检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
cy-assignments { "name" : "allowed-images-by-id", "description" : "The ECS resource is non-compliant if the image it used is not in the
查看资源历史 前提条件 只有开启并配置了资源记录器,才会记录对接服务资源上报Config的历史变更信息。关于资源记录器请参阅资源记录器。 操作场景 资源历史是过去某段时间内资源不同状态的集合。对接服务上报Config的资源属性和资源关系的变化,都会在资源时间线中生成一条记录,该记
CES配置监控VPC变更的事件监控告警 规则详情 表1 规则详情 参数 说明 规则名称 alarm-vpc-change 规则展示名 CES配置监控VPC变更的事件监控告警 规则描述 CES未配置监控VPC变更的事件监控告警,视为“不合规”。 标签 ces、vpc 规则触发方式 周期触发
rces/summary 响应示例 状态码: 200 Successful Operation [ { "provider" : "ecs", "types" : [ { "type" : "buckets", "regions" : [ { "region_id"
账号未创建CTS追踪器,视为“不合规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs,vpc 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规” ecs-instance-no-public-ip ECS资源不能公网访问 ecs ECS资源具有公网IP,视为“不合规”
建议项编号 合规规则 指导 1.1 ecs-instance-no-public-ip 由于华为云ECS实例可能包含敏感信息,确保华为云ECS实例无法公开访问来管理对华为云的访问。 1.1 ecs-instance-in-vpc 确保弹性云服务器所有流量都安全地保留在虚拟私有云中。
SMN主题配置访问日志 规则详情 表1 规则详情 参数 说明 规则名称 smn-lts-enable 规则展示名 SMN主题配置访问日志 规则描述 SMN主题未配置访问日志,视为“不合规”。 标签 smn 规则触发方式 配置变更 规则评估的资源类型 smn.topic 规则参数 无
)研究所美国国家标准技术研究院(NIST)。 ecs-multiple-public-ip-check 此规则检查您的ECS实例是否具有多个弹性公网IP。拥有多个弹性公网IP可能会增加网络安全的复杂性。 2.2 为所有系统组件制定配置标准。确保这些标准解决所有已知的安全漏洞,并与
规则无法创建、修改、启用和触发规则评估、资源聚合器无法聚合源账号的资源数据等,因此强烈建议您保持资源记录器的开启状态。如何开启并配置资源记录器请参见配置资源记录器。
assignment_id} { "name" : "allowed-images-by-id", "description" : "The ECS resource is non-compliant if the image it used is not in the
"5fb76a240f2daf0b9662a04d", "name" : "volume-inuse-check", "description" : "云硬盘未挂载给任何云服务器,视为“不合规”。", "policy_filter" : { "region_id" : null,
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
使用前必读 配置审计(Config)服务提供全局资源配置的检索,配置历史追溯,以及基于资源配置的持续的审计评估能力,确保云上资源配置变更符合客户预期。 本文档提供了配置审计服务API的描述、参数说明以及示例等内容。您可以使用本文档提供的API对Config进行相关操作。支持的全部操作请参阅API概览。
"name" : "ecs-instance-no-public-ip", "display_name" : "已挂载的云硬盘开启加密", "policy_type" : "builtin", "description" : "ECS资源具有公网IP,视为“不合规”。"
"allowed-images-by-id", "managed_policy_assignment_metadata" : { "description" : "The ECS resource is non-compliant if the image it used is not in the
周期触发 规则评估的资源类型 account 规则参数 无 检测逻辑 账号未配置“设置桶的策略”或未配置“删除桶policy配置”的事件监控告警,视为“不合规”。 账号已配置“设置桶的策略”和“删除桶policy配置”的事件监控告警,视为“合规”。 CES服务目前支持监控的系统事件请参见事件监控支持的事件说明。
规” ecs-instance-in-vpc ECS资源属于指定虚拟私有云ID ecs, vpc 指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规” ecs-instance-no-public-ip ECS资源不能公网访问 ecs ECS资源具有弹性公网IP,视为“不合规”
policy enablePolicyAssignment 创建或更新合规规则修正配置 policy createOrUpdateRemediationConfiguration 删除合规规则修正配置 policy deleteRemediationConfiguration 手动运行合规规则修正执行
删除修正配置 操作场景 当您不再需要某条合规规则的修正配置时,可以对其执行删除操作。合规规则的修正配置删除后,不会对已修正的资源产生影响。 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。
网络区域之间应采取可靠的技术隔离手段。 ecs-instance-in-vpc 确保弹性云服务器(ECS)所有流量都安全地保留在虚拟私有云(VPC)中。 8.1.2.1 d)应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。 rds-instances-in-vpc