检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
VPN连接状态为“正常” 规则详情 表1 规则详情 参数 说明 规则名称 vpn-connections-active 规则展示名 VPN连接状态为“正常” 规则描述 VPN连接状态不为“正常”,视为“不合规”。 标签 vpnaas 规则触发方式 配置变更 规则评估的资源类型 vpnaas
虚拟专用网络 VPN VPN连接状态为“正常” 父主题: 系统内置预设策略
指导 1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION 根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。
数据复制服务 DRS 数据加密服务 DEW 统一身份认证服务 IAM 文档数据库服务 DDS 消息通知服务 SMN 虚拟私有云 VPC 虚拟专用网络 VPN 云监控服务 CES 云容器引擎 CCE 云审计服务 CTS 云数据库 RDS 云数据库 GaussDB 云数据库 GaussDB(for
当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放了所有的TCP或UDP端口时,视为“不合规” vpn-connections-active VPN连接状态为“正常” vpnaas VPN连接状态不为“正常”,视为“不合规” 父主题: 合规规则包示例模板
公网Zone(dns.publiczones) 内网Zone(dns.privatezones) 虚拟专用网络 VPN VPN连接(vpnaas.vpnConnections) VPN网关(vpnaas.vpnGateways) 高性能弹性文件服务 SFS Turbo SFS Turbo(sfsturbo
VPC启用流日志 vpc 检查是否为VPC启用了流日志,如果该VPC未启用流日志,视为“不合规” vpn-connections-active VPN连接状态为“正常” vpnaas 确保VPN连接状态正常。 父主题: 合规规则包示例模板
当安全组入方向源地址设置为0.0.0.0/0,且开放了所有的TCP/UDP端口时,视为“不合规” vpn-connections-active VPN连接状态为“正常” vpnaas VPN连接状态不为“正常”,视为“不合规” waf-instance-policy-not-empty
vpc 当安全组入方向源地址设置为0.0.0.0/0,且开放TCP 22端口,视为“不合规” vpn-connections-active VPN连接状态为“正常” vpnaas VPN连接状态不为“正常”,视为“不合规” 父主题: 合规规则包示例模板
当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放TCP 22端口,视为“不合规” vpn-connections-active VPN连接状态为“正常” vpnaas VPN连接状态不为“正常”,视为“不合规” 父主题: 合规规则包示例模板
统一身份认证服务 IAM IAM用户的AccessKey在指定时间内轮换 IAM策略中不授权KMS的禁止的action IAM用户组添加了IAM用户 IAM用户密码策略符合要求 IAM策略黑名单检查 IAM策略不具备Admin权限 IAM自定义策略具备所有权限 根用户存在可使用的访问密钥
VPC安全组非默认安全组,视为“合规”。 VPC的默认安全组关闭出、入方向的流量,视为“合规”。 VPC的默认安全组未关闭出、入方向的流量,视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。
口时,视为“合规”。 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放所有的TCP/UDP端口时,视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。
资源存在任一指定的标签 规则详情 表1 规则详情 参数 说明 规则名称 required-tag-exist 规则展示名 资源存在任一指定的标签 规则描述 指定标签列表,不具有任一指定标签的资源,视为“不合规”。 标签 tag 规则触发方式 配置变更 规则评估的资源类型 支持标签的云服务和资源类型
安全组入方向规则和出方向规则均不放通所有白名单端口以外端口的流量,视为“合规”。 安全组入方向规则或出方向规则放通任意白名单端口以外端口的流量,视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。
默认安全组关闭出、入方向流量 统一网络架构 vpc-sg-ports-check 安全组端口检查 统一网络架构 vpn-connections-active VPN连接状态为“正常” 统一运维监控 alarm-obs-bucket-policy-change CES配置监控OBS桶策略变更的事件监控告警
当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放了所有的TCP或UDP端口时,视为“不合规” vpn-connections-active VPN连接状态为“正常” vpnaas VPN连接状态不为“正常”,视为“不合规” 父主题: 合规规则包示例模板
”。 当安全组的入站流量放通参数指定端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。
当安全组的入站流量放通TCP 22端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。
securityGroups 安全组连接到弹性网络接口 配置变更 vpc.securityGroups 虚拟专用网络 VPN VPN连接状态为“正常” 配置变更 vpnaas.vpnConnections、vpnaas.ipsec-site-connections 云监控服务 CES CES启用告警操作