检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
说明 规则名称 vpc-sg-ports-check 规则展示名 安全组端口检查 规则描述 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放所有的TCP/UDP端口时,视为“不合规”。 标签 vpc 规则触发方式 配置变更 规则评估的资源类型 vpc.securityGroups
规则参数 无 检测逻辑 VPC安全组非默认安全组,视为“合规”。 VPC的默认安全组关闭出、入方向的流量,视为“合规”。 VPC的默认安全组未关闭出、入方向的流量,视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行
参数 说明 规则名称 vpc-sg-by-white-list-ports-check 规则展示名 安全组非白名单端口检查 规则描述 除指定的白名单端口外,其余端口的安全组策略为允许,视为“不合规”。 标签 vpc 规则触发方式 配置变更 规则评估的资源类型 vpc.securityGroups
3389:远程桌面协定端口。 检测逻辑 当安全组的入站流量未放通参数指定端口的所有IPv4地址(0.0.0.0/0)和所有IPv6地址(::/0),视为“合规”。 当安全组的入站流量放通参数指定端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规”。 安
securityGroups 规则参数 无 检测逻辑 当安全组的入站流量未放通TCP 22端口的所有IPv4地址(0.0.0.0/0)和所有IPv6地址(::/0),视为“合规”。 当安全组的入站流量放通TCP 22端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规”。
volumes-encrypted-check 已挂载的云硬盘开启加密 ecs,evs 已挂载的云硬盘未进行加密,视为“不合规” vpc-acl-unused-check 未与子网关联的网络ACL vpc 检查是否存在未使用的网络ACL,如果网络ACL没有与子网关联,视为“不合规” vpc-flow-logs-enabled
volumes-encrypted-check 已挂载的云硬盘开启加密 ecs,evs 已挂载的云硬盘未进行加密,视为“不合规” vpc-flow-logs-enabled VPC启用流日志 vpc 检查是否为VPC启用了流日志,如果该VPC未启用流日志,视为“不合规” vpn-connections-active
未与子网关联的网络ACL vpc 检查是否存在未使用的网络ACL,如果网络ACL没有与子网关联,视为“不合规” vpc-default-sg-closed 默认安全组关闭出、入方向流量 vpc 虚拟私有云的默认安全组允许入方向或出方向流量,视为“不合规” vpc-flow-logs-enabled
volumes-encrypted-check 已挂载的云硬盘开启加密 ecs, evs 已挂载的云硬盘未进行加密,视为“不合规” vpc-acl-unused-check 未与子网关联的网络ACL vpc 检查是否存在未使用的网络ACL,如果网络ACL没有与子网关联,视为“不合规” vpc-default-sg-closed
DWS 数据复制服务 DRS 数据加密服务 DEW 统一身份认证服务 IAM 文档数据库服务 DDS 消息通知服务 SMN 虚拟私有云 VPC 虚拟专用网络 VPN 云监控服务 CES 云容器引擎 CCE 云审计服务 CTS 云数据库 RDS 云数据库 GaussDB 云数据库 GaussDB(for
stopped-ecs-date-diff 关机状态的ECS未进行任意操作的时间检查 ecs 关机状态的ECS云主机未进行任何操作的时间超过了允许的天数,视为“不合规” 1.1 vpc-acl-unused-check 未与子网关联的网络ACL vpc 检查是否存在未使用的网络ACL,如果网络ACL没有与子网关联,视为“不合规”
CSMS凭据轮转失败,视为“不合规” vpc-default-sg-closed 默认安全组关闭出、入方向流量 vpc 虚拟私有云的默认安全组允许入方向或出方向流量,视为“不合规” vpc-flow-logs-enabled VPC启用流日志 vpc 检查是否为VPC启用了流日志,如果该VPC未启用流日志,视为“不合规”
目标场景的合规规则包。为避免疑义,本“合规”仅指资源符合规则定义本身的合规性描述,不构成任何法律意见。本合规规则包模板不确保符合特定法律法规或行业标准的要求,您需自行对您的业务、技术操作的合规性和合法性负责并承担与此相关的所有责任。 默认规则 该示例模板中对应的合规规则的说明如下表所示:
适用于中小企业的ENISA的标准合规包 本文为您介绍适用于中小企业的ENISA的标准合规包的业务背景、应用场景,以及合规包中的默认规则。 业务背景 ENISA中小企业网络安全指南提供了中小型企业可用于增强其网络安全态势的运营最佳实践。该指南旨在帮助中小企业了解网络安全的重要性,以及
资源存在任一指定的标签 配置变更 支持标签的云服务和资源类型 资源具有指定前后缀的标签键 配置变更 支持标签的云服务和资源类型 资源标签非空 配置变更 支持标签的云服务和资源类型 资源具有指定的标签 配置变更 支持标签的云服务和资源类型 资源属于指定企业项目ID 配置变更 全部资源 资源在指定区域内
volumes-encrypted-check 已挂载的云硬盘开启加密 ecs,evs 已挂载的云硬盘未进行加密,视为“不合规” vpc-acl-unused-check 未与子网关联的网络ACL vpc 检查是否存在未使用的网络ACL,如果网络ACL没有与子网关联,视为“不合规” vpc-flow-logs-enabled
不同类型的资源可以用'provider'和'type'来区分,它们对应的'properties'字段的结构也就不一样。 例如ecs的cloudservcer包含字段flavor,而vpc的publicips包含字段bandwidth。 各个资源类型properties内支持的字段以
rds-instance-logging-enabled RDS实例配备日志 rds 未配备任何日志的RDS资源,视为“不合规” vpc-flow-logs-enabled VPC启用流日志 vpc 检查是否为VPC启用了流日志,如果该VPC未启用流日志,视为“不合规” 父主题: 合规规则包示例模板
资源是用户可以在云平台上使用的一种实体。例如:弹性云服务器(ECS)实例、云硬盘(EVS)磁盘、虚拟私有云(VPC)实例等。 配置审计(Config)支持的资源类型和区域请参阅支持的服务和区域。 资源关系 资源关系记录了您在云平台上的不同资源之间的关联情况。例如:云硬盘与云服务器之间的绑定关系,云
ECS资源属于指定虚拟私有云ID 规则详情 表1 规则详情 参数 说明 规则名称 ecs-instance-in-vpc 规则展示名 ECS资源属于指定虚拟私有云ID 规则描述 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规”。 标签 ecs、vpc 规则触发方式 配置变更