检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
修复项指导 删除或停用根用户下的访问密钥,详见管理IAM用户访问密钥。 检测逻辑 根用户未配置“启用”状态的访问密钥,视为“合规”。 根用户配置了“启用”状态的访问密钥,视为“不合规”。 父主题: 统一身份认证服务 IAM
由于敏感数据可以静态存在于华为云RDS实例中,因此启用静态加密有助于保护该数据。 CRY-04 kms-rotation-enabled 确保数据加密服务密钥启用密钥轮换。 DEV-07 cts-lts-enable 确保使用云日志服务集中收集云审计服务的数据。
CES配置监控KMS禁用或计划删除密钥的事件监控告警 规则详情 表1 规则详情 参数 说明 规则名称 alarm-kms-disable-or-delete-key 规则展示名 CES配置监控KMS禁用或计划删除密钥的事件监控告警 规则描述 CES未配置监控KMS禁用或计划删除密钥的事件监控告警
云搜索服务 CSS 集群(css.clusters) NAT网关 NAT 公网NAT网关(nat.natGateways) 私网NAT网关(nat.privateNatGateways) 云备份 CBR 存储库(cbr.vault) 数据加密服务 DEW 密钥(kms.keys)
具体可参考以下步骤: 用授权账号登录管理控制台,进入数据加密服务的“密钥管理”界面。 单击目标自定义密钥的别名,进入密钥详细信息的授权页面。 参考创建授权对待授权账号授予其使用相关自定义密钥的权限。 “被授权对象”选择“账号”,并输入待授权账号的账号ID。
高性能弹性文件服务通过KMS进行加密 sfsturbo 高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规” 3.11 volumes-encrypted-check 已挂载的云硬盘开启加密 evs、ecs 已挂载的云硬盘未进行加密,视为“不合规” 3.11
标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.users 规则参数 无 应用场景 为了提高账号资源的安全性,建议在设置初始IAM用户时,对具有控制台密码的IAM用户,不能设置访问密钥。 修复项指导 根据规则评估结果删除相关IAM用户被创建时设置的访问密钥。
sfsturbo-encrypted-check 由于敏感数据可能存在并帮助保护静态数据,确保高性能弹性文件服务已通过KMS进行加密。
应用场景 私有CA和私有证书的加密或签名的安全性与使用的算法直接相关,随着算力越来越便宜,为了保护您的资源的安全性,建议您使用足够安全的算法。 修复项指导 请释放使用未满足您合规要求的资源,并购买满足安全算法要求的私有CA或私有证书。
IAM用户为“启用”状态,且未同时配置登录密码和访问密钥,视为“合规”。 IAM用户不满足以上场景,视为“不合规”。 父主题: 统一身份认证服务 IAM
您需要拥有华为云账号以及该账号对应的 Access Key(AK)和 Secret Access Key(SK),请在华为云控制台“我的凭证 > 访问密钥”页面上创建和查看您的AK/SK。具体请参见访问密钥。
AK(Access Key ID):访问密钥ID。与私有访问密钥关联的唯一标识符;访问密钥ID和私有访问密钥一起使用,对请求进行加密签名。 SK(Secret Access Key):私有访问密钥。与访问密钥ID结合使用,对请求进行加密签名,可标识发送方,并防止请求被修改。
裸金属服务器未启用密钥对安全登录,视为“不合规” cbr-backup-encrypted-check CBR备份被加密 cbr CBR服务的备份未被加密,视为“不合规” cfw-policy-not-empty CFW防火墙配置防护策略 cfw CFW防火墙未配置防护策略,视为“
CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规” cts-support-validate-check CTS追踪器打开事件文件校验 cts CTS追踪器未打开事件文件校验,视为“不合规” kms-rotation-enabled KMS密钥启用密钥轮换
cts-kms-encrypted-check 由于日志可能存在敏感数据,请确保云审计服务的追踪器已启用加密事件文件。 2.5.1 应确保遵守客户数据的保密要求并采取防范措施保护客户数据的完整性和机密性。
iam IAM用户在指定时间范围内无登录行为,视为“不合规” iam-user-mfa-enabled IAM用户开启MFA iam IAM用户未开启MFA认证,视为“不合规” kms-rotation-enabled KMS密钥启用密钥轮换 kms KMS密钥未启用密钥轮换,视为
CTS追踪器未通过KMS进行加密,视为“不合规” cts-lts-enable CTS追踪器启用事件分析 cts CTS追踪器未启用事件分析,视为“不合规” cts-support-validate-check CTS追踪器打开事件文件校验 cts CTS追踪器未打开事件文件校验
适用于弹性云服务器(ECS)的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 ecs-instance-key-pair-login ECS资源配置密钥对 ecs ECS未配置密钥对,视为“不合规” ecs-instance-no-public-ip
规则评估结果 当触发规则评估后,会生成相应的评估结果(PolicyState)。 使用JSON表达式来表示一个评估结果,如表1所示。 表1 规则评估结果-JSON表达式格式 参数 定义 说明 domain_id 账号ID 用于区分用户。规则评估结果的domain_id不会为空。
ecs ECS未配置密钥对,视为“不合规” ecs-instance-no-public-ip ECS资源不能公网访问 ecs ECS资源具有弹性公网IP,视为“不合规” ecs-multiple-public-ip-check 检查ECS资源是否具有多个弹性公网IP ecs ECS