检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
除等操作的详细信息,控制台的事件列表中会保存最近7天的操作记录。如果需要将操作记录保存7天以上,则需要配置事件转储至LTS功能,云审计服务会定期将操作记录同步保存到用户定义的LTS日志流中进行长期保存。 修复项指导 开通云审计日志后,系统会自动创建一个名为system的管理事件追
启资源记录器,或相关资源不在资源记录器配置的监控范围内,则Config不会校正这些资源的数据。 另外,并非已对接Config的云服务资源发生的所有变化都会被Config收集,这取决于各对接服务向Config上报的资源属性,例如IAM用户的SK(SecretAccessKey )属
平台上的资源。 产品介绍 什么是Config 基本概念 功能总览 与其他服务的关系 计费说明 权限管理 03 使用 您可以使用Config查看您所拥有的资源有哪些;可以查看资源详情、资源之间的关系、资源历史;Config会在资源变更时发送消息通知给您,并定期(6小时)对您的资源变
目标场景的合规规则包。为避免疑义,本“合规”仅指资源符合规则定义本身的合规性描述,不构成任何法律意见。本合规规则包模板不确保符合特定法律法规或行业标准的要求,您需自行对您的业务、技术操作的合规性和合法性负责并承担与此相关的所有责任。 默认规则 该示例模板中对应的合规规则的说明如下表所示:
支持标签的云服务和资源类型 当前华为云大部分云服务资源均支持添加标签,但部分云服务资源(如OBS桶)的标签信息暂未上传至Config服务,因此无法在Config服务中使用标签相关的能力,例如无法在“资源清单”页面通过标签搜索到相应资源,或无法使用涉及标签场景的资源合规规则等。 当
速创建符合目标场景的合规规则包。为避免疑义,本“合规”仅指资源符合规则定义本身的合规性描述,不构成任何法律意见。本合规规则包模板不确保符合特定法律法规或行业标准的要求,您需自行对您的业务、技术操作的合规性和合法性负责并承担与此相关的所有责任。 默认规则 此表中的建议项编号对应“CIS
若规则参数列表为空,账号中不存在符合安全最佳实践的“启用”状态的CTS追踪器,视为“不合规”。 若规则参数列表非空,相关区域存在至少一个符合安全最佳实践的“启用”状态的CTS追踪器,视为“合规”。 若规则参数列表非空,相关区域均不存在符合安全最佳实践的“启用”状态的CTS追踪器,视为“不合规”。 使用约束
云审计服务 CTS CTS追踪器通过KMS进行加密 CTS追踪器启用事件分析 CTS追踪器追踪指定的OBS桶 CTS追踪器打开事件文件校验 创建并启用CTS追踪器 在指定区域创建并启用CTS追踪器 CTS追踪器符合安全最佳实践 父主题: 系统内置预设策略
适用于云审计服务(CTS)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规”
CTS追踪器未启用事件分析,视为“不合规” cts-obs-bucket-track CTS追踪器追踪指定的OBS桶 cts 账号下的所有CTS追踪器未追踪指定的OBS桶,视为“不合规” cts-support-validate-check CTS追踪器打开事件文件校验 cts CTS追踪器未打开事件文件校验,视为“不合规”
0/0或::/0,且开放所有的TCP/UDP端口时,视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。 父主题: 虚拟私有云 VPC
”。 VPC的默认安全组未关闭出、入方向的流量,视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。 父主题: 虚拟私有云 VPC
CES配置监控KMS禁用或计划删除密钥的事件监控告警 ces,kms CES未配置监控KMS禁用或计划删除密钥的事件监控告警,视为“不合规” alarm-obs-bucket-policy-change CES配置监控OBS桶策略变更的事件监控告警 ces,obs CES未配置监控OBS桶策略变更的事件监控告警,视为“不合规”
与负载均衡器关联的伸缩组未使用弹性负载均衡健康检查,视为“不合规” cts-lts-enable CTS追踪器启用事件分析 cts CTS追踪器未启用事件分析,视为“不合规” cts-obs-bucket-track CTS追踪器追踪指定的OBS桶 cts 账号下的所有CTS追踪器未追踪指定的OBS桶,视为“不合规”
stopped-ecs-date-diff 关机状态的ECS未进行任意操作的时间检查 ecs 关机状态的ECS未进行任意操作的时间超过了允许的天数,视为“不合规” volumes-encrypted-check 已挂载的云硬盘开启加密 ecs,evs 已挂载的云硬盘未进行加密,视为“不合规” vpc-acl-unused-check
规则描述 当安全组的入站流量不限制指定端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规”。 标签 vpc 规则触发方式 配置变更 规则评估的资源类型 vpc.securityGroups 规则参数 blockedPorts:需要限制的端口列表,数
配置变更 规则评估的资源类型 vpc.securityGroups 规则参数 无 检测逻辑 当安全组的入站流量未放通TCP 22端口的所有IPv4地址(0.0.0.0/0)和所有IPv6地址(::/0),视为“合规”。 当安全组的入站流量放通TCP 22端口的所有IPv4地址(0
安全组入方向规则和出方向规则均不放通所有白名单端口以外端口的流量,视为“合规”。 安全组入方向规则或出方向规则放通任意白名单端口以外端口的流量,视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。
适用于金融行业的合规实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 access-keys-rotated IAM用户的AccessKey在指定时间内轮换 iam IAM用户的访问密钥未在指定天数内轮转,视为“不合规”
配置变更 规则评估的资源类型 elb.loadbalancers 规则参数 无 应用场景 在您使用ELB期间,支持对采用HTTP/HTTPS/TLS监听器的负载均衡实例的访问日志进行记录,包括请求时间、客户端IP地址、请求路径和服务器响应等。 如果您遇到后端服务器导致的业务故障或异常