检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
CSS集群未多实例容灾,视为“不合规”。 标签 css 规则触发方式 配置变更 规则评估的资源类型 css.clusters 规则参数 无 应用场景 为防止数据丢失,并确保在服务中断情况下能降低集群的停机时间,从而增强集群的高可用性,请确保CSS集群的实例个数大于等于2个。 修复项指导 针对实例个
clusters 规则参数 无 应用场景 开启HTTPS访问后,访问集群将进行通讯加密。关闭HTTPS访问后,会使用HTTP协议与集群通信,无法保证数据安全性,并且无法开启公网访问功能。详见切换安全模式下的协议。 修复项指导 CSS集群的安全模式启用时,开启HTTPS访问,访问集群将进行通
、合规审计、资源跟踪和问题定位等常见应用场景。需要满足安全最佳实践以避免日志文件丢失、被篡改或泄露。 文件校验: 可以检验转储至OBS桶的数据是否被篡改,保障事件文件的完整性。 加密事件文件: 云审计支持对事件文件加密存储。 转储到LTS: 当“转储到LTS”开关打开时,表示操作事件将转储到日志流中。
ResourceQL在查询编辑器中编辑和查询。 ResourceQL是结构化的查询语言(SQL)SELECT语法的一部分,它可以对当前资源数据执行基于属性的查询和聚合。查询的复杂程度不同,既可以是简单的标签或资源标识符匹配,也可以是更复杂的查询,例如查看指定具体OS版本的云服务器。
规则触发方式 配置变更 规则评估的资源类型 cts.trackers 规则参数 无 应用场景 确保CTS追踪器转储归档的审计事件到OBS桶时,数据是被加密的。 修复项指导 建议您配置独立OBS桶并配置KMS加密存储专门用于归档审计事件,详见开启云审计服务配置OBS桶。 检测逻辑 无论
动态收集源账号的资源配置,源账号的资源发生变更后会同步更新数据至资源聚合器。 组织类型的资源聚合器仅会聚合组织下账号状态为“正常”的成员账号的数据。 资源聚合器聚合的源账号只有开启资源记录器后,源账号的资源信息和合规性数据才会聚合到资源聚合器,不同场景的说明如下: 如源账号从未开
民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。 dws-enable-ssl 确保数据仓库服务需要SSL加密才能连接到数据库客户端。由于敏感数据可能存在,因此在传输过程中启用加密以帮助保护该数据。 1_DEVELOP
云证书管理服务 CCM 检查私有CA是否过期 检查私有证书是否过期 检查私有根CA是否停用 私有证书管理服务算法检查 父主题: 系统内置预设策略
CSS集群未多AZ容灾,视为“不合规”。 标签 css 规则触发方式 配置变更 规则评估的资源类型 css.clusters 规则参数 无 应用场景 为防止数据丢失,并确保在服务中断情况下能降低集群的停机时间,从而增强集群的高可用性,CSS服务支持跨可用区(即多可用区)部署。用户可以在同一个区域内
于保护该数据。 8.1.4.7 b)应采用密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。 volumes-encrypted-check 由于敏感数据可能存在,为了帮助保护静态数据,确保已挂载的云硬盘已进行加密。
Config 数据仓库服务 DWS 数据复制服务 DRS 数据加密服务 DEW 统一身份认证服务 IAM 文档数据库服务 DDS 消息通知服务 SMN 虚拟私有云 VPC 虚拟专用网络 VPN 云监控服务 CES 云容器引擎 CCE 云审计服务 CTS 云数据库 RDS 云数据库 GaussDB
el 2) 静态数据加密最佳实践 数据传输加密最佳实践 适用于云备份(CBR)的最佳实践 适用于云搜索服务(CSS)的最佳实践 适用于分布式缓存服务(DCS)的最佳实践 适用于分布式消息服务(DMS)的最佳实践 适用于数据仓库服务(DWS)的最佳实践 适用于云数据库(TaurusDB)的最佳实践
私有证书管理服务算法检查 规则详情 表1 规则详情 参数 说明 规则名称 pca-algorithm-check 规则展示名 私有证书管理服务算法检查 规则描述 私有证书管理服务使用了禁止的密钥算法或签名哈希算法,视为“不合规”。 标签 pca 规则触发方式 配置变更 规则评估的资源类型
el 2) 静态数据加密最佳实践 数据传输加密最佳实践 适用于云备份(CBR)的最佳实践 适用于云搜索服务(CSS)的最佳实践 适用于分布式缓存服务(DCS)的最佳实践 适用于分布式消息服务(DMS)的最佳实践 适用于数据仓库服务(DWS)的最佳实践 适用于云数据库(TaurusDB)的最佳实践
结果? 资源合规的数据来源于Config服务在资源清单页面所收集到的全部资源。请检查相关资源在资源清单页面中是否正常展示,如未正常展示,可能是由于您没有开启资源记录器导致未收集到相应的资源数据。 如果您需要使用这些合规规则,请开启资源记录器并收集相关的资源数据;如不需要使用这些规
drs-data-guard-job-not-public 数据复制服务实时灾备任务不使用公网网络 drs 数据复制服务实时灾备任务使用公网网络,视为“不合规” drs-migration-job-not-public 数据复制服务实时迁移任务不使用公网网络 drs 数据复制服务实时迁移任务使用公网网络,视为“不合规”
场景的说明如下: 如您未开启资源记录器,则资源合规规则无法评估任何资源数据。历史的合规规则评估结果依然存在。 如您已开启资源记录器,但仅在资源记录器监控范围内勾选部分资源,则资源合规规则仅会评估所选择的资源数据。 关于如何开启并配置资源记录器请参见:配置资源记录器。 父主题: 资源合规
kms-not-scheduled-for-deletion 确保数据加密服务密钥未处于“计划删除”状态,以防止误删除密钥。 2.5A sfsturbo-encrypted-check 由于敏感数据可能存在并帮助保护静态数据,确保高性能弹性文件服务已通过KMS进行加密。 2.5A vo
高级查询功能依赖于资源记录器所收集的资源数据,强烈建议您保持资源记录器的开启状态,不同场景的说明如下: 如您从未开启过资源记录器,则高级查询语句无法查询到任何资源数据。 如您已开启资源记录器,但仅在资源记录器监控范围内勾选部分资源,则高级查询语句仅能查询到所选择的资源数据。 如您开启资源记录器并
适用于管理与监管服务的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 alarm-action-enabled-check 启用了CES告警操作 ces CES告警操作未启用,视为“不合规” alar