检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
事件监控 事件监控提供事件类型数据上报、查询和告警的功能。方便您将资源的合规性事件收集到云监控服务,并在事件发生时进行告警。 事件监控默认开通,您可以在事件监控中查看系统事件的监控详情,事件监控的相关操作请参见:查看事件监控数据和创建事件监控的告警通知。 当前Config对接云监
CES配置监控VPC变更的事件监控告警 规则详情 表1 规则详情 参数 说明 规则名称 alarm-vpc-change 规则展示名 CES配置监控VPC变更的事件监控告警 规则描述 CES未配置监控VPC变更的事件监控告警,视为“不合规”。 标签 ces、vpc 规则触发方式 周期触发
CES配置监控OBS桶策略变更的事件监控告警 规则详情 表1 规则详情 参数 说明 规则名称 alarm-obs-bucket-policy-change 规则展示名 CES配置监控OBS桶策略变更的事件监控告警 规则描述 CES未配置监控变更OBS桶策略的事件监控告警,视为“不合规”。
CES配置监控KMS禁用或计划删除密钥的事件监控告警 规则详情 表1 规则详情 参数 说明 规则名称 alarm-kms-disable-or-delete-key 规则展示名 CES配置监控KMS禁用或计划删除密钥的事件监控告警 规则描述 CES未配置监控KMS禁用或计划删除密钥的事件监控告警,视为“不合规”。
云监控服务 CES CES启用告警操作 CES配置监控KMS禁用或计划删除密钥的事件监控告警 CES配置监控OBS桶策略变更的事件监控告警 指定的资源类型绑定指定指标CES告警 检查特定指标的CES告警进行特定配置 CES配置监控VPC变更的事件监控告警 父主题: 系统内置预设策略
规则参数 无 检测逻辑 当安全组入方向源地址未设置为0.0.0.0/0或::/0,或未开放所有的TCP/UDP端口时,视为“合规”。 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放所有的TCP/UDP端口时,视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生
CSS集群支持安全模式 规则详情 表1 规则详情 参数 说明 规则名称 css-cluster-security-mode-enable 规则展示名 CSS集群支持安全模式 规则描述 CSS集群不支持安全模式,视为“不合规”。 标签 css 规则触发方式 配置变更 规则评估的资源类型
CSS集群启用安全模式 规则详情 表1 规则详情 参数 说明 规则名称 css-cluster-authority-enable 规则展示名 CSS集群启用安全模式 规则描述 CSS集群未启用安全模式,视为“不合规”。 标签 css 规则触发方式 配置变更 规则评估的资源类型 css
CDN安全策略检查 规则详情 表1 规则详情 参数 说明 规则名称 cdn-security-policy-check 规则展示名 CDN安全策略检查 规则描述 CDN使用TLSv1.2以下的版本,视为“不合规”。 标签 cdn 规则触发方式 配置变更 规则评估的资源类型 cdn
CES告警操作未启用,视为“不合规”。 标签 ces 规则触发方式 配置变更 规则评估的资源类型 ces.alarms 规则参数 无 父主题: 云监控服务 CES
IAM用户在指定时间内有登录行为 iam IAM用户在指定时间范围内无登录行为,视为“不合规” vpc-sg-restricted-ssh 安全组入站流量限制SSH端口 vpc 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放TCP 22端口,视为“不合规” ecs-instance-in-vpc
网络及数据安全最佳实践 本文为您介绍网络及数据安全最佳实践的应用场景以及合规包中的默认规则。 应用场景 该合规规则包从网络和数据安全等方面进行检测,帮助用户的信息资产免受网络攻击和数据泄露的威胁。关于网络及数据安全的相关要求请参见“CIS Control v8”。 免责条款 本合
e-key CES配置监控KMS禁用或计划删除密钥的事件监控告警 ces,kms CES未配置监控KMS禁用或计划删除密钥的事件监控告警,视为“不合规” alarm-obs-bucket-policy-change CES配置监控OBS桶策略变更的事件监控告警 ces,obs C
适用于日志和监控的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 alarm-action-enabled-check 启用了CES告警操作 ces CES告警操作未启用,视为“不合规” apig-i
e-key CES配置监控KMS禁用或计划删除密钥的事件监控告警 ces,kms CES未配置监控KMS禁用或计划删除密钥的事件监控告警,视为“不合规” alarm-obs-bucket-policy-change CES配置监控OBS桶策略变更的事件监控告警 ces,obs C
足CTS的安全最佳实践。 若规则参数列表为空,账号中存在至少一个符合安全最佳实践的“启用”状态的CTS追踪器,视为“合规”。 若规则参数列表为空,账号中不存在符合安全最佳实践的“启用”状态的CTS追踪器,视为“不合规”。 若规则参数列表非空,相关区域存在至少一个符合安全最佳实践的
规则参数 provider:云服务名称,字符串类型。 resourceType:资源类型,字符串类型。 metricName:监控指标名称,字符串类型。 父主题: 云监控服务 CES
规则评估的资源类型 ces.alarms 规则参数 metricName:监控指标名称,字符串类型。 threshold:告警阈值,字符串类型。 count:触发告警的连续发生次数,字符串类型。 period:监控数据粒度,字符串类型。 comparisonOperator:告警阈值
规则参数 无 检测逻辑 VPC安全组非默认安全组,视为“合规”。 VPC的默认安全组关闭出、入方向的流量,视为“合规”。 VPC的默认安全组未关闭出、入方向的流量,视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行
根用户未开启MFA认证,视为“不合规” vpc-default-sg-closed 默认安全组关闭出、入方向流量 vpc 虚拟私有云的默认安全组允许入方向或出方向流量,视为“不合规” vpc-sg-ports-check 安全组端口检查 vpc 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放了