检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
据防护需求。 满足国家评测的合规要求 应用系统本身会根据用户的权限对数据进行处理,对于遗留系统(旧系统无法再做升级改造)以及开发时未考虑《网络安全法》中要求的个人隐私保护问题,如果重新更改代码过于复杂,需要依赖于外部技术实现数据的隐私保护。 通过数据库加密与访问控制能够实现数据库的加密,满足各项法律法规。
创建用户并授权使用DSC 如果您需要对您所拥有的DSC进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,简称IAM),通过IAM,您可以: 根据企业的业务组织,在您的华为云账号中,给企业中不同职能部门的员工创建IAM用户
停止计费 为了防止资源浪费,产生不必要的费用,对于不使用的资源,可停止计费。 包年/包月资源 对于包年/包月计费模式的资源,例如,包年/包月的DSC/API数据安全防护实例,用户在购买时会一次性付费,服务/实例将在到期后自动停止使用。 如果在计费周期内不再使用包年/包月资源,您可
认证证书 合规证书 华为云服务及平台通过了多项国内外权威机构(ISO/SOC/PCI等)的安全合规认证,用户可自行申请下载合规资质证书。 图1 合规证书下载 资源中心 华为云还提供以下资源来帮助用户满足合规性要求,具体请查看资源中心。 图2 资源中心 销售许可证&软件著作权证书
多账号管理概述 数据安全中心服务具备安全可靠的跨账号数据汇聚和资源访问能力,如果您的账号由组织管理,您可以对组织内所有成员账号进行统一的数据安全防护,而无需逐个登录到成员账号。 通过DSC对组织成员账号进行数据安全防护需要执行以下操作(以A账号管理B账号下的资产为例): 如果A账
选择“数据库扩展包”和“OBS扩展包”的数量。 图2 选择扩展包 1个数据库扩展包含1个可添加数据库(支持RDS、DWS、ECS自建数据库、DLI、Elasticsearch、ECS自建大数据等)资产。 1个OBS扩展包含1T体量,即1024GB。 选择“购买时长”。单击时间轴的点,选择购买时长
DSC自定义策略 如果系统预置的DSC权限,不满足您的授权要求,可以创建自定义策略。 目前华为云支持以下两种方式创建自定义策略: 可视化视图创建自定义策略:无需了解策略语法,按可视化视图导航栏选择云服务、操作、资源、条件等策略内容,可自动生成策略。 JSON视图创建自定义策略:可
欠费说明 用户在使用DSC/API数据安全防护实例时,账户的可用额度小于待结算的账单,即被判定为账户欠费。欠费后,可能会影响云服务资源的正常运行,请及时充值。 欠费原因 已开通自动续费,账户中的余额不足以支付续费的费用。 DSC API接口调用超过限定次数开始收费,账户中的余额不足以支付。
手动续费 包年/包月DSC/API数据安全防护实例从购买到欠费之前,您可以随时在DSC控制台为DSC/API数据安全防护实例续费,以延长DSC的使用时间。 在云服务控制台续费 登录管理控制台。 单击左上角的,选择区域或项目。 在左侧导航树中,单击,选择“安全与合规 > 数据安全中心”。
包年/包月 包年/包月是一种先付费再使用的计费模式,适用于对资源需求稳定且希望降低成本的用户。通过选择包年/包月的计费模式,您可以预先购买云服务资源并获得一定程度的价格优惠。本文将介绍包年/包月DSC的计费规则。 适用场景 包年/包月计费模式需要用户预先支付一定时长的费用,适用于
DSC权限及授权项 如果您需要对您所拥有的DSC进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,IAM),如果华为云账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用DSC服务的其它功能。
查看脱敏结果 操作场景 配置脱敏规则后,使用代理访问应用,可查看脱敏结果。 本章节介绍如何查看并验证所配置脱敏规则的效果。 操作步骤 在浏览器中输入代理访问地址,即应用服务时所配置的应用域名/IP(例如example.com),回车进行访问。 在网页上查看脱敏效果。 如图 查看脱
泄,数据泄露事件席卷众多行业,包括金融、互联网、政府等。 法律法规要求日趋严格 : 国内外的法律法规和行业标准要求,保障应用数据安全,防止网络数据泄露或者被窃取、篡改。 应用数据有哪些安全风险 应用数据安全风险,主要来自于以下几个方面: 外部攻击风险:应用系统和API的外部攻击仍
施。 “跟踪记录”:跟踪和记录数据的采集过程,包括来源、时间、类型、数量等信息。 “数据源安全认证”:应结合口令密码、证书、设备物理位置、网络接入方式等多种因素对数据采集设备或系统的安全性进行增强验证。 “加密”:对采集的数据进行加密。 “完整性校验”:对数据传输过程实施数据完整性校验。