检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 css-cluster-in-vpc CSS集群绑定指定VPC资源 css CSS集群未与指定的VPC资源绑定,视为“不合规” drs-data-guard-job-not-public
Turbo)未通过KMS进行加密,视为“不合规” css-cluster-in-vpc CSS集群绑定指定VPC资源 css CSS集群未与指定的vpc资源绑定,视为“不合规” css-cluster-disk-encryption-check CSS集群开启磁盘加密 css CSS集群未开启磁盘加密,视为“不合规”
CES未配置监控VPC变更的事件监控告警,视为“不合规” css-cluster-https-required CSS集群启用HTTPS css CSS集群未启用https,视为“不合规” css-cluster-in-vpc CSS集群绑定指定VPC资源 css CSS集群未与指定的VPC资源绑定,视为“不合规”
检查,视为“不合规” css-cluster-disk-encryption-check CSS集群开启磁盘加密 css CSS集群未开启磁盘加密,视为“不合规” css-cluster-https-required CSS集群启用HTTPS css CSS集群未启用https,视为“不合规”
instances 云搜索服务 CSS CSS集群启用安全模式 配置变更 css.clusters CSS集群启用快照 配置变更 css.clusters CSS集群开启磁盘加密 配置变更 css.clusters CSS集群启用HTTPS 配置变更 css.clusters CSS集群绑定指定VPC资源
与负载均衡器关联的伸缩组未使用弹性负载均衡健康检查,视为“不合规” css-cluster-https-required CSS集群启用HTTPS css CSS集群未启用https,视为“不合规” css-cluster-in-vpc CSS集群绑定指定VPC资源 css CSS集群未与指定的vpc资源绑定,视为“不合规”
该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 css-cluster-multiple-az-check CSS集群具备多AZ容灾 css CSS集群没有多az容灾,视为“不合规” gaussdb-nosql-deploy-in-single-az
Turbo)未通过KMS进行加密,视为“不合规” css-cluster-in-vpc CSS集群绑定指定VPC资源 css CSS集群未与指定的vpc资源绑定,视为“不合规” css-cluster-disk-encryption-check CSS集群开启磁盘加密 css CSS集群未开启磁盘加密,视为“不合规”
衡健康检查,视为“不合规” css-cluster-disk-encryption-check CSS集群开启磁盘加密 css CSS集群未开启磁盘加密,视为“不合规” css-cluster-in-vpc CSS集群绑定指定VPC资源 css CSS集群未与指定的vpc资源绑定,视为“不合规”
件之间直接进行公共访问。 css-cluster-in-vpc 确保云搜索服务(CSS)位于虚拟私有云(VPC)中。 1.3 禁止互联网与持卡人数据环境中的任何系统组件之间直接进行公共访问。 css-cluster-in-vpc 确保云搜索服务(CSS)位于虚拟私有云(VPC)中。
云审计服务 CTS 云数据库 RDS 云数据库 GaussDB 云数据库 GaussDB(for MySQL) 云数据库 GeminiDB 云搜索服务 CSS 云硬盘 EVS 云证书管理服务 CCM 分布式消息服务Kafka版 分布式消息服务RabbitMQ版 分布式消息服务RocketMQ版
ecs-instance-in-vpc 确保弹性云服务器所有流量都安全地保留在虚拟私有云中。 COS-03 css-cluster-in-vpc 确保云搜索服务位于虚拟私有云中。 COS-03 css-cluster-in-vpc 确保云搜索服务位于虚拟私有云中。 COS-03 mrs-cluster-no-public-ip
ces、vpc 规则触发方式 周期触发 规则评估的资源类型 account 规则参数 无 检测逻辑 账号未配置“修改VPC”的事件监控告警,视为“不合规”。 账号已配置“修改VPC”的事件监控告警,视为“合规”。 CES服务目前支持监控的系统事件请参见事件监控支持的事件说明。 父主题:
DWS 集群(dws.clusters) 文档数据库服务 DDS 实例(dds.instances) 节点(dds.nodes) 云搜索服务 CSS 集群(css.clusters) NAT网关 NAT 公网NAT网关(nat.natGateways) 私网NAT网关(nat.privateNatGateways)
整性和机密性。 cts-support-validate-check 启用云审计服务追踪器的日志文件校验,验证日志文件转储后是否被修改、删除或未更改。 II-5 应实施安全控制措施,保护存储在云端的客户信息的完整性和机密性。 rds-instances-enable-kms 确保云数据库(RDS)实例启用了加密。
进入“编辑规则”页面,在“基础配置”页修改“规则名称”和“规则简介”后,单击“下一步”。 进入“规则参数”页,修改规则相关配置后,单击“下一步”。 不同类型的策略支持修改的配置项存在差异,具体如下: 过滤器类型(规则“触发类型”为“配置变更”时支持修改) 资源范围(规则“触发类型”为“配置变更”时支持修改) 过
在弹出的确认框中单击“确定”,资源记录器配置成功。 修改资源记录器 资源记录器开启并配置完成后,您可以随时修改资源记录器的配置。 进入“资源记录器”页面。 单击页面上方的“修改资源记录器”。 图7 修改资源记录器 修改资源记录器的相关配置。 修改完成后,单击页面下方的“保存”。 在弹出的确
限。为了提高账号资源的安全性,不创建允许“*”或“*:*”或“*:*:*”管理权限的自定义策略。 修复项指导 管理员可以修改不合规的IAM自定义策略,详见修改、删除自定义策略。 检测逻辑 IAM自定义策略配置了Allow的全部云服务的全部权限(action为“*:*:*”或“*:*”或“*”),视为“不合规”。
长度在8到32之间。 应用场景 确保IAM用户密码强度满足密码强度要求,详见设置强密码策略。 修复项指导 用户可以根据要求修改密码达到需要的密码强度,详见修改IAM用户密码。 检测逻辑 IAM用户未设置密码,视为“合规”。 IAM用户为“停用”状态,视为“合规”。 IAM用户为“
来,限制策略在数据加密服务上包含阻止的操作,防止非预期的身份拥有对数据的解密或加密能力。 修复项指导 用户可以根据合规评估结果修改IAM策略配置,详见修改、删除自定义策略。 检测逻辑 IAM策略或权限未授予指定的KMS操作权限,视为“合规”。 IAM策略或权限授予指定的KMS操作权限,视为“不合规”。