文档首页> 配置审计 Config> 用户指南> 合规规则包> 合规规则包示例模板> 适用于中小企业的ENISA的标准合规包
更新时间:2024-04-16 GMT+08:00
分享

适用于中小企业的ENISA的标准合规包

本文为您介绍适用于中小企业的ENISA的标准合规包的业务背景、应用场景,以及合规包中的默认规则。

业务背景

ENISA中小企业网络安全指南提供了中小型企业可用于增强其网络安全态势的运营最佳实践。该指南旨在帮助中小企业了解网络安全的重要性,以及如何实施最佳实践以保护其业务免受网络威胁。关于该指南的更多信息,请参见cybersecurity-guide-for-smes

应用场景

适用于中小企业的ENISA的标准合规包应用于需要满足欧盟网络安全局规范的中小企业,帮助其满足相关的法律法规要求,但需要根据具体情况进行评估和实施。

免责条款

本合规规则包模板为您提供通用的操作指引,帮助您快速创建符合目标场景的合规规则包。为避免疑义,本“合规”仅指资源符合规则定义本身的合规性描述,不构成任何法律意见。本合规规则包模板不确保符合特定法律法规或行业标准的要求,您需自行对您的业务、技术操作的合规性和合法性负责并承担与此相关的所有责任。

默认规则

此表中的建议项编号对应cybersecurity-guide-for-smes中参考文档的章节编号,供您查阅参考。

表1 适用于中小企业的ENISA的标准合规包默认规则说明

建议项编号

建议项说明

合规规则

指导

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

drs-data-guard-job-not-public

确保数据复制服务实时灾备任务不能公开访问。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

drs-migration-job-not-public

确保数据复制服务实时迁移任务不能公开访问。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

drs-synchronization-job-not-public

确保数据复制服务实时同步任务不能公开访问。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

ecs-instance-no-public-ip

由于华为云弹性云服务器实例可能包含敏感信息,确保华为云弹性云服务器实例无法公开访问来管理对华为云的访问。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

mrs-cluster-no-public-ip

确保MapReduce服务无法公网访问。华为云MapReduce服务集群主节点可能包含敏感信息,并且此类账号需要访问控制。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

function-graph-public-access-prohibited

确保函数工作流的函数不能公开访问,管理对华为云中资源的访问。公开访问可能导致资源可用性下降。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

rds-instance-no-public-ip

确保云数据库无法公网访问,管理对华为云中资源的访问。云数据库实例可能包含敏感信息,此类账号需要原则和访问控制。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

apig-instances-ssl-enabled

确保使用SSL证书配置华为云API网关REST API阶段,以允许后端系统对来自API网关的请求进行身份验证。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

cts-kms-encrypted-check

确保云审计服务的追踪器已配置KMS加密存储用于归档的审计事件。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

sfsturbo-encrypted-check

由于敏感数据可能存在并帮助保护静态数据,确保弹性文件服务已通过KMS进行加密。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

volumes-encrypted-check

由于敏感数据可能存在,为了帮助保护静态数据,确保已挂载的云硬盘已进行加密。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

cts-support-validate-check

确保云审计服务追踪器已打开事件文件校验,已避免日志文件存储后被修改、删除。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

css-cluster-disk-encryption-check

确保云搜索服务集群开启磁盘加密。由于敏感数据可能存在,请在传输中启用加密以帮助保护该数据。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

css-cluster-disk-encryption-check

确保云搜索服务集群开启磁盘加密。由于敏感数据可能存在,请在传输中启用加密以帮助保护该数据。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

elb-tls-https-listeners-only

确保弹性负载均衡的监听器已配置HTTPS监听协议。由于可能存在敏感数据,因此启用传输中加密有助于保护该数据。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

volumes-encrypted-check

由于敏感数据可能存在,为了帮助保护静态数据,确保已挂载的云硬盘已进行加密。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

iam-policy-no-statements-with-admin-access

确保IAM用户操作仅限于所需的操作。允许用户拥有超过完成任务所需的权限可能违反最小权限和职责分离原则。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

iam-role-has-all-permissions

确保IAM用户操作仅限于所需的操作。允许用户拥有超过完成任务所需的权限可能违反最小权限和职责分离原则。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

vpc-sg-restricted-ssh

当外部任意IP可以访问安全组内云服务器的SSH(22)端口时认为不合规,确保对服务器的远程访问安全性。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

private-nat-gateway-authorized-vpc-only

确保NAT私网网关仅连接到授权的虚拟私有云中,管理对华为云中资源的访问。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

rds-instances-enable-kms

为了帮助保护静态数据,请确保为您的华为云RDS实例启用加密。由于敏感数据可以静态存在于华为云RDS实例中,因此启用静态加密有助于保护该数据。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

dws-enable-ssl

确保数据仓库服务需要SSL加密才能连接到数据库客户端。由于敏感数据可能存在,因此在传输过程中启用加密以帮助保护该数据。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

dws-enable-kms

确保数据仓库服务的集群启用KMS磁盘加密。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

gaussdb-nosql-enable-disk-encryption

确保GaussDB NoSQL启用KMS磁盘加密。

1_DEVELOP GOOD CYBERSECURITY CULTURE: REMEMBER DATA PROTECTION

根据欧盟一般数据保护条例1,任何处理或存储属于欧盟/欧洲经济区居民的个人数据的中小企业都需要确保有适当的安全控制来保护这些数据。这包括确保代表中小企业工作的任何第三方都有适当的安全措施。

vpc-sg-ports-check

确保虚拟私有云安全组上的端口受到限制,管理对华为云中资源的访问。

5_SECURE ACCESS TO SYSTEMS

鼓励每个人使用密码短语,至少三个随机的常用词组合成一个短语,提供了一个非常好的记忆性和安全性的组合。

iam-password-policy

确保IAM用户密码强度满足密码强度要求。

5_SECURE ACCESS TO SYSTEMS

鼓励每个人使用密码短语,至少三个随机的常用词组合成一个短语,提供了一个非常好的记忆性和安全性的组合。

iam-user-mfa-enabled

确保为所有IAM用户通过MFA方式进行多因素认证。MFA在用户名和密码的基础上增加了一层额外的保护,通过要求对用户进行MFA来减少账号被盗用的事件。

5_SECURE ACCESS TO SYSTEMS

鼓励每个人使用密码短语,至少三个随机的常用词组合成一个短语,提供了一个非常好的记忆性和安全性的组合。

mfa-enabled-for-iam-console-access

确保为所有能通过控制台登录的IAM用户启用多因素认证(MFA),管理对华为云中资源的访问。MFA在用户名和密码的基础上增加了一层额外的保护。通过要求对用户进行MFA,您可以减少账号被盗用的事件,并防止敏感数据被未经授权的用户访问。

5_SECURE ACCESS TO SYSTEMS

鼓励每个人使用密码短语,至少三个随机的常用词组合成一个短语,提供了一个非常好的记忆性和安全性的组合。

root-account-mfa-enabled

确保为root用户启用多因素认证(MFA),管理对华为云中资源的访问。MFA为登录凭据添加了额外的保护。

6_SECURE DEVICES: KEEP SOFTWARE PATCHED AND UP TO DATE

理想情况下,使用集中式平台管理修补。强烈建议中小企业:定期更新其所有软件,尽可能打开自动更新,确定需要手动更新的软件和硬件,考虑移动和物联网设备。

cce-cluster-end-of-maintenance-version

确保CCE集群版本为处于维护中的版本。

6_SECURE DEVICES: KEEP SOFTWARE PATCHED AND UP TO DATE

理想情况下,使用集中式平台管理修补。强烈建议中小企业:定期更新其所有软件,尽可能打开自动更新,确定需要手动更新的软件和硬件,考虑移动和物联网设备。

cce-cluster-oldest-supported-version

系统会自动为您的华为云CCE任务部署安全更新和补丁。如果发现影响华为云CCE平台版本的安全问题,华为云会修补该平台版本。要帮助对运行华为云cluster的华为云CCE任务进行补丁管理,请更新您服务的独立任务以使用最新的平台版本。

6_SECURE DEVICES: ENCRYPTION

通过加密数据来保护数据。中小企业应确保存储在笔记本电脑、智能手机和桌子等移动设备上的数据是加密的。对于通过公共网络(如酒店或机场WiFi网络)传输的数据,确保通过使用虚拟专用网(VPN)或使用SSL/TLS协议通过安全连接访问网站来加密数据。确保他们自己的网站使用适当的加密技术来保护客户端数据在互联网上传输时。

cts-kms-encrypted-check

确保云审计服务的追踪器已配置KMS加密存储用于归档的审计事件。

6_SECURE DEVICES: ENCRYPTION

通过加密数据来保护数据。中小企业应确保存储在笔记本电脑、智能手机和桌子等移动设备上的数据是加密的。对于通过公共网络(如酒店或机场WiFi网络)传输的数据,确保通过使用虚拟专用网(VPN)或使用SSL/TLS协议通过安全连接访问网站来加密数据。确保他们自己的网站使用适当的加密技术来保护客户端数据在互联网上传输时。

cts-support-validate-check

确保云审计服务追踪器已打开事件文件校验,已避免日志文件存储后被修改、删除。

6_SECURE DEVICES: ENCRYPTION

通过加密数据来保护数据。中小企业应确保存储在笔记本电脑、智能手机和桌子等移动设备上的数据是加密的。对于通过公共网络(如酒店或机场WiFi网络)传输的数据,确保通过使用虚拟专用网(VPN)或使用SSL/TLS协议通过安全连接访问网站来加密数据。确保他们自己的网站使用适当的加密技术来保护客户端数据在互联网上传输时。

sfsturbo-encrypted-check

由于敏感数据可能存在并帮助保护静态数据,确保弹性文件服务已通过KMS进行加密。

6_SECURE DEVICES: ENCRYPTION

通过加密数据来保护数据。中小企业应确保存储在笔记本电脑、智能手机和桌子等移动设备上的数据是加密的。对于通过公共网络(如酒店或机场WiFi网络)传输的数据,确保通过使用虚拟专用网(VPN)或使用SSL/TLS协议通过安全连接访问网站来加密数据。确保他们自己的网站使用适当的加密技术来保护客户端数据在互联网上传输时。

css-cluster-disk-encryption-check

确保CSS集群开启磁盘加密。由于敏感数据可能存在,请在传输中启用加密以帮助保护该数据。

6_SECURE DEVICES: ENCRYPTION

通过加密数据来保护数据。中小企业应确保存储在笔记本电脑、智能手机和桌子等移动设备上的数据是加密的。对于通过公共网络(如酒店或机场WiFi网络)传输的数据,确保通过使用虚拟专用网(VPN)或使用SSL/TLS协议通过安全连接访问网站来加密数据。确保他们自己的网站使用适当的加密技术来保护客户端数据在互联网上传输时。

css-cluster-disk-encryption-check

确保CSS集群开启磁盘加密。由于敏感数据可能存在,请在传输中启用加密以帮助保护该数据。

6_SECURE DEVICES: ENCRYPTION

通过加密数据来保护数据。中小企业应确保存储在笔记本电脑、智能手机和桌子等移动设备上的数据是加密的。对于通过公共网络(如酒店或机场WiFi网络)传输的数据,确保通过使用虚拟专用网(VPN)或使用SSL/TLS协议通过安全连接访问网站来加密数据。确保他们自己的网站使用适当的加密技术来保护客户端数据在互联网上传输时。

css-cluster-https-required

开启HTTPS访问后,访问集群将进行通讯加密。关闭HTTPS访问后,会使用HTTP协议与集群通信,无法保证数据安全性,并且无法开启公网访问功能。

6_SECURE DEVICES: ENCRYPTION

通过加密数据来保护数据。中小企业应确保存储在笔记本电脑、智能手机和桌子等移动设备上的数据是加密的。对于通过公共网络(如酒店或机场WiFi网络)传输的数据,确保通过使用虚拟专用网(VPN)或使用SSL/TLS协议通过安全连接访问网站来加密数据。确保他们自己的网站使用适当的加密技术来保护客户端数据在互联网上传输时。

volumes-encrypted-check

由于敏感数据可能存在,为了帮助保护静态数据,确保已挂载的云硬盘已进行加密。

6_SECURE DEVICES: ENCRYPTION

通过加密数据来保护数据。中小企业应确保存储在笔记本电脑、智能手机和桌子等移动设备上的数据是加密的。对于通过公共网络(如酒店或机场WiFi网络)传输的数据,确保通过使用虚拟专用网(VPN)或使用SSL/TLS协议通过安全连接访问网站来加密数据。确保他们自己的网站使用适当的加密技术来保护客户端数据在互联网上传输时。

rds-instances-enable-kms

为了帮助保护静态数据,请确保为您的华为云RDS实例启用加密。由于敏感数据可以静态存在于华为云RDS实例中,因此启用静态加密有助于保护该数据。

6_SECURE DEVICES: ENCRYPTION

通过加密数据来保护数据。中小企业应确保存储在笔记本电脑、智能手机和桌子等移动设备上的数据是加密的。对于通过公共网络(如酒店或机场WiFi网络)传输的数据,确保通过使用虚拟专用网(VPN)或使用SSL/TLS协议通过安全连接访问网站来加密数据。确保他们自己的网站使用适当的加密技术来保护客户端数据在互联网上传输时。

dws-enable-kms

确保数据仓库服务的集群启用KMS磁盘加密。

6_SECURE DEVICES: ENCRYPTION

通过加密数据来保护数据。中小企业应确保存储在笔记本电脑、智能手机和桌子等移动设备上的数据是加密的。对于通过公共网络(如酒店或机场WiFi网络)传输的数据,确保通过使用虚拟专用网(VPN)或使用SSL/TLS协议通过安全连接访问网站来加密数据。确保他们自己的网站使用适当的加密技术来保护客户端数据在互联网上传输时。

gaussdb-nosql-enable-disk-encryption

确保GaussDB NoSQL启用KMS磁盘加密。

6_SECURE DEVICES: ENCRYPTION

通过加密数据来保护数据。中小企业应确保存储在笔记本电脑、智能手机和桌子等移动设备上的数据是加密的。对于通过公共网络(如酒店或机场WiFi网络)传输的数据,确保通过使用虚拟专用网(VPN)或使用SSL/TLS协议通过安全连接访问网站来加密数据。确保他们自己的网站使用适当的加密技术来保护客户端数据在互联网上传输时。

elb-tls-https-listeners-only

确保弹性负载均衡的监听器已配置HTTPS监听协议。由于可能存在敏感数据,因此启用传输中加密有助于保护该数据。

6_SECURE DEVICES: ENCRYPTION

通过加密数据来保护数据。中小企业应确保存储在笔记本电脑、智能手机和桌子等移动设备上的数据是加密的。对于通过公共网络(如酒店或机场WiFi网络)传输的数据,确保通过使用虚拟专用网(VPN)或使用SSL/TLS协议通过安全连接访问网站来加密数据。确保他们自己的网站使用适当的加密技术来保护客户端数据在互联网上传输时。

apig-instances-ssl-enabled

确保使用SSL证书配置华为云API网关REST API阶段,以允许后端系统对来自API网关的请求进行身份验证。

6_SECURE DEVICES: ENCRYPTION

通过加密数据来保护数据。中小企业应确保存储在笔记本电脑、智能手机和桌子等移动设备上的数据是加密的。对于通过公共网络(如酒店或机场WiFi网络)传输的数据,确保通过使用虚拟专用网(VPN)或使用SSL/TLS协议通过安全连接访问网站来加密数据。确保他们自己的网站使用适当的加密技术来保护客户端数据在互联网上传输时。

dws-enable-ssl

确保数据仓库服务需要SSL加密才能连接到数据库客户端。由于敏感数据可能存在,因此在传输过程中启用加密以帮助保护该数据。

7_SECURE YOUR NETWORK: EMPLOY FIREWALLS

防火墙管理进出网络的流量,是保护中小企业系统的关键工具。应部署防火墙来保护所有关键系统,特别是应使用防火墙来保护中小企业的网络免受互联网的侵害。

vpc-sg-restricted-ssh

当外部任意IP可以访问安全组内云服务器的SSH(22)端口时认为不合规,确保对服务器的远程访问安全性。

7_SECURE YOUR NETWORK: EMPLOY FIREWALLS

防火墙管理进出网络的流量,是保护中小企业系统的关键工具。应部署防火墙来保护所有关键系统,特别是应使用防火墙来保护中小企业的网络免受互联网的侵害。

vpc-sg-restricted-common-ports

在华为云VPC安全组上限制通用端口的IP地址,确保对安全组内资源实例的访问。

7_SECURE YOUR NETWORK: EMPLOY FIREWALLS

防火墙管理进出网络的流量,是保护中小企业系统的关键工具。应部署防火墙来保护所有关键系统,特别是应使用防火墙来保护中小企业的网络免受互联网的侵害。

vpc-default-sg-closed

确保虚拟私有云安全组能有效帮助管理网络访问,限制默认安全组上的所有流量有助于限制对华为云资源的远程访问。

7_SECURE YOUR NETWORK: EMPLOY FIREWALLS

防火墙管理进出网络的流量,是保护中小企业系统的关键工具。应部署防火墙来保护所有关键系统,特别是应使用防火墙来保护中小企业的网络免受互联网的侵害。

vpc-sg-ports-check

确保虚拟私有云安全组上的端口受到限制,管理对华为云中资源的访问。

7_SECURE YOUR NETWORK: REVIEW REMOTE ACCESS SOLUTIONS

中小企业应定期审查任何远程访问工具,以确保它们的安全,特别是:1、确保所有远程访问软件都已修补和更新。2、限制来自可疑地理位置或某些IP地址的远程访问。3、限制员工仅远程访问他们工作所需的系统和计算机。4、强制使用强密码进行远程访问,并在可能的情况下启用多因素身份验证。5、确保启用监控和警报,以警告可疑攻击或异常可疑活动。

iam-password-policy

确保IAM用户密码强度满足密码强度要求。

7_SECURE YOUR NETWORK: REVIEW REMOTE ACCESS SOLUTIONS

中小企业应定期审查任何远程访问工具,以确保它们的安全,特别是:1、确保所有远程访问软件都已修补和更新。2、限制来自可疑地理位置或某些IP地址的远程访问。3、限制员工仅远程访问他们工作所需的系统和计算机。4、强制使用强密码进行远程访问,并在可能的情况下启用多因素身份验证。5、确保启用监控和警报,以警告可疑攻击或异常可疑活动。

iam-user-mfa-enabled

确保为所有IAM用户通过MFA方式进行多因素认证。MFA在用户名和密码的基础上增加了一层额外的保护,通过要求对用户进行MFA来减少账号被盗用的事件。

7_SECURE YOUR NETWORK: REVIEW REMOTE ACCESS SOLUTIONS

中小企业应定期审查任何远程访问工具,以确保它们的安全,特别是:1、确保所有远程访问软件都已修补和更新。2、限制来自可疑地理位置或某些IP地址的远程访问。3、限制员工仅远程访问他们工作所需的系统和计算机。4、强制使用强密码进行远程访问,并在可能的情况下启用多因素身份验证。5、确保启用监控和警报,以警告可疑攻击或异常可疑活动。

mfa-enabled-for-iam-console-access

确保为所有能通过控制台登录的IAM用户启用多因素认证(MFA),管理对华为云中资源的访问。MFA在用户名和密码的基础上增加了一层额外的保护。通过要求对用户进行MFA,您可以减少账号被盗用的事件,并防止敏感数据被未经授权的用户访问。

7_SECURE YOUR NETWORK: REVIEW REMOTE ACCESS SOLUTIONS

中小企业应定期审查任何远程访问工具,以确保它们的安全,特别是:1、确保所有远程访问软件都已修补和更新。2、限制来自可疑地理位置或某些IP地址的远程访问。3、限制员工仅远程访问他们工作所需的系统和计算机。4、强制使用强密码进行远程访问,并在可能的情况下启用多因素身份验证。5、确保启用监控和警报,以警告可疑攻击或异常可疑活动。

root-account-mfa-enabled

确保为root用户启用多因素认证(MFA),管理对华为云中资源的访问。MFA为登录凭据添加了额外的保护。

7_SECURE YOUR NETWORK: REVIEW REMOTE ACCESS SOLUTIONS

中小企业应定期审查任何远程访问工具,以确保它们的安全,特别是:1、确保所有远程访问软件都已修补和更新。2、限制来自可疑地理位置或某些IP地址的远程访问。3、限制员工仅远程访问他们工作所需的系统和计算机。4、强制使用强密码进行远程访问,并在可能的情况下启用多因素身份验证。5、确保启用监控和警报,以警告可疑攻击或异常可疑活动。

apig-instances-execution-logging-enabled

确保为APIG专享版实例配置访问日志。APIG支持日志自定义分析模板,便于日志的统一收集和管理,也可通过API异常调用分析进行追查和溯源。

7_SECURE YOUR NETWORK: REVIEW REMOTE ACCESS SOLUTIONS

中小企业应定期审查任何远程访问工具,以确保它们的安全,特别是:1、确保所有远程访问软件都已修补和更新。2、限制来自可疑地理位置或某些IP地址的远程访问。3、限制员工仅远程访问他们工作所需的系统和计算机。4、强制使用强密码进行远程访问,并在可能的情况下启用多因素身份验证。5、确保启用监控和警报,以警告可疑攻击或异常可疑活动。

cts-lts-enable

确保使用云日志服务集中收集云审计服务的数据。

7_SECURE YOUR NETWORK: REVIEW REMOTE ACCESS SOLUTIONS

中小企业应定期审查任何远程访问工具,以确保它们的安全,特别是:1、确保所有远程访问软件都已修补和更新。2、限制来自可疑地理位置或某些IP地址的远程访问。3、限制员工仅远程访问他们工作所需的系统和计算机。4、强制使用强密码进行远程访问,并在可能的情况下启用多因素身份验证。5、确保启用监控和警报,以警告可疑攻击或异常可疑活动。

cts-tracker-exists

确保账号已经创建了CTS追踪器,云审计服务用于记录华为云管理控制台操作。

7_SECURE YOUR NETWORK: REVIEW REMOTE ACCESS SOLUTIONS

中小企业应定期审查任何远程访问工具,以确保它们的安全,特别是:1、确保所有远程访问软件都已修补和更新。2、限制来自可疑地理位置或某些IP地址的远程访问。3、限制员工仅远程访问他们工作所需的系统和计算机。4、强制使用强密码进行远程访问,并在可能的情况下启用多因素身份验证。5、确保启用监控和警报,以警告可疑攻击或异常可疑活动。

multi-region-cts-tracker-exists

云审计服务提供对各种云资源操作记录的收集、存储和查询功能。首次开通云审计服务时,系统会自动为您创建一个名为system的管理追踪器。公有云的数据中心分布在全球不同区域,通过在指定区域开通云审计服务,可以将应用程序的设计更贴近特定客户的需求,或满足特定地区的法律或其他要求。

7_SECURE YOUR NETWORK: REVIEW REMOTE ACCESS SOLUTIONS

中小企业应定期审查任何远程访问工具,以确保它们的安全,特别是:1、确保所有远程访问软件都已修补和更新。2、限制来自可疑地理位置或某些IP地址的远程访问。3、限制员工仅远程访问他们工作所需的系统和计算机。4、强制使用强密码进行远程访问,并在可能的情况下启用多因素身份验证。5、确保启用监控和警报,以警告可疑攻击或异常可疑活动。

vpc-flow-logs-enabled

VPC流日志功能可以记录虚拟私有云中的流量信息,帮助您检查和优化安全组和网络ACL控制规则、监控网络流量、进行网络攻击分析等。

9_SECURE BACKUPS

要恢复密钥形成,应维护备份,因为它们是从勒索软件攻击等灾难中恢复的有效方法。应适用以下备份规则:1、备份是定期和自动化的,2、备份与中小企业的生产环境分开保存,3、备份是加密的,特别是如果备份要在不同地点之间移动,4、测试定期从备份中恢复数据的能力。理想情况下,应定期测试从头到尾的完整恢复。

rds-instance-enable-backup

确保云数据库资源开启备份。

9_SECURE BACKUPS

要恢复密钥形成,应维护备份,因为它们是从勒索软件攻击等灾难中恢复的有效方法。应适用以下备份规则:1、备份是定期和自动化的,2、备份与中小企业的生产环境分开保存,3、备份是加密的,特别是如果备份要在不同地点之间移动,4、测试定期从备份中恢复数据的能力。理想情况下,应定期测试从头到尾的完整恢复。

dws-enable-snapshot

自动快照采用差异增量备份,当创建集群时,自动快照默认处于启用状态。当集群启用了自动快照时,DWS将按照设定的时间和周期以及快照类型自动创建快照,默认为每8小时一次。用户也可以对集群设置自动快照策略,并根据自身需求,对集群设置一个或多个自动快照策略。

9_SECURE BACKUPS

要恢复密钥形成,应维护备份,因为它们是从勒索软件攻击等灾难中恢复的有效方法。应适用以下备份规则:1、备份是定期和自动化的,2、备份与中小企业的生产环境分开保存,3、备份是加密的,特别是如果备份要在不同地点之间移动,4、测试定期从备份中恢复数据的能力。理想情况下,应定期测试从头到尾的完整恢复。

gaussdb-nosql-enable-backup

确保GaussDB NoSQL开启备份。

分享:

    相关文档

    相关产品