您可以在自己的逻辑隔离区域中定义虚拟网络,确保TaurusDB实例所有流量都安全地保留在虚拟私有云中,详见虚拟私有云产品介绍。 修复项指导 TaurusDB实例创建完成后不支持切换虚拟私有云,请谨慎选择所属虚拟私有云。详见购买TaurusDB实例中关于虚拟私有云部分的介绍。
您可以在自己的逻辑隔离区域中定义虚拟网络,确保MRS所有流量都安全地保留在虚拟私有云中,详见虚拟私有云产品介绍。 修复项指导 MRS集群创建完成后不支持切换虚拟私有云,请谨慎选择所属虚拟私有云。当前仅支持切换VPC子网,详见切换MRS集群VPC子网。
您可以在自己的逻辑隔离区域中定义虚拟网络,确保DCS所有流量都安全地保留在虚拟私有云中,详见虚拟私有云产品介绍。 修复项指导 您可以通过网络配置,为不合规的DCS资源绑定特定的虚拟私有云,详见查看和修改DCS实例基本信息。
您可以在自己的逻辑隔离区域中定义虚拟网络,确保CSS所有流量都安全地保留在虚拟私有云中,详见虚拟私有云产品介绍。 修复项指导 您可以通过网络配置,为不合规的CSS集群绑定特定的虚拟私有云。 检测逻辑 CSS集群绑定的VPC不在对应VPC列表,视为“不合规”。
检测逻辑 安全组入方向规则和出方向规则均不放通所有白名单端口以外端口的流量,视为“合规”。 安全组入方向规则或出方向规则放通任意白名单端口以外端口的流量,视为“不合规”。 安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。
若没有配置重定向,则会带来以下风险: 隐私泄露:HTTP流量未加密,攻击者可轻易窃取敏感数据。 中间人攻击:攻击者可在传输过程中拦截或篡改数据,导致信息泄露或恶意操作。 浏览器警告:现代浏览器会标记HTTP网站为“不安全”,导致用户对网站产生不信任感。
如果没有关联弹性网卡,安全组的规则将无法对实例的流量进行过滤和控制,可能导致敏感数据泄露或未授权访问。 因为不建议用户将实例加入到默认安全组,因此该预设策略不会检查默认安全组。 修复项指导 请根据指导更改弹性网卡所属的安全组。如果安全组不再使用,则删除安全组。
您可以在自己的逻辑隔离区域中定义虚拟网络,确保DWS所有流量都安全地保留在虚拟私有云中,详见虚拟私有云产品介绍。 修复项指导 您可以通过网络配置,为不合规的DWS资源绑定特定的虚拟私有云。 检测逻辑 DWS集群绑定的VPC不在对应VPC列表,视为“不合规”。
您可以在自己的逻辑隔离区域中定义虚拟网络,确保CCE所有流量都安全地保留在虚拟私有云中,详见虚拟私有云产品介绍。 修复项指导 您可以通过网络配置,为不合规的CCE集群绑定特定的虚拟私有云,详见修改CCE集群配置。
您可以在自己的逻辑隔离区域中定义虚拟网络,确保RDS所有流量都安全地保留在虚拟私有云中,详见虚拟私有云产品介绍。 修复项指导 RDS实例创建后,暂不支持直接通过控制台更换VPC和子网。但您可以通过已有RDS的全量备份恢复到新实例的方法切换到目标VPC和子网。
您可以在自己的逻辑隔离区域中定义虚拟网络,确保AS所有流量都安全地保留在虚拟私有云中,详见虚拟私有云产品介绍。 修复项指导 您可以通过网络配置,为不合规的AS弹性伸缩组绑定特定的虚拟私有云。 检测逻辑 AS弹性伸缩组绑定的VPC不在对应VPC列表,视为“不合规”。
虚拟私有云 VPC 未与子网关联的网络ACL VPC连接到指定的终端节点服务 默认安全组关闭出入方向流量 VPC启用流日志 安全组端口检查 安全组入站流量限制指定端口 安全组入站流量限制SSH端口 安全组非白名单端口检查 安全组连接到弹性网卡 父主题: 系统内置预设策略
虚拟网关(dcaas.vgw) 链路聚合组(dcaas.lag) 虚拟接口(dcaas.vif) 物理连接(dcaas.directConnect) 数据库和应用迁移 UGO 对象评估任务(ugo.evaluationJob) 对象迁移任务(ugo.migrationJob) DDoS
1.2.1 将入站和出站流量限制为持卡人数据环境所需的流量,并明确拒绝所有其他流量。 css-cluster-in-vpc 确保云搜索服务(CSS)位于虚拟私有云(VPC)中。 1.2.1 将入站和出站流量限制为持卡人数据环境所需的流量,并明确拒绝所有其他流量。
vpc 当安全组的入站流量不限制指定端口的所有IPv4地址(0.0.0.0/0)或所有IPv6地址(::/0),视为“不合规” vpc-default-sg-closed 默认安全组关闭出、入方向流量 vpc 虚拟私有云的默认安全组允许入方向或出方向流量,视为“不合规” vpc-flow-logs-enabled
适用于VPC安全组的最佳实践 该示例模板中对应的合规规则的说明如下表所示: 表1 合规包示例模板说明 合规规则 规则中文名称 涉及云服务 规则描述 vpc-default-sg-closed 默认安全组关闭出、入方向流量 vpc 虚拟私有云的默认安全组允许入方向或出方向流量,视为“
安全组内一般包含多个安全组规则,流量匹配时生效机制复杂,见流量匹配安全组规则的顺序。Config进行分析时会忽略策略为“拒绝”的安全组规则,而只关心您可能放通了哪些流量。 父主题: 虚拟私有云 VPC
默认安全组关闭出、入方向流量 vpc 虚拟私有云的默认安全组允许入方向或出方向流量,视为“不合规” vpc-sg-ports-check 安全组端口检查 vpc 当安全组入方向源地址设置为0.0.0.0/0或::/0,且开放了所有的TCP或UDP端口时,视为“不合规” 父主题:
rds-instances-in-vpc 确保关系型数据库(RDS)所有流量都安全地保留在虚拟私有云(VPC)中。 8.1.3.1 b)应能够对非授权设备私自连接到内部网络的行为进行限制或检查。
6.4 vpc-flow-logs-enabled VPC流日志功能可以记录虚拟私有云中的流量信息,帮助您检查和优化安全组和网络ACL控制规则、监控网络流量、进行网络攻击分析等。 父主题: 规范最佳实践