| ack-cluster-encryption-enabled | Cifrado de Secret del Cluster ACK Habilitado | Los clústeres ACK Pro deben tener cifrado de Secret en reposo habilitado usando KMS. |
| ack-cluster-inspect-kubelet-version-outdate-check | Verificación de Versión de Kubelet ACK | Garantiza que la versión de Kubelet en el clúster ACK esté actualizada. |
| ack-cluster-log-plugin-installed | Complemento de Registro de Clúster ACK Instalado | Garantiza que el complemento log-service esté instalado en el clúster ACK. |
| ack-cluster-rrsa-enabled | RRSA del Cluster ACK Habilitado | Garantiza que la función RAM Roles for Service Accounts (RRSA) esté habilitada para el clúster ACK. |
| ack-cluster-supported-version | Versión Compatible del Clúster ACK | Garantiza que el clúster ACK esté ejecutando una versión compatible. |
| ack-cluster-upgrade-latest-version | Clúster ACK Actualizado a la Última Versión | Garantiza que el clúster ACK esté ejecutando la última versión disponible. |
| adb-cluster-multi-zone | Implementación Multi-Zona del Clúster ADB | El clúster ADB debe implementarse en modo multi-zona. |
| alb-all-listenter-has-server | El Oyente ALB Tiene Servidor Backend | Garantiza que todos los oyentes ALB estén asociados con un grupo de servidores no vacío. |
| alb-instance-bind-security-group-or-enabled-acl | Instancia ALB Vincular Grupo de Seguridad o Habilitar ACL | La instancia ALB debe tener grupos de seguridad asociados o ACL configurado para todos los oyentes en ejecución. |
| alb-server-group-multi-zone | Distribución Multi-Zona del Grupo de Servidores ALB | Los grupos de servidores ALB deben tener servidores backend distribuidos en múltiples zonas de disponibilidad para alta disponibilidad. Esta regla no se aplica a grupos de servidores sin servidores adjuntos, ni a grupos de servidores de tipo IP/Function Compute. |
| alidns-domain-regex-match | Los Nombres de Dominio DNS de Alibaba Cloud Coinciden con la Convención de Nomenclatura | Garantiza que los nombres de dominio DNS de Alibaba Cloud coincidan con la expresión regular de convención de nomenclatura especificada. |
| api-gateway-api-auth-jwt | Autenticación JWT de API de API Gateway | Garantiza que las APIs de API Gateway usen autenticación JWT. |
| api-gateway-api-auth-required | Autenticación de API del Gateway de API Requerida | Garantiza que las APIs del Gateway de API tengan autenticación configurada. |
| api-gateway-api-internet-request-https | HTTPS de Solicitud de Internet del Gateway de API Habilitado | Garantiza que las APIs del Gateway de API expuestas a internet usen el protocolo HTTPS. |
| api-gateway-api-visibility-private | Visibilidad de API de API Gateway Privada | Garantiza que las API de API Gateway estén configuradas con visibilidad PRIVADA. |
| api-gateway-group-bind-domain | Vincular Dominio del Grupo de API Gateway | Garantiza que los grupos de API Gateway tengan dominios personalizados vinculados. |
| api-gateway-group-enabled-ssl | SSL de Grupo de API Gateway Habilitado | Garantiza que SSL esté habilitado para los grupos de API Gateway. |
| api-gateway-group-https-policy-check | Verificación de Política HTTPS del Grupo de API Gateway | Garantiza que los grupos de API Gateway tengan la política de seguridad HTTPS configurada correctamente. |
| api-gateway-group-log-enabled | Registro de Grupo de API Gateway Habilitado | Garantiza que los grupos de API Gateway tengan registro configurado. |
| apigateway-instance-multi-zone | Implementación Multi-Zona de Instancia de API Gateway | Las instancias de API Gateway deben implementarse en configuración multi-zona para alta disponibilidad. |
| bastionhost-instance-spec-check | Verificación de Especificación Multi-Zona de Instancia BastionHost | La instancia BastionHost debe usar la versión Enterprise que admite despliegue multi-zona. |
| cen-cross-region-bandwidth-check | Verificación de Ancho de Banda Inter-Región CEN | Las conexiones inter-región de instancia CEN deben tener asignación de ancho de banda suficiente para cumplir con los requisitos de rendimiento. |
| clickhouse-dbcluster-multi-zone | Despliegue Multi-Zona de ClickHouse DBCluster | Los clústeres ClickHouse deben usar la edición HighAvailability (Double-replica) para despliegue multi-zona. Nota: Esto se aplica solo a la edición comunitaria. |
| cr-instance-multi-zone | Instancia CR con Bucket OSS Redundante de Zona | Las instancias de Container Registry deben estar asociadas con buckets OSS redundantes de zona para alta disponibilidad. |
| ecs-disk-all-encrypted-by-kms | Disco ECS con Cifrado KMS Habilitado | Los discos ECS (incluidos el disco del sistema y los discos de datos) están cifrados con KMS, considerado conforme. |
| ecs-disk-encrypted | Criptografía de disco de datos ECS habilitada | El disco de datos ECS tiene cifrado habilitado, se considera conforme. |
| ecs-disk-in-use | El Disco ECS Está en Uso | Los discos ECS están adjuntos a una instancia o en estado de uso, considerado conforme. Los discos disponibles o no adjuntos pueden ser recursos inactivos. |
| ecs-disk-retain-auto-snapshot | Retener Instantánea Automática cuando se Libera el Disco ECS | Configure los discos ECS para retener instantáneas automáticas cuando se liberen, considerado conforme. Esto ayuda a proteger los datos de eliminación accidental. |
| ecs-in-use-disk-encrypted | Cifrado de Disco en Uso de ECS | Los discos de datos ECS deben tener cifrado habilitado para proteger los datos en reposo. Los discos cifrados usan claves KMS para cifrar datos, asegurando la seguridad de los datos y el cumplimiento de los requisitos regulatorios. |
| ecs-instance-auto-renewal-enabled | Instancia de suscripción ECS tiene renovación automática habilitada | Las instancias de suscripción ECS (prepagadas) tienen renovación automática habilitada, consideradas conformes. Las instancias de pago por uso no son aplicables. |
| ecs-instance-image-expired-check | Verificación de Expiración de Imagen de Instancia ECS | Garantiza que la imagen usada por la instancia ECS no haya expirado. |
| ecs-instance-image-type-check | Verificación de Tipo de Imagen de Instancia ECS | Garantiza que las instancias ECS usen imágenes de fuentes autorizadas. |
| ecs-instance-login-use-keypair | Inicio de Sesión de Instancia ECS Usando Par de Claves | Garantiza que las instancias ECS usen pares de claves para iniciar sesión en lugar de contraseñas. |
| ecs-instance-meta-data-mode-check | El acceso a metadatos de instancia ECS usa modo de seguridad mejorado (IMDSv2) | Al acceder a metadatos de instancia ECS, se aplica el modo de seguridad mejorado (IMDSv2), considerado conforme. Las instancias asociadas con clústeres ACK no son aplicables. |
| ecs-instance-no-public-and-anyip | La Instancia ECS No Debe Vincular IP Público o Permitir Acceso de Cualquier IP | Las instancias ECS no deben vincular directamente IPs públicos IPv4 o IPs elásticos, y los grupos de seguridad asociados no deben exponer 0.0.0.0/0. Conforme cuando no se vincula ninguna IP pública. |
| ecs-instance-not-bind-key-pair | Instancia ECS No Vinculada a Par de Claves | Garantiza que las instancias ECS usen pares de claves para autenticación en lugar de contraseñas. |
| ecs-instance-type-family-not-deprecated | Tipo de Instancia ECS No Deprecado | Garantiza que las instancias ECS no usen tipos de instancia deprecados o heredados. |
| ecs-instances-in-vpc | Instancias ECS en VPC | Las instancias ECS deben implementarse en redes VPC (Virtual Private Cloud) en lugar de redes clásicas. VPC proporciona mejor aislamiento de red, seguridad y flexibilidad. |
| ecs-internetmaxbandwidth-check | Verificación de Ancho de Banda Máximo de Internet ECS | Garantiza que el ancho de banda saliente de Internet ECS no exceda los límites especificados. |
| ecs-launch-template-network-type-check | La plantilla de inicio de ECS usa tipo de red VPC | Las versiones de plantilla de inicio de ECS tienen el tipo de red configurado como VPC, considerado conforme. El tipo de red clásica no se recomienda para entornos de producción. |
| ecs-launch-template-version-data-disk-encrypted | La Versión de Plantilla de Inicio ECS Habilita el Cifrado de Disco de Datos | Todos los discos de datos configurados en las versiones de plantilla de inicio ECS están cifrados, considerado conforme. |
| ecs-launch-template-version-image-type-check | Verificación de Tipo de Imagen de Plantilla de Inicio | Garantiza que las plantillas de inicio ECS usen tipos de imagen autorizados. |
| ecs-running-instances-in-vpc | Las Instancias ECS en Ejecución Están en VPC | Las instancias ECS en ejecución se implementan en Virtual Private Cloud (VPC), consideradas conformes. Esto proporciona aislamiento de red y seguridad mejorada. |
| ecs-snapshot-policy-timepoints-check | Puntos de Tiempo de Política de Instantánea Automática ECS Configurados Razonablemente | Los puntos de tiempo de creación de instantáneas en la política de instantáneas automáticas están dentro del rango de tiempo especificado, considerado conforme. Crear instantáneas reduce temporalmente el rendimiento de E/S del almacenamiento en bloque, con diferencias de rendimiento generalmente dentro del 10%, causando ralentizaciones breves. Se recomienda seleccionar puntos de tiempo que eviten las horas pico comerciales. |
| eip-delete-protection-enabled | Protección de Eliminación de EIP Habilitada | Garantiza que las instancias EIP tengan protección de eliminación habilitada. |
| elasticsearch-instance-enabled-data-node-encryption | Cifrado de Nodo de Datos de Elasticsearch Habilitado | Garantiza que los nodos de datos en la instancia de Elasticsearch tengan cifrado de disco habilitado. |
| elasticsearch-instance-enabled-node-config-disk-encryption | Cifrado de Disco de Configuración de Nodo ES | Garantiza que las configuraciones de nodos elásticos de Elasticsearch tengan cifrado de disco habilitado. |
| elasticsearch-instance-multi-zone | Implementación Multi-Zona de Instancia Elasticsearch | Las instancias Elasticsearch deben implementarse en múltiples zonas de disponibilidad. |
| emr-cluster-master-public-access-check | Verificación de Acceso Público del Nodo Maestro del Clúster EMR | Los nodos maestros del clúster EMR en ECS no deben tener IP pública habilitada. |
| ess-group-health-check | Verificación de Salud del Grupo de Escalado ESS | Los grupos de escalado ESS deben habilitar la verificación de salud de instancias ECS para asegurar que solo instancias saludables estén en servicio. |
| ess-scaling-configuration-attach-security-group | Grupo de Seguridad de Configuración de Escalado ESS | Las configuraciones de escalado ESS deben adjuntar grupos de seguridad a las instancias para un aislamiento de red y control de acceso adecuados. |
| ess-scaling-configuration-enabled-internet-check | Verificación de Acceso a Internet de Configuración de Escalado ESS | Garantiza que las configuraciones de escalado ESS no habiliten direcciones IP públicas para instancias a menos que sea necesario. |
| ess-scaling-configuration-image-check | Verificación de Imagen de Configuración de Escalado ESS | Las configuraciones de escalado ESS deben usar imágenes mantenidas para garantizar seguridad y estabilidad. |
| ess-scaling-configuration-image-type-check | Verificación de Tipo de Imagen de Configuración de Escalado ESS | Las configuraciones de escalado ESS deben usar imágenes de fuentes especificadas para mayor seguridad y gestión. |
| ess-scaling-group-attach-multi-switch | Grupo de Escalado ESS Multi-VSwitch | Los grupos de escalado ESS deben estar asociados con al menos dos VSwitches para alta disponibilidad en múltiples zonas. |
| ess-scaling-group-attach-slb | Grupo de Escalado ESS Adjuntar SLB | Los grupos de escalado ESS deben adjuntarse al Equilibrador de Carga Clásico (SLB) para una distribución adecuada del tráfico. |
| ess-scaling-group-loadbalancer-check | Verificación de Existencia de Equilibrador de Carga del Grupo de Escalado ESS | Los grupos de escalado ESS deben estar adjuntos a instancias de equilibrador de carga existentes y activas para una distribución adecuada del tráfico. |
| fc-function-custom-domain-and-cert-enable | Verificación de Certificado de Dominio Personalizado de Función FC | Los dominios personalizados FC deben tener certificados SSL configurados para comunicación segura. |
| fc-function-custom-domain-and-https-enable | Verificación HTTPS de Dominio Personalizado de Función FC | Los dominios personalizados FC deben tener HTTPS habilitado para comunicación segura. |
| fc-function-custom-domain-and-tls-enable | Dominio Personalizado y TLS de Función FC Habilitado | Garantiza que los dominios personalizados para funciones de Function Compute tengan TLS habilitado. |
| fc-function-internet-and-custom-domain-enable | Acceso a Internet del Servicio FC con Dominio Personalizado | Los servicios FC con acceso a Internet deben estar vinculados a dominios personalizados para un control de acceso adecuado. |
| fc-function-settings-check | Verificación de Configuración de Función FC | Las configuraciones de función FC deben cumplir con los requisitos especificados para un rendimiento y seguridad óptimos. |
| fc-service-bind-role | Servicio FC Vinculado a Rol RAM | Garantiza que el servicio Function Compute tenga un rol RAM vinculado. |
| fc-service-internet-access-disable | Acceso a Internet del Servicio FC Deshabilitado | Garantiza que el servicio Function Compute tenga acceso a Internet deshabilitado cuando solo deba acceder a recursos internos. |
| fc-service-log-enable | Habilitar Registro del Servicio FC | Los servicios FC deben tener registro habilitado para monitoreo y solución de problemas. |
| fc-service-tracing-enable | Habilitar Seguimiento de Servicio FC | Los servicios FC deben tener seguimiento habilitado para monitoreo de rendimiento y depuración. |
| fc-service-vpc-binding | Vinculación VPC del Servicio FC Habilitada | Garantiza que el servicio Function Compute esté configurado para acceder a recursos dentro de un VPC. |
| firewall-asset-open-protect | Protección de Activos del Firewall en la Nube Habilitada | Garantiza que los activos estén protegidos por el Firewall en la Nube. |
| gpdb-instance-multi-zone | Despliegue Multi-Zona de Instancia GPDB | Las instancias GPDB deben desplegarse con una zona de espera para alta disponibilidad. |
| gwlb-loadbalancer-multi-zone | Despliegue Multi-Zona del Balanceador de Carga GWLB | Las instancias del Balanceador de Carga GWLB deben desplegarse en al menos dos zonas de disponibilidad para alta disponibilidad. |
| hbase-cluster-deletion-protection | Protección de Eliminación de Clúster HBase Habilitada | Garantiza que los clústeres HBase tengan protección contra eliminación habilitada. |
| hbase-cluster-in-vpc | Clúster HBase en VPC | Garantiza que el clúster HBase esté desplegado dentro de un VPC. |
| hbase-cluster-multi-zone | Implementación Multi-Zona del Clúster HBase | Los clústeres HBase deben implementarse en modo clúster con al menos 2 nodos para alta disponibilidad. |
| internet-nat-gateway-in-specified-vpc | Puerta de Enlace NAT de Internet en VPC Especificado | Las puertas de enlace NAT orientadas a Internet deben crearse en VPCs especificados según los requisitos de seguridad de red. |
| intranet-nat-gateway-in-specified-vpc | Puerta de Enlace NAT de Intranet en VPC Especificado | Las puertas de enlace NAT orientadas a intranet deben crearse en VPC especificados según los requisitos de seguridad de red. |
| kafka-instance-multi-zone | Despliegue Multi-Zona de Instancia Kafka | Las instancias Kafka deben desplegarse en múltiples zonas de disponibilidad para alta disponibilidad. |
| kms-instance-multi-zone | Despliegue Multi-Zona de Instancia KMS | Las instancias KMS deben desplegarse en al menos dos zonas de disponibilidad para alta disponibilidad y recuperación ante desastres. |
| kms-key-delete-protection-enabled | Protección de Eliminación de Clave KMS Habilitada | La clave maestra KMS tiene protección de eliminación habilitada, se considera conforme. Las claves que no están en estado habilitado y las claves de servicio (que no se pueden eliminar) no son aplicables. |
| kms-key-rotation-enabled | Rotación automática de clave KMS habilitada | La clave maestra de usuario KMS tiene rotación automática habilitada, considerada conforme. Las claves de servicio y las claves importadas externamente no son aplicables. |
| kms-secret-rotation-enabled | Rotación automática de secreto KMS habilitada | El secreto KMS tiene rotación automática habilitada, considerado conforme. Los secretos genéricos no son aplicables. |
| lindorm-instance-in-vpc | Verificación de Lindorm en VPC | Garantiza que las instancias Lindorm se desplieguen dentro de una VPC. |
| lindorm-instance-multi-zone | Despliegue Multi-Zona de Instancia Lindorm | Las instancias Lindorm deben configurarse para despliegue multi-zona con al menos 4 nodos LindormTable para alta disponibilidad. |
| mongodb-instance-enabled-ssl | SSL de Instancia MongoDB Habilitado | Garantiza que las instancias MongoDB tengan cifrado SSL habilitado. |
| mongodb-instance-encryption-byok-check | La Instancia MongoDB Usa Clave Personalizada para TDE | Garantiza que las instancias MongoDB usen claves KMS personalizadas para Cifrado Transparente de Datos (TDE). |
| mongodb-instance-in-vpc | La Instancia MongoDB Usa Red VPC | Garantiza que las instancias MongoDB se desplieguen en una red de Nube Privada Virtual (VPC). |
| mongodb-instance-log-audit | Auditoría de Registro de Instancia MongoDB Habilitada | Garantiza que las instancias MongoDB tengan auditoría de registro habilitada. |
| mongodb-instance-multi-node | La Instancia MongoDB Usa Múltiples Nodos | Garantiza que las instancias MongoDB se implementen con múltiples nodos para alta disponibilidad. |
| mongodb-instance-multi-zone | Despliegue Multi-Zona de Instancia MongoDB | Las instancias MongoDB deben desplegarse en múltiples zonas de disponibilidad para alta disponibilidad. |
| mongodb-instance-release-protection | Protección de Liberación de Instancia MongoDB Habilitada | Garantiza que las instancias MongoDB tengan protección contra liberación habilitada. |
| mse-cluster-config-auth-enabled | Autenticación de Configuración de Clúster MSE Habilitada | Garantiza que el centro de configuración del clúster del Motor de Microservicios (MSE) tenga autenticación habilitada. |
| mse-cluster-multi-availability-area-architecture-check | Configuración de Alta Disponibilidad del Clúster MSE | Los clústeres MSE deben usar la Edición Profesional con al menos 3 instancias (número impar) para alta disponibilidad. |
| mse-cluster-stable-version-check | El Clúster MSE Usa Versión Estable | Garantiza que la versión del motor del clúster MSE sea mayor que la versión estable mínima. |
| mse-gateway-multi-availability-area-architecture-check | Implementación Multi-Zona de Disponibilidad de Puerta de Enlace MSE | Las puertas de enlace MSE deben implementarse en múltiples zonas de disponibilidad configurando un VSwitch de respaldo. |
| nas-filesystem-mount-target-access-group-check | Verificación de Grupo de Acceso de Objetivo de Montaje NAS | Garantiza que los objetivos de montaje NAS no usen 'DEFAULT_VPC_GROUP_NAME'. |
| natgateway-delete-protection-enabled | Protección de Eliminación de Puerta de Enlace NAT Habilitada | Garantiza que las puertas de enlace NAT tengan protección contra eliminación habilitada. |
| natgateway-eip-used-check | Verificación de Uso de EIP de Puerta de Enlace NAT | SNAT y DNAT no deben usar el mismo EIP para evitar conflictos potenciales y mejorar la segmentación de red. |
| natgateway-snat-eip-bandwidth-check | Consistencia de Ancho de Banda EIP SNAT de Puerta de Enlace NAT | Cuando las entradas SNAT están vinculadas a múltiples EIPs, la configuración del pico de ancho de banda debe ser consistente o deben agregarse a un paquete de ancho de banda compartido. |
| nlb-loadbalancer-multi-zone | Implementación Multi-Zona del Equilibrador de Carga NLB | Las instancias del equilibrador de carga NLB deben implementarse en al menos dos zonas de disponibilidad para alta disponibilidad. |
| nlb-server-group-multi-zone | Distribución Multi-Zona del Grupo de Servidores NLB | Los grupos de servidores NLB deben tener servidores backend distribuidos en múltiples zonas de disponibilidad para alta disponibilidad. Esta regla no se aplica a grupos de servidores sin servidores adjuntos, ni a grupos de servidores de tipo IP. |
| oss-bucket-authorize-specified-ip | Bucket OSS Autoriza IP Especificada | Garantiza que las políticas de bucket OSS restrinjan el acceso a rangos de IP especificados. |
| oss-bucket-backup-enable | Respaldo OSS Habilitado | Garantiza que los buckets OSS tengan respaldo o control de versiones habilitado. |
| oss-bucket-logging-enabled | Registro de Logs de Bucket OSS Habilitado | Los buckets OSS deben tener registro de logs habilitado para rastrear acceso y operaciones. El registro de logs ayuda en la auditoría de seguridad, solución de problemas y requisitos de conformidad. |
| oss-bucket-remote-replication | Replicación Remota de Bucket OSS Habilitada | Garantiza que la replicación entre regiones esté habilitada para el bucket OSS para recuperación ante desastres. |
| oss-bucket-tls-version-check | Verificación de Versión TLS de Bucket OSS | Garantiza que el bucket OSS esté configurado para usar una versión segura de TLS (TLS 1.2 o superior). |
| oss-bucket-versioning-enabled | Versionado de Bucket OSS Habilitado | El bucket OSS debe tener versionado habilitado para proteger contra eliminación o sobrescritura accidental. |
| oss-default-encryption-kms | Cifrado KMS del lado del servidor de bucket OSS habilitado | El bucket OSS tiene cifrado KMS del lado del servidor habilitado, se considera conforme. |
| oss-encryption-byok-check | Verificación de Cifrado BYOK de Bucket OSS | Los buckets OSS deben usar claves KMS administradas por el cliente (BYOK - Bring Your Own Key) para el cifrado. Esto proporciona un mejor control sobre las claves de cifrado y cumple con los requisitos de cumplimiento. |
| oss-zrs-enabled | Almacenamiento con Redundancia de Zona de Bucket OSS Habilitado | Los buckets OSS deben usar almacenamiento con redundancia de zona (ZRS) para alta disponibilidad y durabilidad de datos. |
| ots-instance-multi-zone | Almacenamiento Redundante de Zona de Instancia OTS | Garantiza que las instancias Tablestore (OTS) usen almacenamiento redundante de zona para alta disponibilidad. |
| ots-instance-network-not-normal | Tipo de Red Restringido OTS | Garantiza que las instancias de Table Store (OTS) no usen el tipo de red 'Normal' (sin restricciones). |
| pai-eas-instances-multi-zone | Implementación Multi-Zona de Instancia PAI EAS | Garantiza que las instancias PAI EAS se implementen en múltiples zonas para alta disponibilidad. |
| polardb-cluster-default-time-zone-not-system | Zona Horaria Predeterminada del Clúster PolarDB No es Sistema | Garantiza que la zona horaria predeterminada del clúster PolarDB no esté establecida en SYSTEM. |
| polardb-cluster-delete-protection-enabled | Protección contra Eliminación de Cluster PolarDB Habilitada | Garantiza que los clústeres PolarDB tengan protección contra eliminación habilitada. |
| polardb-cluster-enabled-ssl | SSL de Cluster PolarDB Habilitado | Garantiza que los clústeres PolarDB tengan cifrado SSL habilitado. |
| polardb-cluster-multi-zone | Implementación Multi-zona de Cluster PolarDB | Los clústeres PolarDB deben implementarse en múltiples zonas de disponibilidad para alta disponibilidad. |
| polardb-dbcluster-in-vpc | Clúster PolarDB en VPC | Garantiza que el clúster PolarDB se despliegue en una VPC. |
| polardb-revision-version-used-check | Verificación de Versión de Revisión PolarDB Utilizada | Garantiza que el clúster PolarDB esté usando una versión de revisión de kernel estable. |
| polardb-x2-instance-multi-zone | Despliegue Multi-Zona de Instancia PolarDB-X 2.0 | Las instancias PolarDB-X 2.0 deben desplegarse en 3 zonas de disponibilidad. |
| privatelink-server-endpoint-multi-zone | Despliegue Multi-Zona del Servicio de Punto de Extremo VPC PrivateLink | Los servicios de punto de extremo VPC PrivateLink deben tener recursos desplegados en múltiples zonas de disponibilidad para alta disponibilidad. |
| privatelink-servier-endpoint-multi-zone | Despliegue Multi-Zona de Punto Final de Servicio PrivateLink | Garantiza que los puntos finales de servicio PrivateLink estén desplegados en múltiples zonas para alta disponibilidad. |
| ram-password-policy-check | Verificación de Política de Contraseña RAM | Garantiza que la política de contraseña RAM cumpla con los requisitos de seguridad especificados. |
| ram-policy-no-has-specified-document | Política RAM Sin Documento Especificado | Garantiza que las políticas RAM personalizadas no contengan la configuración de permisos especificada. |
| ram-role-has-specified-policy | El Rol RAM Tiene Política Especificada | Garantiza que los roles RAM tengan las políticas especificadas adjuntas. |
| ram-role-no-product-admin-access | El Rol RAM No Tiene Acceso de Administrador de Producto | Garantiza que los roles RAM no tengan acceso administrativo completo o permisos de administrador de producto. |
| ram-user-activated-ak-quantity-check | Verificación de Cantidad de AK Activo de Usuario RAM | Garantiza que los usuarios RAM no tengan más de una AccessKey activa. |
| ram-user-ak-create-date-expired-check | Verificación de Expiración de Fecha de Creación de AccessKey de Usuario RAM | Garantiza que las AccessKeys de usuario RAM no sean más antiguas que el número especificado de días. |
| ram-user-ak-used-expired-check | Verificación de Fecha de Último Uso de AccessKey de Usuario RAM | Garantiza que las AccessKeys de usuario RAM se hayan utilizado dentro del número especificado de días. |
| ram-user-has-specified-policy | El Usuario RAM Tiene Política Especificada | Garantiza que los usuarios RAM tengan las políticas requeridas adjuntas, incluidas las heredadas de grupos. |
| ram-user-login-check | Verificación de Login de Usuario RAM Habilitado | Garantiza que los usuarios RAM que no necesitan acceso a la consola tengan el inicio de sesión deshabilitado. |
| ram-user-no-has-specified-policy | Usuario RAM Sin Política Especificada | Garantiza que los usuarios RAM no tengan políticas riesgosas especificadas adjuntas. |
| ram-user-no-product-admin-access | Usuario RAM Sin Acceso Administrativo de Producto | Garantiza que los usuarios RAM no tengan acceso administrativo completo a los productos en la nube a menos que sea necesario. |
| ram-user-role-no-product-admin-access | El Rol de Usuario RAM No Tiene Acceso de Administrador de Producto | Garantiza que los roles definidos por el usuario RAM no tengan permisos administrativos de producto. |
| ram-user-specified-permission-bound | Límite de Permiso Especificado del Usuario RAM | Garantiza que los usuarios RAM no tengan permisos de alto riesgo especificados vinculados. |
| rds-instacne-delete-protection-enabled | Protección contra Eliminación de Instancia RDS Habilitada | Garantiza que las instancias RDS tengan protección contra eliminación habilitada. |
| rds-instance-enabled-auditing | Auditoría de Instancia RDS Habilitada | Garantiza que las instancias RDS tengan auditoría SQL habilitada. |
| rds-instance-enabled-log-backup | Backup de Log de Instancia RDS Habilitado | Garantiza que las instancias RDS tengan backup de log habilitado. |
| rds-instance-enabled-ssl | SSL de Instancia RDS Habilitado | Garantiza que las instancias RDS tengan cifrado SSL habilitado. |
| rds-instance-enabled-tde-disk-encryption | Instancia RDS TDE o Cifrado de Disco Habilitado | La instancia RDS debe tener TDE (Cifrado Transparente de Datos) o cifrado de disco habilitado. |
| rds-instance-has-guard-instance | La Instancia RDS Tiene Instancia de Guardia | Garantiza que las instancias RDS de producción tengan una instancia de guardia (recuperación ante desastres) correspondiente. |
| rds-instances-in-vpc | Instancia RDS en VPC | Garantiza que la instancia RDS se implemente dentro de un VPC. |
| rds-multi-az-support | Despliegue Multi-AZ de Instancia RDS | Las instancias RDS deben implementarse en configuración multi-AZ para alta disponibilidad y conmutación por error automática. |
| redis-architecturetype-cluster-check | Verificación de Tipo de Arquitectura de Clúster Redis | Garantiza que la instancia Redis use el tipo de arquitectura de clúster. |
| redis-instance-backup-log-enabled | Backup de Log de Instancia Redis Habilitado | Garantiza que el backup de log esté habilitado para la instancia Redis. |
| redis-instance-double-node-type | Tipo de Nodo Doble de Instancia Redis | Garantiza que la instancia Redis use tipo de nodo doble para alta disponibilidad. |
| redis-instance-enabled-byok-tde | TDE BYOK de Instancia Redis Habilitado | Garantiza que las instancias Redis tengan Transparent Data Encryption (TDE) habilitado usando Bring Your Own Key (BYOK). |
| redis-instance-enabled-ssl | SSL de Instancia Redis Habilitado | Garantiza que las instancias Redis tengan cifrado SSL habilitado. |
| redis-instance-in-vpc | Instancia Redis en VPC | Garantiza que la instancia Redis se despliegue en una VPC. |
| redis-instance-multi-zone | Despliegue Multi-zona de Instancia Redis | Las instancias Redis deben implementarse en múltiples zonas de disponibilidad para alta disponibilidad. |
| redis-instance-release-protection | Protección contra Liberación de Instancia Redis Habilitada | Garantiza que las instancias Redis tengan protección contra liberación habilitada. |
| redis-instance-tls-version-check | Verificación de Versión TLS de Instancia Redis | Garantiza que la instancia Redis tenga SSL habilitado con una versión TLS aceptable. |
| redis-min-capacity-limit | Límite de Capacidad Mínima de Redis | Garantiza que la instancia Redis tenga capacidad de memoria que cumpla con el requisito mínimo. |
| rocketmq-v5-instance-multi-zone | Despliegue Multi-Zona de Instancia RocketMQ 5.0 | Las instancias RocketMQ 5.0 deben desplegarse en modo Cluster HA que admite disponibilidad multi-zona. |
| security-center-version-check | Verificación de Versión del Centro de Seguridad | El Centro de Seguridad debe estar en una versión que proporcione funciones de protección suficientes. |
| slb-all-listener-enabled-acl | Todos los Oyentes SLB Tienen Control de Acceso | Todos los oyentes en ejecución de las instancias SLB deben tener listas de control de acceso (ACL) configuradas para seguridad. |
| slb-all-listener-http-disabled | HTTP de Todos los Oyentes SLB Deshabilitado | Garantiza que ningún oyente SLB use el protocolo HTTP inseguro. |
| slb-all-listener-http-redirect-https | Redirección HTTP a HTTPS de SLB Habilitada | Garantiza que los oyentes HTTP de SLB estén configurados para redirigir el tráfico a HTTPS. |
| slb-all-listenter-has-server | Todos los Oyentes SLB Tienen Servidores Backend | Todos los oyentes de las instancias SLB deben tener al menos el número especificado de servidores backend adjuntos. |
| slb-all-listenter-tls-policy-check | Verificación de Política TLS del Listener SLB | Garantiza que los listeners HTTPS de SLB usen políticas de cifrado TLS seguras. |
| slb-default-server-group-multi-server | El Grupo de Servidores Predeterminado SLB Tiene Múltiples Servidores | El grupo de servidores predeterminado de las instancias SLB debe tener al menos dos servidores para evitar un punto único de falla. |
| slb-instance-autorenewal-check | Verificación de Renovación Automática de Instancia SLB | Las instancias SLB prepagadas deben tener renovación automática habilitada para evitar interrupciones del servicio. |
| slb-instance-default-server-group-multi-zone | Grupo de Servidores Predeterminado SLB Multi-Zona | El grupo de servidores predeterminado de las instancias SLB debe tener recursos distribuidos en múltiples zonas de disponibilidad. |
| slb-instance-log-enabled | Registro de Instancia SLB Habilitado | Garantiza que el registro de acceso esté habilitado para la instancia SLB. |
| slb-instance-multi-zone | Implementación Multi-zona de Instancia SLB | Las instancias SLB deben implementarse en múltiples zonas configurando zonas maestra y esclava para alta disponibilidad. |
| slb-instance-spec-check | Verificación de Especificación de Instancia SLB | Las especificaciones de instancia SLB deben cumplir con los criterios de rendimiento requeridos según la lista especificada. |
| slb-listener-https-enabled | HTTPS de Listener SLB Habilitado | Garantiza que los listeners SLB usen el protocolo HTTPS para comunicación segura. |
| slb-loadbalancer-in-vpc | Verificación SLB en VPC | Garantiza que las instancias SLB estén desplegadas dentro de una Virtual Private Cloud (VPC). |
| slb-master-slave-server-group-multi-zone | Grupo de Servidores Maestro-Esclavo SLB Multi-Zona | El grupo de servidores maestro-esclavo de las instancias SLB debe tener recursos distribuidos en múltiples zonas de disponibilidad. |
| slb-no-public-ip | Instancia SLB Sin IP Pública | Las instancias SLB no deben tener direcciones IP públicas para reducir la superficie de ataque. |
| slb-vserver-group-multi-zone | Implementación Multi-Zona de Grupo de Servidor Virtual SLB | Garantiza que los grupos de servidor virtual SLB contengan instancias de múltiples zonas de disponibilidad. |
| sls-logstore-enabled-encrypt | Cifrado de Logstore SLS Habilitado | Garantiza que los Logstores SLS tengan cifrado del lado del servidor habilitado. |
| sls-logstore-encrypt-key-origin-check | Verificación de Origen de Clave de Cifrado de Logstore SLS | Garantiza que los Logstores SLS usen material de clave importado externamente (BYOK) para el cifrado, lo que proporciona un mejor control sobre las claves de cifrado. |
| sls-project-multi-zone | Almacenamiento Redundante de Zona del Proyecto SLS | Los proyectos SLS deben usar almacenamiento redundante de zona (ZRS) para alta disponibilidad y durabilidad de datos. |
| vpc-flow-logs-enabled | Registros de Flujo VPC Habilitados | Garantiza que los registros de flujo VPC estén habilitados para monitorear el tráfico de red. |
| vpc-network-acl-not-empty | ACL de Red VPC No Vacío | Garantiza que las ACL de red VPC tengan al menos una regla configurada. |
| vpn-connection-master-slave-established | Conexión VPN Túnel Dual Establecido | Use una puerta de enlace VPN de túnel dual y ambos túneles maestro y esclavo están establecidos con el par. |
| vpn-gateway-multi-zone | Implementación Multi-Zona de Puerta de Enlace VPN | Las puertas de enlace VPN deben configurarse con un VSwitch de recuperación ante desastres para admitir disponibilidad multi-zona. |
| vswitch-available-ip-count | Verificación de Conteo de IP Disponibles de VSwitch | Garantiza que el VSwitch tenga un número suficiente de direcciones IP disponibles. |
| waf-instance-logging-enabled | Registro de Instancia WAF Habilitado | Garantiza que el registro esté habilitado para la instancia WAF para auditoría y análisis de seguridad. |
| waf3-defense-resource-logging-enabled | Registro de WAF 3.0 Habilitado | Garantiza que el registro esté habilitado para los recursos protegidos por WAF 3.0. |