检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
blockedPorts:需要限制的端口列表,数组类型,默认值为(20,21,3306,3389)。 20:文件传输协议-数据端口。 21:文件传输协议-控制端口。 3306:mysql端口。 3389:远程桌面协定端口。 检测逻辑 当安全组的入站流量未放通参数指定端口的所有IPv4地址(0.0
安全组入站流量限制SSH端口 规则详情 表1 规则详情 参数 说明 规则名称 vpc-sg-restricted-ssh 规则展示名 安全组入站流量限制SSH端口 规则描述 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放TCP 22端口,视为“不合规”。 标签 vpc
RDS实例端口检查 规则详情 表1 规则详情 参数 说明 规则名称 rds-instance-port-check 规则展示名 RDS实例默认端口检查 规则描述 RDS实例的端口包含被禁止的端口,视为“不合规”。 标签 rds 规则触发方式 配置变更 规则评估的资源类型 rds.instances
DDS实例端口检查 规则详情 表1 规则详情 参数 说明 规则名称 dds-instance-port-check 规则展示名 DDS实例端口检查 规则描述 DDS实例的端口包含被禁止的端口,视为“不合规”。 标签 dds 规则触发方式 配置变更 规则评估的资源类型 dds.instances
安全组端口检查 规则详情 表1 规则详情 参数 说明 规则名称 vpc-sg-ports-check 规则展示名 安全组端口检查 规则描述 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放所有的TCP/UDP端口时,视为“不合规”。 标签 vpc 规则触发方式 配置变更
securityGroups 规则参数 whiteListPorts:白名单端口列表。 检测逻辑 安全组入方向规则和出方向规则均不放通所有白名单端口以外端口的流量,视为“合规”。 安全组入方向规则或出方向规则放通任意白名单端口以外端口的流量,视为“不合规”。 安全组内一般包含多个安全组规则,流量
默认安全组关闭出、入方向流量 规则详情 表1 规则详情 参数 说明 规则名称 vpc-default-sg-closed 规则展示名 默认安全组关闭出、入方向流量 规则描述 虚拟私有云的默认安全组允许入方向或出方向流量,视为“不合规”。 标签 vpc 规则触发方式 配置变更 规则评估的资源类型
未开启备份的rds资源,视为“不合规” C.CS.FOUNDATION.G_6_3.R_4 禁止使用默认端口 rds-instance-port-check RDS实例默认端口检查 rds RDS实例的端口包含被禁止的端口,视为“不合规” C.CS.FOUNDATION.G_6_3.R_8 数据库版本更新到最新版本
0.0.0/0或::/0,且开放TCP 22端口,视为“不合规” vpc-sg-by-white-list-ports-check 安全组非白名单端口检查 vpc 除指定的白名单端口外,其余端口的安全组策略为允许,视为“不合规” 父主题: 合规规则包示例模板
虚拟私有云 VPC 未与子网关联的网络ACL 默认安全组关闭出、入方向流量 VPC启用流日志 安全组端口检查 安全组入站流量限制指定端口 安全组入站流量限制SSH端口 安全组非白名单端口检查 安全组连接到弹性网络接口 父主题: 系统内置预设策略
远程访问安全性。 2.1 在网络上安装系统之前,请务必更改供应商提供的默认值,并删除或禁用不必要的默认账号。这适用于所有默认密码,包括但不限于操作系统、提供安全服务的软件、应用程序和系统账号、销售点(POS)终端、支付应用程序、简单网络管理协议(SNMP)社区字符串等使用的密码。
vpc-sg-restricted-ssh 安全组入站流量限制SSH端口 统一网络架构 vpc-default-sg-closed 默认安全组关闭出、入方向流量 统一网络架构 vpc-sg-ports-check 安全组端口检查 统一网络架构 vpn-connections-active
自行对您的业务、技术操作的合规性和合法性负责并承担与此相关的所有责任。 默认规则 此表中的建议项编号对应C5_2020中参考文档的章节编号,供您查阅参考。 表1 适用于德国云计算合规标准目录的标准合规包默认规则说明 建议项编号 合规规则 指导 COS-03 drs-data-guard-job-not-public
RDS实例数据库引擎版本检查 rds RDS实例数据库引擎的版本低于指定版本,视为“不合规” rds-instance-port-check RDS实例默认端口检查 rds RDS实例的端口包含被禁止的端口,视为“不合规” rds-instance-ssl-enable RDS实例启用SSL加密通讯 rds
务、技术操作的合规性和合法性负责并承担与此相关的所有责任。 默认规则 此表中的建议项编号对应https://www.swift.com/中参考文档的章节编号,供您查阅参考。 表1 适用于SWIFT CSP的标准合规包默认规则说明 建议项编号 合规规则 指导 1.1 ecs-instance-no-public-ip
vpc-default-sg-closed 默认安全组关闭出、入方向流量 vpc 虚拟私有云的默认安全组允许入方向或出方向流量,视为“不合规” 12.2 vpc-sg-ports-check 安全组端口检查 vpc 当安全组入方向源地址设置为0.0.0.0/0,且开放了所有的TCP/UDP端口时,视为“不合规”
vpc-default-sg-closed 默认安全组关闭出、入方向流量 vpc 虚拟私有云的默认安全组允许入方向或出方向流量,视为“不合规” vpc-sg-ports-check 安全组端口检查 vpc 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放了所有的TCP或UDP端口时,视为“不合规”
安全组入站流量限制指定端口 vpc 当安全组的入站流量不限制指定端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规” vpc-default-sg-closed 默认安全组关闭出、入方向流量 vpc 虚拟私有云的默认安全组允许入方向或出方向流量,视为“不合规”
vpc-default-sg-closed 默认安全组关闭出、入方向流量 vpc 虚拟私有云的默认安全组允许入方向或出方向流量,视为“不合规” vpc-sg-ports-check 安全组端口检查 vpc 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放了所有的TCP或UDP端口时,视为“不合规”
IAM用户在指定时间范围内无登录行为,视为“不合规” vpc-sg-restricted-ssh 安全组入站流量限制SSH端口 vpc 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放TCP 22端口,视为“不合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs