检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
DCS Redis实例需要密码访问 dcs DCS Redis资源不需要密码访问,视为“不合规” ecs-instance-no-public-ip ECS资源不能公网访问 ecs ECS资源具有弹性公网IP,视为“不合规” elb-loadbalancers-no-public-ip
账号未创建CTS追踪器,视为“不合规” dws-enable-kms DWS集群启用KMS加密 dws DWS集群未启用KMS加密,视为“不合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs, vpc 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规” func
规” 3.3 ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs、vpc 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规” 3.3 ecs-instance-no-public-ip ECS资源不能公网访问 ecs ECS资源具有弹性公网IP,视为“不合规”
cloudservers ECS资源属于指定虚拟私有云ID 配置变更 ecs.cloudservers ECS资源配置密钥对 配置变更 ecs.cloudservers ECS资源不能公网访问 配置变更 ecs.cloudservers 检查ECS资源是否具有多个弹性公网IP 配置变更 ecs.cloudservers
5 当密钥的完整性被削弱(例如,知道明文密钥组件的员工离职)或怀疑密钥被泄露时,必要时停用或替换密钥(例如,存档、销毁和/或吊销)。注意:如果需要保留已停用或替换的加密密钥,则必须安全地存档这些密钥(例如,使用密钥加密密钥)。存档的加密密钥只能用于解密/验证目的。 kms-not
资源记录器的委托中新增KMS的管理员权限(KMS Administrator),还需要在被存储的OBS桶的密钥中设置密钥的跨账号权限。具体可参考以下步骤: 用授权账号登录管理控制台,进入数据加密服务的“密钥管理”界面。 单击目标自定义密钥的别名,进入密钥详细信息的授权页面。 参考
确保DRS实时同步任务不能公开访问。 COS-03 ecs-instance-no-public-ip 由于华为云ECS实例可能包含敏感信息,确保华为云ECS实例无法公开访问来管理对华为云的访问。 COS-03 ecs-instance-in-vpc 确保弹性云服务器所有流量都安全地保留在虚拟私有云中。
应采用业内认可的加密解决方案及稳健的密钥管理手法,以保护有关的加密密钥。 kms-not-scheduled-for-deletion 帮助检查所有计划删除的密钥,以防计划删除是无意的。 3.1.4 应采用业内认可的加密解决方案及稳健的密钥管理手法,以保护有关的加密密钥。 kms-rotation-enabled
ces CES告警操作未启用,视为“不合规” alarm-kms-disable-or-delete-key CES配置监控KMS禁用或计划删除密钥的事件监控告警 ces,kms CES未配置监控KMS禁用或计划删除密钥的事件监控告警,视为“不合规” alarm-obs-bucket-policy-change
该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规” cts-lts-enable CTS追踪器启用事件分析 cts
控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。 ecs-instance-no-public-ip 由于华为云弹性云服务器实例可能包含敏感信息,确保华为云弹性云服务器实例无法公开访问来管理对华为云的访问。 1_DEVELOP GOOD CYBERSECURITY
资源是用户可以在云平台上使用的一种实体。例如:弹性云服务器(ECS)实例、云硬盘(EVS)磁盘、虚拟私有云(VPC)实例等。 配置审计(Config)支持的资源类型和区域请参阅支持的服务和区域。 资源关系 资源关系记录了您在云平台上的不同资源之间的关联情况。例如:云硬盘与云服务器之间的绑定关系,云服务器与虚拟私有云
ces CES告警操作未启用,视为“不合规” alarm-kms-disable-or-delete-key CES配置监控KMS禁用或计划删除密钥的事件监控告警 ces,kms CES未配置监控KMS禁用或计划删除密钥的事件监控告警,视为“不合规” alarm-obs-bucket-policy-change
alarm-vpc-change CES配置监控VPC变更的事件监控告警 统一运维监控 alarm-kms-disable-or-delete-key CES配置监控KMS禁用或计划删除密钥的事件监控告警 统一合规审计 cts-lts-enable CTS追踪器启用事件分析 统一合规审计
p DWS集群未绑定弹性公网IP dws DWS集群绑定弹性公网IP,视为“不合规” dws-enable-kms DWS集群启用KMS加密 dws DWS集群未启用KMS加密,视为“不合规” dws-enable-ssl DWS集群启用SSL加密连接 dws DWS集群未启用SSL加密连接,视为“不合规”
创建时设置访问密钥,视为“不合规”。 标签 iam 规则触发方式 配置变更 规则评估的资源类型 iam.users 规则参数 无 应用场景 为了提高账号资源的安全性,建议在设置初始IAM用户时,对具有控制台密码的IAM用户,不能设置访问密钥。 修复项指导 根据规则评估结果删除相关IAM用户被创建时设置的访问密钥。
弹性伸缩组使用弹性负载均衡健康检查 as 与负载均衡器关联的伸缩组未使用弹性负载均衡健康检查,视为“不合规” cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规” cts-lts-enable CTS追踪器启用事件分析 cts
MRS集群绑定弹性公网IP,视为“不合规” sfsturbo-encrypted-check 高性能弹性文件服务通过KMS进行加密 sfsturbo 高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规” 父主题: 合规规则包示例模板
latest", "static_parameter" : [ { "var_key" : "kms_id", "var_value" : "kms12345678" } ], "resource_parameter" : [ { "resource_id"
IAM策略中不授权KMS的禁止的action IAM用户组添加了IAM用户 IAM用户密码策略符合要求 IAM策略黑名单检查 IAM策略不具备Admin权限 IAM自定义策略具备所有权限 根用户存在可使用的访问密钥 IAM用户访问模式 IAM用户创建时设置AccessKey IAM用户归属指定用户组