强烈建议控制策略
APIG
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_APIG_INSTANCES_AUTHORIZATION_TYPE_CONFIGURED  | 
      
        APIG专享版实例中如果存在API安全认证为“无认证”,则视为“不合规”。  | 
      
        加密传输中的数据  | 
      
        中  | 
      
        apig:::instance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_APIG_INSTANCES_SSL_ENABLED  | 
      
        APIG专享版实例如果有域名未关联SSL证书,则视为“不合规”。  | 
      
        加密传输中的数据  | 
      
        中  | 
      
        apig:::instance  | 
      
        不涉及  | 
     
AS
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_AS_GROUP_IN_VPC  | 
      
        AS弹性伸缩组绑定的VPC不在对应VPC列表,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        as:::group  | 
      
BMS
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_BMS_KEY_PAIR_SECURITY_LOGIN  | 
      
        裸金属服务器未启用密钥对安全登录,视为“不合规”。  | 
      
        使用强身份验证  | 
      
        高  | 
      
        bms:::instance  | 
      
        不涉及  | 
     
CBR
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_CBR_BACKUP_ENCRYPTED_CHECK  | 
      
        CBR服务的备份未被加密,视为“不合规”。  | 
      
        加密静态数据  | 
      
        高  | 
      
        cbr:::checkpoint  | 
      
        不涉及  | 
     
CCE
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_CCE_ENDPOINT_PUBLIC_ACCESS  | 
      
        CCE集群资源具有公网IP,视为“不合规”。  | 
      
        限制网络访问  | 
      
        中  | 
      
        cce:::cluster  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_CCE_CLUSTER_IN_VPC  | 
      
        CCE集群绑定的VPC不在对应VPC列表,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        cce:::cluster  | 
      
CCM
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_PCA_CERTIFICATE_AUTHORITY_EXPIRATION_CHECK  | 
      
        私有CA在指定时间内过期,视为“不合规”。  | 
      
        加密传输中的数据  | 
      
        中  | 
      
        ccm:::privateCertificate  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_PCA_CERTIFICATE_EXPIRATION_CHECK  | 
      
        私有证书在指定时间内到期,视为“不合规”。  | 
      
        加密传输中的数据  | 
      
        中  | 
      
        ccm:::privateCertificate  | 
      
        不涉及  | 
     
CDN
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_CDN_ENABLE_HTTPS_CERTIFICATE  | 
      
        CDN未使用HTTPS,视为“不合规”。  | 
      
        加密传输中的数据  | 
      
        严重  | 
      
        cdn:::domain  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_CDN_ORIGIN_PROTOCOL_NO_HTTP  | 
      
        CDN回源方式未使用HTTPS,视为“不合规”。  | 
      
        加密传输中的数据  | 
      
        严重  | 
      
        cdn:::domain  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_CDN_SECURITY_POLICY_CHECK  | 
      
        CDN使用TLSv1.2以下的版本,视为“不合规”。  | 
      
        加密传输中的数据  | 
      
        高  | 
      
        cdn:::domain  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_CDN_USE_MY_CERTIFICATE  | 
      
        CDN使用了自有证书,视为“不合规”。  | 
      
        加密传输中的数据  | 
      
        高  | 
      
        cdn:::domain  | 
      
        不涉及  | 
     
CFW
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_CFW_POLICY_NOT_EMPTY  | 
      
        CFW防火墙未配置防护策略,视为“不合规”。  | 
      
        限制网络访问  | 
      
        中  | 
      
        cfw:::eipProtection  | 
      
        不涉及  | 
     
CodeArts Build
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_CLOUDBUILDSERVER_ENCRYPTION_PARAMETER_CHECK  | 
      
        CodeArts编译构建下的项目,如果设置了未加密参数(除了预定义参数),视为“不合规”。  | 
      
        加密静态数据  | 
      
        中  | 
      
        codearts:::deployApplication  | 
      
        不涉及  | 
     
CSS
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_CSS_CLUSTER_AUTHORITY_ENABLE  | 
      
        CSS集群未启用认证,视为“不合规”。  | 
      
        使用强身份验证  | 
      
        严重  | 
      
        css:::cluster  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_CSS_CLUSTER_DISK_ENCRYPTION_CHECK  | 
      
        CSS集群未开启磁盘加密,视为“不合规”。  | 
      
        加密静态数据  | 
      
        高  | 
      
        css:::cluster  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_CSS_CLUSTER_KIBANA_NOT_ENABLE_WHITE_LIST  | 
      
        CSS集群kibana白名单设置为对所有IP开放,视为“不合规”。  | 
      
        限制网络访问  | 
      
        严重  | 
      
        css:::cluster  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_CSS_CLUSTER_NO_PUBLIC_ZONE  | 
      
        CSS集群开启公网访问,视为“不合规”。  | 
      
        加密静态数据  | 
      
        高  | 
      
        css:::cluster  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_CSS_CLUSTER_NOT_ENABLE_WHITE_LIST  | 
      
        CSS集群白名单设置为对所有IP开放,视为“不合规”。  | 
      
        限制网络访问  | 
      
        严重  | 
      
        css:::cluster  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_CSS_CLUSTER_SECURITY_MODE_ENABLE  | 
      
        CSS集群未开启安全模式,视为“不合规”。  | 
      
        强制执行最低权限  | 
      
        高  | 
      
        css:::cluster  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_CSS_CLUSTER_HTTPS_REQUIRED  | 
      
        CSS集群未启用https,视为“不合规”。  | 
      
        加密传输中的数据  | 
      
        中  | 
      
        css:::cluster  | 
      
        不涉及  | 
     
CTS
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_CTS_KMS_ENCRYPTED_CHECK  | 
      
        CTS追踪器未通过KMS进行加密,视为“不合规”。  | 
      
        加密静态数据  | 
      
        中  | 
      
        cts:::tracker  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_CTS_SUPPORT_VALIDATE_CHECK  | 
      
        CTS追踪器未打开事件文件校验,视为“不合规”。  | 
      
        保护数据完整性  | 
      
        中  | 
      
        cts:::tracker  | 
      
        不涉及  | 
     
DCS
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_DCS_MEMCACHED_ENABLE_SSL  | 
      
        dcs memcached资源可以公网访问,但不支持SSL时,视为“不合规”。  | 
      
        加密传输中的数据  | 
      
        高  | 
      
        dcs:::instance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_DCS_MEMCACHED_NO_PUBLIC_IP  | 
      
        dcs memcached资源存在公网IP,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        dcs:::instance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_DCS_MEMCACHED_PASSWORD_ACCESS  | 
      
        dcs memcached资源不需要密码访问,视为“不合规”。  | 
      
        使用强身份验证  | 
      
        中  | 
      
        dcs:::instance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_DCS_REDIS_ENABLE_SSL  | 
      
        dcs redis资源可以公网访问,但不支持SSL时,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        dcs:::instance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_DCS_REDIS_HIGH_TOLERANCE  | 
      
        dcs redis资源不是高可用时,视为“不合规”。  | 
      
        提高可用性  | 
      
        低  | 
      
        dcs:::instance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_DCS_REDIS_NO_PUBLIC_IP  | 
      
        dcs redis资源存在公网IP,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        dcs:::instance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_DCS_REDIS_PASSWORD_ACCESS  | 
      
        dcs redis资源不需要密码访问,视为“不合规”。  | 
      
        使用强身份验证  | 
      
        中  | 
      
        dcs:::instance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_DCS_MEMCACHED_IN_VPC  | 
      
        指定虚拟私有云ID,不属于此VPC的dcs memcached资源,视为“不合规”。  | 
      
        限制网络访问  | 
      
        中  | 
      
        dcs:::instance  | 
      |
| 
        RGC-GR_CONFIG_DCS_REDIS_IN_VPC  | 
      
        指定虚拟私有云ID,不属于此VPC的dcs redis资源,视为“不合规”。  | 
      
        限制网络访问  | 
      
        中  | 
      
        dcs:::instance  | 
      
DDS
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_DDS_INSTANCE_ENABLE_SSL  | 
      
        DDS实例未开启SSL,视为“不合规”。  | 
      
        加密传输中的数据  | 
      
        高  | 
      
        dds:::instance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_DDS_INSTANCE_HAS_EIP  | 
      
        DDS实例绑定了公网IP,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        dds:::instance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_DDS_INSTANCE_PORT_CHECK  | 
      
        DDS实例的端口包含被禁止的端口,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        dds:::instance  | 
      
        不涉及  | 
     
DEW
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_CSMS_SECRETS_ROTATION_SUCCESS_CHECK  | 
      
        CSMS凭据轮转失败,视为“不合规”。  | 
      
        强制执行最低权限  | 
      
        高  | 
      
        csms:::secret  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_KMS_NOT_SCHEDULED_FOR_DELETION  | 
      
        KMS密钥处于“计划删除”状态,视为“不合规”。  | 
      
        保护数据完整性  | 
      
        严重  | 
      
        kms:::key  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_KMS_ROTATION_ENABLED  | 
      
        KMS密钥未启用密钥轮换,视为“不合规”。  | 
      
        加密静态数据  | 
      
        中  | 
      
        kms:::key  | 
      
        不涉及  | 
     
DMS
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_DMS_KAFKA_NOT_ENABLE_PRIVATE_SSL  | 
      
        DMS kafkas队列未打开内网SSL加密访问,视为“不合规”。  | 
      
        加密传输中的数据  | 
      
        中  | 
      
        dms:::kafkaInstance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_DMS_KAFKA_NOT_ENABLE_PUBLIC_SSL  | 
      
        DMS kafkas队列未打开公网SSL加密访问,视为“不合规”。  | 
      
        加密传输中的数据  | 
      
        中  | 
      
        dms:::kafkaInstance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_DMS_KAFKA_PUBLIC_ACCESS_ENABLED_CHECK  | 
      
        DMS kafkas队列开启公网访问,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        dms:::kafkaIZnstance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_DMS_RABBITMQ_NOT_ENABLE_SSL  | 
      
        DMS rabbitmqs队列未打开SSL加密访问,视为“不合规”。  | 
      
        加密静态数据  | 
      
        高  | 
      
        dms:::rabbitmqInstance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_DMS_ROCKETMQ_NOT_ENABLE_SSL  | 
      
        DMS reliabilitys队列未打开SSL加密访问,视为“不合规”。  | 
      
        加密静态数据  | 
      
        高  | 
      
        dms:::rocketmqInstance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_DMS_RABBITMQ_PUBLIC_ACCESS_ENABLED_CHECK  | 
      
        DMS RabbitMQ实例开启公网访问,视为“不合规”。  | 
      
        限制网络访问  | 
      
        中  | 
      
        dms:::rabbitmqInstance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_DMS_RELIABILITY_PUBLIC_ACCESS_ENABLED_CHECK  | 
      
        DMS RocketMQ实例开启公网访问,视为“不合规”。  | 
      
        限制网络访问  | 
      
        中  | 
      
        dms:::rocketmqInstance  | 
      
        不涉及  | 
     
DRS
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_DRS_DATA_GUARD_JOB_NOT_PUBLIC  | 
      
        数据复制服务实时灾备任务使用公网网络,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        drs:::job  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_DRS_MIGRATION_JOB_NOT_PUBLIC  | 
      
        数据复制服务实时迁移任务使用公网网络,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        drs:::job  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_DRS_SYNCHRONIZATION_JOB_NOT_PUBLIC  | 
      
        数据复制服务实时同步任务使用公网网络,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        drs:::job  | 
      
        不涉及  | 
     
DWS
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_DWS_ENABLE_KMS  | 
      
        DWS集群未启用KMS加密,视为“不合规”。  | 
      
        加密静态数据  | 
      
        中  | 
      
        dws:::cluster  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_DWS_ENABLE_SSL  | 
      
        DWS集群未启用SSL加密连接,视为“不合规”。  | 
      
        加密传输中的数据  | 
      
        中  | 
      
        dws:::cluster  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_DWS_CLUSTERS_NO_PUBLIC_IP  | 
      
        DWS集群绑定公网IP,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        dws:::cluster  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_DWS_CLUSTERS_IN_VPC  | 
      
        DWS集群绑定的VPC不在对应VPC列表,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        dws:::cluster  | 
      
ECS
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_ECS_INSTANCE_KEY_PAIR_LOGIN  | 
      
        ECS未配置密钥对,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        ecs:::instanceV1  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_ECS_INSTANCE_NO_PUBLIC_IP  | 
      
        ECS资源具有公网IP,视为“不合规”。  | 
      
        限制网络访问  | 
      
        中  | 
      
        compute:::instance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_ECS_MULTIPLE_PUBLIC_IP_CHECK  | 
      
        ECS资源具有多个公网IP,视为“不合规”。  | 
      
        限制网络访问  | 
      
        低  | 
      
        compute:::instance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_ECS_INSTANCE_AGENCY_ATTACH_IAM_AGENCY  | 
      
        ECS实例未附加IAM委托,视为“不合规”。  | 
      
        强制执行最低权限  | 
      
        低  | 
      
        ecs:::instanceV1  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_ECS_IN_ALLOWED_SECURITY_GROUPS  | 
      
        指定高危安全组ID列表,未绑定指定标签的ECS关联其中任意安全组,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        ecs:::instanceV1  | 
      
ECS、VPC
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_ECS_INSTANCE_IN_VPC  | 
      
        指定虚拟私有云ID,不属于此VPC的ECS资源,视为“不合规”。  | 
      
        限制网络访问  | 
      
        中  | 
      
        ecs:::instanceV1  | 
      
ELB
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_ELB_LOADBALANCERS_NO_PUBLIC_IP  | 
      
        ELB资源具有公网IP,视为“不合规”。  | 
      
        限制网络访问  | 
      
        中  | 
      
        elb:::loadBalancer  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_ELB_TLS_HTTPS_LISTENERS_ONLY  | 
      
        负载均衡器的任一监听器未配置HTTPS监听协议,视为“不合规”。  | 
      
        加密传输中的数据  | 
      
        中  | 
      
        elb:::listener  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_ELB_PREDEFINED_SECURITY_POLICY_HTTPS_CHECK  | 
      
        独享型负载均衡器关联的HTTPS协议类型监听器未配置指定的预定义安全策略,视为“不合规”。  | 
      
        限制网络访问  | 
      
        中  | 
      
        elb:::loadBalancer  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_ELB_HTTP_TO_HTTPS_REDIRECTION_CHECK  | 
      
        检查HTTP监听器是否配置了向HTTPS监听器的重定向,如果未配置,视为“不合规”。  | 
      
        限制网络访问  | 
      
        中  | 
      
        elb:::listener  | 
      
        不涉及  | 
     
EVS
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_VOLUMES_ENCRYPTED_CHECK_BY_DEFAULT  | 
      
        云硬盘未进行加密,视为“不合规”。  | 
      
        加密静态数据  | 
      
        高  | 
      
        evs:::volume  | 
      
        不涉及  | 
     
EVS、ECS
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_VOLUMES_ENCRYPTED_CHECK  | 
      
        已挂载的云硬盘未进行加密,视为“不合规”。  | 
      
        加密静态数据  | 
      
        低  | 
      
        evs:::volume  | 
      
        不涉及  | 
     
Functiongraph
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_FUNCTION_GRAPH_PUBLIC_ACCESS_PROHIBITED  | 
      
        函数工作流的函数允许访问公网,视为“不合规”。  | 
      
        限制网络访问  | 
      
        严重  | 
      
        fgs:::function  | 
      
        不涉及  | 
     
GaussDB
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_GAUSSDB_INSTANCE_IN_VPC  | 
      
        指定虚拟私有云ID,不属于此VPC的gaussdb资源,视为“不合规”。  | 
      
        限制网络访问  | 
      
        中  | 
      
        gaussdb:::opengaussInstance  | 
      |
| 
        RGC-GR_CONFIG_GAUSSDB_INSTANCE_NO_PUBLIC_IP_CHECK  | 
      
        gaussdb实例如绑定EIP,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        gaussdb:::opengaussInstance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_GAUSSDB_INSTANCE_SSL_ENABLE  | 
      
        gaussdb实例未启用SSL数据传输加密,视为“不合规”。  | 
      
        加密传输中的数据  | 
      
        高  | 
      
        gaussdb:::opengaussInstance  | 
      
        不涉及  | 
     
GeminiDB
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_GAUSSDB_NOSQL_ENABLE_DISK_ENCRYPTION  | 
      
        GeminiDB未使用磁盘加密,视为“不合规”。  | 
      
        加密静态数据  | 
      
        中  | 
      
        gaussdb:::mongoInstance  | 
      
        不涉及  | 
     
IAM
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_IAM_ROOT_ACCESS_KEY_CHECK  | 
      
        账号存在可使用的访问密钥,视为“不合规”。  | 
      
        强制执行最低权限  | 
      
        严重  | 
      
        identity:::accessKey  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_ROOT_ACCOUNT_MFA_ENABLED  | 
      
        根账号未开启MFA认证,视为“不合规”。  | 
      
        强制执行最低权限  | 
      
        高  | 
      
        identity:::acl  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_IAM_GROUP_HAS_USERS_CHECK  | 
      
        IAM用户组未添加任意IAM用户,视为“不合规”。  | 
      
        强制执行最低权限  | 
      
        中  | 
      
        identity:::group  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_IAM_USER_ACCESS_MODE  | 
      
        IAM用户同时开启控制台访问和API访问,视为“不合规”。  | 
      
        强制执行最低权限  | 
      
        中  | 
      
        identity:::user  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_IAM_USER_CONSOLE_AND_API_ACCESS_AT_CREATION  | 
      
        对于从console侧访问的IAM用户,其创建时设置访问密钥,视为“不合规”。  | 
      
        管理机密  | 
      
        中  | 
      
        identity:::user  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_IAM_USER_SINGLE_ACCESS_KEY  | 
      
        IAM用户拥有多个处于“active”状态的访问密钥,视为“不合规”。  | 
      
        管理机密  | 
      
        高  | 
      
        identity:::user  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_MFA_ENABLED_FOR_IAM_CONSOLE_ACCESS  | 
      
        通过console密码登录的IAM用户未开启MFA认证,视为“不合规”。  | 
      
        强制执行最低权限  | 
      
        中  | 
      
        identity:::user  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_IAM_POLICY_NO_STATEMENTS_WITH_ADMIN_ACCESS  | 
      
        IAM策略admin权限(*:*:*或*:*或*),视为“不合规”。  | 
      
        强制执行最低权限  | 
      
        高  | 
      
        identity:::protectionPolicy  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_IAM_ROLE_HAS_ALL_PERMISSIONS  | 
      
        IAM自定义策略具有allow的*:*权限,视为“不合规”。  | 
      
        强制执行最低权限  | 
      
        低  | 
      
        identity:::role  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_IAM_USER_MFA_ENABLED  | 
      
        IAM用户未开启MFA认证,视为“不合规”。  | 
      
        强制执行最低权限  | 
      
        中  | 
      
        identity:::user  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_ACCESS_KEYS_ROTATED  | 
      
        IAM用户的访问密钥未在指定天数内轮转,视为“不合规”。  | 
      
        强制执行最低权限  | 
      
        高  | 
      
        identity:::accessKey  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_IAM_PASSWORD_POLICY  | 
      
        IAM用户密码强度不满足密码强度要求,视为“不合规”。  | 
      
        使用强身份验证  | 
      
        高  | 
      
        identity:::user  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_IAM_USER_LAST_LOGIN_CHECK  | 
      
        IAM用户在指定时间范围内无登录行为,视为“不合规”。  | 
      
        强制执行最低权限  | 
      
        低  | 
      
        identity:::user  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_IAM_POLICY_IN_USE  | 
      
        IAM策略未附加到IAM用户、用户组或委托,视为“不合规”。  | 
      
        强制执行最低权限  | 
      
        低  | 
      
        identity:::protectionPolicy  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_IAM_ROLE_IN_USE  | 
      
        IAM权限未附加到IAM用户、用户组或委托,视为“不合规”。  | 
      
        强制执行最低权限  | 
      
        低  | 
      
        identity:::role  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_IAM_USER_LOGIN_PROTECTION_ENABLED  | 
      
        IAM用户未开启登录保护,视为“不合规”。  | 
      
        使用强力身份验证  | 
      
        中  | 
      
        identity:::user  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_IAM_POLICY_BLACKLISTED_CHECK  | 
      
        IAM的用户、用户组、委托使用指定权限或策略,视为“不合规”。  | 
      
        强制执行最低权限  | 
      
        高  | 
      
       
  | 
      |
| 
        RGC-GR_CONFIG_IAM_USER_GROUP_MEMBERSHIP_CHECK  | 
      
        IAM用户不属于指定IAM用户组,视为“不合规”。  | 
      
        强制执行最低权限  | 
      
        中  | 
      
        identity:::user  | 
      |
| 
        RGC-GR_CONFIG_IAM_AGENCIES_MANAGED_POLICY_CHECK  | 
      
        IAM委托未绑定指定的IAM策略和权限,视为“不合规”。  | 
      
        强制执行最低权限  | 
      
        高  | 
      
        identity:::agency  | 
      
IMS
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_IMS_IMAGES_ENABLE_ENCRYPTION  | 
      
        私有镜像未开启加密,视为“不合规”。  | 
      
        加密静态数据  | 
      
        高  | 
      
        images:::image  | 
      
        不涉及  | 
     
MRS
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_MRS_CLUSTER_KERBEROS_ENABLED  | 
      
        MRS集群未开启kerberos认证,视为“不合规”。  | 
      
        使用强身份验证  | 
      
        中  | 
      
        mrs:::cluster  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_MRS_CLUSTER_NO_PUBLIC_IP  | 
      
        MRS集群绑定公网IP,视为“不合规”。  | 
      
        限制网络访问  | 
      
        中  | 
      
        mrs:::cluster  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_MRS_CLUSTER_IN_ALLOWED_SECURITY_GROUPS  | 
      
        指定安全组ID,不属于此安全组的mrs资源,视为“不合规”。  | 
      
        限制网络访问  | 
      
        中  | 
      
        mrs:::cluster  | 
      |
| 
        RGC-GR_CONFIG_MRS_CLUSTER_IN_VPC  | 
      
        指定虚拟私有云ID,不属于此VPC的mrs资源,视为“不合规”。  | 
      
        限制网络访问  | 
      
        中  | 
      
        mrs:::cluster  | 
      
NAT
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_PRIVATE_NAT_GATEWAY_AUTHORIZED_VPC_ONLY  | 
      
        NAT私网网关未与指定的VPC资源绑定,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        nat:::privateGateway  | 
      
OBS
RDS
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_RDS_INSTANCE_NO_PUBLIC_IP  | 
      
        RDS资源具有公网IP,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        rds:::instance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_RDS_INSTANCES_ENABLE_KMS  | 
      
        未开启存储加密的rds资源,视为“不合规”。  | 
      
        加密静态数据  | 
      
        低  | 
      
        rds:::instance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_RDS_INSTANCE_PORT_CHECK  | 
      
        RDS实例的端口包含被禁止的端口,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        rds:::instance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_RDS_INSTANCE_SSL_ENABLE  | 
      
        RDS实例未启用SSL加密通讯,视为“不合规”。  | 
      
        加密静态数据  | 
      
        高  | 
      
        rds:::instance  | 
      
        不涉及  | 
     
SFS Turbo
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_SFSTURBO_ENCRYPTED_CHECK  | 
      
        弹性文件服务(SFS Turbo)未通过KMS进行加密,视为“不合规”。  | 
      
        加密静态数据  | 
      
        低  | 
      
        sfsturbo:::dir  | 
      
        不涉及  | 
     
TaurusDB
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_GAUSSDB_MYSQL_INSTANCE_IN_VPC  | 
      
        TaurusDB实例绑定的VPC不在对应VPC列表,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        gaussdb:::mysqlInstance  | 
      |
| 
        RGC-GR_CONFIG_GAUSSDB_MYSQL_INSTANCE_NO_PUBLIC_IP_CHECK  | 
      
        TaurusDB实例如绑定弹性公网IP,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        gaussdb:::mysqlInstance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_GAUSSDB_MYSQL_INSTANCE_SSL_ENABLE  | 
      
        TaurusDB实例未启用SSL数据传输加密,视为“不合规”。  | 
      
        加密传输中的数据  | 
      
        高  | 
      
        gaussdb:::mysqlInstance  | 
      
        不涉及  | 
     
VPC
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_VPC_SG_PORTS_CHECK  | 
      
        当安全组入方向源地址设置为0.0.0.0/0,且开放了所有的TCP/UDP端口时,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        networking:::secgroup  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_VPC_ACL_UNUSED_CHECK  | 
      
        检查是否存在未使用的网络ACL,如果网络ACL没有与子网关联,视为“不合规”。  | 
      
        保护配置  | 
      
        低  | 
      
        vpc:::networkAcl  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_VPC_DEFAULT_SG_CLOSED  | 
      
        虚拟私有云的默认安全组允许入方向或出方向流量,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        networking:::secgroup  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_VPC_SG_RESTRICTED_SSH  | 
      
        当安全组入方向源地址设置为0.0.0.0/0,且开放TCP 22端口,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        networking:::secgroup  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_VPC_SG_ATTACHED_PORTS  | 
      
        检查非默认安全组是否连接到弹性网络接口(ports)。如果安全组未关联弹性网络接口(ports),视为“不合规”  | 
      
        限制网络访问  | 
      
        中  | 
      
        vpc:::eip  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_VPC_SG_BY_WHITE_LIST_PORTS_CHECK  | 
      
        除指定的白名单端口外,其余端口的安全组策略为允许,视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        vpc:::eip  | 
      |
| 
        RGC-GR_CONFIG_VPC_SG_RESTRICTED_COMMON_PORTS  | 
      
        当安全组的入站流量不限制指定端口的所有IPv4地址(0.0.0.0/0)或所有IPv6端口(::/0),视为“不合规”。  | 
      
        限制网络访问  | 
      
        高  | 
      
        vpc:::eip  | 
      
        不涉及  | 
     
WAF
| 
        控制策略名称  | 
      
        功能  | 
      
        场景  | 
      
        严重程度  | 
      
        资源  | 
      
        规则参数是否必填  | 
     
|---|---|---|---|---|---|
| 
        RGC-GR_CONFIG_WAF_INSTANCE_POLICY_NOT_EMPTY  | 
      
        WAF防护域名未配置防护策略,视为“不合规”。  | 
      
        限制网络访问  | 
      
        中  | 
      
        waf:::cloudInstance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_WAF_POLICY_NOT_EMPTY  | 
      
        WAF防护策略未配置防护规则,视为“不合规”。  | 
      
        限制网络访问  | 
      
        中  | 
      
        waf:::policy  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_WAF_INSTANCE_ENABLE_BLOCK_POLICY  | 
      
        WAF实例未启用拦截模式防护策略,视为“不合规”。  | 
      
        限制网络访问  | 
      
        中  | 
      
        waf:::cloudInstance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_WAF_INSTANCE_ENABLE_PROTECT  | 
      
        如果账号未配置并启用WAF防护策略的域名防护,视为“不合规”。  | 
      
        限制网络访问  | 
      
        中  | 
      
        waf:::cloudInstance  | 
      
        不涉及  | 
     
| 
        RGC-GR_CONFIG_WAF_POLICY_ENABLE_GEOIP  | 
      
        如果账号不存在启用地理位置访问控制规则的waf服务防护策略,视为“不合规”。  | 
      
        限制网络访问  | 
      
        中  | 
      
        waf:::policy  | 
      
        不涉及  |