检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
vpc-sg-restricted-ssh 安全组入站流量限制SSH端口 统一网络架构 vpc-default-sg-closed 默认安全组关闭出、入方向流量 统一网络架构 vpc-sg-ports-check 安全组端口检查 统一网络架构 vpn-connections-active
vpc-sg-restricted-common-ports 在华为云VPC安全组上限制通用端口的IP地址,确保对安全组内资源实例的访问。 COS-03 vpc-sg-restricted-ssh 当外部任意IP可以访问安全组内云服务器的SSH(22)端口时认为不合规,确保对服务器的远程访问安全性。 COS-03
适用于空闲资产管理的最佳实践 多可用区架构最佳实践 资源稳定性最佳实践 适用于API网关(APIG)的最佳实践 适用于云容器引擎(CCE)的最佳实践 适用于内容分发网络(CDN)的最佳实践 适用于函数工作流(FunctionGraph)的最佳实践 适用于云数据库(GaussDB)的最佳实践 适用于云数据库(GeminiDB)的最佳实践
户组的权限,实现对用户的授权。给已授权的用户组中添加或者移除用户,快速实现用户的权限变更。确保IAM用户组中至少有一个IAM用户,空置的IAM用户组为管理盲区,可能存在管理风险。 修复项指导 管理员创建用户组并授权后,将用户加入用户组中,使用户具备用户组的权限,实现用户的授权。给
负载均衡器的任一监听器未配置HTTPS监听协议,视为“不合规” vpc-sg-restricted-ssh 安全组入站流量限制SSH端口 vpc 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放TCP 22端口,视为“不合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs
” vpc-sg-restricted-common-ports 安全组入站流量限制指定端口 vpc 当安全组的入站流量不限制指定端口的所有IPv4地址(0.0.0.0/0)或所有IPv6端口(::/0),视为“不合规” root-account-mfa-enabled 根用户开启MFA认证
适用于空闲资产管理的最佳实践 多可用区架构最佳实践 资源稳定性最佳实践 适用于API网关(APIG)的最佳实践 适用于云容器引擎(CCE)的最佳实践 适用于内容分发网络(CDN)的最佳实践 适用于函数工作流(FunctionGraph)的最佳实践 适用于云数据库(GaussDB)的最佳实践 适用于云数据库(GeminiDB)的最佳实践
组类型,最多包含10个元素。 应用场景 管理员创建用户组并授权后,将用户加入用户组中,使用户具备用户组的权限,实现用户的授权。给已授权的用户组中添加或者移除用户,快速实现用户的权限变更。 修复项指导 选择合适的用户组,将不合规的IAM用户添加到用户组中。如果确认该IAM用户后续不再使用,则可将其停用或删除。
文档数据库服务 DDS DDS实例开启SSL DDS实例属于指定实例类型 DDS实例未绑定弹性公网IP DDS实例端口检查 DDS实例数据库版本检查 DDS实例属于指定虚拟私有云ID 父主题: 系统内置预设策略
列举所有资源 功能介绍 返回当前用户下所有资源,需要当前用户有rms:resources:list权限。 调用方法 请参见如何调用API。 URI GET /v1/resource-manager/domains/{domain_id}/all-resources 表1 路径参数
子网关联的出方向/入方向规则控制出入子网的网络流量。此规则可确保现存网络ACL均与子网关联,实现对子网的防护。 1.1 vpc-sg-ports-check 确保虚拟私有云安全组上的端口受到限制,管理对华为云中资源的访问。 1.2 iam-customer-policy-blocked-kms-actions
IAM用户在指定时间范围内无登录行为,视为“不合规” vpc-sg-restricted-ssh 安全组入站流量限制SSH端口 vpc 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放TCP 22端口,视为“不合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs
RDS实例开启存储加密 RDS实例属于指定虚拟私有云ID RDS实例配备日志 RDS实例规格在指定的范围 RDS实例启用SSL加密通讯 RDS实例端口检查 RDS实例数据库引擎版本检查 RDS实例启用审计日志 父主题: 系统内置预设策略
vpc-sg-ports-check 安全组端口检查 vpc 当安全组入方向源地址设置为0.0.0.0/0,且开放了所有的TCP/UDP端口时,视为“不合规” vpc-sg-restricted-common-ports 安全组入站流量限制指定端口 vpc 当安全组的入站流量不限制指定端口的所有ipv4地址(0
vpc-sg-ports-check 安全组端口检查 vpc 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放了所有的TCP或UDP端口时,视为“不合规” vpc-sg-restricted-common-ports 安全组入站流量限制指定端口 vpc 当安全组的入站流量不限制指定端口的所有IPv4地址(0
根据提示信息完成注册,详细操作请参见“注册华为账号并开通华为云”。 注册成功后,系统会自动跳转至您的个人信息界面。 参考个人账号如何完成实名认证或企业账号如何完成实名认证,完成个人或企业账号实名认证。 为账号充值。 配置审计服务本身为免费服务,但使用资源记录器时资源转储OBS桶和消息
IAM用户在指定时间范围内无登录行为,视为“不合规” vpc-sg-restricted-ssh 安全组入站流量限制SSH端口 vpc 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放TCP 22端口,视为“不合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs
确保虚拟私有云安全组上的端口受到限制,管理对华为云中资源的访问。 1.3.1 实施DMZ以将入站流量限制为仅提供授权的可公开访问的服务、协议和端口的系统组件。 vpc-sg-restricted-common-ports 在华为云VPC安全组上限制通用端口的IP地址,确保对安全组内资源实例的访问。
检查是否为VPC启用了流日志,如果该VPC未启用流日志,视为“不合规” vpc-sg-ports-check 安全组端口检查 vpc 当安全组入方向源地址设置为0.0.0.0/0,且开放了所有的TCP/UDP端口时,视为“不合规” 父主题: 合规规则包示例模板
业务背景 ENISA中小企业网络安全指南提供了中小型企业可用于增强其网络安全态势的运营最佳实践。该指南旨在帮助中小企业了解网络安全的重要性,以及如何实施最佳实践以保护其业务免受网络威胁。 应用场景 适用于中小企业的ENISA的标准合规包应用于需要满足欧盟网络安全局规范的中小企业,帮助其