敏感数据防护。 检查ES中是否存在敏感信息。
  • 等保2.0三级要求—安全通信网络 表14 安全通信网络风险项检查项目 检查子项目 检查项目 网络架构 应保证网络设备的业务处理能力满足业务高峰期需要。 应保证网络各个部分的带宽满足业务高峰期需要。 应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址。 应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。 应提供通信线路、关键网络设备的硬件冗余,保证系统的可用性。 通信传输 应采用密码技术保证通信过程中数据的完整性。 应采用密码技术保证通信过程中数据的保密性。 可信验证 可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。
  • 安全上云合规检查—数据防护 表5 数据防护风险项检查项目 检查项目 检查内容 ELB证书有效性检查 弹性负载均衡(Elastic Load Balance,ELB)支持两种类型的证书,服务器证书和CA证书。配置HTTPS监听器时,需要为监听器绑定服务器证书,如果开启双向认证功能,还需要绑定CA证书。 检查所有ELB中的证书是否有效可用。如果SSL证书过期且未及时更新,用户访问网站时会显示“网站的安全证书已过期”的告警信息。 CDN证书有效性检查 通过配置加速 域名 的HTTPS证书,并将其部署在全网CDN节点,实现HTTPS安全加速。 检查CDN中证书是否均在有效期内,如果SSL证书过期且未及时更新,用户访问网站时会显示“网站的安全证书已过期”的告警信息。 SSL证书有效性检查 SSL证书管理(SSL Certificate Manager,SCM)是一个SSL(Secure Socket Layer)证书管理平台。SSL证书部署到服务器后,服务器端的访问将启用HTTPS协议。SSL证书超出有效期,将无法正常使用SSL证书。 检查所有SSL证书(检查已签发状态SSL证书,如果SSL证书未签发则默认为检查合格)状态是否在有效期内。 RDS数据库绑定EIP时的安全设置检查 当云数据库RDS(Relational Database Service,简称RDS)配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,需要最小化控制访问源以及开启SSL通道、更改默认数据库端口。 检查当RDS数据库配置公网连接时,是否限制访问源以及开启SSL、更改默认端口。 DDS数据库绑定EIP时安全设置检查 当文档数据库服务(Document Database Service)配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,需要最小化控制访问源以及开启SSL通道、更改默认数据库端口。 检查当DDS数据库配置公网连接时,是否限制访问源以及开启SSL、更改默认端口。 D CS 数据库绑定EIP时的安全设置检查 当分布式缓存服务(Distributed Cache Service,简称DCS)配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,需要最小化控制访问源以及开启SSL通道、更改默认数据库端口。 检查当DCS数据库配置公网连接时,是否限制访问源以及开启SSL、更改默认端口。 云数据库 GaussDB 绑定EIP时的安全设置检查 当云数据库GaussDB配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,需要最小化控制访问源以及开启SSL通道、更改默认数据库端口。 检查当云数据库GaussDB配置公网连接时,是否限制访问源以及开启SSL、更改默认端口。 RDS数据库绑定EIP检查 当云数据库RDS(Relational Database Service,简称RDS)配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,不建议数据库开通公网连接方式。 检查当RDS数据库配置,是否开通公网连接方式。 DDS数据库绑定EIP检查 当文档数据库服务(Document Database Service)配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,不建议数据库开通公网连接方式。 检查当DDS数据库配置,是否开通公网连接方式。 DCS数据库绑定EIP检查 当分布式缓存服务(Distributed Cache Service,简称DCS)配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,不建议数据库开通公网连接方式。 检查当DCS数据库配置,是否开通公网连接方式。 云数据库GaussDB绑定EIP检查 当云数据库GaussDB配置公网连接时,业务数据会在公网上进行传输,数据容易泄露,因此,不建议数据库开通公网连接方式。 检查当云数据库GaussDB配置,是否开通公网连接方式。 RDS数据库实例安全组规则检查 检查关系型数据库(Relational Database Service,RDS)实例所关联的安全组规则是否存在不安全规则,即检查安全组规则的允许范围是否超过使用范围。当源地址为0.0.0.0/0或空时,代表未设置IP访问的限制,数据库将会有高安全风险。不安全规则示例:方向为入方向,协议为任一类别协议,源地址为0.0.0.0/0(所有地址),端口为1~65535或者数据库业务端口,如3306。 GaussDB数据库 实例安全组规则检查 安全组入方向规则应满足最小化访问控制原则。 一般地,在非业务需要的情况下,以下情况视为未按最小化访问控制(风险由高到低): IPv4:源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24 IPv6:源地址为::/0 OBS桶服务端加密检查 OBS服务端加密是在上传对象到桶时,将数据在服务端加密成密文后存储。再次下载加密对象时,存储的密文会先在服务端解密为明文,再反馈给用户。将 数据加密 后存储到OBS桶中,提高数据的安全性。 检查所有OBS桶是否开启服务端加密。 OBS桶的ACL权限检查 OBS桶ACL是基于账号或用户组的桶级访问控制,桶的拥有者可以通过桶ACL授予指定账号或用户组特定的访问权限。 匿名用户指未注册华为云的普通访客。如果OBS桶的ACL赋予了匿名用户桶的访问权限或ACL访问权限,表示所有人无需经过任何身份验证即可访问OBS桶。 检查所有OBS桶,是否给匿名用户赋予桶访问权限或者ACL访问权限。 MySQL数据库实例root用户远程登录控制检查 MySQL数据库实例的root应做好远程登录的控制,限制仅应用端、DAS管理网段等业务需要方可登录,防止root账号被暴力破解。 RDS数据库实例安全组入方向规则检查 安全组入方向规则应满足最小化访问控制原则。 一般,在非业务需要的情况下,以下情况视为未按最小化访问控制(风险由高到低): IPv4:源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24 IPv6:源地址为::/0 检查云数据库(Relational Database Service,RDS)实例所关联的安全组入方向规则是否按最小化访问控制。 DCS数据库实例安全组入方向规则检查 安全组入方向规则应满足最小化访问控制原则。 一般,在非业务需要的情况下,以下情况视为未按最小化访问控制(风险由高到低): IPv4:源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24 IPv6:源地址为::/0 检查分布式缓存服务(Distributed Cache Service,DCS)实例所关联的安全组入方向规则是否按最小化访问控制。 DDS数据库实例安全组入方向规则检查 安全组入方向规则应满足最小化访问控制原则。 一般,在非业务需要的情况下,以下情况视为未按最小化访问控制(风险由高到低): IPv4:源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24 IPv6:源地址为::/0 检查文档数据库服务(Document Database Service,DDS)实例所关联的安全组入方向规则是否按最小化访问控制。 RDS数据库实例安全组端口开放检查 检查云数据库(Relational Database Service,RDS)实例所关联的安全组规则是否存在不安全规则,即检查安全组规则的允许范围是否超过使用范围。 不安全规则示例:方向为入方向,端口为1~65535或者非数据库业务端口,如3306。 检查RDS实例是否开放非必要的端口。 DCS数据库实例安全组端口开放检查 检查分布式缓存服务(Distributed Cache Service,DCS)实例所关联的安全组规则是否存在不安全规则,即检查安全组规则的允许范围是否超过使用范围。 不安全规则示例:方向为入方向,端口为1~65535或者非数据库业务端口,如6379。 检查DCS实例是否开放非必要的端口。 DDS数据库实例安全组端口开放检查 检查文档数据库服务(Document Database Service,DDS)实例所关联的安全组规则是否存在不安全规则,即检查安全组规则的允许范围是否超过使用范围。 不安全规则示例:方向为入方向,端口为1~65535或者非数据库业务端口,如8635。 检查DDS实例是否开放非必要的端口。
  • 安全上云合规检查—事件响应 表6 事件响应风险项检查项目 检查项目 检查内容 云硬盘备份开启检查 云备份(Cloud Backup and Recovery)可以为云硬盘(Elastic Volume Service,EVS)提供简单易用的备份服务,当发生病毒入侵、人为误删除、软硬件故障等事件时,可将数据恢复到任意备份点。 检查所有是否开启云硬盘备份。 OBS桶跨区域复制检查 OBS跨区域复制能够提供跨区域数据容灾的能力,通过创建跨区域复制规则,在同一个账号下,将一个桶(源桶)中的数据自动、异步地复制到不同区域的另外一个桶(目标桶)中,满足用户数据复制到异地进行备份的需求。 检查所有OBS桶是否开启跨区域复制。 云审计 服务关键操作通知启用检查 云审计服务在记录某些特定关键操作时,支持对这些关键操作通过 消息通知 服务实时向相关订阅者发送通知,该功能由云审计服务触发,消息通知服务( SMN )完成通知发送。 云日志服务LTS 的日志转储(OBS/DIS)检查 主机和云服务的日志数据上报至 云日志 服务后,默认存储时间为7天。超出存储时间的日志数据将会被自动删除,对于需要长期存储的日志数据(日志持久化),云日志服务提供转储功能,可以将日志转储至其他云服务中进行长期保存。 检查LTS是否已配置日志转储(OBS/DIS)。 ECS/BMS实例的云服务器备份检查 云备份(Cloud Backup and Recovery, CBR)为云内的弹性云服务器(Elastic Cloud Server, ECS)、云耀云服务器(Hyper Elastic Cloud Server,HECS)、裸金属服务器(Bare Metal Server, BMS)(下文统称为服务器)提供简单易用的备份服务,当发生病毒入侵、人为误删除、软硬件故障等事件时,可将数据恢复到任意备份点。 检查ECS/BMS实例是否已开启云服务器备份。 RDS数据库实例备份检查 RDS数据库实例应开启自动备份功能,以保证数据可靠性。 检查RDS数据库实例是否已开启自动备份功能。 GaussDB数据库实例备份检查 GaussDB数据库实例应开启自动备份功能,以保证数据可靠性。 检查GaussDB数据库实例是否已开启自动备份功能。 WAF全量日志功能开启检查 启用WAF全量日志功能后,可以将攻击日志、访问日志记录到华为云的云日志服务(Log Tank Service,简称LTS)中,通过LTS记录的WAF日志数据,快速高效地进行实时决策分析、设备运维管理以及业务趋势分析。 检查WAF是否已启用全量日志功能。 WAF防护事件告警通知开启检查 通过对攻击日志进行通知设置,WAF可将仅记录和拦截的攻击日志通过用户设置的接收通知方式(例如邮件或短信)发送给用户,以便在发生攻击时运维人员进行及时响应,告警频率、事件类型可以根据业务场景进行调整。 检查WAF防护事件是否已开启告警通知。 数据库安全审计日志备份检查 数据库安全审计支持将数据库的审计日志备份到OBS桶,实现高可用容灾,以便可以根据需要备份或恢复数据库审计日志。 检查数据库安全审计是否已配置日志备份。 数据库安全审计告警通知设置检查 通过设置告警通知,当数据库发生设置的告警事件时,您可以收到DBSS发送的告警通知,及时了解数据库的安全风险。 检查数据库安全审计是否设置告警通知。 云硬盘可用备份检查 云备份(Cloud Backup and Recovery)可以为云硬盘(Elastic Volume Service, EVS)提供简单易用的备份服务,当发生病毒入侵、人为误删除、软硬件故障等事件时,可将数据恢复到任意备份点。 检查云硬盘中是否有可用备份,以便用于恢复。 RDS数据库实例备份检查 云数据库(Relational Database Service,RDS)支持数据库实例的备份和恢复,以保证数据可靠性。RDS数据库实例默认开启数据自动备份策略,备份周期默认每天备份数据一次。 检查所有RDS实例,是否开启自动备份功能。 DDS数据库开启自动备份 文档数据库服务(Document Database Service,DDS)支持数据库实例的备份和恢复,以保证数据可靠性。DDS数据库实例开启数据自动备份策略后,备份周期默认每天备份数据一次。 检查所有DDS实例是否开启自动备份功能。
  • 护网检查—安全套件覆盖 表7 安全套件覆盖风险项检查项目 检查项目 检查内容 主机防护状态检查 主机安全服务(Host Security Service,HSS)是提升主机整体安全性的服务,通过主机管理、风险预防、入侵检测、高级防御、安全运营、网页防篡改功能,全面识别并管理主机中的信息资产,实时监测主机中的风险并阻止非法入侵行为,帮助企业构建服务器安全体系,降低当前服务器面临的主要安全风险。 检查主机是否已开启防护。 主机Agent状态检查 主机安全服务(Host Security Service,HSS)是一个用于全面保障主机整体安全的服务,能帮助您高效管理主机的安全状态,并构建服务器安全体系,降低当前服务器面临的主要安全风险。 在主机中安装Agent后,您的主机才能受到HSS的保护。 检查主机Agent是否为在线状态。 主机安全检测状态检查 主机安全服务(Host Security Service,HSS)将实时检测主机中的风险和异常操作,在每日凌晨将对主机执行全面扫描。执行配置检测后,您可以根据检测结果中的相关信息,修复主机中含有风险的配置项或忽略可信任的配置项。 检查主机的检测结果是否存在异常。 WAF(云模式)基础防护配置检查 Web基础防护开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。 检查WAF在云模式下是否已开启Web基础防护。 WAF(云模式)防护策略配置检查 Web基础防护支持“拦截”(发现攻击行为后立即阻断并记录)和“仅记录”(发现攻击行为后只记录不阻断攻击)模式,检测版仅支持“仅记录”模式。 WAF中所有待防护的域名应开启Web基础防护并设置为拦截模式,开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。 检查WAF在云模式下是否已开启Web基础防护并设置为拦截模式。 WAF(独享模式)基础防护配置检查 Web基础防护开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。 检查WAF在独享模式下是否已开启Web基础防护。 WAF(独享模式)防护策略配置检查 Web基础防护支持“拦截”(发现攻击行为后立即阻断并记录)和“仅记录”(发现攻击行为后只记录不阻断攻击)模式,检测版仅支持“仅记录”模式。 WAF中所有待防护的域名应开启Web基础防护并设置为拦截模式,开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。 检查WAF在独享模式下是否已开启Web基础防护并设置为拦截模式。 主机Agent版本检查 在主机中安装Agent后,您的主机将受到HSS云端防护中心全方位的安全保障,在安全控制台可视化界面上,您可以统一查看并管理同一区域内所有主机的防护状态和主机安全风险。 主机安全服务有基础版、企业版、旗舰版和网页防篡改版四个版本。 基础版一般只用于测试、个人用户防护主机账户安全。建议您选择企业版及以上版本。 检查所有主机Agent是否为企业版及以上版本。
  • 安全上云合规检查—基础设施防护 表4 基础设施防护风险项检查项目 检查项目 检查内容 安全组入方向规则控制检查 安全组入方向规则应满足最小化访问控制原则。 一般,在非业务需要的情况下,以下情况视为未按最小化访问控制(风险由高到低):源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24。 高危端口、远程管理端口暴露检查 安全组是一个逻辑上的分组,为具有相同安全保护需求并相互信任的云服务器提供访问策略。安全组创建后,可以在安全组中设置出方向、入方向规则,这些规则会对安全组内部的云服务器出入方向网络流量进行访问控制,当云服务器加入该安全组后,即受到这些访问规则的保护。 安全组入方向规则中不应对外开放或未最小化开放高危端口、远程管理端口。 高危端口如下:20,21,135,137,138,139,445,389,593,1025 未最小化开放指的是:源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24 检查安全组入方向规则中是否存在对外开放或未最小化开放高危端口、远程管理端口。 绑定EIP的ECS配置密钥对登录检查 当存在ECS对外暴露EIP的情况下,为安全起见,弹性云服务器登录时应使用密钥方式进行身份验证。 日志指标过滤和告警事件(VPC更改)检查 日志审计模块是信息安全审计功能的核心必备组件,是企事业单位信息系统安全风险管控的重要组成部分。云审计服务(Cloud Trace Service,以下简称 CTS ),是华为 云安全 解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 检查CTS中是否存在因VPC更改而产生的日志和告警事件。 日志指标过滤和告警事件(网络网关更改)检查 日志审计模块是信息安全审计功能的核心必备组件,是企事业单位信息系统安全风险管控的重要组成部分。云审计服务(Cloud Trace Service,以下简称CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 检查CTS中是否存在因网络网关更改而产生的日志和告警事件。 日志指标过滤和告警事件(安全组更改)检查 日志审计模块是信息安全审计功能的核心必备组件,是企事业单位信息系统安全风险管控的重要组成部分。云审计服务(Cloud Trace Service,以下简称CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 检查CTS中是否存在因安全组更改而产生的日志和告警事件。 日志指标过滤和告警事件(子网更改)检查 日志审计模块是信息安全审计功能的核心必备组件,是企事业单位信息系统安全风险管控的重要组成部分。云审计服务(Cloud Trace Service,以下简称CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 检查CTS中是否存在因子网更改而产生的日志和告警事件。 日志指标过滤和告警事件(VPN更改)检查 日志审计模块是信息安全审计功能的核心必备组件,是企事业单位信息系统安全风险管控的重要组成部分。云审计服务(Cloud Trace Service,以下简称CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 检查CTS中是否存在因VPN更改而产生的日志和告警事件。 ELB实例(共享型)启用访问控制检查 共享型负载均衡器用户可以通过添加白名单和黑名单的方式控制访问负载均衡监听器的IP。通过白名单能够设置允许特定IP访问,而其它IP不许访问。通过黑名单能够设置允许特定的IP不能访问,而其它IP允许访问。 检查弹性负载均衡(Elastic Load Balance,ELB)实例,是否开启访问控制策略。 网络ACL规则配置检查 网络ACL是对子网的访问控制策略系统,根据与子网关联的入站/出站规则,判断数据包是否被允许流入/流出关联子网。同一个VPC内的子网间设置网络ACL,可以增加额外的安全防护层,实现更精细、更复杂的安全访问控制。 检查是否配置网络ACL规则。 用于VPC对等连接路由表检查 对等连接是指两个VPC之间的网络连接,因此用于对等连接的路由表应满足最小访问权限。 本端路由的目的地址尽量限定在最小子网网段内,对端路由的目的地址尽量限定在最小子网网段内。 检查用于对等连接的路由表是否满足最小访问权限。 VPC规划检查 如果在当前区域下有多套业务部署,且希望不同业务之间进行网络隔离时,则可为每个业务在当前区域建立相应的VPC。 两个VPC之间可以采用对等连接进行互连。 VPC具有区域属性,默认情况下,不同区域的VPC之间内网不互通,同区域的不同VPC内网不互通,同一个VPC下的不同可用区之间内网互通。 检查VPC规范是否合理。 WAF启用(云模式/独享模式/ELB模式)检查 启用 Web应用防火墙 (Web Application Firewall, WAF)服务后,网站所有的公网流量都会先经过Web应用防火墙,恶意攻击流量在Web应用防火墙上被检测过滤,而正常流量返回给源站IP,从而确保源站IP安全、稳定、可用。 检查是否已启用WAF。 WAF回源配置检查(未配置ELB) 使用Web应用防火墙(Web Application Firewall, WAF)服务后,需配置源站服务器只允许来自WAF的访问请求访问源站,既可保障访问不受影响,又能防止源站IP暴露。 未使用弹性负载均衡(Elastic Load Balance,ELB)情况下,检查在ECS关联的安全组源地址中,是否添加WAF回源IP。 WAF防护策略配置(地理位置访问控制)检查 WAF的防护策略应配置地理位置访问控制,可针对指定国家、地区的来源IP自定义访问控制。配置后,可以进一步减小业务网站的攻击面(检测版和专业版暂不支持该功能)。 Web基础防护配置检查 Web基础防护支持“拦截”(发现攻击行为后立即阻断并记录)和“仅记录”(发现攻击行为后只记录不阻断攻击)模式,检测版仅支持“仅记录”模式。 WAF中所有待防护的域名应开启Web基础防护并设置为拦截模式,开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。 检查是否已开启Web基础防护并设置为拦截模式。 VSS启用检查 漏洞扫描服务 (Vulnerability Scan Service)是针对网站进行 漏洞扫描 的一种安全检测服务,可以帮助快速检测出网站存在的漏洞,提供详细的漏洞分析报告,并针对不同类型的漏洞提供专业可靠的修复建议。 检查是否已启用VSS服务。 Anti-DDoS流量清洗启用检查 DDoS原生基础防护(Anti-DDoS流量清洗)服务为华为云内公网IP资源,提供网络层和应用层的DDoS攻击防护,并提供攻击拦截实时告警,有效提升用户带宽利用率,保障业务稳定可靠。 检查是否已启用Anti-DDoS流量清洗服务。 DDoS高防启用检查 DDoS高防(Advanced Anti-DDoS,AAD)是企业重要业务连续性的有力保障。DDoS高防通过高防IP代理源站IP对外提供服务,将恶意攻击流量引流到高防IP清洗,确保重要业务不被攻击中断。 检查是否已启用DDoS高防。 云堡垒机 启用检查 云 堡垒机 (Cloud Bastion Host,CBH)是华为云的一款4A统一安全管控平台,为企业提供集中的账号、授权、认证和审计管理服务。启用后,可实现对服务器、云主机、数据库、应用系统等云上资源的集中管理和运维审计,不仅能保障系统运行安全,且满足相关合规性规范。 检查是否已启用云堡垒机服务。 主机安全防护启用检查 主机安全服务(Host Security Service,HSS)是提升主机整体安全性的服务。可以全面识别并管理主机中的信息资产,实时监测主机中的风险并阻止非法入侵行为,帮助企业构建服务器安全体系,降低当前服务器面临的主要安全风险。 主机实例应安装HSS且开启防护,版本要求至少为企业版(旗舰版、网页防篡改版更优)。 检查主机是否开启主机安全防护。 HSS网页防篡改启用与防护目录配置检查 网页防篡改可实时监控网站目录,并通过备份恢复被篡改的文件或目录,保障重要系统的网站信息不被恶意篡改,防止出现挂马、黑链、非法植入恐怖威胁、色情等内容。 有网站或者关键系统防篡改需求,以及有应用安全防护需求的主机,应开启HSS中的网络防篡改防护并配置好防护目录。 检查主机是否开启网络防篡改防护且已配置好防护目录。 主机紧急修复漏洞检查 主机安全服务(Host Security Service,HSS)提供漏洞管理功能,检测Linux软件漏洞、Windows系统漏洞和Web-CMS漏洞。 检查HSS中是否存在紧急修复漏洞。 CDN访问控制配置检查 当客户CDN需要对访问者身份进行识别和过滤,限制部分用户访问,提高CDN的安全性,应配置防盗链与IP黑名单。 检查CDN是否配置访问控制规则。
  • 安全上云合规检查—检测 表3 检测风险项检查项目 检查项目 检查内容 ELB健康状态检查 弹性负载均衡(Elastic Load Balance,ELB)定期向后端服务器发送请求健康检查,通过健康检查来判断后端服务器是否可用。 如果判断出后端服务器健康检查异常,ELB会将异常后端服务器的流量分发到正常后端服务器。 当异常后端服务器恢复正常运行后,ELB会自动恢复其承载业务流量能力。 检查所有ELB实例是否开启健康检查功能,以及检查后端服务器状态是否正常。 CTS启用检查 云审计服务(Cloud Trace Service,CTS)可以将当前账户下所有的操作记录在追踪器中,通过查询和审计操作记录,实现安全分析、资源变更、合规审计、问题定位等。 检查是否已经开通CTS,以及检查是否有一个追踪器的状态为正常。 OBS桶日志记录启用检查 对象存储服务(Object Storage Service,OBS)的桶日志记录,指用户开启一个桶的日志记录功能后,OBS会自动对这个桶的访问请求记录日志,并生成日志文件写入用户指定的桶(即目标桶)中。通过访问日志记录,桶的拥有者可以深入分析访问该桶的用户请求性质、类型或趋势。 检查所有OBS桶,是否开启日志记录功能。 数据库安全审计启用检查(云上RDS场景) 数据库安全审计提供旁路模式审计功能,通过实时记录用户访问数据库行为,形成细粒度的审计报告,对风险行为和攻击行为进行实时告警,对数据库的内部违规和不正当操作进行定位追责。 检查是否已启用数据库安全审计。 云监控服务 启用检查 云监控 (Cloud Eye)服务为用户提供一个针对弹性云服务器、带宽等资源的立体化监控平台。使您全面了解云上的资源使用情况、业务的运行状况,并及时收到异常告警做出反应,保证业务顺畅运行。 检查是否已启用云监控服务。 云监控服务中的主机监控检查 主机监控针对主机提供多层次指标监控,包括基础监控、操作系统监控和进程监控。 基础监控为用户提供免安装的基础指标监控服务;操作系监控和进程监控通过在主机中安装开源插件,为用户主机提供系统级、主动式、细颗粒度的监控服务。 检查主机监控中的弹性云服务器是否已安装监控插件。 云监控服务中站点监控检查 站点监控用于模拟真实用户对远端服务器的访问,从而探测远端服务器的可用性、连通性等问题。 检查是否配置站点监控。
  • 安全上云合规检查—身份与访问管理 表2 身份与访问管理风险项检查项目 检查项目 检查内容 IAM用户启用检查 启用 统一身份认证 (Identity and Access Management,IAM)服务后,系统默认用户组admin中的IAM用户,可以使用华为云所有服务。 检查所有IAM用户列表,是否已启用至少两个IAM用户,以及IAM用户所属的用户组是否都为admin用户组。 IAM用户开启登录保护检查 在IAM的安全设置中启用登录保护后,登录时还需要通过虚拟MFA或短信或邮件验证,再次确认登录者身份,进一步提高账号安全性,有效避免钓鱼式攻击或者用户密码意外泄漏,保护您安全使用云产品。 检查在IAM的安全设置中是否开启登录保护。 IAM用户开启操作保护检查 在IAM的安全设置中开启操作保护后,主账户及子用户在控制台进行敏感操作(如:删除弹性云服务器、解绑弹性IP等)时,将通过虚拟MFA、手机短信或邮件再次确认操作者身份,进一步提高账号安全性,有效保护您安全使用云产品。 检查IAM用户是否开启操作保护。 管理员账号AK/SK启用检查 访问密钥(AK/SK,Access Key ID/Secret Access Key)是账号的长期身份凭证。 由于管理员具有IAM用户管理权限,且具有大范围的操作权限。为了避免因AK/SK泄露带来的安全隐患,建议管理员账号不启用AK/SK身份凭证。 检查管理员账户是否启用访问密钥。 IAM用户密码配置检查 IAM用户的密码策略建议设置强密码策略。建议满足以下要求:包含以下字符中的3种:大写字母、小写字母、数字和特殊字符;密码最小长度为8;新密码不能与最近的历史密码相同(重复次数设置为3) 检查IAM用户的密码策略是否符合要求。 IAM登录验证策略(账号锁定策略)检查 拥有安全管理员权限(Security Administrator权限)的用户可以设置登录验证策略来提高用户信息和系统的安全性。 IAM允许用户设置账号锁定策略,即如果在限定时间长度内达到登录失败次数后,用户会被锁定一段时间,锁定时间结束后,才能重新登录。 建议设置为在60分钟内登录失败5次,用户被锁定。 检查账号锁定策略是否设置为在60分钟内登录失败5次,用户被锁定。 IAM登录验证策略(账号锁定时限)检查 拥有安全管理员权限(Security Administrator权限)的用户可以设置登录验证策略来提高用户信息和系统的安全性。 用户可设置账号锁定策略,即如果在限定时间长度内达到登录失败次数后,用户会被锁定一段时间,锁定时间结束后,才能重新登录。 IAM应允许用户设置账号锁定时间,且在此期间用户将无法输入密码。账号锁定时限建议设置为15分钟。 检查账号锁定时限是否设置为15分钟。 IAM密码策略(防止密码重复使用)检查 IAM允许用户设置密码策略。 启用防止密码重复使用规则后,新密码不能与最近使用的密码相同。 检查IAM密码策略是否启用密码重复使用规则,且重复次数小于五次。 会话超时策略检查 IAM允许用户设置会话到期时间。如果用户超过设置的时长未操作界面,会话将会失效,需要重新登录。 检查会话时限是否设置为15分钟。 账号停用策略检查 IAM用户可以通过使用用户名和密码登录华为云控制台。如果用户在90天或更长时间内未登录控制台,建议禁用该用户的控制台访问权限。 检查账号停用策略是否启用,且有效期设置为90天。 IAM用户密码强度检查 IAM用户的登录密码建议设置为安全程度强的密码。 IAM用户设置的登录密码分为弱、中、强三个级别。安全性高的密码可以使账号更安全,建议您定期更换密码以保护账号安全。 检查IAM用户的密码强度是否为最高级别。 CBH实例登录开启多因子认证检查 通过Web浏览器或SSH客户端登录CBH实例时应开启用户的多因子认证,进一步提高堡垒机账号安全性。多因子认证方式有:手机短信、手机令牌、USBKey、动态令牌。 检查CBH实例是否已开启多因子认证。
  • 积分管理体系 为与广大商家共同提升用户体验,更好地服务华为云用户,云商店会通过“商家积分管理体系”对违规或服务不达标的商家进行相应的警告或处罚。 根据《云商店商家合作管理规范》成功入驻华为云云商店的商家,初始积分默认为100分,商家一次性扣分40分(含40分)以上,处罚立即执行;且在一个年度内违纪扣分累计达50分,云商店有权利与其终止合作。 具体违规情形处理如下: 违规类型 违规内容 扣分 处理措施 保证金扣除 商品违规 在商品详情页面中,所填写的客服电话错误,或拨打不接听、不处理,以及填写的客服邮箱异常 5 商品永久下架 - 商品接口拨测失败后,未处理,收到相关邮件未响应 5 商品永久下架 - 上架的商品标题、图片、属性、价格、服务描述等商品要素之间无法匹配对应,并且商品服务详情描述页面、案例等页面中嵌入非华为云网站的外部链接地址,故意抄袭其他已入驻平台的商家店铺及商品信息 40 商品永久下架,冻结其商品发布权限180天 商品未按平台运营要求修改更新内容或存在过期失效的内容 10 商品下架7天 - 上架的商品不得引导或要求在无云商店交易的情况下重新注册或录入用户信息 30 终止合作 扣除5000元 通过虚假、做假、侵犯、违法、或不正当的方式提高服务销量或信用的行为 40 终止合作 扣除5000元 上架的商品侵犯第三方知识产权或其他合法权利的 40 商品永久下架 扣除5000元 上架的商品内置未在云商店上架的商品/服务的售卖交易入口,对商品的续费未通过云商店平台进行交易 40 终止合作 扣除5000元 提供云商店禁止的服务或商品 40 商品永久下架 扣除5000元 发布和服务无关的垃圾广告 40 商品永久下架 扣除5000元 上架的商品含有木马、黑客程序等有损网络安全的 50 终止合作 全部扣除 上架的商品可能套取他人身份证、邮箱、手机号、银行账号、支付宝账号、华为云账密等个人或者企业隐私信息的 50 终止合作 全部扣除 发布法律法规规和华为云相关规定禁止的信息、发布色情低俗的信息或其他违反法律法规、违反国家政策或违反华为云各项规则的内容 50 终止合作 全部扣除 为用户提供针对 华为云产品 的服务的过程中,未经华为云事先同意,引导用户使用非华为云产品的行为 50 终止合作 全部扣除 其它违反华为云规范、政策以及相关协议约定,恶意抢占用户资源的行为 50 终止合作 全部扣除 商家从华为云获取用户信息,无论以何种形式引导线下交易的行为 50 终止合作 全部扣除 商品质量 该商品交付过程成熟度和规范性低,一年内发生2起(含)以上一线项目交付团队投诉 40 商品永久下架 扣除5000元 商品一年内出现1起以上重大运营故障,影响客户使用 40 商品永久下架 扣除5000元 商品一年内因质量、交付及售后等原因发生2起(含)以上用户投诉并造成严重后果的 40 商品永久下架 扣除5000元 服务违规 商家以恶意投诉、评价、诋毁、虚假订购等方式进行不正当竞争 20 终止合作 - 商家不按照商品承诺要求为在云商店平台上购买其商品(包括已停售商品)的客户提供对应服务(超出范围交付或未完全交付) 50 终止合作 - 商家在服务过程中擅自修改用户云产品安全配置引起用户投诉的 40 终止合作 扣除5000元 商家未按照商家保证金缴纳规则进行缴纳或补齐 40 终止合作 扣除5000元 在云商店上架的商品,未运行在华为云资源之上、或未与云产品打包销售 40 商品永久下架 扣除5000元 未经华为云或其关联公司授权,商家在其服务标识、服务标题、服务简介、服务详情、图片或其他页面服务中使用“华为”、“华为云”或关联公司的名称、或上述品牌的附属标志及图案的任何变体、缩写或错误拼写;以及其他利用华为云进行虚假宣传等行为 50 终止合作 全部扣除 商家向运营经理行贿等行为 50 终止合作 全部扣除 商家在或开发过程中出现账号提权、安装后门程序等危害系统安全的行为 50 终止合作 全部扣除 擅自修改云产品配置,包括但不限于安全配置 50 终止合作 全部扣除 服务过程中隐瞒其所发现的系统缺陷且恶意利用,并未立即告知华为云 50 终止合作 全部扣除 泄露信息行为 擅自出售、转让、向任何第三方泄露,或以其他方式违规使用华为云的经营信息和运营数据,或用户的个人信息和相关数据的 50 终止合作 全部扣除 商家将在平台上收集的信息用于服务之外的任何目的,将信息出售、转让或向任何第三方披露 50 终止合作 全部扣除 欺诈行为 商家以买家身份或委托他人以买家身份购买自己服务的行为或进行评价的行为,通过虚假或不正当的方式提高商家服务销量或信用的行为 10 商品永久下架 扣除5000元 当接到投诉时,假冒用户向华为云表示撤销投诉 20 终止合作 全部扣除 当接到投诉时,虚构事实,隐瞒实情,阻碍华为云正常调查 20 终止合作 全部扣除 商家引导用户通过其他平台进行交易,或增加其他平台访问量的行为 30 终止合作 全部扣除 对用户实施欺诈行为引起用户投诉,对用户造成严重损失的 40 终止合作 全部扣除 通过冒用名义、欺骗混淆的方式,使用户误以为商家是华为集团子公司或分公司、关联公司、代理或其他实质性关系的单位,或使用户误以为商家获得华为集团的推荐的行为 40 终止合作 扣除5000元 未按交易的实际情况履行服务监管流程,提前或虚假交付,或获取客户账号操作验收 40 终止合作 扣除5000元 使用虚假资质或虚假信息进行入驻云商店 50 终止合作 全部扣除 通过云商店实施任何虚假或不正当手段欺骗、误导他人,诱使他人充值、下单 50 终止合作 全部扣除 商家参与不正当竞争:如通过虚假或不正当的方式提高商家服务销量或信用的其它行为;商家伪造或篡改用户评论/留言;以客户身份购买同行服务后作出恶意评价;恶意举报其他商家,如提供伪证的举报行为;等违反《反不正当竞争法》等法律法规、破坏云商店公平竞争秩序的行为 50 终止合作 全部扣除 商家通过私自引导用户重新注册账号,关联为商家子账户等方式,达到逃避云商店平台服务费,或逃避其他云商店平台规则的适用 50 终止合作 全部扣除 商家态度问题 30分钟内未响应用户咨询,用户下单后,一个工作日内未与用户联系 5 商品下架 - 服务监管中,未及时联系客户处理订单、单月有超过3笔以上超180天未完成服务监管 10 商品下架7天 - 当接到投诉时,对用户的投诉置之不理,未在30分钟内跟进协商解决 10 商品永久下架 - 回避用户问题或推诿责任、敷衍用户等行为; 不友善、不礼貌的语言 10 商品永久下架 - 云商店在接到用户反映联系不上商家后,云商店平台通过电话、短信、邮件、站内信等方式,在48小时内仍无法与商家取得联系 20 商品下架15天 - 商家通过沟通工具对用户或平台进行诋毁、贬低,辱骂等行为 30 商品永久下架 扣除5000元 未经华为云同意向用户发送服务推广信息,或通过任何方式对用户造成骚扰 40 商品永久下架 扣除5000元 自身经营状况存在风险、企业存在税务问题、企业法人被限制高消费等情况 - 商品永久下架 - 最近更新:2023年9月15日 父主题: 商家权益
  • 服务监管申诉说明 服务监管在用户侧操作流程(用户确认验收)停留超过5天,或因用户不点击验收无法完成服务监管状态的情况下,商家可发起申诉并上传相关证明,由运营经理审核处理。 在商家实施服务过程中,被用户驳回3次后,商家可在第4次操作时发起申诉。 服务监管过程中当一方发起申诉后,服务监管流程冻结,进入运营经理处理申诉流程时,双方都不可再进行操作。当运营经理处理完申诉后,服务监管恢复为可操作状态。 如需发起申诉,具体操作请参考《服务监管申诉》。
  • SaaS类 SaaS类商品是指将服务商提供的部署在华为云基础设施资源(华为云IAAS)上的在线应用软件作为商品。用户无需购买独立的云资源,只需购买SaaS应用即可登录到指定的网站使用商品。 目前SaaS类商品接入时,使用用户名+初始密码的方式开通产品。即用户在华为云云商店购买商品时,云商店通过调用服务商提供的生产系统接口地址,通知服务商实施购买操作,操作完成后,服务商向云商店返回前台地址、管理地址、用户登录名以及初始密码等信息。
  • 账单对账流程说明 华为云云商店每月7号生成上一个月的对账单,服务商需要进行账单确认,确认无误后,华为云会通知服务商开具发票并投递到指定地点。华为云收到服务商的发票并验证无误后会发起付款流程,对服务商按账单金额支付对应款项。详见结算流程。 License类、涉及服务监管的SaaS类和人工服务类商品根据服务监管状态出账。服务监管状态为已完成的订单,次月结算时系统自动出账;服务监管状态未完成的订单,结算时不出账。 父主题: 账单管理
  • 在线测试模板操作步骤 点击“执行测试”按钮; 执行测试时,根据商家的模板,开通云资源时会产生一定费用(部署时可查看费用明细),测试完成后,请及时删除已开通的资源,避免产生持续扣费。 进入 RFS 控制台,创建资源栈选择“已有模板”,模板来源选择“URL”; 进入“配置参数”页面,按照页面提示填写配置参数后进入下一页; 进入“资源栈设置”页面,完成资源栈设置; 确认配置参数和资源栈设置无误后,点击创建执行计划; 查看费用明细,如下图所示,此处商家需要确保模板中包含的云资源都能正常询出价格,如果不能正常询出价格,可参考:预估执行计划价格; 如费用明细无误,单击部署后,等待资源部署成功; 部署成功后,即华为云 资源编排 服务RFS完成了应用软件自动部署模板的开发。 本示例创建的云资源需要商家支付相应的费用,当商家不需要这些资源的时候,请删除资源栈并及时删除这些资源。
  • 操作步骤 在工单详情页面,单击右上角的“确认解决”。 在系统弹出的页面中,填写“出现原因”和“解决方案”,单击“确认”。 工单状态变为"待确认结果",系统将通知客户,确认是否已解决问题。 如客户确认问题已解决,则工单状态将从"待确认结果"变为"已关闭"。 如客户认为问题未解决,客户可通过继续留言驳回工单给商家处理,此时工单状态将重新变为"处理中"。 工单状态为"待确认结果"时,如客户在7个工作日内未确认是否解决,工单状态将自动变为"已关闭"。
  • 设置工单状态为待客户反馈 如商家在与客户沟通过程中发现客户反馈的问题描述不清楚且当前也联系不上客户,需要客户反馈更多的信息时,工单处理人可以先留言,描述清楚需要客户反馈的信息,然后在留言窗口勾选"设置工单状态为待客户反馈"。 工单状态变为"待客户反馈",SLA状态为"暂停",即需要客户反馈更多信息,才能进行下一步处理。 待客户回复消息后,工单状态将从"待客户反馈"变为"处理中",或者工单处理人也可以主动取消勾选"设置工单状态为待客户反馈",工单状态同样会变为"处理中"。
  • 报名信息填写说明 填写项 填写说明 申请商品 请选择要申请MDF的在售联营商品 无法选择已申请MDF且未完成的商品 商品圈等级 选择商品后自动获取商品圈等级 商品圈等级有认证级(银级)、中级(金级)、高级(钻石级) MDF申请金额 每次申请上限为10万元 单个认证级商品申请上限为10万元/年 中级商品申请上限为20万元/年 高级商品申请上限为40万元/年所有商品累计金额上限为100万元/年 活动周期 请选择活动周期 活动周期不能超过90天 目标GMV 单位为“万元”,请输入数字,支持到小数点后2位 商家分成比例 单位为“%”,请输入不大于100的数字,支持到小数点后2位 申请材料 支持上传rar、zip、docx、pdf、pptx、xlsx格式的文件 压缩文件内不能包含压缩包 文件大小不超过20M 只能上传1个文件 目标UV 请填写商品页面UV 营销线索数 请填写电销团队收到的咨询线索数 请输入整数,不能小于有效线索数 有效线索数 请填写经清洗后的营销线索数 请输入整数,不能大于营销线索数 目标成单数 请填写最终成单的数量 请输入整数
  • 申请门槛及额度 MDF的申请门槛和额度如下表。 激励门槛 激励额度 申请规则 加入云商店圈层运营,达到认证级(银级) 每个商品授予MDF额度10万元/年 1)每次申请≤10万元; 2)如申请费用超过额度,专家评审团根据该伙伴往期联合营销活动ROI效果进行评审,评审通过后确认追加额度。 加入云商店圈层运营,达到中级(金级) 每个商品授予MDF额度20万元/年 1)每次申请≤10万元; 2)如申请费用超过额度,专家评审团根据该伙伴往期联合营销活动ROI效果进行评审,评审通过后确认追加额度。 加入云商店圈层运营,达到高级(钻石级) 每个商品授予MDF额度40万元/年 1)每次申请≤10万元; 2)如申请费用超过额度,专家评审团根据该伙伴往期联合营销活动ROI效果进行评审,评审通过后确认追加额度。
共100000条