已找到以下 39 条记录
AI智能搜索
产品选择
云审计服务 CTS
没有找到结果,请重新输入
产品选择
云审计服务 CTS
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 概述 - 云审计服务 CTS

    权限,否则原有仅对CTS:*授权的用户将无法使用组织服务的多账号关系管理能力。 相关链接 什么是组织云服务 启用、禁用可信服务 添加、查看取消委托管理员 父主题: 组织追踪器

  • 建议对不同角色的IAM用户仅设置最小权限,避免权限过大导致数据泄露 - 云审计服务 CTS

    建议对不同角色的IAM用户仅设置最小权限,避免权限过大导致数据泄露 为了更好的进行权限隔离管理,建议您配置独立的IAM管理员,授予IAM管理员IAM策略的管理权限。 IAM管理员可以根据您业务的实际诉求创建不同的用户组,用户组对应不同的数据访问场景。 通过将用户添加到用户组并将

  • 服务韧性 - 云审计服务 CTS

    服务韧性 CTS服务提供了3级可靠性架构,通过AZ内实例容灾、双AZ容灾、日志数据多副本技术方案,保障服务的持久性可靠性。 表1 CTS服务可靠性架构 可靠性方案 简要说明 AZ内实例容灾 单AZ内,CTS实例通过多实例方式实现实例容灾,快速剔除故障节点,保障CTS实例持续提供服务。

  • 使用场景 - 云审计服务 CTS

    操作的用户身份、IP地址、具体的操作内容的信息,以及操作返回的响应信息。根据这些操作记录,可以很方便地实现审计类功能,以帮助用户更好地规划利用已有资源、甄别违规或高危操作。 云审计服务主要有以下应用场景: 合规审计 云审计服务能够助力客户的业务系统通过PCI DSS、ISO 2

  • 使用云监控服务对重点审计事件进行实时监控告警 - 云审计服务 CTS

    deleteServer、deleteVpc、deleteVolume等发送CES事件监控中,您可使用该服务监控自己的云上资源操作频率,执行自动实时监控、告警通知操作,帮助您实时掌握特定云服务云上资源操作频次、操作返回状态、发生时间等信息。云监控服务不需要开通,当启用CTS服务后,CTS服务自动将特定云服务审计事件上报CES。

  • 支持审计的服务及操作列表 - 云审计服务 CTS

    TaurusDB TaurusDB 云数据库TaurusDB支持审计的操作列表 数据管理服务 DAS 数据管理服务支持审计的操作列表 数据库应用迁移 UGO 数据库应用迁移支持审计的操作列表 开发与运维 流水线 CloudPipeline 流水线支持审计的操作列表 编译构建 CodeArtsBuild

  • 事件结构 - 云审计服务 CTS

    本章节将基于CTS管理控制台进行介绍描述。 表1 事件的关键字段 字段名称 是否必选 类型 描述 time 是 Long 标识事件产生的时间戳。以当地标准时间进行展示,例如:1660927593570。在接口中,该字段以时间戳格式进行传输存储。该字段为当地时间1970年01月

  • 启用云审计可信服务 - 云审计服务 CTS

    城一、拉美-墨西哥城二、拉美-圣保罗一拉美-圣地亚哥区域开放。 前提条件 当前登录用户的账号类型是组织管理员账号。 提前规划安全运营管理审计事件的委托管理员账号。 开启云审计可信服务 登录管理控制台。 在管理控制台左上角单击图标,选择区域项目。 单击左上角,选择“管理与监管 >

  • 关键操作通知 - 云审计服务 CTS

    高危操作(重启虚拟机、变更安全配置等)、成本敏感操作(创建、删除高价资源等)、业务敏感操作(网络配置变更等)的实时感知确认。 越权操作感知:如高权限用户的登录、某用户进行了其权限范围之外的操作的实时感知确认。 对接用户自有审计日志分析系统:将所有审计日志实时对接到用户自有的审计日志分析系统,进行接

  • 创建关键操作通知 - 云审计服务 CTS

    高危操作(重启虚拟机、变更安全配置等)、成本敏感操作(创建、删除高价资源等)、业务敏感操作(网络配置变更等)的实时感知确认。 越权操作感知:如高权限用户的登录、某用户进行了其权限范围之外的操作的实时感知确认。 对接用户自有审计日志分析系统:将所有审计日志实时对接到用户自有的审计日志分析系统,进行接

  • 权限管理 - 云审计服务 CTS

    项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问CTS时,需要先切换至授权区域。 权限根据授权精细程度分为角色策略,策略是角色的升级版。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色

  • 认证鉴权 - 云审计服务 CTS

    将签名信息添加到消息头,从而通过身份认证。 AK(Access Key ID):访问密钥ID。与私有访问密钥关联的唯一标识符;访问密钥ID私有访问密钥一起使用,对请求进行加密签名。 SK(Secret Access Key):与访问密钥ID结合使用的密钥,对请求进行加密签名,可标识发送方,并防止请求被修改。

  • 基本概念 - 云审计服务 CTS

    S桶中。 云审计使用公有私有密钥对每个摘要文件进行签名,摘要文件转储到OBS桶后,您可以使用公有密钥校验摘要文件。 区域 区域指安装云审计服务的服务器所在的物理区域,同一物理区域的可用区之间内网是互通的。 公有云的数据中心分布在全球不同区域(例如,欧洲亚洲等),通过在不同区域

  • 事件文件完整性校验 - 云审计服务 CTS

    有效。 校验之前的摘要文件事件文件。 在每个摘要文件中,如下字段提供了前一摘要文件的位置签名: previous_digest_bucket previous_digest_object previous_digest_signature 按照45校验每个摘要文件的签名及其记录的事件文件。

  • 权限授权项 - 云审计服务 CTS

    权限对CTS进行操作。 权限根据授权的精细程度,分为角色策略。角色以服务为粒度,是IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。策略以API接口为粒度进行权限拆分,授权更加精细,可以精确到某个操作、资源条件,能够满足企业对权限最小化的安全管控要求。 如果您要

  • 查询事件列表 - 云审计服务 CTS

    /v3/{project_id}/traces 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID,参见获取账号ID项目ID章节。 表2 Query参数 参数 是否必选 参数类型 描述 trace_type 是 String 标识审计事件类型。 目前支持管

  • 配置云审计事件转储至OBS并查看 - 云审计服务 CTS

    选择“新建OBS桶” OBS桶名称 OBS桶名称不能为空,仅支持小写字母、数字、“-”“.”,且长度范围为3-63个字符。禁止两个“.”相邻(如“my..bucket”),禁止“.”“-”相邻(如“my-.bucket”“my.-bucket”),禁止使用ip为桶名称。 system-bucket-01

  • 配置云审计事件转储至LTS并查看 - 云审计服务 CTS

    步骤配置。 进入云日志服务页面。 在左侧导航栏中,选择“日志接入”,单击“云审计 CTS”进行CTS接入配置。 在配置页面,“所选日志组”“所选日志流”保持默认,单击“下一步:CTS配置”>“下一步:日志流配置”>“提交”。 配置事件转储至LTS 进入云审计服务页面。 在“区域

  • 摘要文件 - 云审计服务 CTS

    摘要文件包含前一摘要文件(如果存在)的数字签名及哈希值,这样可实现一个“链”,在指定时间范围内的摘要文件可以从最近开始往前连续校验。 摘要文件桶 摘要文件提交到事件文件相同的与跟踪器关联的OBS桶中。 摘要文件存储文件夹 摘要文件存放在与事件文件不同的文件夹中,分开放置便于您执行细粒度安全策略。 父主题: