检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
资源合规事件监控 事件监控提供事件类型数据上报、查询和告警的功能。方便您将资源的合规性事件收集到云监控服务,并在事件发生时进行告警。 事件监控默认开通,您可以在事件监控中查看系统事件的监控详情,事件监控的相关操作请参见:查看事件监控数据和创建事件监控的告警通知。 当前Config
资源记录器事件监控 事件监控提供事件类型数据上报、查询和告警的功能。方便您将资源的合规性事件收集到云监控服务,并在事件发生时进行告警。 事件监控默认开通,您可以在事件监控中查看系统事件的监控详情,事件监控的相关操作请参见:查看事件监控数据和创建事件监控的告警通知。 当前Confi
CES配置监控VPC变更的事件监控告警 规则详情 表1 规则详情 参数 说明 规则名称 alarm-vpc-change 规则展示名 CES配置监控VPC变更的事件监控告警 规则描述 CES未配置监控VPC变更的事件监控告警,视为“不合规”。 标签 ces、vpc 规则触发方式 周期触发
CES配置监控KMS禁用或计划删除密钥的事件监控告警 规则详情 表1 规则详情 参数 说明 规则名称 alarm-kms-disable-or-delete-key 规则展示名 CES配置监控KMS禁用或计划删除密钥的事件监控告警 规则描述 CES未配置监控KMS禁用或计划删除密钥的事件监控告警,视为“不合规”。
云监控服务 CES CES启用告警操作 CES配置监控KMS禁用或计划删除密钥的事件监控告警 CES配置监控OBS桶策略变更的事件监控告警 指定的资源类型绑定指定指标CES告警 检查特定指标的CES告警进行特定配置 CES配置监控VPC变更的事件监控告警 父主题: 系统内置预设策略
CES配置监控OBS桶策略变更的事件监控告警 规则详情 表1 规则详情 参数 说明 规则名称 alarm-obs-bucket-policy-change 规则展示名 CES配置监控OBS桶策略变更的事件监控告警 规则描述 CES未配置监控变更OBS桶策略的事件监控告警,视为“不合规”。
CES告警操作未启用,视为“不合规”。 标签 ces 规则触发方式 配置变更 规则评估的资源类型 ces.alarms 规则参数 无 父主题: 云监控服务 CES
e-key CES配置监控KMS禁用或计划删除密钥的事件监控告警 ces,kms CES未配置监控KMS禁用或计划删除密钥的事件监控告警,视为“不合规” alarm-obs-bucket-policy-change CES配置监控OBS桶策略变更的事件监控告警 ces,obs C
适用于日志和监控的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 alarm-action-enabled-check 启用了CES告警操作 ces CES告警操作未启用,视为“不合规” apig-i
规则评估的资源类型 ces.alarms 规则参数 metricName:监控指标名称,字符串类型。 threshold:告警阈值,字符串类型。 count:触发告警的连续发生次数,字符串类型。 period:监控数据粒度,字符串类型。 comparisonOperator:告警阈值
通过CES实现不合规资源的告警通知 当资源配置不合规时,配置审计会将不合规资源自动投递到云监控服务(CES)。您可以在云监控服务中查询告警记录,还可以基于云监控服务发送消息通知。 应用场景 您在配置审计控制台通过预设策略“IAM用户的AccessKey在指定时间内轮换”创建一条合规规则。
规则参数 provider:云服务名称,字符串类型。 resourceType:资源类型,字符串类型。 metricName:监控指标名称,字符串类型。 父主题: 云监控服务 CES
组织合规规则包 资源聚合器 云监控服务(CES) 通过CES的事件监控能力,可将Config的相关事件数据收集到云监控服务,并在事件发生时进行告警。 您可以在CES服务查看Config的系统事件监控数据,用于了解用户在什么时间对Config进行了什么操作;还可以创建事件监控的告警通知,在相关事件发生时进行告警通知。
开启并配置资源记录器 操作场景 资源记录器为您提供面向资源的配置记录监控能力,帮您轻松实现海量资源的自主监管,用来跟踪您在云平台上且Config支持的云服务资源变更情况。 开启并配置资源记录器的资源转储和主题功能后,当对接服务上报Config的资源变更(被创建、修改、删除等)、资
和网络ACL控制规则、监控网络流量、进行网络攻击分析等。 10.5 保护审计跟踪,使其无法更改。 cts-kms-encrypted-check 确保云审计服务(CTS)的追踪器已配置KMS加密存储用于归档的审计事件。 11.5 部署更改检测机制(例如,文件完整性监控工具),以提
已对接Config的服务的资源数据同步到Config存在延迟,不同服务的延迟时间并不相同。对于已开启资源记录器且在监控范围内的资源,Config会在24小时内校正资源数据。如未开启资源记录器,或相关资源不在资源记录器配置的监控范围内,则Config不会校正这些资源的数据。 Config服务的相关功能均依赖于资
中小企业应定期审查任何远程访问工具,以确保它们的安全,特别是:1、确保所有远程访问软件都已修补和更新。2、限制来自可疑地理位置或某些IP地址的远程访问。3、限制员工仅远程访问他们工作所需的系统和计算机。4、强制使用强密码进行远程访问,并在可能的情况下启用多因素身份验证。5、确保启用监控和警报,以警告可疑攻击或异常可疑活动。
确保虚拟私有云安全组能有效帮助管理网络访问,限制默认安全组上的所有流量有助于限制对华为云资源的远程访问。 1.1 vpc-acl-unused-check 网络ACL是一个子网级别的可选安全层,通过与子网关联的出方向/入方向规则控制出入子网的网络流量。此规则可确保现存网络ACL均与子网关联,实现对子网的防护。
GES图未开启LTS日志,视为“不合规”。 标签 ges 规则触发方式 配置变更 规则评估的资源类型 ges.graphs 规则参数 无 应用场景 若您有查看和监控业务日志的需求,可以通过开启LTS服务来查看业务运行日志。 修复项指导 在LTS服务创建日志组和对应的日志流,并在GES服务开启LTS,详见对接LTS。
应资源未发生变化? 资源数据同步到Config存在延迟。 对于已开启资源记录器且在监控范围内的资源,Config会在24小时内校正资源数据。如您未开启资源记录器,或相关资源不在资源记录器配置的监控范围内,则Config不会校正这些资源的数据。 另外,并非已对接Config的云服务