检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
事件监控提供事件类型数据上报、查询和告警的功能。方便您将资源的合规性事件收集到云监控服务,并在事件发生时进行告警。 事件监控默认开通,您可以在事件监控中查看系统事件的监控详情,事件监控的相关操作请参见:查看事件监控数据和创建事件监控的告警通知。 当前Config对接云监控服务的事件监控能力仅支持华北-北京四区域。
IAM用户拥有多个处于“active”状态的访问密钥,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.users 规则参数 无 应用场景 IAM用户的访问密钥是单独的身份凭证,即IAM用户仅能使用自己的访问密钥进行API调用。为了提高账号资源的安全性,建议单个IAM用户仅有一个可用的活动访问密钥。
NIST审计标准最佳实践 应用场景 基于NIST的部分要求,对华为云上资源的合规性进行检测。 默认规则 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 access-keys-rotated IAM用户的AccessKey在指定时间内轮换
为“正常”的成员账号的数据,无需输入账号ID。 图1 创建聚合器 账号类型的资源聚合器仅支持聚合华为云账号下的资源,因此源账号ID需输入华为云账号ID(domain_id)。如何获取账号ID请参见获取账号ID。 创建组织类型资源聚合器的账号需开通组织服务,且必须为组织的管理账号或
规则评估的资源类型 cbr.policy 规则参数 requiredFrequency:备份频率,请输入备份的时间间隔(以小时为单位)。 检测逻辑 CBR服务的备份策略未启用,视为“合规”。 CBR服务的备份策略执行的最大时间间隔小于等于参数要求,视为“合规”。 CBR服务的备份策
户组或共用一个企业管理员账号是不安全的。为更好的管控人员或应用程序对云资源的使用,可以使用统一身份认证服务(IAM)的用户管理功能,给员工或应用程序创建IAM用户。 修复项指导 进入IAM的“admin”用户组,删除企业管理员以外的IAM用户,详见用户组添加/移除用户。 检测逻辑
您可以在自己的逻辑隔离区域中定义虚拟网络,确保DCS所有流量都安全地保留在虚拟私有云中,详见虚拟私有云产品介绍。 修复项指导 您可以通过网络配置,为不合规的DCS资源绑定特定的虚拟私有云,详见查看和修改DCS实例基本信息。 检测逻辑 Redis使用的VPC不是指定的VPC,视为“不合规”。
规则参数和合规策略是对应的,例如:您选择了“资源具有指定的标签”预设策略,则需要配置该预设策略对应的规则参数“key”和“value”的具体值。 预设策略的规则参数无法增删,但是您可以根据需要为其设置不同的参数值,将合规策略重用于不同的方案。 自定义策略的规则参数由您自行配置,您
allowed-rds-flavors RDS实例规格在指定的范围 rds RDS实例的规格不在指定的范围内,视为“不合规” allowed-images-by-name ECS实例的镜像名称在指定的范围 ecs 指定允许的镜像名称列表,ECS实例的镜像名称不在指定的范围内,视为“不合规” allowed-images-by-id
安全身份和合规性运营最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 access-keys-rotated IAM用户的AccessKey在指定时间内轮换 iam IAM用户的访问密钥未在指定天数内轮转,视为“不合规”
与负载均衡器关联的伸缩组未使用弹性负载均衡健康检查,视为“不合规” cts-lts-enable CTS追踪器启用事件分析 cts CTS追踪器未启用事件分析,视为“不合规” cts-obs-bucket-track CTS追踪器追踪指定的OBS桶 cts 账号下的所有CTS追踪器未追踪指定的OBS桶,视为“不合规”
资源关系记录了您在华为云上的不同资源之间的关联情况。例如云硬盘与云服务器之间的绑定关系,云服务器与虚拟私有云之间的归属关系等。借助资源关系,您可以方便地掌握您在云平台上拥有的所有资源的组成结构和依赖关系。仅Config支持的资源关系才会在资源概览页的“关联资源”页签中显示,请参阅支持的资源关系来了解目前支持的资源关系。
创建组织合规规则的组织账号只能看到自己添加的组织合规规则,无法看到组织内其他账号添加的组织合规规则。 查看部署至成员账号中的组织合规规则 当组织资源合规规则部署成功后,会在组织内成员账号的规则列表中显示此组织合规规则。且该组织合规规则的修改和删除操作只能由创建规则的组织账号进行,组
组织账号可以通过列表查看自己创建的组织合规规则包及其详情,并支持在列表中进行搜索过滤操作,但无法看到组织内其他账号添加的组织合规规则包。 当组织合规规则包部署成功后,会在组织内成员账号的合规规则包列表中显示此组织合规规则包。且该组织合规规则包的删除操作只能由创建组织规则包的组织账号进行,组织内的其他账号
如果您是组织管理员或Config服务的委托管理员,您可以添加组织类型的合规规则包,直接作用于您组织内账号状态为“正常”的成员账号中。 当组织合规规则包部署成功后,会在组织内成员账号的合规规则包列表中显示此组织合规规则包。且该组织合规规则包的删除操作只能由创建组织规则包的组织账号进行,组织内的其他账号只能
合规规则创建修正配置,按照您自定义的修正逻辑对规则检测出的不合规资源进行快速修正。 合规规则的修正配置功能基于RFS服务的私有模板或FunctionGraph的函数进行资源修正,因此您需要预先创建RFS服务的私有模板或FunctionGraph的函数。本章节包含如下内容: 创建RFS私有模板
资源记录器为您提供面向资源的配置记录监控能力,帮您轻松实现海量资源的自主监管,用来跟踪您在云平台上且Config支持的云服务资源变更情况。 开启并配置资源记录器的资源转储和主题功能后,当对接服务上报Config的资源变更(被创建、修改、删除等)、资源关系变更时,您均可收到通知,同时还可对您的资源变更消息和资源快照进行定期存储。
为IAM用户、IAM用户组、IAM委托分配指定的权限,避免非必要权限带来的安全隐患,详见授予最小权限。 修复项指导 移除不合规的IAM用户、IAM用户组、IAM委托的对应权限。 检测逻辑 IAM的用户、用户组、委托使用指定权限或策略,视为“不合规”。 IAM的用户、用户组、委托未使用指定权限或策略,视为“合规”。
memorySize:函数实例内存规格限制,单位为MB。 检测逻辑 函数工作流的运行时不在参数允许的运行时列表内,视为“不合规”。 函数工作流的超时时间大于参数设置的超时时间,视为“不合规”。 函数工作流的内存限制大于参数设置的内存限制,视为“不合规”。 函数工作量不满足以上场景,视为“合规”。
配置变更 规则评估的资源类型 iam.groups 规则参数 无 应用场景 管理员创建用户组并授权后,将用户加入用户组中,使用户具备用户组的权限,实现对用户的授权。给已授权的用户组中添加或者移除用户,快速实现用户的权限变更。确保IAM用户组中至少有一个IAM用户,空置的IAM用户组为管理盲区,可能存在管理风险。