检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
自定义合规规则包 如果您需要根据自身的需求创建自定义合规规则包,可以参考本节中的示例模板编写合规规则包模板文件,通过在创建合规规则包时选择“上传模板”或“OBS存储桶”的方式上传并使用。 概念介绍 Resource:Resource是模板中最重要的元素,通过关键字 "resource"
适用于空闲资产管理的最佳实践 多可用区架构最佳实践 资源稳定性最佳实践 适用于API网关(APIG)的最佳实践 适用于云容器引擎(CCE)的最佳实践 适用于内容分发网络(CDN)的最佳实践 适用于函数工作流(FunctionGraph)的最佳实践 适用于云数据库(GaussDB)的最佳实践 适用于云数据库(GeminiDB)的最佳实践
源信息和合规性数据。资源聚合器不提供对源账号资源数据的修改访问权限。例如,无法通过资源聚合器部署规则,也无法通过资源聚合器从源账号提取快照文件。 资源聚合器仅支持用户查询和浏览源账号中的云服务资源信息,如果要对资源进行修改、删除等管理类的操作,请前往资源所属的服务页面进行操作。 配置流程
应实施安全控制措施,保护存储在云端的客户信息的完整性和机密性。 cts-support-validate-check 启用云审计服务追踪器的日志文件校验,验证日志文件转储后是否被修改、删除或未更改。 II-5 应实施安全控制措施,保护存储在云端的客户信息的完整性和机密性。 rds-instances-enable-kms
账号下的所有CTS追踪器未追踪指定的OBS桶,视为“不合规” cts-support-validate-check CTS追踪器打开事件文件校验 cts CTS追踪器未打开事件文件校验,视为“不合规” cts-tracker-exists 创建并启用CTS追踪器 cts 账号未创建CTS追踪器,视为“不合规”
规规则包的模板文件,然后上传并使用。 模板文件格式和文件内容格式均为JSON,不支持tf格式和zip格式的文件内容,该文件的后缀需为.tf.json,具体请参见:自定义合规规则包。 OBS存储桶:自定义合规规则包模板存储在OBS桶的位置。如果您的本地模板文件大小超过50KB,请将
规规则包的模板文件,然后上传并使用。 模板文件格式和文件内容格式均为JSON,不支持tf格式和zip格式的文件内容,该文件的后缀需为.tf.json,具体请参见:自定义合规规则包。 OBS存储桶:自定义合规规则包模板存储在OBS桶的位置。如果您的本地模板文件大小超过50KB,请将
CTS追踪器未启用事件分析,视为“不合规” cts-support-validate-check CTS追踪器打开事件文件校验 cts CTS追踪器未打开事件文件校验,视为“不合规” cts-tracker-exists 创建并启用CTS追踪器 cts 账号未创建CTS追踪器,视为“不合规”
确保云审计服务的追踪器已配置KMS加密存储用于归档的审计事件。 6.4 cts-support-validate-check 确保云审计服务追踪器已打开事件文件校验,以避免日志文件存储后被修改、删除。 6.4 stopped-ecs-date-diff 启用此规则可根据您组织的标准检查华为云ecs实例的停止
rms_tracker_agency”; ${bucket_name}:用于存储文件的OBS桶的桶名; ${folder_name}:用于存储文件的OBS桶内文件夹的名称。如果您未设置OBS桶内文件夹,则需删除“/${folder_name}”。 { "Statement":
中部的搜索框进行更精细的资源搜索,则仅会导出筛选和搜索出的资源信息。如何筛选资源请参见筛选资源。 图1 导出资源列表 导出的文件格式为Excel格式,文件中将包含您筛选出的全部资源上报Config特定资源属性。 父主题: 查看资源
CTS追踪器未通过KMS进行加密,视为“不合规” cts-support-validate-check CTS追踪器打开事件文件校验 cts CTS追踪器未打开事件文件校验,视为“不合规” cts-obs-bucket-track CTS追踪器追踪指定的OBS桶 cts 账号下的所有C
securityGroups 规则参数 blockedPorts:需要限制的端口列表,数组类型,默认值为(20,21,3306,3389)。 20:文件传输协议-数据端口。 21:文件传输协议-控制端口。 3306:mysql端口。 3389:远程桌面协定端口。 检测逻辑 当安全组的入站流量未放通参数指定端口的所有IPv4地址(0
用户根据自身需求编写合规规则包的模板文件,在模板文件中填入适合自身使用场景的预设规则或自定义规则,然后通过“上传模板”或“OBS存储桶”方式完成合规规则包的部署流程。自定义模板文件格式和文件内容格式均为JSON,不支持tf格式和zip格式的文件内容。 合规性数据: 一个合规规则包
账号下的所有CTS追踪器未追踪指定的OBS桶,视为“不合规” cts-support-validate-check CTS追踪器打开事件文件校验 cts CTS追踪器未打开事件文件校验,视为“不合规” cts-tracker-exists 创建并启用CTS追踪器 cts 账号未创建CTS追踪器,视为“不合规”
账号下的所有CTS追踪器未追踪指定的OBS桶,视为“不合规” cts-support-validate-check CTS追踪器打开事件文件校验 cts CTS追踪器未打开事件文件校验,视为“不合规” cts-tracker-exists 创建并启用CTS追踪器 cts 账号未创建并启用CTS追踪器,视为“不合规”
mrs MRS集群绑定弹性公网IP,视为“不合规” sfsturbo-encrypted-check 高性能弹性文件服务通过KMS进行加密 sfsturbo 高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规” 父主题: 合规规则包示例模板
在事件列表页面,您还可以导出操作记录文件、刷新列表、设置列表展示信息等。 在搜索框中输入任意关键字,按下Enter键,可以在事件列表搜索符合条件的数据。 单击“导出”按钮,云审计服务会将查询结果以.xlsx格式的表格文件导出,该.xlsx文件包含了本次查询结果的所有事件,且最多导出5000条信息。
rds 未开启存储加密的rds资源,视为“不合规” sfsturbo-encrypted-check 高性能弹性文件服务通过KMS进行加密 sfsturbo 高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规” volumes-encrypted-check
部署更改检测机制(例如,文件完整性监控工具),以提醒人员注意对关键系统文件、配置文件或内容文件的未经授权的修改(包括更改、添加和删除);并将软件配置为至少每周执行一次关键文件比较。 cts-support-validate-check 确保云审计服务(CTS)追踪器已打开事件文件校验,以避免日志文件存储后被修改、删除。