Security Health Analytics 和 Web Security Scanner 检测器会生成漏洞发现结果, Security Command Center在 Security Command Center 中启用它们后, 虚拟机管理器等集成服务 结果。
您能否查看和修改发现结果取决于 分配给您的 Identity and Access Management (IAM) 角色和权限。如需详细了解 Security Command Center 中的 IAM 角色,请参阅访问权限控制。
检测器与合规性
Security Command Center 可监控您是否符合多种检测器的合规性,这些检测器映射到各种控件的 各种安全标准
对于每种受支持的安全标准 Security Command Center 检查一部分控件 对于已选中的控件,Security Command Center 会显示有多少控件通过测试。对于 Security Command Center 会显示未通过的发现结果列表, 来描述控制机制的失败情况
CIS 会审核和认证 Security Command Center 每个受支持的 CIS Google Cloud Foundations Benchmark 的版本。其他合规性映射仅供参考。
Security Command Center 定期增加对新的基准版本和标准的支持。较早 版本仍然受支持,但最终会被弃用。 我们建议您使用最新的受支持基准或标准。
借助安全状况服务,您可以将组织政策和 Security Health Analytics 检测器映射到适用于贵商家的标准和控制措施。 创建安全状况后,您可以监控 任何可能影响企业合规性的环境变化。
如需详细了解如何管理合规性,请参阅 评估和报告安全性合规性 标准。
Google Cloud 支持的安全标准
Security Command Center 会将 Google Cloud 的检测器映射到以下一个或多个合规性标准:
- Center for Information Security (CIS) Controls 8.0
- CIS Google Cloud Computing Foundations Benchmark v2.0.0、v1.3.0、v1.2.0、v1.1.0 和 v1.0.0
- CIS Kubernetes 基准 v1.5.1
- 云控件 矩阵 (CCM) 4
- 健康保险 《流通与责任法案》(HIPAA)
- 国际标准化组织 (ISO) 27001、2022 和 2013
- 全国 标准与技术研究所 (NIST) 800-53 R5 和 R4
- NIST CSF 1.0
- 开放式 Web 应用安全项目 (OWASP) 2021 年和 2017 年排名前十位的应用
- 支付卡行业数据 安全标准 (PCI DSS) 4.0 和 3.2.1
- 系统和组织控制 (SOC) 2 2017 年 可信服务标准 (TSC)
AWS 支持的安全标准
Security Command Center 将 Amazon Web Services (AWS) 的检测器映射到以下一项或多项合规性 标准:
- CIS Amazon Web Services 基础 2.0.0
- CIS Controls 8.0
- CCM 4
- HIPAA
- ISO 27001 2022
- NIST 800-53 R5
- NIST CSF 1.0
- PCI DSS 4.0 和 3.2.1
- SOC 2 2017年 TSC
有关查看和导出合规性报告的说明,请参阅 合规性部分 在 Google Cloud 控制台中使用 Security Command Center。
修复后停用发现结果
在您修复漏洞或配置错误的发现结果后,
检测到发现结果的 Security Command Center 服务会自动设置
下次检测服务扫描查找完毕后,将发现结果的状态设为 INACTIVE
找到该发现结果。Security Command Center 将修复后的发现结果设为
INACTIVE
取决于检测到发现结果的扫描的时间表。
Security Command Center 服务还会设置漏洞或
INACTIVE
当扫描检测到该资源
将被删除
如需详细了解扫描间隔时间,请参阅以下主题:
发现的 Security Health Analytics 问题
Security Health Analytics 检测器监控 Cloud Asset Inventory (CAI) 中的部分资源,接收资源和 Identity and Access Management (IAM) 政策更改的通知。某些检测器直接调用 Google Cloud API 来检索数据,如本页面后面的表格中所示。
如需详细了解 Security Health Analytics、扫描时间表以及 Security Health Analytics 对内置和自定义模块检测器的支持,请参阅 Security Health Analytics 概览。
下面的表格介绍 Security Health Analytics 检测器、支持的资源和合规标准、用于扫描的设置以及生成的发现结果类型。您可以使用 Google Cloud 控制台中的 Security Command Center 漏洞页面按各种属性过滤发现结果。
有关解决问题和保护资源的说明,请参阅 修复 Security Health Analytics 发现结果。
API 密钥漏洞发现结果
API_KEY_SCANNER
检测器可识别与云部署中使用的 API 密钥相关的漏洞。
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
API key APIs unrestricted
API 中的类别名称: |
发现结果说明:有过于广泛使用的 API 密钥。如需解决此问题,请限制 API 密钥的使用,仅允许使用应用需要的 API。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检索项目中所有 API 密钥的
|
API key apps unrestricted
API 中的类别名称: |
发现结果说明:有些 API 密钥可以不受限制地使用,允许任何不受信任的应用使用。 价格层级:付费方案
支持的资源 合规性标准:
|
检索项目中所有 API 密钥的
|
API key exists
API 中的类别名称: |
发现结果说明:项目使用 API 密钥,而不是标准身份验证。 价格层级:付费方案
支持的资源 合规性标准:
|
检索项目拥有的所有 API 密钥。
|
API key not rotated
API 中的类别名称: |
发现结果说明:该 API 密钥超过 90 天未轮替。 价格层级:付费方案
支持的资源 合规性标准:
|
检索所有 API 密钥的
|
Cloud Asset Inventory 漏洞发现结果
此检测器类型的漏洞均与 Cloud Asset Inventory 配置相关,属于 CLOUD_ASSET_SCANNER
类型。
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
Cloud Asset API disabled
API 中的类别名称: |
发现结果说明:Cloud Asset Inventory 捕获 Google Cloud 资源和 IAM 政策可支持安全分析、资源更改跟踪和合规性审核。 我们建议为所有项目启用 Cloud Asset Inventory 服务。 此检测器需要额外配置才能启用。如需了解相关说明,请参阅启用和停用检测器。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查 Cloud Asset Inventory 服务是否已启用。
|
计算映像漏洞发现结果
COMPUTE_IMAGE_SCANNER
检测器可识别与 Google Cloud 映像配置相关的漏洞。
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
Public Compute image
API 中的类别名称: |
发现结果说明:Compute Engine 映像可公开访问。 价格层级:付费方案或标准方案
支持的资源 合规性标准: 此发现结果类别未映射到任何合规标准控制措施。 |
检查资源元数据中的 IAM 允许政策以找出可授予公开访问权限的主账号
|
计算实例漏洞发现结果
COMPUTE_INSTANCE_SCANNER
检测器可识别与 Compute Engine 实例配置相关的漏洞。
COMPUTE_INSTANCE_SCANNER
检测器不会报告 GKE 创建的 Compute Engine 实例上的发现结果。此类实例的名称以“gke-”开头,用户无法进行修改。要保护这些实例,请参阅“容器漏洞发现结果”部分。
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
Confidential Computing disabled
API 中的类别名称: |
发现结果说明:Compute Engine 实例上已停用机密计算。 价格层级:付费方案
支持的资源 合规性标准:
|
检查实例元数据的
|
Compute project wide SSH keys allowed
API 中的类别名称: |
发现结果说明:使用项目范围的 SSH 密钥,允许登录项目中的所有实例。 价格层级:付费方案
支持的资源 合规性标准:
|
检查实例元数据中的
|
Compute Secure Boot disabled
API 中的类别名称: |
发现结果说明:此安全强化型虚拟机未启用安全启动。使用安全启动功能可帮助保护虚拟机实例免受 rootkit 和 bootkit 等高级威胁。 价格层级:付费方案 支持的资源 合规性标准: 此发现结果类别未映射到任何合规标准控制措施。 |
检查 Compute Engine 实例上的
|
Compute serial ports enabled
API 中的类别名称: |
发现结果说明:为实例启用串行端口,允许连接到实例的串行控制台。 价格层级:付费方案
支持的资源 合规性标准:
|
检查实例元数据中的
|
Default service account used
API 中的类别名称: |
发现结果说明:实例配置为使用默认服务账号。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查实例元数据中任何前缀为
|
Disk CMEK disabled
API 中的类别名称: |
发现结果说明:此虚拟机上的磁盘未使用客户管理的加密密钥 (CMEK) 进行加密。此检测器需要额外配置才能启用。如需了解相关说明,请参阅启用和停用检测器。 价格层级:付费方案
支持的素材资源 合规性标准: 此发现结果类别未映射到任何合规标准控制措施。 |
在磁盘元数据中检查
|
Disk CSEK disabled
API 中的类别名称: |
发现结果说明:此虚拟机上的磁盘未使用客户提供的加密密钥 (CSEK) 进行加密。此检测器需要额外配置才能启用。如需了解相关说明,请参阅特殊案例检测器。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查 CSEK 资源名称的
|
Full API access
API 中的类别名称: |
发现结果说明:实例配置为使用具有所有 Google Cloud API 的完整访问权限的默认服务账号。 价格层级:付费方案
支持的资源 合规性标准:
|
检索
|
HTTP load balancer
API 中的类别名称: |
发现结果说明:实例使用的负载均衡器被配置为使用目标 HTTP 代理,而不是使用目标 HTTPS 代理。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的资源 合规性标准:
|
确定
|
Instance OS Login disabled
API 中的类别名称: |
发现结果说明:此实例已停用 OS Login。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的资源
合规性标准:
|
检查
|
IP forwarding enabled
API 中的类别名称: |
发现结果说明:已在实例上启用 IP 转发。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查实例的
|
OS login disabled
API 中的类别名称: |
发现结果说明:此实例已停用 OS Login。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查项目元数据中的
|
Public IP address
API 中的类别名称: |
发现结果说明:实例具有公共 IP 地址。 价格层级:付费方案或标准方案
支持的素材资源 合规性标准:
|
检查
|
Shielded VM disabled
API 中的类别名称: |
发现结果说明:此实例已停用安全强化型虚拟机。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查 Compute Engine 实例中的
|
Weak SSL policy
API 中的类别名称: |
发现结果说明:实例具有弱 SSL 政策。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查资产元数据中的
|
容器漏洞发现结果
这些发现结果类型均与 GKE 容器配置相关,并且属于 CONTAINER_SCANNER
检测器类型。
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
Alpha cluster enabled
API 中的类别名称: |
发现结果说明:GKE 集群启用了 Alpha 版集群功能。 价格层级:付费方案
支持的资源 合规性标准:
|
检查集群的
|
Auto repair disabled
API 中的类别名称: |
发现结果说明:已停用 GKE 集群的自动修复功能,此功能可使节点保持正常运行状态。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查节点池的
|
Auto upgrade disabled
API 中的类别名称: |
发现结果说明:GKE 集群的自动升级功能已停用,此功能会保持集群和节点池使用 Kubernetes 的最新稳定版。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查节点池的
|
Binary authorization disabled
API 中的类别名称: |
发现结果说明:Binary Authorization 在 GKE 集群上已停用,或者 Binary Authorization 政策配置为允许部署所有映像。 价格层级:付费方案
支持的资源 合规性标准: 此发现类别未映射到任何合规性标准控件。 |
检查以下各项:
|
Cluster logging disabled
API 中的类别名称: |
发现结果说明:GKE 集群未启用 Logging。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查集群的
|
Cluster monitoring disabled
API 中的类别名称: |
发现结果说明:GKE 集群上已停用 Monitoring。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查集群的
|
Cluster private Google access disabled
API 中的类别名称: |
发现结果说明:集群主机未配置为仅使用专用内部 IP 地址来访问 Google API。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查子网的
|
Cluster secrets encryption disabled
API 中的类别名称: |
发现结果说明:GKE 集群上已停用应用层 Secret 加密。 价格层级:付费方案
支持的资源 合规性标准:
|
检查
|
Cluster shielded nodes disabled
API 中的类别名称: |
发现结果说明:集群未启用安全强化型 GKE 节点。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查
|
COS not used
API 中的类别名称: |
发现结果说明:Compute Engine 虚拟机未使用为在 Google Cloud 上安全运行 Docker 容器而设计的 Container-Optimized OS。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查节点池的
|
Integrity monitoring disabled
API 中的类别名称: |
发现结果说明:GKE 集群已停用完整性监控。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查
|
Intranode visibility disabled
API 中的类别名称: |
发现结果说明:GKE 集群已停用节点内可见性。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查
|
IP alias disabled
API 中的类别名称: |
发现结果说明:创建的 GKE 集群已停用别名 IP 地址范围。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查集群中
|
Legacy authorization enabled
API 中的类别名称: |
发现结果说明:GKE 集群上启用了旧版授权。 价格层级:付费方案或标准方案
支持的素材资源 合规性标准:
|
检查集群的
|
Legacy metadata enabled
API 中的类别名称: |
发现结果说明:GKE 集群上启用了旧版元数据。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查节点池的
|
Master authorized networks disabled
API 中的类别名称: |
发现结果说明:GKE 集群上未启用控制平面授权的网络。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查集群的
|
Network policy disabled
API 中的类别名称: |
发现结果说明:GKE 集群上停用了网络政策。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查
|
Nodepool boot CMEK disabled
API 中的类别名称: |
发现结果说明:此节点池中的启动磁盘未使用客户管理的加密密钥 (CMEK) 进行加密。此检测器需要额外配置才能启用。如需了解相关说明,请参阅启用和停用检测器。 价格层级:付费方案
支持的素材资源 合规性标准: 此发现结果类别未映射到任何合规标准控制措施。 |
检查节点池的
|
Nodepool secure boot disabled
API 中的类别名称: |
发现结果说明:GKE 集群已停用安全启动。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查
|
Over privileged account
API 中的类别名称: |
发现结果说明:服务账号在集群中的项目访问权限过于广泛。 价格层级:付费方案
支持的素材资源 合规性标准:
|
评估节点池的
|
Over privileged scopes
API 中的类别名称: |
发现结果说明:节点服务账号具有广泛的访问权限范围。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查节点池的 config.oauthScopes 属性中列出的访问权限范围是否为受限服务账号访问权限范围:https://www.googleapis.com/auth/devstorage.read_only 、https://www.googleapis.com/auth/logging.write 或 https://www.googleapis.com/auth/monitoring 。
|
Pod security policy disabled
API 中的类别名称: |
发现结果说明:GKE 集群上已停用 PodSecurityPolicy。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查集群的
|
Private cluster disabled
API 中的类别名称: |
发现结果说明:GKE 集群已停用专用集群。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查
|
Release channel disabled
API 中的类别名称: |
发现结果说明:GKE 集群未订阅发布渠道。 价格层级:付费方案
支持的资源 合规性标准:
|
检查
|
Web UI enabled
API 中的类别名称: |
发现结果说明:已启用 GKE 网页界面(信息中心)。 价格层级:付费方案或标准方案
支持的素材资源 合规性标准:
|
检查
|
Workload Identity disabled
API 中的类别名称: |
发现结果说明:GKE 集群上已停用 Workload Identity。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查是否已设置集群的
|
Dataproc 漏洞发现结果
此检测器类型的漏洞均与 Dataproc 相关,并且属于 DATAPROC_SCANNER
检测器类型。
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
Dataproc CMEK disabled
API 中的类别名称: |
发现结果说明: 创建了 Dataproc 集群,但没有加密配置 CMEK。借助 CMEK,您在 Cloud Key Management Service 中创建和管理的密钥会封装 Google Cloud 用于加密数据的密钥,从而使您能够更好地控制对数据的访问。 此检测器需要额外配置才能启用。如需了解相关说明,请参阅启用和停用检测器。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查
|
Dataproc image outdated
API 中的类别名称: |
发现结果说明:创建 Dataproc 集群时使用了受 Apache Log4j 2 实用程序(CVE-2021-44228 和 CVE-2021-45046)中的安全漏洞影响的 Dataproc 映像版本。 价格层级:付费方案或标准方案
支持的素材资源 合规性标准: 此发现结果类别未映射到任何合规标准控制措施。 |
检查
|
数据集漏洞发现结果
此检测器类型的漏洞均与 BigQuery 数据集配置相关联,并且属于 DATASET_SCANNER
检测器类型。
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
BigQuery table CMEK disabled
API 中的类别名称: |
发现结果说明:BigQuery 表未配置为使用客户管理的加密密钥 (CMEK)。此检测器需要额外配置才能启用。如需了解相关说明,请参阅启用和停用检测器。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查
|
Dataset CMEK disabled
API 中的类别名称: |
发现结果说明:BigQuery 数据集未配置为使用默认 CMEK。此检测器需要额外配置才能启用。如需了解相关说明,请参阅启用和停用检测器。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查
|
Public dataset
API 中的类别名称: |
发现结果说明:数据集已配置为开放给公众访问。 价格层级:付费方案或标准方案
支持的素材资源 合规性标准:
|
检查资源元数据中的 IAM 允许政策以找出可授予公开访问权限的主账号
|
DNS 漏洞发现结果
此检测器类型的漏洞均与 Cloud DNS 配置相关联,并且属于 DNS_SCANNER
检测器类型。
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
DNSSEC disabled
API 中的类别名称: |
发现结果说明:停用了 Cloud DNS 区域的 DNSSEC。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查
|
RSASHA1 for signing
API 中的类别名称: |
发现结果说明:RSASHA1 用于 Cloud DNS 区域中的密钥签名。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查
|
防火墙漏洞发现结果
此检测器类型的漏洞均与防火墙配置相关,并且属于 FIREWALL_SCANNER
检测器类型。
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
Egress deny rule not set
API 中的类别名称: |
发现结果说明:防火墙上未设置出站流量拒绝规则。出站流量拒绝规则应设置为阻止不必要的出站流量。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查防火墙中的
|
Firewall rule logging disabled
API 中的类别名称: |
发现结果说明:已停用防火墙规则日志记录。应启用防火墙规则日志记录,以便您可以审核网络访问权限。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查防火墙元数据中的
|
Open Cassandra port
API 中的类别名称: |
发现结果说明:防火墙已配置为具有允许通用访问的开放 Cassandra 端口。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查防火墙元数据中的
|
Open ciscosecure websm port
API 中的类别名称: |
发现结果说明:防火墙已配置为具有允许通用访问的开放 CISCOSECURE_WEBSM 端口。 价格层级:付费方案或标准方案
支持的资源 合规性标准:
|
检查防火墙元数据中的
|
Open directory services port
API 中的类别名称: |
发现结果说明:防火墙已配置为具有允许通用访问的开放 DIRECTORY_SERVICES 端口。 价格层级:付费方案或标准方案
支持的素材资源 合规性标准:
|
检查防火墙元数据中的
|
Open DNS port
API 中的类别名称: |
发现结果说明:防火墙已配置为具有允许通用访问的开放 DNS 端口。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查防火墙元数据中的
|
Open elasticsearch port
API 中的类别名称: |
发现结果说明:防火墙已配置为具有允许通用访问的开放 ELASTICSEARCH 端口。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查防火墙元数据中的
|
Open firewall
API 中的类别名称: |
发现结果说明:防火墙已配置为向公共访问开放。 价格层级:付费方案或标准方案
支持的素材资源 合规性标准:
|
检查
|
Open FTP port
API 中的类别名称: |
发现结果说明:防火墙已配置为具有允许通用访问的开放 FTP 端口。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查防火墙元数据中的
|
Open HTTP port
API 中的类别名称: |
发现结果说明:防火墙已配置为具有允许通用访问的开放 HTTP 端口。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查防火墙元数据中的
|
Open LDAP port
API 中的类别名称: |
发现结果说明:防火墙已配置为具有允许通用访问的开放 LDAP 端口。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查防火墙元数据中的
|
Open Memcached port
API 中的类别名称: |
发现结果说明:防火墙已配置为具有允许通用访问的开放 MEMCACHED 端口。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查防火墙元数据中的
|
Open MongoDB port
API 中的类别名称: |
发现结果说明:防火墙已配置为具有允许公开访问的开放式 MONGODB 端口。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查防火墙元数据中的
|
Open MySQL port
API 中的类别名称: |
发现结果说明:防火墙已配置为具有允许通用访问的开放 MYSQL 端口。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查防火墙元数据中的
|
Open NetBIOS port
API 中的类别名称: |
发现结果说明:防火墙已配置为具有允许通用访问的开放 NETBIOS 端口。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查防火墙元数据中的
|
Open OracleDB port
API 中的类别名称: |
发现结果说明:防火墙已配置为具有允许公开访问的开放式 ORACLEDB 端口。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查防火墙元数据中的
|
Open pop3 port
API 中的类别名称: |
发现结果说明:防火墙已配置为具有允许通用访问的开放 POP3 端口。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查防火墙元数据中的
|
Open PostgreSQL port
API 中的类别名称: |
发现结果说明:防火墙已配置为具有允许通用访问的开放 PostgreSQL 端口。 价格层级:付费方案
支持的资源 合规性标准:
|
检查防火墙元数据中的
|
Open RDP port
API 中的类别名称: |
发现结果说明:防火墙已配置为具有允许通用访问的开放 RDP 端口。 价格层级:付费方案或标准方案
支持的素材资源 合规性标准:
|
检查防火墙元数据中的
|
Open Redis port
API 中的类别名称: |
发现结果说明:防火墙已配置为具有允许通用访问的开放 REDIS 端口。 价格层级:付费方案
支持的资源 合规性标准:
|
检查防火墙元数据中的
|
Open SMTP port
API 中的类别名称: |
发现结果说明:防火墙已配置为具有允许通用访问的开放 SMTP 端口。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查防火墙元数据中的
|
Open SSH port
API 中的类别名称: |
发现结果说明:防火墙已配置为具有允许通用访问的开放 SSH 端口。 价格层级:付费方案或标准方案
支持的素材资源 合规性标准:
|
检查防火墙元数据中的
|
Open Telnet port
API 中的类别名称: |
发现结果说明:防火墙已配置为具有允许通用访问的开放 TELNET 端口。 价格层级:付费方案或标准方案
支持的资源 合规性标准:
|
检查防火墙元数据中的
|
IAM 漏洞发现结果
此检测器类型的漏洞均与 Identity and Access Management (IAM) 配置相关,并属于 IAM_SCANNER
检测器类型。
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
Access Transparency disabled
API 中的类别名称: |
发现结果说明:您的组织已停用 Google Cloud Access Transparency。Access Transparency 会记录 Google Cloud 员工何时访问您的组织中的项目以提供支持。启用 Access Transparency 以记录 Google Cloud 的哪位员工在什么时候、出于何种原因访问您的信息。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查您的组织是否已启用 Access Transparency。
|
Admin service account
API 中的类别名称: |
发现结果说明:服务账号具有 Admin、Owner 或 Editor 特权。这些角色不应分配给用户创建的服务账号。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查资源中的 IAM 允许政策
任何用户创建的服务账号的元数据(
以 iam.gserviceaccount.com 为前缀),
分配的 ID 为
|
Essential Contacts Not Configured
API 中的类别名称: |
发现结果说明:您的组织尚未指定个人或群组来接收来自 Google Cloud 有关 Google Cloud 组织中重要事件(例如攻击、漏洞和数据突发事件)的通知。我们建议您将公司组织中的一个或多个人或群组指定为重要联系人。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查是否已针对以下基本联系人类别指定联系人:
|
KMS role separation
API 中的类别名称: |
发现结果说明:未实施职责分离,并且存在同时具有以下任何 Cloud Key Management Service (Cloud KMS) 角色的用户:CryptoKey Encrypter/Decrypter、Encrypter 或 Decrypter。 此发现结果不适用于项目级激活。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查资源元数据中的 IAM 允许政策,并检索同时分配有以下任何角色的主账号:roles/cloudkms.cryptoKeyEncrypterDecrypter 、roles/cloudkms.cryptoKeyEncrypter 和 roles/cloudkms.cryptoKeyDecrypter 、roles/cloudkms.signer 、roles/cloudkms.signerVerifier 、roles/cloudkms.publicKeyViewer 。
|
Non org IAM member
API 中的类别名称: |
发现结果说明:有用户不使用组织凭据。根据 CIS GCP Foundations 1.0,目前只有具有 @gmail.com 电子邮件地址的身份才会触发此检测器。 价格层级:付费方案或标准方案
支持的素材资源 合规性标准:
|
将 IAM 允许政策元数据中
|
Open group IAM member
API 中的类别名称: |
发现结果说明:无需批准即可加入的 Google 群组账号将被用作 IAM 允许政策的主账号。 价格层级:付费方案或标准方案
支持的素材资源 合规性标准: 此发现类别未映射到任何合规性标准控件。 |
检查资源元数据中的 IAM 政策,查找包含以 group 为前缀的成员(主账号)的任何绑定。如果该群组是开放的群组,则 Security Health Analytics 会生成此发现结果。
|
Over privileged service account user
API 中的类别名称: |
发现结果说明:用户在项目级层(而不是特定服务账号)拥有 Service Account User 或 Service Account Token Creator 角色。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查资源元数据中的 IAM 允许政策以找出任何在项目级层分配有 roles/iam.serviceAccountUser 或 roles/iam.serviceAccountTokenCreator 的主账号。
|
Primitive roles used
API 中的类别名称: |
发现结果说明: 用户具有以下基本角色之一:
这些角色过于宽松,不应使用。 价格层级: 高级
支持的素材资源 合规性标准:
|
检查资源中的 IAM 允许政策
分配了
|
Redis role used on org
API 中的类别名称: |
发现结果说明:Redis IAM 角色在组织或文件夹级层分配。 此发现结果不适用于项目级激活。 价格层级:付费方案
支持的资源
合规性标准:
|
检查资源元数据中的 IAM 允许政策以找出在组织或文件夹级层分配有
|
Service account role separation
API 中的类别名称: |
发现结果说明:用户被分配了 Service Account Admin 和 Service Account User 角色。这违反了“职责分离”原则。 此发现结果不适用于项目级激活。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查资源元数据中的 IAM 允许政策以找出任何同时分配有 roles/iam.serviceAccountUser 和 roles/iam.serviceAccountAdmin 的主账号。
|
Service account key not rotated
API 中的类别名称: |
发现结果说明:服务账号密钥超过 90 天未轮替。 价格层级:付费方案
支持的素材资源 合规性标准:
|
评估服务账号密钥元数据的
|
User managed service account key
API 中的类别名称: |
发现结果说明:用户管理服务账号密钥。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查服务账号密钥元数据中的
|
KMS 漏洞发现结果
此检测器类型的漏洞均与 Cloud KMS 配置相关联,并且属于 KMS_SCANNER
检测器类型。
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
KMS key not rotated
API 中的类别名称: |
发现结果说明:Cloud KMS 加密密钥上没有配置轮替。应在 90 天的时段内轮替密钥。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查资源元数据中是否存在
|
KMS project has owner
API 中的类别名称: |
发现结果说明:用户对具有加密密钥的项目具有 Owner 权限。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查项目元数据中的 IAM 允许政策以找出分配有
|
KMS public key
API 中的类别名称: |
发现结果说明:Cloud KMS 加密密钥可公开访问。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查资源元数据中的 IAM 允许政策以找出可授予公开访问权限的主账号
|
Too many KMS users
API 中的类别名称: |
发现结果说明:超过 3 个用户使用加密密钥。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查密钥环、项目和组织的 IAM 允许政策,并检索其角色允许其使用 Cloud KMS 密钥对数据进行加密、解密或签名的主账号:roles/owner 、roles/cloudkms.cryptoKeyEncrypterDecrypter 、roles/cloudkms.cryptoKeyEncrypter 、roles/cloudkms.cryptoKeyDecrypter 、roles/cloudkms.signer 和 roles/cloudkms.signerVerifier 。
|
日志记录漏洞发现结果
此检测器类型的漏洞均与日志记录配置相关,并且属于 LOGGING_SCANNER
检测器类型。
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
Audit logging disabled
API 中的类别名称: |
发现结果说明:已为此资源停用审核日志记录功能。 此发现结果不适用于项目级激活。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查资源元数据中的 IAM 允许政策中是否存在
|
Bucket logging disabled
API 中的类别名称: |
发现结果说明:存在未启用日志记录功能的存储桶。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查存储桶的
|
Locked retention policy not set
API 中的类别名称: |
发现结果说明:没有为日志设置锁定的保留政策。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查存储桶的
|
Log not exported
API 中的类别名称: |
发现结果说明:有一个资源没有配置适当的日志接收器。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的素材资源
合规性标准:
|
检索项目中的
|
Object versioning disabled
API 中的类别名称: |
发现结果说明:未在配置了接收器的存储桶上启用对象版本控制。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查存储桶的
|
监控漏洞发现结果
此检测器类型的漏洞均与监控配置相关,并且属于 MONITORING_SCANNER
类型。所有 Monitoring 检测器发现结果属性包括:
-
用于创建日志指标的
RecommendedLogFilter
。 -
满足建议日志过滤条件中列出的条件的
QualifiedLogMetricNames
。 -
AlertPolicyFailureReasons
指示是否没有为任何合格日志指标创建提醒政策,或者现有提醒政策是否没有建议的设置。
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
Audit config not monitored
API 中的类别名称: |
发现结果说明:日志指标和提醒未配置为监控审核配置更改。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的资源 合规性标准:
|
检查项目的 LogsMetric 资源的 filter 属性是否已设置为 protoPayload.methodName="SetIamPolicy" AND
protoPayload.serviceData.policyDelta.auditConfigDeltas:* ;如果指定了 resource.type ,则值为 global 。检测器还会搜索相应的 alertPolicy 资源,并检查 conditions 和 notificationChannels 属性是否正确配置。
|
Bucket IAM not monitored
API 中的类别名称: |
发现结果说明:日志指标和提醒未配置为监控 Cloud Storage IAM 权限更改。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查项目的 LogsMetric 资源的 filter 属性是否已设置为 resource.type=gcs_bucket AND
protoPayload.methodName="storage.setIamPermissions" 。检测器还会搜索相应的 alertPolicy 资源,并检查 conditions 和 notificationChannels 属性是否正确配置。
|
Custom role not monitored
API 中的类别名称: |
发现结果说明:日志指标和提醒未配置为监控自定义角色更改。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查项目的 LogsMetric 资源的 filter 属性是否已设置为 resource.type="iam_role" AND
(protoPayload.methodName="google.iam.admin.v1.CreateRole"
OR
protoPayload.methodName="google.iam.admin.v1.DeleteRole"
OR
protoPayload.methodName="google.iam.admin.v1.UpdateRole") 。检测器还会搜索相应的 alertPolicy 资源,并检查 conditions 和 notificationChannels 属性是否正确配置。
|
Firewall not monitored
API 中的类别名称: |
发现结果说明:日志指标和提醒未配置为监控 Virtual Private Cloud (VPC) 网络防火墙规则更改。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查项目的 LogsMetric 资源的 filter 属性是否已设置为
resource.type="gce_firewall_rule"
AND (protoPayload.methodName:"compute.firewalls.insert"
OR protoPayload.methodName:"compute.firewalls.patch"
OR protoPayload.methodName:"compute.firewalls.delete") 。检测器还会搜索相应的 alertPolicy 资源,并检查 conditions 和 notificationChannels 属性是否正确配置。
|
Network not monitored
API 中的类别名称: |
发现结果说明:日志指标和提醒未配置为监控 VPC 网络更改。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查项目的 LogsMetric 资源的 filter 属性是否已设置为
resource.type="gce_network"
AND (protoPayload.methodName:"compute.networks.insert"
OR protoPayload.methodName:"compute.networks.patch"
OR protoPayload.methodName:"compute.networks.delete"
OR protoPayload.methodName:"compute.networks.removePeering"
OR protoPayload.methodName:"compute.networks.addPeering") 。检测器还会搜索相应的 alertPolicy 资源,并检查 conditions 和 notificationChannels 属性是否正确配置。
|
Owner not monitored
API 中的类别名称: |
发现结果说明:日志指标和提醒未配置为监控项目所有权分配或更改。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查项目的 LogsMetric 资源的 filter 属性是否已设置为 (protoPayload.serviceName="cloudresourcemanager.googleapis.com")
AND (ProjectOwnership OR projectOwnerInvitee) OR
(protoPayload.serviceData.policyDelta.bindingDeltas.action="REMOVE"
AND
protoPayload.serviceData.policyDelta.bindingDeltas.role="roles/owner")
OR
(protoPayload.serviceData.policyDelta.bindingDeltas.action="ADD"
AND
protoPayload.serviceData.policyDelta.bindingDeltas.role="roles/owner") ;如果指定了 resource.type ,则值为 global 。检测器还会搜索相应的 alertPolicy 资源,并检查 conditions 和 notificationChannels 属性是否正确配置。
|
Route not monitored
API 中的类别名称: |
发现结果说明:日志指标和提醒未配置为监控 VPC 网络路由更改。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查项目的 LogsMetric 资源的 filter 属性是否已设置为
resource.type="gce_route"
AND (protoPayload.methodName:"compute.routes.delete"
OR protoPayload.methodName:"compute.routes.insert") 。检测器还会搜索相应的 alertPolicy 资源,并检查 conditions 和 notificationChannels 属性是否正确配置。
|
SQL instance not monitored
|
发现结果说明:日志指标和提醒未配置为监控 Cloud SQL 实例配置更改。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查项目的 LogsMetric 资源的 filter 属性是否已设置为
protoPayload.methodName="cloudsql.instances.update"
OR protoPayload.methodName="cloudsql.instances.create"
OR protoPayload.methodName="cloudsql.instances.delete" ;如果指定了 resource.type ,则值为 global 。检测器还会搜索相应的 alertPolicy 资源,并检查 conditions 和 notificationChannels 属性是否正确配置。
|
多重身份验证发现结果
MFA_SCANNER
检测器可标识与用户的多重身份验证相关的漏洞。
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
MFA not enforced
API 中的类别名称: |
有些用户没有使用两步验证。 Google Workspace 使您可以为新用户指定注册宽限期,在此期间用户必须注册两步验证。此检测器会在注册宽限期内为用户创建发现结果。 此发现结果不适用于项目级激活。 价格层级:付费方案或标准方案
支持的素材资源 合规性标准:
|
针对 Cloud Identity 中的代管账号评估组织和用户设置中的身份管理政策。
|
网络漏洞发现结果
此检测器类型的漏洞均与组织的网络配置相关,属于 NETWORK_SCANNER
类型。
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
Default network
API 中的类别名称: |
发现结果说明:项目中存在默认网络。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查网络元数据中的
|
DNS logging disabled
API 中的类别名称: |
发现结果说明:在 VPC 网络上未启用 DNS 日志记录。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的素材资源 合规性标准:
|
通过
|
Legacy network
API 中的类别名称: |
发现结果说明:项目中存在旧版网络。 对于 Security Command Center 高级层级的项目级激活,此发现结果仅在父级组织中启用了标准层级时才可用。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查网络元数据是否存在
|
Load balancer logging disabled
API 中的类别名称: |
发现结果说明:已为负载均衡器停用日志记录。 价格层级:付费方案
支持的资源 合规性标准:
|
检查负载均衡器上后端服务的
|
组织政策漏洞发现结果
此检测器类型的漏洞均与组织政策限制条件的配置相关,并且属于 ORG_POLICY
类型。
Pub/Sub 漏洞发现结果
此检测器类型的漏洞均与 Pub/Sub 配置相关,并属于 PUBSUB_SCANNER
类型。
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
Pubsub CMEK disabled
API 中的类别名称: |
发现结果说明:Pub/Sub 主题未使用客户管理的加密密钥 (CMEK) 进行加密。此检测器需要额外配置才能启用。如需了解相关说明,请参阅启用和停用检测器。 价格层级:付费方案
支持的素材资源 合规性标准: 此发现结果类别未映射到任何合规标准控制措施。 |
检查
|
SQL 漏洞发现结果
此检测器类型的漏洞均与 Cloud SQL 配置相关,并且属于 SQL_SCANNER
类型。
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
AlloyDB auto backup disabled
API 中的类别名称: |
发现结果说明: AlloyDB for PostgreSQL 集群未启用自动备份。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查
|
AlloyDB backups disabled
API 中的类别名称: |
发现结果说明:AlloyDB for PostgreSQL 集群未启用备份。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查
|
AlloyDB CMEK disabled
API 中的类别名称: |
发现结果说明:AlloyDB 集群未使用客户管理的加密密钥 (CMEK) 进行加密。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查集群元数据中的
|
AlloyDB log min error statement severity
API 中的类别名称: |
发现结果说明:
AlloyDB for PostgreSQL 的 价格层级:付费方案
支持的素材资源 合规性标准:
|
为确保日志中的消息类型足够大,如果
|
AlloyDB log min messages
API 中的类别名称: |
发现结果说明:
AlloyDB for PostgreSQL 实例的 价格层级:付费方案
支持的素材资源 合规性标准:
|
为确保充分覆盖日志中的消息类型,如果
|
AlloyDB log error verbosity
API 中的类别名称: |
发现结果说明:
AlloyDB for PostgreSQL 的 价格层级:付费方案
支持的素材资源 合规性标准:
|
为确保日志中的消息类型足够大,如果
|
AlloyDB public IP
API 中的类别名称: |
发现结果说明: AlloyDB for PostgreSQL 数据库实例具有公共 IP 地址。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查
|
AlloyDB SSL not enforced
API 中的类别名称: |
发现结果说明:AlloyDB for PostgreSQL 数据库实例 并不要求所有传入连接都使用 SSL。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查 AlloyDB for PostgreSQL 实例的
|
Auto backup disabled
API 中的类别名称: |
发现结果说明:Cloud SQL 数据库未启用自动备份。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查 Cloud SQL 数据的
|
Public SQL instance
API 中的类别名称: |
发现结果说明:Cloud SQL 数据库实例接受来自所有 IP 地址的连接。 价格层级:付费方案或标准方案
支持的素材资源 合规性标准:
|
检查 Cloud SQL 实例的
|
SSL not enforced
API 中的类别名称: |
发现结果说明:Cloud SQL 数据库实例不要求所有传入连接使用 SSL。 价格层级:付费方案或标准方案
支持的素材资源 合规性标准:
|
检查
|
SQL CMEK disabled
API 中的类别名称: |
发现结果说明:SQL 数据库实例未使用客户管理的加密密钥 (CMEK) 进行加密。此检测器需要额外配置才能启用。如需了解相关说明,请参阅启用和停用检测器。 价格层级:付费方案
支持的素材资源 合规性标准: 此发现结果类别未映射到任何合规标准控制措施。 |
在实例元数据中检查
|
SQL contained database authentication
API 中的类别名称: |
发现结果说明:Cloud SQL for SQL Server 实例的 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查实例元数据的
|
SQL cross DB ownership chaining
API 中的类别名称: |
发现结果说明:Cloud SQL for SQL Server 实例的 价格层级:付费方案
支持的资源 合规性标准:
|
检查实例元数据的
|
SQL external scripts enabled
API 中的类别名称: |
发现结果说明:Cloud SQL for SQL Server 实例的 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查实例元数据的
|
SQL local infile
API 中的类别名称: |
发现结果说明:Cloud SQL for MySQL 实例的 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查实例元数据的
|
SQL log checkpoints disabled
API 中的类别名称: |
发现结果说明:Cloud SQL for PostgreSQL 实例的 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查实例元数据的
|
SQL log connections disabled
API 中的类别名称: |
发现结果说明:Cloud SQL for PostgreSQL 实例的 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查实例元数据的
|
SQL log disconnections disabled
API 中的类别名称: |
发现结果说明:Cloud SQL for PostgreSQL 实例的 价格层级:付费方案
支持的资源 合规性标准:
|
检查实例元数据的
|
SQL log duration disabled
API 中的类别名称: |
发现结果说明:Cloud SQL for PostgreSQL 实例的 价格层级:付费方案
支持的资源 合规性标准:
|
检查实例元数据的
|
SQL log error verbosity
API 中的类别名称: |
发现结果说明:
价格层级:付费方案
支持的资源 合规性标准:
|
检查实例元数据的
|
SQL log lock waits disabled
API 中的类别名称: |
发现结果说明:Cloud SQL for PostgreSQL 实例的 价格层级:付费方案
支持的资源 合规性标准:
|
检查实例元数据的
|
SQL log min duration statement enabled
API 中的类别名称: |
发现结果说明:Cloud SQL for PostgreSQL 实例的 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查实例元数据的
|
SQL log min error statement
API 中的类别名称: |
发现结果说明:Cloud SQL for PostgreSQL 实例的 价格层级:付费方案
支持的资源 合规性标准:
|
检查
|
SQL log min error statement severity
API 中的类别名称: |
发现结果说明:Cloud SQL for PostgreSQL 实例的 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查
|
SQL log min messages
API 中的类别名称: |
发现结果说明:
Cloud SQL for PostgreSQL 的 价格层级:付费方案
支持的素材资源 合规性标准:
|
为确保充分覆盖日志中的消息类型,如果
|
SQL log executor stats enabled
API 中的类别名称: |
发现结果说明:Cloud SQL for PostgreSQL 实例的 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查实例元数据的
|
SQL log hostname enabled
API 中的类别名称: |
发现结果说明:Cloud SQL for PostgreSQL 实例的 价格层级:付费方案
支持的资源 合规性标准:
|
检查实例元数据的
|
SQL log parser stats enabled
API 中的类别名称: |
发现结果说明:Cloud SQL for PostgreSQL 实例的 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查实例元数据的
|
SQL log planner stats enabled
API 中的类别名称: |
发现结果说明:Cloud SQL for PostgreSQL 实例的 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查实例元数据的
|
SQL log statement
API 中的类别名称: |
发现结果说明:Cloud SQL for PostgreSQL 实例的 价格层级:付费方案
支持的资源 合规性标准:
|
检查实例元数据的
|
SQL log statement stats enabled
API 中的类别名称: |
发现结果说明:Cloud SQL for PostgreSQL 实例的 价格层级:付费方案
支持的资源 合规性标准:
|
检查实例元数据的
|
SQL log temp files
API 中的类别名称: |
发现结果说明:Cloud SQL for PostgreSQL 实例的 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查实例元数据的
|
SQL no root password
API 中的类别名称: |
发现结果说明:具有公共 IP 地址的 Cloud SQL 数据库没有为根账号配置密码。此检测器需要额外配置才能启用。如需了解相关说明,请参阅启用和停用检测器。 价格层级:付费方案
支持的资源 合规性标准:
|
检查根账号的
|
SQL public IP
API 中的类别名称: |
发现结果说明:Cloud SQL 数据库具有公共 IP 地址。 价格层级:付费方案
支持的资源 合规性标准:
|
检查 Cloud SQL 数据库的 IP 地址类型是否设置为
|
SQL remote access enabled
API 中的类别名称: |
发现结果说明:Cloud SQL for SQL Server 实例的 价格层级:付费方案
支持的资源 合规性标准:
|
检查实例元数据的
|
SQL skip show database disabled
API 中的类别名称: |
发现结果说明:Cloud SQL for MySQL 实例的 价格层级:付费方案
支持的资源 合规性标准:
|
检查实例元数据的
|
SQL trace flag 3625
API 中的类别名称: |
发现结果说明:Cloud SQL for SQL Server 实例的 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查实例元数据的
|
SQL user connections configured
API 中的类别名称: |
发现结果说明:已配置 Cloud SQL for SQL Server 实例的 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查实例元数据的
|
SQL user options configured
API 中的类别名称: |
发现结果说明:已配置 Cloud SQL for SQL Server 实例的 价格层级:付费方案
支持的资源 合规性标准:
|
检查实例元数据的
|
SQL weak root password
API 中的类别名称: |
发现结果说明:具有公共 IP 地址的 Cloud SQL 数据库为根账号配置了安全系数低的密码。此检测器需要额外配置才能启用。如需了解相关说明,请参阅启用和停用检测器。 价格层级:付费方案
支持的素材资源 合规性标准: 此发现结果类别未映射到任何合规标准控制措施。 |
将 Cloud SQL 数据库的根账号的密码与常用密码列表进行比较。
|
存储漏洞发现结果
此检测器类型的漏洞均与 Cloud Storage 存储分区配置相关,并且属于 STORAGE_SCANNER
类型。
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
Bucket CMEK disabled
API 中的类别名称: |
发现结果说明:存储桶未使用客户管理的加密密钥 (CMEK) 进行加密。此检测器需要额外配置才能启用。如需了解相关说明,请参阅启用和停用检测器。 价格层级:付费方案
支持的素材资源 合规性标准: 此发现结果类别未映射到任何合规标准控制措施。 |
检查存储桶元数据中的
|
Bucket policy only disabled
API 中的类别名称: |
发现结果说明:未配置统一存储桶级访问权限(以前称为“仅限存储桶政策”)。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查存储桶中的
|
Public bucket ACL
API 中的类别名称: |
发现结果说明:Cloud Storage 存储桶可公开访问。 价格层级:付费方案或标准方案
支持的素材资源 合规性标准:
|
检查存储桶的 IAM 允许政策以了解是否有公共角色
|
Public log bucket
API 中的类别名称: |
发现结果说明:用作日志接收器的存储桶可公开访问。 此发现结果不适用于项目级激活。 价格层级:付费方案或标准方案
支持的素材资源 合规性标准:
|
检查存储桶的 IAM 允许政策以找出可授予公开访问权限的主账号
|
子网漏洞发现结果
此检测器类型的漏洞均与组织的子网配置相关,属于 SUBNETWORK_SCANNER
类型。
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
Flow logs disabled
API 中的类别名称: |
发现结果说明:有一个 VPC 子网已停用流日志。 价格层级:付费方案
支持的资源 合规性标准:
|
检查 Compute Engine 子网的
|
Flow logs settings not recommended
API 中的类别名称: |
发现结果说明:对于 VPC 子网,VPC 流日志已关闭,或者未根据 CIS 基准 1.3 建议进行配置。 此检测器需要额外配置才能启用。如需了解相关说明,请参阅启用和停用检测器。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查 VPC 子网的
|
Private Google access disabled
API 中的类别名称: |
发现结果说明:有一些专用子网无权访问 Google 公共 API。 价格层级:付费方案
支持的素材资源 合规性标准:
|
检查 Compute Engine 子网的
|
AWS 发现结果
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
API 中的类别名称: |
发现结果说明: AWS CloudShell 是对 AWS 服务运行 CLI 命令的便捷方式;托管式 IAM 政策(“AWSCloudShellFullAccess”)提供对 CloudShell 的完整访问权限,这使得在用户的本地系统和 CloudShell 环境之间提供文件上传和下载功能。在 CloudShell 环境中,用户拥有 sudo 权限,并可以访问互联网。因此,可以安装(例如)文件传输软件并将数据从 CloudShell 移至外部互联网服务器。 价格层级:企业版 合规性标准:
|
确保已限制 AWSCloudShellFullAccess 访问权限
|
API 中的类别名称: |
发现结果说明: 访问密钥由访问密钥 ID 和私有访问密钥组成,用于对您发往 AWS 的程序化请求进行签名。AWS 用户需要自己的访问密钥才能通过 AWS 命令行界面 (AWS CLI)、Tools for Windows PowerShell、AWS SDK 对 AWS 进行程序化调用,或使用针对个别 AWS 服务的 API 进行直接 HTTP 调用。建议定期轮替所有访问密钥。 价格层级:企业版 合规性标准:
|
确保访问密钥每 90 天(或更短周期)轮替一次
|
API 中的类别名称: |
发现结果说明: 如需启用到 AWS 中网站或应用的 HTTPS 连接,您需要 SSL/TLS 服务器证书。您可以使用 ACM 或 IAM 来存储和部署服务器证书。 价格层级:企业版 合规性标准:
|
确保移除 AWS IAM 中存储的所有过期的 SSL/TLS 证书
|
API 中的类别名称: |
发现结果说明: 这将检查与负载均衡器关联的自动扩缩组是否正在使用 Elastic Load Balancing 健康检查。 这可确保该组可以根据负载均衡器提供的额外测试来确定实例的健康状况。使用弹性负载均衡器健康检查有助于支持使用 EC2 自动扩缩组的应用的可用性。 价格层级:企业版 合规性标准:
|
检查与负载均衡器相关的所有自动扩缩组是否使用健康检查
|
API 中的类别名称: |
发现结果说明: 确保 RDS 数据库实例已启用次要版本自动升级标志,以便在指定维护窗口内自动接收次要引擎升级。因此,RDS 实例可以获取其数据库引擎的新功能、bug 修复和安全补丁。 价格层级:企业版 合规性标准:
|
确保已针对 RDS 实例启用次要版本自动升级功能
|
API 中的类别名称: |
发现结果说明: AWS Config 是一项网络服务,用于对您账号中受支持的 AWS 资源执行配置管理,并为您提供日志文件。记录的信息包括配置项(AWS 资源)、配置项之间的关系(AWS 资源)、资源之间的任何配置更改。建议在所有区域中启用 AWS Config。 价格层级:企业版 合规性标准:
|
确保已在所有区域中启用 AWS Config
|
API 中的类别名称: |
发现结果说明: Security Hub 会收集来自各个 AWS 账号、服务和受支持的第三方合作伙伴产品的安全数据,并帮助您分析安全趋势并确定优先级最高的安全问题。启用 Security Hub 后,它将开始使用、汇总、整理已启用的 AWS 服务(例如 Amazon GuardDuty、Amazon Inspector 和 Amazon Macie)中的发现结果,并确定其优先级。您还可以启用与 AWS 合作伙伴安全产品的集成。 价格层级:企业版 合规性标准:
|
确保已启用 AWS Security Hub
|
API 中的类别名称: |
发现结果说明: AWS CloudTrail 是一项网络服务,用于记录账号的 AWS API 调用,并根据 IAM 政策将这些日志提供给用户和资源。AWS Key Management Service (KMS) 是一项代管式服务,可帮助创建和控制用于加密账号数据的加密密钥,并使用硬件安全模块 (HSM) 保护加密密钥的安全性。CloudTrail 日志可配置为利用服务器端加密 (SSE) 和 KMS 客户创建的主密钥 (CMK) 来进一步保护 CloudTrail 日志。建议将 CloudTrail 配置为使用 SSE-KMS。 价格层级:企业版 合规性标准:
|
确保使用 KMS CMK 对 CloudTrail 日志进行静态加密
|
API 中的类别名称: |
发现结果说明: CloudTrail 日志文件验证会创建一个经过数字签名的摘要文件,其中包含 CloudTrail 写入 S3 的每个日志的哈希值。这些摘要文件可用于确定日志文件在 CloudTrail 传送日志后是否发生了更改、是否已被删除,或者是否保持不变。建议对所有 CloudTrails 启用文件验证。 价格层级:企业版 合规性标准:
|
确保已启用 CloudTrail 日志文件验证
|
API 中的类别名称: |
发现结果说明: AWS CloudTrail 是一项 Web 服务,用于记录在给定 AWS 账号中进行的 AWS API 调用。记录的信息包括 API 调用方的身份、API 调用的时间、API 调用方的来源 IP 地址、请求参数以及 AWS 服务返回的响应元素。CloudTrail 使用 Amazon S3 来存储和传送日志文件,因此日志文件将持久存储。除了在指定的 S3 存储桶中捕获 CloudTrail 日志以进行长期分析外,还可以通过将 CloudTrail 配置为将日志发送到 CloudWatch Logs 来执行实时分析。对于在账号的所有区域中启用的跟踪记录,CloudTrail 会将所有这些区域的日志文件发送到 CloudWatch Logs 日志组。建议将 CloudTrail 日志发送到 CloudWatch 日志。 注意:此建议旨在确保捕获、监控和适当提醒 AWS 账号活动。CloudWatch Logs 是使用 AWS 服务完成此任务的原生方式,但不会排除使用替代解决方案。 价格层级:企业版 合规性标准:
|
确保 CloudTrail 跟踪记录与 CloudWatch 日志集成
|
API 中的类别名称: |
发现结果说明: 这将检查 Amazon Cloudwatch 是否定义了当警报在“正常”“闹钟”状态之间转换时的操作和“INSUFFICIENT_DATA”。 若要在监控的指标超出阈值时触发即时响应,在 Amazon CloudWatch 警报中配置针对闹钟状态的操作非常重要。 闹钟至少要有一项操作。 价格层级:企业版 合规性标准:
|
检查 CloudWatch 警报至少已启用一项警报操作、一项 INSUFFICIENT_DATA 操作或一项 OK 操作。
|
API 中的类别名称: |
发现结果说明: 此检查可确保 CloudWatch 日志配置了 KMS。 日志组数据在 CloudWatch Logs 中始终会加密。默认情况下,CloudWatch Logs 对静态的日志数据使用服务器端加密。或者,您也可以使用 AWS Key Management Service 进行此类加密。如果您选择启用,系统会使用 AWS KMS 密钥进行加密。通过将 KMS 密钥与日志组相关联,可在日志组级别启用使用 AWS KMS 的加密功能(在创建日志组时或创建日志组后启用)。 价格层级:企业版 合规性标准:
|
检查是否使用 KMS 对 Amazon CloudWatch Logs 中的所有日志组进行了加密
|
API 中的类别名称: |
发现结果说明: 此控件用于检查 CloudTrail 跟踪记录是否已配置为将日志发送到 CloudWatch 日志。如果跟踪记录的 CloudWatchLogsLogGroupArn 属性为空,该控件就会失败。 CloudTrail 记录在给定账号中进行的 AWS API 调用。记录的信息包括以下内容:
CloudTrail 使用 Amazon S3 来存储和传送日志文件。您可以在指定的 S3 存储桶中捕获 CloudTrail 日志,以进行长期分析。如需执行实时分析,您可以将 CloudTrail 配置为将日志发送到 CloudWatch Logs。 对于在账号的所有区域中启用的跟踪记录,CloudTrail 会将所有这些区域的日志文件发送到 CloudWatch Logs 日志组。 安全中心建议您将 CloudTrail 日志发送到 CloudWatch Logs。请注意,此建议旨在确保捕获、监测并适当提醒账号活动。您可以使用 CloudWatch Logs 对您的 AWS 服务进行这项设置。此建议并不意味着使用其他解决方案。 将 CloudTrail 日志发送到 CloudWatch Logs 有助于基于用户、API、资源和 IP 地址进行实时和历史活动日志记录。您可以采用此方法,针对异常或敏感的账号活动设置警报和通知。 价格层级:企业版 合规性标准:
|
检查是否已将所有 CloudTrail 跟踪记录配置为向 AWS CloudWatch 发送日志
|
API 中的类别名称: |
发现结果说明: 此命令会检查项目是否包含环境变量 切勿以明文形式存储身份验证凭据 价格层级:企业版 合规性标准:
|
确保所有项目中的环境变量 AWS_ACCESS_KEY_ID 和 AWS_SECRET_ACCESS_KEY 都未采用明文格式
|
API 中的类别名称: |
发现结果说明: 这会检查 AWS CodeBuild 项目的 Bitbucket 源代码库网址是否包含个人访问令牌或用户名和密码。如果 Bitbucket 源代码库网址包含个人访问令牌或用户名和密码,则控件将失败。 登录凭据不应以明文形式存储或传输,也不得显示在源代码库网址中。您应该在 CodeBuild 中访问您的源代码提供程序,并将源代码库网址更改为仅包含 Bitbucket 代码库位置的路径,而不是使用个人访问令牌或登录凭据。使用个人访问令牌或登录凭据可能会导致意外的数据泄露或未经授权的访问。 价格层级:企业版 合规性标准: 此发现类别未映射到任何合规性标准控件。 |
检查使用 GitHub 或 Bitbucket 作为源代码库的所有项目是否都使用了 OAuth
|
API 中的类别名称: |
发现结果说明: AWS IAM 用户可以使用不同类型的凭据(如密码或访问密钥)访问 AWS 资源。建议停用或移除在 45 天或更长时间内未使用的所有凭据。 价格层级:企业版 合规性标准:
|
确保已停用 45 天或更长时间未使用的凭据
|
API 中的类别名称: |
发现结果说明: VPC 有一个默认安全群组,其初始设置会拒绝所有入站流量,允许所有出站流量,并允许分配给该安全群组的实例之间的所有流量。如果您在启动实例时未指定安全组,则系统会自动将该实例分配给此默认安全组。安全群组对 AWS 资源的入站/出站网络流量进行有状态过滤。建议默认安全群组限制所有流量。 应更新每个区域中的默认 VPC 的默认安全组以符合规定。任何新创建的 VPC 都将自动包含一个默认安全组,该组需要根据此建议进行修复。 注意:在实现此建议时,VPC 流量日志记录对于确定系统正常运行所需的最小特权端口访问权限非常有用,因为它可以记录当前安全群组下发生的所有数据包接受和拒绝情况。这大大减少了最小权限工程面临的主要障碍,即发现环境中的系统所需的最小端口。即使您不将此基准测试中建议的 VPC 流量日志记录作为永久性安全措施,也应在发现和工程设计期间为最低特权安全组使用此功能。 价格层级:企业版 合规性标准:
|
确保每个 VPC 的默认安全群组对所有流量进行限制
|
API 中的类别名称: |
发现结果说明: 检查 AWS DMS 复制实例是否可公开访问。为此,它会检查 专用复制实例具有您在复制网络外部无法访问的专用 IP 地址。当源数据库和目标数据库位于同一网络中时,复制实例应具有专用 IP 地址。该网络还必须使用 VPN、AWS Direct Connect 或 VPC 对等互连连接到复制实例的 VPC。如需详细了解公共和专用复制实例,请参阅《AWS Database Migration Service 用户指南》中的公共和专用复制实例。 您还应确保只有获得授权的用户才能访问您的 AWS DMS 实例配置。为此,请限制拥有修改 AWS DMS 设置和资源的 IAM 权限。 价格层级:企业版 合规性标准:
|
检查 AWS Database Migration Service 复制实例是否可公开访问
|
API 中的类别名称: |
发现结果说明: AWS 控制台在创建新的 IAM 用户时默认不选中任何复选框。创建 IAM 用户凭据时,您必须确定它们需要哪种类型的访问权限。 编程访问:IAM 用户可能需要进行 API 调用、使用 AWS CLI 或使用 Tools for Windows PowerShell。在这种情况下,请为该用户创建访问密钥(访问密钥 ID 和私有访问密钥)。 AWS 管理控制台访问权限:如果用户需要访问 AWS 管理控制台,请为用户创建密码。 价格层级:企业版 合规性标准:
|
请勿在初始用户设置期间为所有具有控制台密码的 IAM 用户设置访问密钥
|
API 中的类别名称: |
发现结果说明: 这会检查 Amazon DynamoDB 表是否可以根据需要扩缩其读写容量。如果表使用按需容量模式或配置了自动伸缩的预配模式,则此控制会通过。随着需求扩缩容量可避免出现节流异常,这有助于维护应用的可用性。 采用按需容量模式的 DynamoDB 表仅受 DynamoDB 吞吐量默认表配额的限制。如需提高这些配额,您可以通过 AWS 支持提交支持服务工单。 具有自动伸缩功能的预配模式下的 DynamoDB 表会根据流量模式动态调整预配的吞吐量容量。有关 DynamoDB 请求限制的更多信息,请参阅“Amazon DynamoDB 开发者指南”中的“请求限制和爆发容量”。 价格层级:企业版 合规性标准:
|
DynamoDB 表应根据需求自动扩缩容量
|
API 中的类别名称: |
发现结果说明: 此控件可评估备份方案是否涵盖 DynamoDB 表。如果 DynamoDB 表不在备份方案的涵盖范围内,则此控件将失败。此控件仅评估处于 ACTIVE 状态的 DynamoDB 表。 备份可帮助您更快地从安全事件中恢复。它们还可增强系统的弹性。在备份方案中添加 DynamoDB 表有助于防止数据意外丢失或删除。 价格层级:企业版 合规性标准:
|
DynamoDB 表应纳入备份方案中
|
API 中的类别名称: |
发现结果说明: 时间点恢复 (PITR) 是可用于备份 DynamoDB 表的机制之一。 时间点备份会保留 35 天。如果您需要更长的保留期限,请参阅 AWS 文档中的使用 AWS Backup 为 Amazon DynamoDB 设置计划备份。 价格层级:企业版 合规性标准:
|
检查是否对所有 AWS DynamoDB 表启用了时间点恢复 (PITR)
|
API 中的类别名称: |
发现结果说明: 检查是否使用客户管理的 KMS 密钥(非默认密钥)对所有 DynamoDB 表进行了加密。 价格层级:企业版 合规性标准:
|
检查是否使用 AWS Key Management Service (KMS) 对所有 DynamoDB 表进行了加密
|
API 中的类别名称: |
发现结果说明: 检查是否为可进行 EBS 优化的 EC2 实例启用了 EBS 优化 价格层级:企业版 合规性标准:
|
检查是否对所有支持 EBS 优化的实例启用了 EBS 优化
|
API 中的类别名称: |
发现结果说明: 检查 Amazon Elastic Block Store 快照是否不公开。如果任何人都可以恢复 Amazon EBS 快照,则此控制将失败。 EBS 快照用于在特定时间点将 EBS 卷上的数据备份到 Amazon S3。您可以使用快照恢复 EBS 卷的先前状态。公开分享快照的情况很少见。通常,公开共享快照的决定是错误的,或者没有完全了解影响。这项检查有助于确保所有此类分享都是有计划的、有意识的。 价格层级:企业版 合规性标准:
|
Amazon EBS 快照不应是可公共恢复的
|
API 中的类别名称: |
发现结果说明: 使用 Elastic Block Store (EBS) 服务时,Elastic Compute Cloud (EC2) 支持静态加密。虽然默认处于停用状态,但支持在创建 EBS 卷时强制加密。 价格层级:企业版 合规性标准:
|
确保已在所有区域中启用 EBS 卷加密
|
API 中的类别名称: |
发现结果说明: Amazon VPC 提供比 EC2 Classic 更多的安全功能。建议所有节点都属于一个 Amazon VPC。 价格层级:企业版 合规性标准:
|
确保所有实例都属于 VPC
|
API 中的类别名称: |
发现结果说明: 具有公共 IP 地址的 EC2 实例面临更高的攻击风险。建议不要为 EC2 实例配置公共 IP 地址。 价格层级:企业版 合规性标准:
|
确保没有实例拥有公共 IP
|
API 中的类别名称: |
发现结果说明: 状态管理器关联是分配给托管实例的配置。该配置定义了您要在实例上维护的状态。例如,关联可以指定必须在实例上安装并运行杀毒软件,或者必须关闭某些端口。与 AWS Systems Manager 相关联的 EC2 实例由 Systems Manager 管理,这样便于应用补丁、修正错误配置并响应安全事件。 价格层级:企业版 合规性标准:
|
确认 AWS 系统管理器关联的合规状态
|
API 中的类别名称: |
发现结果说明: 此控件在实例上运行关联后,检查 AWS Systems Manager 关联的合规性状态是 COMPLIANT 还是 NON_COMPLIANT。如果关联合规状态为 NON_COMPLIANT,则无法控制该控件。 状态管理器关联是分配给托管实例的配置。该配置定义了您要在实例上维护的状态。例如,关联可以指定必须在实例上安装并运行防病毒软件,或者必须关闭某些端口。 创建一个或多个 State Manager 关联后,您可以立即查看合规性状态信息。您可以在控制台中查看合规性状态,也可以查看合规状态如何响应 AWS CLI 命令或相应 Systems Manager API 操作。对于关联,“配置合规性”会显示合规状态(“合规”或“不合规”)。还会显示分配给该关联的严重级别,例如“严重”或“中”。 如需详细了解状态管理器关联合规性,请参阅 AWS Systems Manager 用户指南中的关于状态管理器关联合规性。 价格层级:企业版 合规性标准:
|
检查 AWS Systems Manager 补丁合规性的状态
|
API 中的类别名称: |
发现结果说明: 在 AWS EC2 实例上启用元数据服务时,用户可以选择使用实例元数据服务版本 1(IMDSv1,一种请求/响应方法)或实例元数据服务版本 2(IMDSv2,一种面向会话的方法)。 价格层级:企业版 合规性标准:
|
确保 EC2 元数据服务只允许使用 IMDSv2
|
API 中的类别名称: |
发现结果说明: 确定并移除 AWS 账号中未挂接(未使用的)Elastic Block Store (EBS) 卷,以降低每月 AWS 账单的费用。删除未使用的 EBS 卷还有助于降低机密/敏感数据离开您的场所的风险。此外,此控件还会检查已归档的 EC2 实例是否配置为在终止时删除卷。 默认情况下,EC2 实例会配置为删除与实例关联的任何 EBS 卷中的数据,并删除实例的根 EBS 卷。不过,在启动或执行期间附加到实例的任何非根 EBS 卷都会默认在终止后保留。 价格层级:企业版 合规性标准:
|
检查 EBS 卷是否挂接到 EC2 实例以及是否配置为在实例终止时删除
|
API 中的类别名称: |
发现结果说明: Amazon EFS 支持对文件系统执行两种加密,即传输中数据加密和静态数据加密。此检查会检查账号中所有已启用区域中的所有 EFS 文件系统是否均配置了静态数据加密。 价格层级:企业版 合规性标准:
|
检查 EFS 是否配置为使用 KMS 对文件数据进行加密
|
API 中的类别名称: |
发现结果说明: Amazon 最佳实践建议为 Elastic File Systems (EFS) 配置备份。这将检查您的 AWS 账号中的每个已启用区域的所有 EFS 是否启用了备份。 价格层级:企业版 合规性标准:
|
检查 EFS 文件系统是否纳入了 AWS 备份方案
|
API 中的类别名称: |
发现结果说明: 检查传统负载平衡器是否使用 AWS Certificate Manager (ACM) 提供的 HTTPS/SSL 证书。如果使用 HTTPS/SSL 监听器配置的传统负载平衡器未使用 ACM 提供的证书,则该控件会失败。 如需创建证书,您可以使用 ACM 或支持 SSL 和 TLS 协议的工具(例如 OpenSSL)。安全中心建议您使用 ACM 为负载均衡器创建或导入证书。 ACM 与传统负载均衡器集成,因此您可以在负载均衡器上部署证书。您还应该自动续订这些证书。 价格层级:企业版 合规性标准:
|
检查是否所有传统负载均衡器都使用了 AWS Certificate Manager 提供的 SSL 证书
|
API 中的类别名称: |
发现结果说明: 检查应用负载平衡器是否启用了删除保护。如果未配置删除保护,该控件将失败。 启用删除保护,以防止您的应用负载平衡器被删除。 价格层级:企业版 合规性标准:
|
应启用应用负载均衡器删除防护
|
API 中的类别名称: |
发现结果说明: 这将检查应用负载平衡器和传统负载平衡器是否已启用日志记录。如果 access_logs.s3.enabled 为 false,则控制操作会失败。 Elastic Load Balancing 提供访问日志,用于捕获有关发送到负载均衡器的请求的详细信息。每个日志都包含诸如接收请求的时间、客户端的 IP 地址、延迟时间、请求路径和服务器响应等信息。您可以使用这些访问日志来分析流量模式和排查问题。 如需了解详情,请参阅传统版负载平衡器用户指南中的传统版负载平衡器的访问日志。 价格层级:企业版 合规性标准:
|
检查是否对传统负载均衡器和应用负载均衡器启用了日志记录
|
API 中的类别名称: |
发现结果说明: 此检查可确保所有传统负载平衡器都配置为使用安全通信。 监听器是检查连接请求的过程。它配置了用于前端(客户端到负载均衡器)连接的协议和端口,以及用于后端(负载均衡器到实例)连接的协议和端口。如需了解 Elastic Load Balancing 支持的端口、协议和监听器配置,请参阅传统负载平衡器的监听器。 价格层级:企业版 合规性标准:
|
检查是否对所有传统负载均衡器配置了 SSL 或 HTTPS 监听器
|
API 中的类别名称: |
发现结果说明: 检查处于已挂接状态的 EBS 卷是否已加密。要通过此检查,EBS 卷必须在使用中且已加密。如果未挂接 EBS 卷,则不需要进行此项检查。 若要为 EBS 卷中的敏感数据增加一层安全保障,您应启用 EBS 静态加密。Amazon EBS 加密为您的 EBS 资源提供了简单明了的加密解决方案,无需您构建、维护和保护自己的密钥管理基础架构。它在创建加密卷和快照时使用 KMS 密钥。 如需详细了解 Amazon EBS 加密,请参阅适用于 Linux 实例的 Amazon EC2 用户指南中的 Amazon EBS 加密。 价格层级:企业版 合规性标准:
|
应对挂接的 Amazon EBS 卷进行静态加密
|
API 中的类别名称: |
发现结果说明: Amazon RDS 加密数据库实例使用业界标准 AES-256 加密算法来加密托管 Amazon RDS 数据库实例的服务器上的数据。数据加密后,Amazon RDS 会透明地处理数据访问身份验证和解密,对性能的影响微乎其微。 价格层级:企业版 合规性标准:
|
确保 RDS 实例已启用静态加密
|
API 中的类别名称: |
发现结果说明: EFS 数据应使用 AWS KMS (Key Management Service) 进行静态加密。 价格层级:企业版 合规性标准:
|
确保已针对 EFS 文件系统启用加密
|
API 中的类别名称: |
发现结果说明: AWS 允许对您的 AWS 账号使用自定义密码政策,为您的 IAM 用户指定复杂度要求和强制轮替周期密码。如果未设置自定义密码政策,则 IAM 用户密码必须符合默认的 AWS 密码政策。AWS 安全最佳实践建议遵循以下密码复杂度要求:
此控件会检查所有指定的密码政策要求。 价格层级:企业版 合规性标准:
|
检查 IAM 用户的账号密码政策是否符合规定的要求
|
API 中的类别名称: |
发现结果说明: IAM 密码政策可防止同一用户重复使用给定密码。建议不要使用密码政策,以免重复使用密码。 价格层级:企业版 合规性标准:
|
确保 IAM 密码政策可防止密码重复使用
|
API 中的类别名称: |
发现结果说明: 密码政策部分用于强制执行密码复杂度要求。IAM 密码政策可用于确保密码至少为指定长度。建议密码政策要求密码长度不得低于 14 个字符。 价格层级:企业版 合规性标准:
|
确保 IAM 密码政策要求最小长度为 14 个字符
|
API 中的类别名称: |
发现结果说明: IAM 政策是向用户、群组或角色授予特权的一种方式。建议授予最小权限(即仅授予执行任务所需的权限),这也是标准的安全建议。确定用户需要执行的操作,然后为其制定政策,让用户仅执行这些任务,而不是授予完整的管理员权限。 价格层级:企业版 合规性标准:
|
确保未关联允许完整“*:*”管理员权限的 IAM 政策
|
API 中的类别名称: |
发现结果说明: IAM 用户可通过 IAM 政策获得对服务、函数和数据的访问权限。定义用户政策的方法有四种:1) 直接修改用户政策(即内嵌政策或用户政策);2) 直接将政策附加到用户;3) 将用户添加到具有附加政策的 IAM 群组;4) 将用户添加到具有内嵌政策的 IAM 群组。 建议仅采用第三种实现方式。 价格层级:企业版 合规性标准:
|
确保 IAM 用户仅通过群组接收权限
|
API 中的类别名称: |
发现结果说明: IAM 用户应始终属于某个 IAM 群组,以遵循 IAM 安全最佳实践。 通过将用户添加到群组,您可以为不同类型的用户共享政策。 价格层级:企业版 合规性标准:
|
检查 IAM 用户是否至少是一个 IAM 群组的成员
|
API 中的类别名称: |
发现结果说明: 多重身份验证 (MFA) 是一种最佳实践,可在用户名和密码之外再增加一层保护。借助 MFA,当用户登录 AWS 管理控制台时,他们需要提供由已注册的虚拟设备或实体设备提供的具有时效性的身份验证代码。 价格层级:企业版 合规性标准:
|
检查 AWS IAM 用户是否启用了多重身份验证 (MFA)
|
API 中的类别名称: |
发现结果说明: 这将检查过去 90 天内未使用的任何 IAM 密码或有效访问密钥。 最佳实践建议您移除、停用或轮替所有已超过 90 天未使用的凭据。这样可以缩短与被盗用或被弃用的账号关联的凭据的使用期限。 价格层级:企业版 合规性标准:
|
检查是否所有 AWS IAM 用户都有未在 maxCredentialUsageAge 天(默认值为 90)内使用过的密码或有效访问密钥
|
API 中的类别名称: |
发现结果说明: 此控件会检查 KMS 密钥是否已安排删除。如果计划删除 KMS 密钥,控制将失败。 KMS 密钥一经删除便无法恢复。如果使用 KMS 密钥删除,使用 KMS 密钥加密的数据也永远无法恢复。如果有意义的数据已使用计划删除的 KMS 密钥进行加密,请考虑解密数据或使用新的 KMS 密钥重新加密数据,除非您有意执行加密清除。 计划删除 KMS 密钥时,系统会强制执行强制性等待期,以便有时间撤消删除操作(如果安排错误的话)。默认等待期为 30 天,但在计划删除 KMS 密钥时,最长可以将等待期缩短为 7 天。在等待期内,您可以取消预定的删除操作,系统不会删除 KMS 密钥。 如需详细了解如何删除 KMS 密钥,请参阅 AWS Key Management Service 开发者指南中的删除 KMS 密钥。 价格层级:企业版 合规性标准:
|
检查是否所有 CMK 都未安排删除
|
API 中的类别名称: |
发现结果说明: 检查 Lambda 函数是否配置了函数级并发执行限制。如果 Lambda 函数未配置函数级并发执行限制,则规则为 NON_COMPLIANT。 价格层级:企业版 合规性标准: 此发现结果类别未映射到任何合规标准控制措施。 |
检查 Lambda 函数是否配置了函数级并发执行限制
|
API 中的类别名称: |
发现结果说明: 检查 Lambda 函数是否配置了死信队列。如果 Lambda 函数未配置死信队列,则规则为 NON_COMPLIANT。 价格层级:企业版 合规性标准:
|
检查 Lambda 函数是否配置了死信队列
|
API 中的类别名称: |
发现结果说明: AWS 最佳实践建议不要公开公开 Lambda 函数。此政策会检查您账号中部署在所有已启用区域中的所有 Lambda 函数,如果这些函数配置为允许公共访问,则会失败。 价格层级:企业版 合规性标准:
|
检查与 Lambda 函数关联的政策是否禁止了公共访问权限
|
API 中的类别名称: |
发现结果说明: 检查 Lambda 函数是否在 VPC 中。您可能会看到 Lambda@Edge 资源的失败发现结果。 它不会评估 VPC 子网路由配置以确定公开可达性。 价格层级:企业版 合规性标准:
|
检查 Lambda 函数是否存在于 VPC 中
|
API 中的类别名称: |
发现结果说明: 为敏感和已分类的 S3 存储桶启用 MFA 删除功能后,用户需要进行两种形式的身份验证。 价格层级:企业版 合规性标准:
|
确保已针对 S3 存储桶启用 MFA 删除功能
|
API 中的类别名称: |
发现结果说明: “根”user account 是 AWS 账号中最具特权的用户。多重身份验证 (MFA) 在用户名和密码的基础上增加了一层额外的保护。启用多重身份验证后,当用户登录 AWS 网站时,系统会提示他们输入用户名和密码,以及 AWS MFA 设备上的身份验证码。 注意:为“根”账号使用虚拟多重身份验证时,建议使用的设备不是个人设备,而是专用的移动设备(平板电脑或手机),该设备应独立于任何个人设备,并由管理员负责充电和安全维护。(“非个人虚拟 MFA”)可降低因设备丢失、设备以旧换新或设备所有者不再在公司雇用而失去 MFA 访问权限的风险。 价格层级:企业版 合规性标准:
|
确保已针对“root”用户账号启用 MFA
|
API 中的类别名称: |
发现结果说明: 与传统凭据相比,多重身份验证 (MFA) 增加了额外的身份验证保证。启用多重身份验证后,当用户登录 AWS 控制台时,系统会提示他们输入用户名和密码,以及实体或虚拟 MFA 令牌中的身份验证码。建议为拥有控制台密码的所有账号启用 MFA。 价格层级:企业版 合规性标准:
|
确保已针对拥有控制台密码的所有 IAM 用户启用多重身份验证 (MFA)
|
API 中的类别名称: |
发现结果说明: 网络访问控制列表 (NACL) 功能可对流向 AWS 资源的入站和出站网络流量进行无状态过滤。建议使用 TDP (6)、UDP (17) 或 ALL (-1) 协议,任何 NACL 都允许对远程服务器管理端口(例如通过 SSH 连接到端口 价格层级:企业版 合规性标准:
|
确保任何网络 ACL 都不允许从 0.0.0.0/0 到远程服务器管理端口的入站流量
|
API 中的类别名称: |
发现结果说明: “根”user account 是 AWS 账号中最具特权的用户。AWS 访问密钥提供对给定 AWS 账号的编程访问。建议将与“root”权限相关的所有访问密钥用户账号。 价格层级:企业版 合规性标准:
|
确保不存在“root”用户账号访问密钥
|
API 中的类别名称: |
发现结果说明: 安全群组可对传入和传出 AWS 资源的网络流量进行有状态过滤。建议任何安全群组都不允许使用 TDP (6)、UDP (17) 或 ALL (-1) 协议,对远程服务器管理端口(例如 SSH 到端口 价格层级:企业版 合规性标准:
|
确保任何安全群组都不允许从 0.0.0.0/0 传输到远程服务器管理端口的入站流量
|
API 中的类别名称: |
发现结果说明: 安全群组对 AWS 资源的入站和出站网络流量进行有状态过滤。建议任何安全群组都不允许对远程服务器管理端口(例如通过 SSH 连接到端口 价格层级:企业版 合规性标准:
|
确保任何安全群组都不允许从 ::/0 传输到远程服务器管理端口的入站流量
|
API 中的类别名称: |
发现结果说明: 访问密钥是 IAM 用户或 AWS 账号“root”的长期凭据用户。您可以使用访问密钥(直接或使用 AWS SDK)对指向 AWS CLI 或 AWS API 的程序化请求进行签名 价格层级:企业版 合规性标准:
|
确保任何单个 IAM 用户只有一个有效的访问密钥
|
API 中的类别名称: |
发现结果说明: 确保您的 AWS 账号中预配的 RDS 数据库实例确实限制了未经授权的访问,以最大限度地降低安全风险。如需限制对任何可公开访问的 RDS 数据库实例的访问,您必须停用数据库“可公开访问”标志,并更新与实例关联的 VPC 安全组。 价格层级:企业版 合规性标准:
|
确保没有向 RDS 实例提供公开访问权限
|
API 中的类别名称: |
发现结果说明: 增强型监控通过在实例中安装的代理,针对 RDS 实例所运行的操作系统提供实时指标。 如需了解详情,请参阅使用增强型监控监控操作系统指标。 价格层级:企业版 合规性标准:
|
检查是否为所有 RDS 数据库实例启用了增强监控功能
|
API 中的类别名称: |
发现结果说明: 启用实例删除保护是额外的保护层,可防止未经授权的实体意外删除或删除数据库。 启用删除保护后,无法删除 RDS 数据库实例。必须先停用删除保护,删除请求才能成功。 价格层级:企业版 合规性标准:
|
检查是否所有 RDS 实例都启用了删除保护
|
API 中的类别名称: |
发现结果说明: 此检查可评估备份方案是否涵盖 Amazon RDS 数据库实例。如果 RDS 数据库实例未纳入备份方案,则此控件会失败。 AWS Backup 是一项全代管式备份服务,可跨 AWS 服务集中并自动备份数据。借助 AWS Backup,您可以创建名为备份方案的备份政策。您可以使用这些方案来定义备份要求,例如备份数据的频率以及保留这些备份的时间。在备份方案中添加 RDS 数据库实例有助于防止数据意外丢失或删除。 价格层级:企业版 合规性标准:
|
RDS 数据库实例应纳入备份方案中
|
API 中的类别名称: |
发现结果说明: 这将检查 Amazon RDS 的以下日志是否已启用并发送到 CloudWatch。 应启用 RDS 数据库的相关日志。数据库日志记录会提供对 RDS 发出的请求的详细记录。数据库日志可协助进行安全和访问审核,并有助于诊断可用性问题。 价格层级:企业版 合规性标准:
|
检查是否为所有 RDS 数据库实例启用了导出日志功能
|
API 中的类别名称: |
发现结果说明: 应该为多个可用区 (AZ) 配置 RDS 数据库实例。这可确保所存储数据的可用性。如果可用区可用性和常规 RDS 维护期间出现问题,多可用区部署可实现自动故障切换。 价格层级:企业版 合规性标准:
|
检查是否为所有 RDS 数据库实例启用了高可用性
|
API 中的类别名称: |
发现结果说明: 这会检查 Redshift 集群的基本元素:静态加密、日志记录和节点类型。 这些配置项对于维护安全且可观察的 Redshift 集群非常重要。 价格层级:企业版 合规性标准:
|
检查是否所有 Redshift 集群都进行了静态加密、已启用日志记录且具有节点类型。
|
API 中的类别名称: |
发现结果说明: 根据维护窗口进行自动主要版本升级 价格层级:企业版 合规性标准:
|
检查是否对所有 Redshift 集群都启用了 allowVersionUpgrade 并设置了 preferredMaintenanceWindow 和 automatedSnapshotRetentionPeriod
|
API 中的类别名称: |
发现结果说明: Amazon Redshift 集群配置的 PubliclyAccessible 属性指示集群是否可供公众访问。将集群配置为将 PubliclyAccessible 设置为 true 时,该集群是一个面向互联网的实例,具有可公开解析的 DNS 名称,该名称会解析为公共 IP 地址。 如果集群不可公开访问,则它是具有解析为专用 IP 地址的 DNS 名称的内部实例。除非您打算让集群可公开访问,否则不应在配置集群时将 PubliclyAccessible 设置为 true。 价格层级:企业版 合规性标准:
|
检查是否可以公开访问 Redshift 集群
|
API 中的类别名称: |
发现结果说明: 这会检查安全群组的无限制入站流量是否可以访问风险最高的指定端口。如果安全群组中的任何规则允许来自“0.0.0.0/0”的入站流量,此控制将失败或“::/0”。 访问不受限制 (0.0.0.0/0) 会增加恶意活动(例如黑客攻击、拒绝服务攻击和数据丢失)的机会。 安全群组对 AWS 资源的入站和出站网络流量进行有状态过滤。任何安全群组都不应允许对以下端口进行不受限制的入站流量访问:
价格层级:企业版 合规性标准:
|
安全群组不得允许对具有高风险的端口进行不受限制的访问
|
API 中的类别名称: |
发现结果说明: 安全群组可对传入和传出 AWS 资源的网络流量进行有状态过滤。 CIS 建议任何安全群组都不允许对端口 22 进行不受限制的入站流量访问。移除与远程控制台服务(如 SSH)的不受限制的连接可降低服务器面临的风险。 价格层级:企业版 合规性标准:
|
安全群组不得允许来自 0.0.0.0/0 的入站流量流向端口 22
|
API 中的类别名称: |
发现结果说明: 检查是否为每个密钥启用了自动密钥轮替,并与客户创建的 AWS KMS 密钥的密钥 ID 相匹配。如果资源的 AWS Config recorder 角色没有 kms:DescribeKey 权限,则该规则为 NON_COMPLIANT。 价格层级:企业版 合规性标准: 此发现结果类别未映射到任何合规标准控制措施。 |
确保已为客户创建的 CMK 启用轮替
|
API 中的类别名称: |
发现结果说明: 借助 AWS Key Management Service (KMS),客户可以轮替后备密钥,后备密钥是指存储在 KMS 中的密钥材料,与客户创建的客户主密钥 (CMK) 的密钥 ID 相关联。它是用于执行加密操作(如加密和解密)的后备密钥。自动密钥轮替目前会保留之前的所有后备密钥,因此可以透明地对已加密数据进行解密。建议为对称密钥启用 CMK 密钥轮替。无法为任何非对称 CMK 启用密钥轮替。 价格层级:企业版 合规性标准:
|
确保已为客户创建的对称 CMK 启用轮替
|
API 中的类别名称: |
发现结果说明: 检查 VPC 对等互连的路由表是否采用了最小特权原则进行配置。 价格层级:企业版 合规性标准: 此发现类别未映射到任何合规性标准控件。 |
确保 VPC 对等互连的路由表拥有“最小权限”
|
API 中的类别名称: |
发现结果说明: Amazon S3 禁止公开访问提供了接入点、存储分区和账号设置,可帮助您管理对 Amazon S3 资源的公开访问权限。默认情况下,新的存储分区、接入点和对象不允许公开访问。 价格层级:企业版 合规性标准: 此发现结果类别未映射到任何合规标准控制措施。 |
确认已在账号级别配置所需的 S3 公开访问屏蔽设置
|
API 中的类别名称: |
发现结果说明: Amazon S3 提供 价格层级:企业版 合规性标准:
|
确保 S3 存储分区配置了
|
API 中的类别名称: |
发现结果说明: S3 存储桶访问日志记录会生成一条日志,其中包含针对 S3 存储桶发出的每个请求的访问记录。访问日志记录包含有关请求的详细信息,例如请求类型、请求中指定的资源以及处理请求的时间和日期。建议对 CloudTrail S3 存储桶启用存储桶访问日志记录功能。 价格层级:企业版 合规性标准:
|
确保已针对 CloudTrail S3 存储桶启用 S3 存储桶访问日志记录功能
|
API 中的类别名称: |
发现结果说明: AWS S3 服务器访问日志记录功能会记录对存储分区的访问请求,这对安全审核非常有用。默认情况下,系统不会为 S3 存储分区启用服务器访问日志记录。 价格层级:企业版 合规性标准:
|
检查是否对所有 S3 存储桶启用了日志记录
|
API 中的类别名称: |
发现结果说明: 在 Amazon S3 存储桶级别,您可以通过存储桶政策配置权限,使对象只能通过 HTTPS 访问。 价格层级:企业版 合规性标准:
|
确保将 S3 存储桶政策设置为拒绝 HTTP 请求
|
API 中的类别名称: |
发现结果说明: 此控件会检查 Amazon S3 存储桶是否已启用跨区域复制。如果存储桶未启用跨区域复制,或者同时启用了同区域复制,则控制操作会失败。 复制是指跨相同或不同 AWS 区域中的存储分区自动异步复制对象。复制功能会将新创建的对象和对象更新从源存储桶复制到一个或多个目标存储桶。AWS 最佳实践建议对属于同一 AWS 账号的源存储分区和目标存储分区执行复制操作。除了可用性,您还应考虑其他系统安全强化设置。 价格层级:企业版 合规性标准:
|
检查是否对 S3 存储桶启用了跨区域复制
|
API 中的类别名称: |
发现结果说明: 这将检查您的 S3 存储桶是否启用了 Amazon S3 默认加密,或者 S3 存储桶政策是否明确拒绝了未使用服务器端加密的 put-object 请求。 价格层级:企业版 合规性标准:
|
确保所有 S3 存储桶都采用了静态加密
|
API 中的类别名称: |
发现结果说明: Amazon S3 是一种将对象的多个变体保存在同一存储桶中的方法,可帮助您更轻松地从意外的用户操作和应用故障中恢复。 价格层级:企业版 合规性标准:
|
检查是否对所有 S3 存储桶启用了版本控制
|
API 中的类别名称: |
发现结果说明: 检查是否使用 AWS Key Management Service (AWS KMS) 对 Amazon S3 存储分区进行了加密 价格层级:企业版 合规性标准:
|
检查是否使用 KMS 对所有存储桶进行了加密
|
API 中的类别名称: |
发现结果说明: 检查是否为 Amazon SageMaker 笔记本实例配置了 AWS Key Management Service (AWS KMS) 密钥。如果未为 SageMaker 笔记本实例指定“KmsKeyId”,则规则为 NON_COMPLIANT。 价格层级:企业版 合规性标准:
|
检查是否所有 SageMaker 笔记本实例都配置为使用 KMS
|
API 中的类别名称: |
发现结果说明: 检查是否已停用 SageMaker 笔记本实例的直接互联网访问权限。为此,它会检查笔记本实例的 DirectInternetAccess 字段是否已停用。 如果您在没有 VPC 的情况下配置 SageMaker 实例,则系统会默认在您的实例上启用直接互联网访问权限。您应该使用 VPC 配置实例,并将默认设置更改为“停用 - 通过 VPC 访问互联网”。 如需通过笔记本电脑训练或托管模型,您需要连接到互联网。如需启用互联网访问权限,请确保您的 VPC 具有 NAT 网关,并且您的安全群组允许出站连接。如需详细了解如何将笔记本实例连接到 VPC 中的资源,请参阅 Amazon SageMaker 开发者指南中的“将笔记本实例连接到 VPC 中的资源”。 您还应确保只有获得授权的用户才能访问您的 SageMaker 配置。限制用户的拥有修改 SageMaker 设置和资源所需的 IAM 权限。 价格层级:企业版 合规性标准:
|
检查是否禁止所有 Amazon SageMaker 笔记本实例直接访问互联网
|
API 中的类别名称: |
发现结果说明: 检查存储在 AWS Secrets Manager 中的 Secret 是否配置了自动轮替。如果密钥未配置自动轮替,则此控制会失败。如果您为 Secret Manager 可帮助您改善组织的安全状况。Secret 包括数据库凭据、密码和第三方 API 密钥。您可以使用 Secret Manager 集中存储 Secret、自动加密 Secret、控制对 Secret 的访问权限,以及安全自动地轮替 Secret。 Secrets Manager 可以轮替 Secret。您可以使用轮替将长期 Secret 替换为短期 Secret。轮替密钥可限制未经授权的用户使用已泄露的密钥。因此,您应该经常轮替您的密钥。如需详细了解轮替,请参阅“AWS Secrets Manager 用户指南”中的“轮替 AWS Secrets Manager Secret”。 价格层级:企业版 合规性标准:
|
检查是否对所有 AWS Secrets Manager 密钥都启用了轮替
|
API 中的类别名称: |
发现结果说明: 检查是否使用 AWS KMS 对 SNS 主题进行了静态加密。如果 SNS 主题不使用 KMS 密钥进行服务器端加密 (SSE),控制将失败。 对静态数据进行加密可降低未向 AWS 进行身份验证的用户访问存储在磁盘上的数据的风险。它还添加了另一组访问权限控制,限制未经授权的用户访问数据。例如,必须有 API 权限才能对数据进行解密,然后才能读取数据。SNS 主题应进行静态加密,以增加一层安全保障。 价格层级:企业版 合规性标准:
|
检查是否所有 SNS 主题都使用 KMS 进行了加密
|
API 中的类别名称: |
发现结果说明: 此控制机制会检查 VPC 的默认安全群组是允许入站还是出站流量。如果安全群组允许入站或出站流量,该控件将失败。 默认安全群组的规则允许来自分配给同一安全群组的网络接口(及其关联实例)的所有传出和传入流量。我们建议您不要使用默认安全群组。由于默认安全群组无法删除,因此您应该更改默认安全群组规则设置,以限制入站和出站流量。如果您不小心为 EC2 实例等资源配置了默认安全群组,这可以防止意外流量。 价格层级:企业版 合规性标准:
|
确保每个 VPC 的默认安全群组对所有流量进行限制
|
API 中的类别名称: |
发现结果说明: VPC 流日志是一项功能,可让您捕获进出 VPC 网络接口的 IP 流量的相关信息。创建流日志后,您可以在 Amazon CloudWatch Logs 中查看和检索其数据。建议为数据包“拒绝”启用 VPC 流日志。 价格层级:企业版 合规性标准:
|
确保已在所有 VPC 中启用 VPC 流日志记录
|
API 中的类别名称: |
发现结果说明: 此控制机制会检查 Amazon EC2 安全群组是否允许来自未获授权端口的不受限制的传入流量。控制状态按如下方式确定: 如果您为已获授权的 TcpPorts 使用默认值,则当安全群组允许端口 80 和 443 以外的任何端口不受限制的传入流量时,该控件会失败。 如果您为已获授权的 TcpPorts 或 authorizedUdpPorts 提供自定义值,则当安全群组允许来自任何不公开端口的不受限制的传入流量时,该控件将失败。 如果不使用任何参数,则对于任何设有不受限入站流量规则的安全群组,该控件都将失败。 安全组对流向 AWS 的入站和出站网络流量进行有状态过滤。安全群组规则应遵循最小权限访问的主账号。不受限制的访问权限(带有 /0 后缀的 IP 地址)会增加黑客攻击、拒绝服务攻击和数据丢失等恶意活动的几率。除非明确允许某个端口,否则该端口应拒绝不受限制的访问。 价格层级:企业版 合规性标准:
|
检查任何 VPC 的具有 0.0.0.0/0 的任何安全群组是否仅允许特定的入站 TCP/UDP 流量
|
API 中的类别名称: |
发现结果说明: VPN 隧道是一种加密链路,通过 AWS 站点到站点 VPN 连接,数据可以从客户网络传入或传出 AWS。每个 VPN 连接都包含两个 VPN 隧道,您可以同时使用这两个隧道来实现高可用性。确保两个 VPN 隧道都处于 VPN 连接状态对于确认 AWS VPC 与远程网络之间的连接是否安全且具有高可用性至关重要。 此控件会检查 AWS 站点到站点 VPN 提供的两个 VPN 隧道是否都处于运行状态。如果一个或两个隧道都处于 DOWN 状态,则控制失败。 价格层级:企业版 合规性标准:
|
确认 AWS 站点到站点 VPN 提供的两个 AWS VPN 隧道都处于运行状态
|
Web Security Scanner 发现结果
Web Security Scanner 自定义扫描和代管式扫描可识别以下发现结果类型。在 标准层级,Web Security Scanner 支持对 不受防火墙保护的网址和 IP。
类别 | 发现结果说明 | OWASP 2017 年排名前 10 | OWASP 2021 年排名前 10 |
---|---|---|---|
API 中的类别名称: |
Git 代码库被公开。如需解决此发现结果,请移除非有意为之 对 GIT 代码库的公开访问权限 价格层级:Standard |
A5 | A01 |
API 中的类别名称: |
SVN 代码库会公开。如需解决此发现结果,请移除公开库 意外访问 SVN 代码库。 价格层级:Standard |
A5 | A01 |
API 中的类别名称: |
在 Web 应用中输入的密码可改为缓存在常规浏览器缓存中 安全的密码存储空间 价格层级:Premium |
A3 | A04 |
API 中的类别名称: |
密码以明文形式传输,可以被拦截。要解决此发现结果,请对通过网络传输的密码进行加密。 价格层级:Standard |
A3 | A02 |
API 中的类别名称: |
跨网站 HTTP 或 HTTPS 端点仅验证 价格层级:Premium |
A5 | A01 |
API 中的类别名称: |
跨站点 HTTP 或 HTTPS 端点仅验证 价格层级:Premium |
A5 | A01 |
API 中的类别名称: |
加载的资源与响应的 Content-Type HTTP 标头不匹配。 接收者
以解决此发现结果,请将 价格层级:Standard |
A6 | A05 |
API 中的类别名称: |
安全标头存在语法错误,因此被浏览器忽略。为了解决这一发现结果, 正确设置 HTTP 安全标头。 价格层级:Standard |
A6 | A05 |
API 中的类别名称: |
安全标头具有重复、不匹配的值,这会导致未定义的行为。 如要解决此问题,请正确设置 HTTP 安全标头。 价格层级:Standard |
A6 | A05 |
API 中的类别名称: |
安全标头拼写错误并且被忽略。如需解决此发现结果,请将 HTTP 安全标头。 价格层级:Standard |
A6 | A05 |
API 中的类别名称: |
资源是通过 HTTPS 页面上的 HTTP 提供的。要解决此问题,请确保 确保所有资源都通过 HTTPS 提供 价格层级:标准 |
A6 | A05 |
API 中的类别名称: |
检测到有已知漏洞的库。如需解决此发现结果,请升级 更新到较新版本。 价格层级:Standard |
A9 | A06 |
API 中的类别名称: |
检测到服务器端请求伪造 (SSRF) 漏洞。为了解决这一发现结果, 使用许可名单来限制 Web 应用可进行的网域和 IP 地址 请求。 价格层级:Standard |
不适用 | A10 |
API 中的类别名称: |
在发出跨网域请求时,Web 应用会包含用户的会话
标识符。 价格层级:Premium |
A2 | A07 |
API 中的类别名称: |
检测到潜在的 SQL 注入漏洞。如需解决此发现结果,请使用参数化查询以防止用户输入影响 SQL 查询的结构。 价格层级:付费方案 |
A1 | A03 |
API 中的类别名称: |
使用存在漏洞的 Apache Struts 版本 。如需解决此发现结果,请将 Apache Struts 升级到最新版本。 价格层级:Premium |
A8 | A08 |
API 中的类别名称: |
此 Web 应用中的字段容易受到跨站脚本 (XSS) 攻击。要解决此发现结果,请验证和转义不受信任的用户提供的数据。 价格层级:Standard |
A7 | A03 |
API 中的类别名称: |
用户提供的字符串没有转义,并且 AngularJS 可以对其进行插入。解决方法: 查找、验证和转义由 Angular 处理的不可信的用户提供的数据 框架。 价格层级:Standard |
A7 | A03 |
API 中的类别名称: |
此 Web 应用中的字段容易受到跨站脚本攻击。接收者 解决此发现结果,验证并转义用户提供的不可信数据。 价格层级:Standard |
A7 | A03 |
API 中的类别名称: |
检测到 XML 外部实体 (XXE) 漏洞。这个漏洞可能会导致 来泄露主机上的文件。如需解决此发现结果,请配置您的 XML 来禁止外部实体。 价格层级:Premium |
A4 | A05 |
API 中的类别名称: |
应用容易受到原型污染。这个漏洞出现在
价格层级:Standard |
A1 | A03 |
IAM Recommender 发现结果
下表列出了由 Google 提供的 IAM Recommender。
每个 IAM Recommender 发现结果包含要移除或 替换包含来自主账号的过多权限的角色 Google Cloud 环境。
IAM Recommender 生成的发现结果分别 Google Cloud 控制台中显示的 受影响项目的 IAM 页面。 文件夹或组织
如需详细了解如何将 IAM Recommender 与 Security Command Center,请参阅 安全来源。
检测器 | 摘要 |
---|---|
API 中的类别名称: |
发现结果说明:IAM Recommender 检测到一个服务账号,其包含会向用户账号授予过多权限的一个或多个 IAM 角色。 价格层级:Premium 支持的素材资源:
修正此发现结果 :按照以下操作,使用 IAM Recommender 对此发现结果应用建议的修复 具体步骤:
问题解决后,IAM Recommender 会将发现结果的状态更新为
|
API 中的类别名称: |
发现结果说明:IAM Recommender 检测到授予服务代理的原始默认 IAM 角色被替换为基本 IAM 角色之一:Owner、Editor 或 Viewer。基本角色包括 过于宽松的旧版角色,不应授予服务代理。 价格层级:Premium 支持的素材资源:
修正此发现结果 :按照以下操作,使用 IAM Recommender 对此发现结果应用建议的修复 具体步骤:
问题解决后,IAM Recommender 会将发现结果的状态更新为
|
API 中的类别名称: |
发现结果说明: IAM Recommender 检测到已授予服务代理的 IAM 基本 IAM 角色:Owner、Editor 或 Viewer。 基本角色是过于宽松的旧版角色,不应授予服务 。 价格层级:Premium 支持的素材资源:
修正此发现结果 :按照以下操作,使用 IAM Recommender 对此发现结果应用建议的修复 具体步骤:
问题解决后,IAM Recommender 会将发现结果的状态更新为
|
API 中的类别名称: |
发现结果说明:IAM Recommender 检测到具有 过去 90 天内未使用的 IAM 角色。 价格层级:Premium 支持的资源:
修正此发现结果 :按照以下操作,使用 IAM Recommender 对此发现结果应用建议的修复 具体步骤:
问题解决后,IAM Recommender 会将发现结果的状态更新为
|
CIEM 发现结果
下表列出了 Security Command Center 身份和访问权限发现结果 (由 Cloud Infrastructure Entitlement Management (CIEM) 生成)。
CIEM 发现结果包含有关移除或替换与 AWS 环境中的假定身份、用户或群组关联的高度宽松的 AWS IAM 政策的具体建议。
如需详细了解 CIEM,请参阅 云基础架构授权管理概览。
检测器 | 摘要 |
---|---|
API 中的类别名称: |
发现结果说明:在您的 AWS 环境中,CIEM 检测到 的 IAM 角色有一项或多项高度宽松的政策违反了 最小权限原则并增加安全风险。 价格层级:企业版 修正此发现结果 :根据发现结果,使用 AWS 管理控制台执行以下某项操作 修复任务:
请参阅发现结果的详细信息,了解具体修复步骤。 |
API 中的类别名称: |
发现结果说明:在您的 AWS 环境中,CIEM 检测到 IAM 该组织具有一项或多项高度宽松的政策,违反了最低限度原则 并增加安全风险 价格层级:企业版 修正此发现结果 :根据发现结果,使用 AWS 管理控制台执行以下某项操作 修复任务:
请参阅发现结果的详细信息,了解具体修复步骤。 |
API 中的类别名称: |
发现结果说明:在您的 AWS 环境中,CIEM 检测到 IAM 有一项或多项高度宽松的政策违反了最低限度 并增加安全风险 价格层级:企业版 修正此发现结果 :根据发现结果,使用 AWS 管理控制台执行以下某项操作 修复任务:
请参阅发现结果的详细信息,了解具体修复步骤。 |
安全状况服务发现结果
下表列出了由 Google 提供的 该 security Posture 服务。
每个安全状况服务发现结果都会标识一个偏移实例 从您定义的安全状况开始
正在查找 | 摘要 |
---|---|
API 中的类别名称: |
发现结果说明:安全状况服务检测到 状况更新之外发生的 Security Health Analytics 检测器。 价格层级:付费方案
修正此发现结果 :此发现结果需要您接受更改或还原更改,以便 检测器设置与您的环境是否一致。您可以通过以下两种方式 解决此发现结果:您可以更新 Security Health Analytics 检测器,也可以更新 安全状况和状况部署 如需还原更改,请在 Google Cloud 控制台中更新 Security Health Analytics 检测器。 有关说明,请参阅 启用和停用检测器。 如需接受更改,请完成以下步骤:
|
API 中的类别名称: |
发现结果说明:安全状况服务检测到 Security Health Analytics 自定义模块在安全状况更新之外发生了更改。 价格层级:Premium 修正此发现结果 :此发现结果需要您接受更改或还原更改, 您的安全状况和环境中的模块设置一致。您可以通过以下两种方式解决此问题:更新 Security Health Analytics 自定义模块,或更新状态和状态部署。 如需还原更改,请更新 Google Cloud 控制台。有关说明,请参阅更新自定义模块。 如需接受更改,请完成以下步骤:
|
API 中的类别名称: |
发现结果说明:安全状况服务检测到 已删除 Security Health Analytics 自定义模块。此删除发生在安全状况之外 更新。 价格层级:Premium 修正此发现结果 :此发现结果需要您接受更改或还原更改, 您的安全状况和环境中的模块设置一致。您可以通过以下两种方式解决此问题:更新 Security Health Analytics 自定义模块,或更新状态和状态部署。 如需还原更改,请在 Google Cloud 控制台中更新 Security Health Analytics 自定义模块。有关说明,请参阅 更新自定义模块。 如需接受更改,请完成以下步骤:
|
API 中的类别名称: |
发现结果说明:安全状况服务检测到 非安全状况更新发生的组织政策。 价格层级:Premium 修正此发现结果 :此发现结果需要您接受更改或还原更改,以便 您的安全状况和环境中的组织政策定义一致。您可以通过以下两种方式解决此问题:更新组织政策,或更新状态和状态部署。 如需还原更改,请在 Google Cloud 控制台中更新组织政策。对于 说明,请参阅 创建和修改政策。 如需接受更改,请完成以下步骤:
|
API 中的类别名称: |
发现结果说明:安全状况服务检测到 组织政策已删除。此删除操作发生在安全状况更新之外。 价格层级:付费方案 修正此发现结果 :此发现结果需要您接受更改或还原更改,以便 您的安全状况和环境中的组织政策定义一致。您可以通过以下两种方式解决此问题:更新组织政策,或更新状态和状态部署。 如需还原更改,请在 Google Cloud 控制台中更新组织政策。如需了解相关说明,请参阅创建和修改政策。 如需接受更改,请完成以下步骤:
|
API 中的类别名称: |
发现结果说明:安全状况服务检测到 自定义组织政策。 价格层级:Premium 修正此发现结果 :此发现结果需要您接受更改或还原更改, 您的安全状况和环境中的组织政策定义一致。你有两个 解决此发现结果的方法:您可以更新自定义组织政策,也可以 更新安全状况和状况部署。 要还原更改,请在 Google Cloud 控制台。有关说明,请参阅更新自定义限制条件。 如需接受更改,请完成以下步骤:
|
API 中的类别名称: |
发现结果说明:安全状况服务检测到自定义 组织政策已删除。此删除操作发生在安全状况更新之外。 价格层级:Premium 修正此发现结果 :此发现结果需要您接受更改或还原更改, 您的安全状况和环境中的组织政策定义一致。你有两个 解决此发现结果的方法:您可以更新自定义组织政策,也可以 更新安全状况和状况部署。 要还原更改,请在 Google Cloud 控制台。有关说明,请参阅 更新自定义限制条件。 如需接受更改,请完成以下步骤:
|
下表列出了安全状况发现结果, 违反您定义的安全状况的资源实例。
正在查找 | 摘要 |
---|---|
API 中的类别名称: |
发现结果说明:安全状况服务检测到 子网启用了外部 IPv6 地址。 价格层级:Premium 修正此发现结果 :您可以通过两种方式解决此发现结果:您可以删除违规资源,或 您可以更新安全状况并重新部署。 如需删除资源,请完成以下步骤:
如果您想让资源保持相同的配置,则需要更新状态。如需更新安全状况,请完成以下步骤:
|
API 中的类别名称: |
发现结果说明:安全状况服务检测到 子网启用了内部 IPv6 地址。 价格层级:Premium 修正此发现结果 :您可以通过两种方式解决此发现结果:您可以删除违规资源,或 您可以更新安全状况并重新部署。 如需删除资源,请完成以下步骤:
如果您想让资源保持相同的配置,则需要更新状态。如需更新安全状况,请完成以下步骤:
|
API 中的类别名称: |
发现结果说明:安全状况服务检测到 OS Login 已停用 价格层级:Premium 修正此发现结果 :您可以通过以下两种方式解决此发现结果:更新违规资源,或 您可以更新安全状况并重新部署。 如需更新资源,请完成以下步骤:
如果您想让资源保持相同的配置,则需要更新状态。如需更新状态,请完成以下步骤:
|
API 中的类别名称: |
发现结果说明:安全状况服务检测到 将已获授权的网络添加到 SQL 实例。 价格层级:Premium 修正此发现结果 :此发现结果要求您解决违规问题或更新状况。你有两个 用于解决此发现结果的方法:您可以更新违规资源,也可以更新 然后重新部署该状况。 如需更新资源,请完成以下步骤:
如果您想让资源保持相同的配置,则需要更新状态。如需更新状态,请完成以下步骤:
|
API 中的类别名称: |
发现结果说明:安全状况服务检测到 Cloud Run 函数实例未启用 VPC 连接器。 价格层级:Premium 修正此发现结果 :您可以通过以下两种方式解决此发现结果:更新违规资源,或 您可以更新安全状况并重新部署。 如需更新资源,请完成以下步骤:
如果您希望让资源保持相同的配置,则需要更新 状态。如需更新状况,请完成以下步骤:
|
API 中的类别名称: |
发现结果说明:安全状况服务检测到了 对虚拟机实例的端口访问权限 价格层级:Premium 修正此发现结果 :您可以通过以下两种方式解决此发现结果:更新违规资源,或 您可以更新安全状况并重新部署。 如需更新资源,请完成以下步骤:
如果您想让资源保持相同的配置,则需要更新状态。如需更新状态,请完成以下步骤:
|
API 中的类别名称: |
发现结果说明:安全状况服务检测到默认 网络。 价格层级:Premium 修正此发现结果 :您可以通过两种方式解决此发现结果:您可以删除违规资源,或 您可以更新安全状况并重新部署。 如需删除资源,请完成以下步骤:
如果您想让资源保持相同的配置,则需要更新状态。如需更新安全状况,请完成以下步骤:
|
API 中的类别名称: |
发现结果说明:安全状况服务检测到 Cloud Run 服务不符合指定的入站流量设置。 价格层级:Premium 修正此发现结果 :您可以通过以下两种方式解决此发现结果:更新违规资源,或 您可以更新安全状况并重新部署。 如需更新资源,请完成以下步骤:
如果您想让资源保持相同的配置,则需要更新状态。如需更新状态,请完成以下步骤:
|
API 中的类别名称: |
发现结果说明:安全状况服务检测到 存储桶级访问权限很精细,而不是统一。 价格层级:Premium 修正此发现结果 :您可以通过以下两种方式解决此发现结果:更新违规资源,或 您可以更新安全状况并重新部署。 如需更新资源,请完成以下步骤:
如果您希望让资源保持相同的配置,则需要更新 状态。如需更新安全状况,请完成以下步骤:
|
API 中的类别名称: |
发现结果说明:安全状况服务检测到某个 Cloud Run 服务不符合指定的出站流量设置。 价格层级:Premium 修正此发现结果 :您可以通过以下两种方式解决此发现结果:更新违规资源,或 您可以更新安全状况并重新部署。 如需更新资源,请完成以下步骤:
如果您希望让资源保持相同的配置,则需要更新 状态。如需更新安全状况,请完成以下步骤:
|
虚拟机管理器
虚拟机管理器是一套工具,可用于管理在 Compute Engine 上运行 Windows 和 Linux 的大型虚拟机舰队的操作系统。
如果您通过以下命令启用虚拟机管理器: Security Command Center 高级方案 组织级别 虚拟机管理器会根据其漏洞报告写入发现结果, Security Command Center这些报告可识别虚拟机上安装的操作系统中的漏洞,包括常见漏洞和披露 (CVE)。
搭配使用虚拟机管理器和 项目级激活数 使用 Security Command Center 高级方案,请在 父级组织的权限。
Security Command Center 标准方案不提供漏洞报告。
发现结果可以简化使用虚拟机管理器的补丁程序合规性功能(预览版)的过程。借助这项功能 组织级别的补丁管理 所有项目的数据。
通过以下方式接收的漏洞发现结果的严重程度:
虚拟机管理器始终为 CRITICAL
或 HIGH
。
虚拟机管理器发现结果
此类漏洞均与受支持的 Compute Engine 虚拟机中已安装的操作系统软件包相关。
检测器 | 摘要 | 资源扫描设置 |
---|---|---|
API 中的类别名称: |
发现说明:VM 管理器在 Compute Engine 虚拟机的安装操作系统 (OS) 软件包中检测到漏洞。 价格层级:Premium 支持的素材资源 |
虚拟机管理器的漏洞报告详细介绍 Compute Engine 虚拟机已安装的操作系统软件包中的漏洞,包括常见漏洞和披露 (CVE)。 如需查看受支持操作系统的完整列表,请参阅 操作系统详细信息。 检测到漏洞后,Security Command Center 很快就会显示发现结果。 系统会按以下方式在虚拟机管理器中生成漏洞报告:
|
在控制台中查看发现结果
Google Cloud 控制台
- 在 Google Cloud 控制台中,前往 Security Command Center 的发现结果页面。
- 选择您的 Google Cloud 项目或组织。
- 在快速过滤条件部分的来源显示名称子部分中,选择 虚拟机管理器。发现结果查询结果会更新,以仅显示 来自此来源的发现结果。
- 如需查看特定发现结果的详细信息,请点击类别下的发现结果名称。通过 相应发现结果的详细信息面板随即会打开,并显示摘要标签页。
- 在摘要标签页上,查看发现结果的详细信息,包括检测到的内容、受影响的资源,以及您可以采取的发现结果修复步骤(如果有)。
- 可选:如需查看发现结果的完整 JSON 定义,请点击 JSON 标签页。
Security Operations 控制台(预览版)
-
在 Security Operations 控制台中,转到发现结果页面。
https://CUSTOMER_SUBDOMAIN.backstory.chronicle.security/posture/findings
将
CUSTOMER_SUBDOMAIN
替换为您的客户专用标识符。 - 在 Aggregations 部分中,点击以展开 Source Display Name 小节。
- 选择 VM Manager。发现结果查询结果已更新为仅显示 来分析这个来源的发现结果
- 如需查看特定发现结果的详细信息,请点击类别下的发现结果名称。通过 相应发现结果的详细信息面板随即会打开,并显示摘要标签页。
- 在摘要标签页上,查看发现结果的详细信息,包括检测到的内容、受影响的资源,以及您可以采取的发现结果修复步骤(如果有)。
- 可选:如需查看发现结果的完整 JSON 定义,请点击 JSON 标签页。
修复虚拟机管理器发现结果
OS_VULNERABILITY
发现结果表示 VM 管理器在 Compute Engine 虚拟机中安装的操作系统软件包中发现了漏洞。
如需修复此发现结果,请执行以下操作:
复制
externalUri
字段的值。该值是 Compute Engine 虚拟机实例的操作系统信息页面, 安装了易受攻击的操作系统为基本信息中显示的操作系统应用所有适当的补丁 部分。如需了解如何部署补丁,请参阅创建修补作业。
忽略虚拟机管理器发现结果
您可能希望在以下位置隐藏部分或全部虚拟机管理器发现结果: Security Command Center。
您可以创建静默规则,并添加与您要隐藏的 VM Manager 发现结果对应的查询属性,以隐藏这些发现结果。
要使用 Google Cloud 控制台中,请执行以下操作:
在 Google Cloud 控制台中,前往 Security Command Center 的发现结果页面。
如有必要,请选择您的 Google Cloud 项目或组织。
点击忽略选项,然后选择创建忽略规则。
输入忽略规则 ID。必须提供此值。
输入忽略规则说明,提供发现结果出现的原因 已静音。该值是可选的,但我们建议您使用。
通过选中父级资源来确认忽略规则的范围 值。
在发现结果查询字段中,点击 添加过滤条件。或者,您也可以输入查询语句 。
在选择过滤条件对话框中,选择 发现 >来源显示名称 >虚拟机管理器。
点击应用。
重复执行这些步骤,直到静音查询包含您要隐藏的所有属性。
例如,如果您想在 虚拟机管理器漏洞发现结果,选择 漏洞 >CVE ID,然后选择需要 隐藏。
发现结果查询类似于以下内容:
点击预览匹配的发现结果。
表会显示与您的查询匹配的发现结果。
点击保存。
敏感数据保护
本部分介绍敏感数据保护生成的漏洞发现结果、它们支持的合规性标准以及如何修复发现结果。
敏感数据保护还会将观察结果发送到 Security Command Center。如需详细了解观察结果和敏感数据保护,请参阅敏感数据保护。
如需了解如何查看发现结果,请参阅 在 Google Cloud 控制台中查看敏感数据保护发现结果。
Sensitive Data Protection 发现服务可帮助您确定您是否 存储未受保护的高度敏感数据。
类别 | 摘要 |
---|---|
API 中的类别名称:
|
发现结果说明:指定资源具有 高敏感度数据 互联网上的任何人都可以访问的文件 支持的素材资源:
补救措施: 对于 Google Cloud 数据,请移除 对于 Amazon S3 数据: 配置禁止公开访问的设置 或者更新对象的 ACL 以拒绝公共读取访问。 合规性标准:未映射 |
API 中的类别名称:
|
发现结果说明:有 Secret 例如密码、身份验证令牌和 Google Cloud 凭据 Cloud Run 函数环境变量。 如需启用此检测器,请参阅 向 Security Command Center 报告环境变量中的 Secret 。 支持的素材资源:
补救措施:从环境变量中移除 Secret,并 将其存储在 Secret Manager 中 。 合规性标准:
|
API 中的类别名称:
|
发现结果说明:有 Secret 密码、身份验证令牌和云凭据 - 在指定的 资源。 支持的资源:
补救措施:
合规性标准:未映射 |
Policy Controller
政策控制器 支持应用并强制执行适用于您的 注册为舰队成员的 Kubernetes 集群。这些政策的作用 安全措施,有助于实现最佳实践、安全性和合规性 集群和舰队的管理
本页面并未列出所有 Policy Controller 发现结果,
有关 Policy Controller 的 Misconfiguration
类发现结果的信息
写入 Security Command Center 的内容与记录的集群违规问题相同
每个 Policy Controller 捆绑包。个人证明文件
Policy Controller 发现结果类型位于以下 Policy Controller 软件包中:
CIS Kubernetes 基准 v1.5.1, 一组建议,用于配置 Kubernetes 以支持 安全状况。您还可以在
cis-k8s-v1.5.1
的 GitHub 代码库中查看有关此包的信息。PCI-DSS v3.2.1、 用于评估集群资源的合规性的软件包 支付卡行业数据安全标准 (PCI DSS) 的某些方面 v3.2.1。您还可以在
pci-dss-v3
的 GitHub 代码库中查看有关此包的信息。
此功能与 VPC Service Controls 服务边界不兼容 Stackdriver API 的相关介绍
查找并修复 Policy Controller 发现结果
Policy Controller 类别对应于 Policy Controller 包文档中列出的限制条件名称。例如,require-namespace-network-policies
发现结果表明命名空间违反了集群中的每个命名空间都具有 NetworkPolicy
的政策。
如需修复发现结果,请执行以下操作:
Google Cloud 控制台
- 在 Google Cloud 控制台中,前往 Security Command Center 的发现结果页面。
- 选择您的 Google Cloud 项目或组织。
- 在快速过滤条件部分的来源显示名称子部分中,选择 集群上的政策控制器。发现结果查询结果会更新,以仅显示 来自此来源的发现结果。
- 如需查看特定发现结果的详细信息,请点击类别下的发现结果名称。通过 相应发现结果的详细信息面板随即会打开,并显示摘要标签页。
- 在摘要标签页上,查看发现结果的详细信息,包括检测到的内容、受影响的资源,以及您可以采取的发现结果修复步骤(如果有)。
- 可选:如需查看发现结果的完整 JSON 定义,请点击 JSON 标签页。
Security Operations 控制台(预览版)
-
在 Security Operations 控制台中,前往发现结果页面。
https://CUSTOMER_SUBDOMAIN.backstory.chronicle.security/posture/findings
将
CUSTOMER_SUBDOMAIN
替换为您的客户专用标识符。 - 在 Aggregations 部分中,点击以展开 Source Display Name 小节。
- 选择 Policy Controller On-Cluster。发现结果查询结果已更新为仅显示 来分析这个来源的发现结果
- 如需查看特定发现结果的详细信息,请点击类别下的发现结果名称。通过 相应发现结果的详细信息面板随即会打开,并显示摘要标签页。
- 在摘要标签页上,查看发现结果的详细信息,包括检测到的内容、受影响的资源,以及您可以采取的发现结果修复步骤(如果有)。
- 可选:如需查看发现结果的完整 JSON 定义,请点击 JSON 标签页。
后续步骤
了解如何 使用 Web Security Scanner。
阅读建议 修复 Security Health Analytics 发现结果 和 修复 Web Security Scanner 发现结果。