配置审计 CONFIG-适用于管理与监管服务的最佳实践
适用于管理与监管服务的最佳实践
该示例模板中对应的合规规则的说明如下表所示:
合规规则 |
规则中文名称 |
涉及云服务 |
规则描述 |
---|---|---|---|
alarm-action-enabled-check |
启用了 CES 告警操作 |
ces |
CES告警操作未启用,视为“不合规” |
alarm-kms-disable-or-delete-key |
CES配置监控KMS禁用或计划删除密钥的事件监控告警 |
ces,kms |
CES未配置监控KMS禁用或计划删除密钥的事件监控告警,视为“不合规” |
alarm-obs-bucket-policy-change |
CES配置监控OBS桶策略变更的事件监控告警 |
ces,obs |
CES未配置监控OBS桶策略变更的事件监控告警,视为“不合规” |
alarm-vpc-change |
CES配置监控VPC变更的事件监控告警 |
ces,vpc |
CES未配置监控VPC变更的事件监控告警,视为“不合规” |
cts-kms-encrypted-check |
CTS 追踪器通过KMS进行加密 |
cts |
CTS追踪器未通过KMS进行加密,视为“不合规” |
cts-lts-enable |
CTS追踪器启用事件分析 |
cts |
CTS追踪器未启用事件分析,视为“不合规” |
cts-support-validate-check |
CTS追踪器打开事件文件校验 |
cts |
CTS追踪器未打开事件文件校验,视为“不合规” |
cts-tracker-exists |
创建并启用CTS追踪器 |
cts |
账号未创建CTS追踪器,视为“不合规” |
tracker-config-enabled-check |
账号开启资源记录器 |
config |
如果账号未开启资源记录器,视为“不合规” |