检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
适用于PCI-DSS的标准合规包 本文为您介绍适用于PCI-DSS的标准合规包的业务背景、应用场景,以及合规包中的默认规则。 业务背景 支付卡行业数据安全标准(PCI DSS)的制定旨在鼓励和增强支付卡账号的数据安全,并促进全球范围内广泛采用一致的数据安全措施。PCI DSS提供
ECS资源规格在指定的范围 ECS实例的镜像ID在指定的范围 ECS的镜像在指定Tag的IMS的范围内 绑定指定标签的ECS关联在指定安全组ID列表内 ECS资源属于指定虚拟私有云ID ECS资源配置密钥对 ECS资源不能公网访问 检查ECS资源是否具有多个弹性公网IP 关机状态的ECS未进行任意操作的时间检查
裸金属服务器 BMS BMS资源使用密钥对登录 父主题: 系统内置预设策略
最小长度:1 最大长度:64 type String 自定义查询类型,枚举值为“account”和“aggregator”。若取值为“account”,表示单账号的自定义查询语句;若取值为“aggregator”,表示聚合器的自定义查询语句。默认值为“account”。 description
CSS集群不支持安全模式,视为“不合规” cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规” cts-obs-bucket-track CTS追踪器追踪指定的OBS桶 cts 账号下的所有CTS追踪器未追踪指定的OBS桶,视为“不合规”
帮助检查所有计划删除的密钥,以防计划删除是无意的。 3.1.4 应采用业内认可的加密解决方案及稳健的密钥管理手法,以保护有关的加密密钥。 kms-rotation-enabled 启用密钥轮换,确保密钥在加密周期结束后轮换。 3.2.2 较高风险的交易或活动应采用更严格的认证方法,通常应采取多因素认证机制对用户进行身份认证。
k 由于敏感数据可能存在,为了帮助保护静态数据,确保已挂载的云硬盘已进行加密。 CRY-03 rds-instances-enable-kms 为了帮助保护静态数据,请确保为您的华为云RDS实例启用加密。由于敏感数据可以静态存在于华为云RDS实例中,因此启用静态加密有助于保护该数据。
弹性伸缩组使用弹性负载均衡健康检查 as 与负载均衡器关联的伸缩组未使用弹性负载均衡健康检查,视为“不合规” cts-kms-encrypted-check CTS追踪器通过KMS进行加密 cts CTS追踪器未通过KMS进行加密,视为“不合规” cts-lts-enable CTS追踪器启用事件分析
私有云之间的归属关系等。如何查看资源关系请参见查看资源关系。 您可以参阅支持的资源关系来了解目前支持的云资源关系的完整列表。 资源历史 资源历史是过去某段时间内资源不同状态的集合。 资源发生属性的变化和资源关系的变化,都会在资源历史中生成一条记录,该记录会包含此时资源的属性和资源
RDS实例开启存储加密 规则详情 表1 规则详情 参数 说明 规则名称 rds-instances-enable-kms 规则展示名 RDS实例开启存储加密 规则描述 未开启存储加密的RDS资源,视为“不合规”。 标签 rds 规则触发方式 配置变更 规则评估的资源类型 rds.instances
ECS资源规格在指定的范围 规则详情 表1 规则详情 参数 说明 规则名称 allowed-ecs-flavors 规则展示名 ECS资源规格在指定的范围 规则描述 ECS资源的规格不在指定的范围内,视为“不合规”。 标签 ecs 规则触发方式 配置变更 规则评估的资源类型 ecs.cloudservers
MRS集群绑定弹性公网IP,视为“不合规” sfsturbo-encrypted-check 高性能弹性文件服务通过KMS进行加密 sfsturbo 高性能弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规” 父主题: 合规规则包示例模板
使用Config查询资源详情、资源关系和资源历史 示例简介 该示例展示了如何通过Java版本SDK查询资源详情、资源关系和资源历史。 资源清单 默认展示资源的部分属性,如果您需要查看某个资源的资源详情,可按如下操作查看。 资源关系 记录了您在华为云上的不同资源之间的关联情况。 资源历史
功能概述 配置审计服务提供多账号资源数据聚合能力,通过使用资源聚合器聚合其他华为云账号或者组织成员账号的资源配置和合规性数据到单个账号中,方便统一查询。 资源聚合器提供只读视图,仅用于查看聚合的源账号的资源信息和合规性数据。资源聚合器不提供对源账号资源数据的修改访问权限。例如,无法通过资
ECS的镜像在指定Tag的IMS的范围内 规则详情 表1 规则详情 参数 说明 规则名称 approved-ims-by-tag 规则展示名 ECS的镜像在指定Tag的IMS的范围内 规则描述 ECS云主机的镜像不在指定Tag的IMS镜像的范围内,视为“不合规”。 标签 ecs、ims
云审计服务 CTS CTS追踪器通过KMS进行加密 CTS追踪器启用事件分析 CTS追踪器追踪指定的OBS桶 CTS追踪器打开事件文件校验 创建并启用CTS追踪器 在指定区域创建并启用CTS追踪器 CTS追踪器符合安全最佳实践 父主题: 系统内置预设策略
mrs MRS集群绑定弹性公网IP,视为“不合规” mrs-cluster-encrypt-enable MRS集群开启kms加密 mrs MRS集群未开启kms加密,视为“不合规” 父主题: 合规规则包示例模板
目标场景的合规规则包。为避免疑义,本“合规”仅指资源符合规则定义本身的合规性描述,不构成任何法律意见。本合规规则包模板不确保符合特定法律法规或行业标准的要求,您需自行对您的业务、技术操作的合规性和合法性负责并承担与此相关的所有责任。 默认规则 该示例模板中对应的合规规则的说明如下表所示:
ECS实例的镜像ID在指定的范围 规则详情 表1 规则详情 参数 说明 规则名称 allowed-images-by-id 规则展示名 ECS实例的镜像ID在指定的范围 规则描述 指定允许的镜像ID列表,ECS实例的镜像ID不在指定的范围内,视为“不合规”。 标签 ecs、ims
LECT语法的一部分,它可以对当前资源数据执行基于属性的查询和聚合。查询的复杂程度不同,既可以是简单的标签或资源标识符匹配,也可以是更复杂的查询,例如查看指定具体OS版本的云服务器。 您可以使用高级查询来实现: 库存管理。例如检索特定规格的云服务器实例的列表。 安全合规检查。例如