检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
CSS集群支持安全模式 css CSS集群不支持安全模式,视为“不合规” cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规” cts-obs-bucket-track CTS追踪器追踪指定的OBS桶
安全组入站流量限制SSH端口 规则详情 表1 规则详情 参数 说明 规则名称 vpc-sg-restricted-ssh 规则展示名 安全组入站流量限制SSH端口 规则描述 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放TCP 22端口,视为“不合规”。 标签 vpc
使用强加密技术对所有非控制台管理访问进行加密。 dws-enable-ssl 确保数据仓库服务需要SSL加密才能连接到数据库客户端。由于敏感数据可能存在,因此在传输过程中启用加密以帮助保护该数据。 2.3 使用强加密技术对所有非控制台管理访问进行加密。 elb-tls-https-listeners-only
组,视为“不合规”。 标签 ecs 规则触发方式 配置变更 规则评估的资源类型 ecs.cloudservers 规则参数 specifiedECSTagKey:指定的ECS的标签键,字符串类型。 specifiedECSTagValue:指定的ECS的标签值列表,如果列表为空,
私有镜像开启加密 ims 私有镜像未开启加密,视为“不合规” kms-rotation-enabled KMS密钥启用密钥轮换 kms KMS密钥未启用密钥轮换,视为“不合规” mrs-cluster-encrypt-enable MRS集群开启kms加密 mrs MRS集群未开启kms加密,视为“不合规”
内轮换 iam IAM用户的访问密钥未在指定天数内轮转,视为“不合规” alarm-kms-disable-or-delete-key CES配置监控KMS禁用或计划删除密钥的事件监控告警 ces, kms CES未配置监控KMS禁用或计划删除密钥的事件监控告警,视为“不合规”
由于敏感数据可能存在,为了帮助保护静态数据,确保已挂载的云硬盘已进行加密。 CRY-03 rds-instances-enable-kms 为了帮助保护静态数据,请确保为您的华为云RDS实例启用加密。由于敏感数据可以静态存在于华为云RDS实例中,因此启用静态加密有助于保护该数据。 CRY-04 kms-rotation-enabled
G_2.R_16 开启日志文件加密存储 cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规” C.CS.FOUNDATION.G_3_1.R_1 使用密钥对安全登录 ECS ecs-instance-key-pair-login
blockedPorts:需要限制的端口列表,数组类型,默认值为(20,21,3306,3389)。 20:文件传输协议-数据端口。 21:文件传输协议-控制端口。 3306:mysql端口。 3389:远程桌面协定端口。 检测逻辑 当安全组的入站流量未放通参数指定端口的所有IPv4地址(0.0
统一网络架构 vpc-sg-restricted-ssh 安全组入站流量限制SSH端口 统一网络架构 vpc-default-sg-closed 默认安全组关闭出、入方向流量 统一网络架构 vpc-sg-ports-check 安全组端口检查 统一网络架构 vpn-connections-active
账号未创建CTS追踪器,视为“不合规” dws-enable-kms DWS集群启用KMS加密 dws DWS集群未启用KMS加密,视为“不合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs, vpc 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规” func
数据加密服务 DEW KMS密钥不处于“计划删除”状态 KMS密钥启用密钥轮换 检查CSMS凭据轮转成功 CSMS凭据启动自动轮转 CSMS凭据使用指定KMS CSMS凭据在指定时间内轮转 父主题: 系统内置预设策略
securityGroups 规则参数 whiteListPorts:白名单端口列表。 检测逻辑 安全组入方向规则和出方向规则均不放通所有白名单端口以外端口的流量,视为“合规”。 安全组入方向规则或出方向规则放通任意白名单端口以外端口的流量,视为“不合规”。 安全组内一般包含多个安全组规则,流量
rds-instance-engine-version-check RDS实例数据库引擎版本检查 rds RDS实例数据库引擎的版本低于指定版本,视为“不合规” rds-instance-port-check RDS实例默认端口检查 rds RDS实例的端口包含被禁止的端口,视为“不合规” rds-instance-ssl-enable
如果您需要将资源变更消息和资源快照存储至使用SSE-KMS默认密钥方式加密的OBS桶,则需要在对资源记录器的委托中新增KMS的管理员权限(KMS Administrator)。 使用SSE-KMS自定义密钥方式加密的OBS桶 如果您需要将资源变更消息和资源快照存储使用SSE-KMS自定义密钥方式加密的OBS桶,则需
TLS协议通过安全连接访问网站来加密数据。确保他们自己的网站使用适当的加密技术来保护客户端数据在互联网上传输时。 sfsturbo-encrypted-check 由于敏感数据可能存在并帮助保护静态数据,确保高性能弹性文件服务已通过KMS进行加密。 6_SECURE DEVICES:
应采用业内认可的加密解决方案及稳健的密钥管理手法,以保护有关的加密密钥。 kms-not-scheduled-for-deletion 帮助检查所有计划删除的密钥,以防计划删除是无意的。 3.1.4 应采用业内认可的加密解决方案及稳健的密钥管理手法,以保护有关的加密密钥。 kms-rotation-enabled
ces CES告警操作未启用,视为“不合规” alarm-kms-disable-or-delete-key CES配置监控KMS禁用或计划删除密钥的事件监控告警 ces,kms CES未配置监控KMS禁用或计划删除密钥的事件监控告警,视为“不合规” alarm-obs-bucket-policy-change
设置修正例外 操作场景 当不合规资源被添加至修正例外后,后续再执行合规修正时将不会对此资源进行修正。 将不合规资源添加至修正例外包含如下两种方式: 自动添加:当不合规资源的修正次数超出您设置的修正重试规则,也就是在规定的重试时间内资源执行修正的次数超出重试次数后,该资源将会被自动
资源是用户可以在云平台上使用的一种实体。例如:弹性云服务器(ECS)实例、云硬盘(EVS)磁盘、虚拟私有云(VPC)实例等。 配置审计(Config)支持的资源类型和区域请参阅支持的服务和区域。 资源关系 资源关系记录了您在云平台上的不同资源之间的关联情况。例如:云硬盘与云服务器之间的绑定关系,云服务器与虚拟私有云