检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
b)应能够对非授权设备私自连接到内部网络的行为进行限制或检查。 ecs-instance-no-public-ip 由于华为云ecs实例可能包含敏感信息,确保华为云ecs实例无法公开访问来管理对华为云的访问。 8.1.3.1 b)应能够对非授权设备私自连接到内部网络的行为进行限制或检查。
如果您不再需要某个资源聚合器时,可按如下步骤进行删除操作。 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 单击页面左侧的“资源聚合器”,在下拉列表中选择“聚合器”,进入“聚合器”页面。 在资源聚合器列表中选择需要删除的聚合器,单击“操作”列的“删除”按钮。
tion IAM用户创建时设置AccessKey iam 对于从Console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规” iam-user-group-membership-check IAM用户归属指定用户组 iam IAM用户不属于指定IAM用户组,视为“不合规”
分布式消息服务RabbitMQ版 DMS RabbitMq队列打开SSL加密访问 DMS RabbitMQ实例开启公网访问 父主题: 系统内置预设策略
dcs-redis-no-public-ip DCS Redis实例不存在弹性公网IP dcs dcs redis资源存在弹性公网IP,视为“不合规” dcs-redis-password-access DCS Redis实例需要密码访问 dcs dcs redis资源不需要密码访问,视为“不合规” 父主题: 合规规则包示例模板
并统一查询合规性数据。 访问方式 通过管理控制台、基于HTTPS请求的API(Application Programming Interface)两种方式访问配置审计服务。 管理控制台方式 管理控制台是网页形式的,您可以使用直观的界面进行相应的操作。登录管理控制台,单击主页左上角的,选择“管理与监管
access 确保为所有能通过控制台登录的IAM用户启用多因素认证(MFA),管理对华为云中资源的访问。MFA在用户名和密码的基础上增加了一层额外的保护。通过要求对用户进行MFA,您可以减少账号被盗用的事件,并防止敏感数据被未经授权的用户访问。 COS-05 root-account-mfa-enabled
Config支持的服务和区域请以控制台界面显示为准,具体如下: 登录管理控制台,进入“配置审计 Config”服务。 在“资源清单”页面单击“已支持的服务和区域”。 图1 查看Config支持的服务和区域 进入“已支持的服务和区域”页面,列表中显示当前Config已支持的服务、资源类型和区域等信息。
了一层额外的保护。通过要求对用户进行MFA,您可以减少账号被盗用的事件,并防止敏感数据被未经授权的用户访问。 4.2 root-account-mfa-enabled 确保为root用户启用多因素认证(MFA),管理对华为云中资源的访问。MFA为登录凭据添加了额外的保护。 5.1
rvices:list 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 单击页面左侧的“资源聚合器”,在下拉列表中选择“聚合器”,进入“聚合器”页面。 在资源聚合器列表中选择需要修改的聚合器,单击“操作”列的“编辑”按钮。
为IAM委托授予权限时,避免过大权限带来的安全隐患。账号中的委托仅授予能完成工作所需的必需权限,通过最小权限原则,可以帮助您安全地控制IAM委托对云资源的访问。 修复项指导 IAM委托绑定所有指定的IAM策略和权限,详见分配委托权限。 检测逻辑 IAM委托未绑定所有指定的IAM策略和权限,视为“不合规”。
体请参见组织合规规则和合规规则包。 停用合规规则 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 单击左侧的“资源合规”,进入“资源合规”页面。 在“规则”页签下的合规规则列表中,单击启用状态的合规规则操作列的“停用规则”。
vices:list 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 单击页面左侧的“资源聚合器”,在下拉列表中选择“资源”,进入“资源”页面。 在页面左上角选择需要查看的资源聚合器,
access 确保为所有能通过控制台登录的IAM用户启用多因素认证(MFA),管理对华为云中资源的访问。MFA在用户名和密码的基础上增加了一层额外的保护。通过要求对用户进行MFA,您可以减少账号被盗用的事件,并防止敏感数据被未经授权的用户访问。 2.2 为所有系统组件制定配置标准
操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 单击页面左侧的“资源聚合器”,在下拉列表中选择“聚合器”,进入“聚合器”页面。 在列表中可查看所有已创建的资源聚合器。 您可以通过页面右上方
资源历史中记录的资源关系仅支持最大1000条资源关系。 操作步骤 登录管理控制台。 单击页面左上角的图标,在弹出的服务列表中,选择“管理与监管”下的“配置审计 Config”,进入“资源清单”页面。 在“资源清单”页面的资源列表中,单击需要查看的资源名称,进入资源概览页。 选择“资
访问密钥,视为“不合规” iam-user-group-membership-check IAM用户归属指定用户组 iam IAM用户不属于指定IAM用户组,视为“不合规” iam-user-last-login-check IAM用户在指定时间内有登录行为 iam IAM用户在
规则描述 OBS桶策略授权了控制策略以外的访问行为,视为“不合规”。 标签 obs、access-analyzer-verified 规则触发方式 配置变更 规则评估的资源类型 obs.buckets 规则参数 controlPolicy:允许的访问边界策略。 说明: 规则参数示例1:
桶策略是作用于所配置的OBS桶及桶内对象的,OBS桶拥有者通过桶策略可为IAM用户或其他账号授权桶及桶内对象的操作权限,详见桶策略。桶策略应当仅授予刚好能完成工作所需的权限,通过最小权限原则,可以帮助您安全地控制对OBS桶及桶内对象的访问。 修复项指导 通过可视化视图或JSON视图修改桶策略内容,避免桶策略授权非预期的读操作。
桶策略是作用于所配置的OBS桶及桶内对象的,OBS桶拥有者通过桶策略可为IAM用户或其他账号授权桶及桶内对象的操作权限,详见桶策略。桶策略应当仅授予刚好能完成工作所需的权限,通过最小权限原则,可以帮助您安全地控制对OBS桶及桶内对象的访问。 修复项指导 通过可视化视图或JSON视图修改桶策略内容,避免桶策略授权非预期的写操作。