检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
号或管理员为IAM用户开启登录保护。开启登录保护后,IAM用户登录时,除了在登录页面输入用户名和密码外(第一次身份验证),还需要在登录验证页面输入验证码(第二次身份验证),该功能是一种安全实践,建议开启登录保护,多次身份认证可以提高安全性。当前可以选择通过手机、邮箱、虚拟MFA进行登录验证。
较高风险的交易或活动应采用更严格的认证方法,通常应采取多因素认证机制对用户进行身份认证。 iam-user-mfa-enabled 确保为所有用户启用多因素身份验证(MFA)。 3.2.2 较高风险的交易或活动应采用更严格的认证方法,通常应采取多因素认证机制对用户进行身份认证。 root-account-mfa-enabled
apig-instances-ssl-enabled 确保使用SSL证书配置华为云API网关REST API阶段,以允许后端系统对来自API网关的请求进行身份验证。 1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION 根据欧
程序的设计更贴近特定客户的需求,或满足特定地区的法律或其他要求。 10.2.5 对所有系统组件实施自动审计跟踪,以重建以下事件:识别和身份验证机制的使用和更改(包括但不限于创建新账号和提升权限),以及对具有根权限或管理权限的账号的所有更改、添加或删除 cts-tracker-exists
安全身份和合规性运营最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 access-keys-rotated IAM用户的AccessKey在指定时间内轮换 iam IAM用户的访问密钥未在指定天数内轮转,视为“不合规”
当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放所有的TCP/UDP端口时,视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。 父主题: 虚拟私有云
VPC的默认安全组关闭出、入方向的流量,视为“合规”。 VPC的默认安全组未关闭出、入方向的流量,视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。 父主题: 虚拟私有云
统一身份认证服务 IAM IAM用户的AccessKey在指定时间内轮换 IAM策略中不授权KMS的禁止的action IAM用户组添加了IAM用户 IAM用户密码策略符合要求 IAM策略黑名单检查 IAM策略不具备Admin权限 IAM自定义策略具备所有权限 根用户存在可使用的访问密钥
“合规”。 安全组入方向规则或出方向规则放通任意白名单端口以外端口的流量,视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。 父主题: 虚拟私有云
满足合规要求。您可以选择Config提供的系统内置预设策略或自定义策略,并指定需要评估的资源范围来创建一个合规规则;合规规则创建后,有多种机制触发规则评估,然后查看合规规则的评估结果来了解资源的合规情况。 本章节以添加预设策略“IAM用户在指定时间内有登录行为”为例,用于及时发现
当安全组的入站流量放通参数指定端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。 父主题: 虚拟私有云
22端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。 父主题: 虚拟私有云
满足合规要求。您可以选择Config提供的系统内置预设策略或自定义策略,并指定需要评估的资源范围来创建一个合规规则;合规规则创建后,有多种机制触发规则评估,然后查看合规规则的评估结果来了解资源的合规情况。 在使用资源合规时,如果您是组织管理员或Config服务的委托管理员,您还可
计服务的示例模板,或根据自身需求配置的自定义模板来创建合规规则包。 合规规则包创建完成后,这些规则默认会执行一次评估,后续将根据规则的触发机制自动触发评估,也可以在资源合规规则列表中手动触发单个合规规则的评估。 约束与限制 每个账号最多可以创建50个合规规则包(包括组织合规规则包),最多可以创建500个合规规则。
需要用户具有相应云服务的只读权限。 根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于云服务平台各服务之间存在业务依赖关系,因此给用户授予角色时,可能需要一并授予依赖的其
IAM权限使用中 规则详情 表1 规则详情 参数 说明 规则名称 iam-role-in-use 规则展示名 IAM权限使用中 规则描述 IAM权限未附加到IAM用户、用户组或委托,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.roles 规则参数
根用户开启MFA认证 规则详情 表1 规则详情 参数 说明 规则名称 root-account-mfa-enabled 规则展示名 根用户开启MFA认证 规则描述 根用户未开启MFA认证,视为“不合规”。 标签 iam 规则触发方式 周期触发 规则评估的资源类型 account 规则参数
IAM策略使用中 规则详情 表1 规则详情 参数 说明 规则名称 iam-policy-in-use 规则展示名 IAM策略使用中 规则描述 IAM策略未附加到IAM用户、用户组或委托,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.policies
IAM策略黑名单检查 规则详情 表1 规则详情 参数 说明 规则名称 iam-policy-blacklisted-check 规则展示名 IAM策略黑名单检查 规则描述 IAM的用户、用户组、委托使用指定权限或策略,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型
IAM委托绑定策略检查 规则详情 表1 规则详情 参数 说明 规则名称 iam-agencies-managed-policy-check 规则展示名 IAM委托绑定策略检查 规则描述 IAM委托未绑定指定的IAM策略或权限,视为“不合规”。 标签 iam 规则触发方式 配置变更