检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
账号或管理员为相关IAM用户开启的登录保护状态,详见登录保护。 检测逻辑 IAM用户为“停用”状态,视为“合规”。 IAM用户为“启用”状态且开启了任意验证方式的登录保护,视为“合规”。 IAM用户为“启用”状态且未开启任意验证方式的登录保护,视为“不合规”。 父主题: 统一身份认证服务
EVS资源在备份存储库保护中 规则详情 表1 规则详情 参数 说明 规则名称 evs-protected-by-cbr 规则展示名 EVS资源在备份存储库保护中 规则描述 EVS磁盘没有关联备份存储库,视为“不合规”。 标签 cbr、evs 规则触发方式 配置变更 规则评估的资源类型
A功能,它能够在用户名和密码之外再额外增加一层保护。启用MFA后,用户登录控制台时,系统将要求用户输入用户名和密码(第一安全要素),以及来自其MFA设备的验证码(第二安全要素)。这些多重要素结合起来将为您的账户和资源提供更高的安全保护。 修复项指导 您需要在智能设备上安装一个虚拟
A功能,它能够在用户名和密码之外再额外增加一层保护。启用MFA后,用户登录控制台时,系统将要求用户输入用户名和密码(第一安全要素),以及来自其MFA设备的验证码(第二安全要素)。这些多重要素结合起来将为您的账户和资源提供更高的安全保护。 修复项指导 您需要在智能设备上安装一个虚拟
IAM用户创建时设置AccessKey IAM用户归属指定用户组 IAM用户在指定时间内有登录行为 IAM用户开启MFA IAM用户单访问密钥 Console侧密码登录的IAM用户开启MFA认证 根用户开启MFA认证 IAM策略使用中 IAM权限使用中 IAM用户开启登录保护 IAM委托绑定策略检查
0规范是指中国政府在信息安全领域制定的一项标准,是中国信息安全等级保护制度的重要组成部分。该规范主要针对政府、金融、电信、能源等关键信息基础设施行业,旨在保障其信息系统的安全性、完整性和可用性,防范和应对各种安全威胁和风险。 关于网络安全等级保护基本要求的更多详细信息,请参见GB/T 22239-2019。
A功能,它能够在用户名和密码之外再额外增加一层保护。启用MFA后,用户登录控制台时,系统将要求用户输入用户名和密码(第一安全要素),以及来自其MFA设备的验证码(第二安全要素)。这些多重要素结合起来将为您的账户和资源提供更高的安全保护。 修复项指导 您需要在智能设备上安装一个虚拟
则创建。 在资源合规的规则页签,您可以查看该规则对IAM资源的检测结果。 步骤二:设置消息通知主题 登录消息通知服务控制台。 在左侧导航栏,选择主题管理。 在主题页面,右上角单击“创建主题”。 设置合适的主体名称和显示名,单击“确定”,完成主题创建。 以短信方式为例,添加订阅。 单击“添加订阅”。
启用用户登录保护 iam-user-login-protection-enabled IAM用户开启登录保护 iam IAM用户未开启登录保护,视为“不合规” C.CS.FOUNDATION.G_1.R_12 设置初始 IAM 用户时,避免对具有控制台密码的用户设置访问密钥 ia
算法,数组类型,如 ["SHA256"]。 应用场景 私有CA和私有证书的加密或签名的安全性与使用的算法直接相关,随着算力越来越便宜,为了保护您的资源的安全性,建议您使用足够安全的算法。 修复项指导 请释放使用未满足您合规要求的资源,并购买满足安全算法要求的私有CA或私有证书。 检测逻辑
iam-user-console-and-api-access-at-creation IAM用户创建时设置AccessKey iam 对于从Console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规” iam-user-group-membership-check IAM用户归属指定用户组
确保删除根访问密钥,从而帮助您限制访问权限和授权。 II-5 应实施安全控制措施,保护存储在云端的客户信息的完整性和机密性。 kms-rotation-enabled 启用密钥轮换,确保密钥在加密周期结束后轮换。 II-5 应实施安全控制措施,保护存储在云端的客户信息的完整性和机密性。 iam-password-policy
网络特性,方便管理、配置内部网络,进行安全、快捷的网络变更。同时,您可以自定义安全组内与组间弹性云服务器的访问规则,加强弹性云服务器的安全保护。 虚拟私有云更多信息,详见虚拟私有云产品介绍。 修复项指导 ECS弹性云服务器创建完成后不支持切换虚拟私有云,请谨慎选择所属虚拟私有云。
本文为您介绍适用于德国云计算合规标准目录的标准合规包的业务背景、应用场景,以及合规包中的默认规则。 业务背景 德国云计算合规实践目录是一份关于如何在德国进行云计算的指南。它包括了关于数据保护、数据主权、透明度、责任、以及云服务提供商选择等方面的最佳做法。关于该指南的更多信息,请参见C5_2020。 应用场景
css 规则触发方式 配置变更 规则评估的资源类型 css.clusters 规则参数 无 应用场景 由于可能存在敏感数据,请启用磁盘加密以保护相关数据。 修复项指导 当前CSS服务暂时不支持磁盘加密功能,请避免在CSS服务中存储敏感数据。 检测逻辑 CSS集群未开启磁盘加密,视为“不合规”。
根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。 sfsturbo-encrypted-check 由于敏感数据可能存在并帮助保护静态数据,确保
安全,并促进全球范围内广泛采用一致的数据安全措施。PCI DSS提供技术和运营基线,旨在保护账号数据的要求。虽然专门设计用于关注具有支付卡账号数据的环境,但PCI DSS还可用于防范威胁并保护支付生态系统中的其他元素。有关PCI DSS的更多信息,请参见PCI DSS: v3.2
云硬盘的类型在指定的范围内 云硬盘创建后在指定天数内绑定资源实例 云硬盘闲置检测 已挂载的云硬盘开启加密 云硬盘开启加密 EVS资源在备份存储库保护中 EVS资源的备份时间检查 父主题: 系统内置预设策略
规则评估的资源类型 ges.graphs 规则参数 无 应用场景 由于可能存在敏感数据,应当确保图引擎服务(GES)已通过KMS进行加密。加密可帮助您保护数据的机密性,从而降低未经授权的用户访问数据的风险。 修复项指导 在创建图实例时,您应当使用KMS对图实例进行加密,详见自定义创建图。 检测逻辑
sfsturbo-encrypted-check 由于敏感数据可能存在并帮助保护静态数据,确保高性能弹性文件服务已通过KMS进行加密。 2.5A volumes-encrypted-check 由于敏感数据可能存在,为了帮助保护静态数据,确保已挂载的云硬盘已进行加密。 4.1 iam-password-policy