Aller au contenu principal

Aliyun Packs

Total des packs : 35

Packs Disponibles

ID de PackNomRèglesDescription
accesskey-permission-governance-best-practiceMeilleures Pratiques de Gouvernance des AccessKey et des Permissions14Meilleures pratiques pour la gouvernance des AccessKey et des permissions
ai-model-training-architecture-best-practiceMeilleures Pratiques d'Architecture d'Entraînement de Modèles d'IA22Meilleures pratiques pour l'architecture d'entraînement de modèles d'IA, couvrant ACK, ECS, NAS, OSS, VPC et d'autres ressources.
aliyun-platform-security-best-practiceMeilleures Pratiques de Sécurité de la Plateforme Aliyun26Meilleures pratiques pour la sécurité de la plateforme Aliyun
aliyun-well-architected-security-pillar-best-practiceMeilleures Pratiques du Pilier de Sécurité de l'Architecture Bien Conçue d'Aliyun41Meilleures pratiques pour le pilier de sécurité de l'architecture bien conçue d'Aliyun
change-management-best-practiceMeilleures Pratiques de Gestion des Changements5Depuis la dimension de gestion des changements, détecter la stabilité des ressources cloud pour aider à identifier les problèmes potentiels à l'avance et améliorer la stabilité et l'efficacité opérationnelle.
china-gmp-annex-complianceConformité à l'Annexe GMP de Chine50Pack de conformité pour les entreprises pharmaceutiques, biotechnologiques et de dispositifs médicaux utilisant des services cloud qui doivent répondre aux normes de l'Annexe GMP de Chine. Ce pack fournit des correspondances entre les exigences standard et les paramètres des produits Alibaba Cloud.
cloud-governance-center-compliance-practicePratique de Conformité du Centre de Gouvernance Cloud19Pratiques de conformité pour le centre de gouvernance cloud
database-compliance-management-best-practiceMeilleures Pratiques de Gestion de la Conformité des Bases de Données17Meilleures pratiques pour la gestion de la conformité des bases de données
ecs-compliance-management-best-practiceMeilleures Pratiques de Gestion de la Conformité ECS9Meilleures pratiques pour la gestion de la conformité ECS
generative-ai-compliance-best-practiceMeilleures Pratiques de Conformité pour l'IA Générative13Ce pack de conformité vise à vous aider à détecter et gérer de manière exhaustive les risques potentiels de conformité dans les aspects de sécurité et de stabilité de Bailian, de la plateforme PAI et de leurs produits principaux dépendants (tels que ACK, ACR, OSS, NAS, KMS, SLS, MaxCompute, etc.).
gxp-eu-annex11-complianceConformité à l'Annexe 11 GxP de l'UE50Pack de conformité pour les entreprises pharmaceutiques, biotechnologiques et de dispositifs médicaux utilisant des services cloud qui doivent répondre aux normes de l'Annexe 11 GxP de l'UE. Ce pack fournit des correspondances entre les exigences standard et les paramètres des produits Alibaba Cloud.
iso-27001-complianceConformité à la Norme de Gestion de la Sécurité ISO-2700149Pack de conformité pour la norme ISO-27001 du Système de Gestion de la Sécurité de l'Information. Ce pack aide les organisations à vérifier que leurs ressources cloud répondent aux exigences de sécurité ISO-27001.
mlps-level-2-pre-check-compliance-packPack de Conformité de Vérification Préalable MLPS Niveau 224Pack de conformité pour vérification préalable MLPS niveau 2
mlps-level-3-pre-check-compliance-packPack de Conformité de Vérification Préalable MLPS Niveau 358Pack de conformité pour les exigences de vérification préalable MLPS niveau 3 sur les ressources Aliyun.
multi-zone-architecture-best-practiceMeilleures Pratiques d'Architecture Multi-zones38Meilleures pratiques pour les architectures haute disponibilité de produits tels que les bases de données relationnelles, les bases de données NoSQL et les équilibreurs de charge afin de construire des capacités de récupération d'urgence au niveau de la zone de disponibilité et garantir la disponibilité du service et la fiabilité des données.
network-data-security-best-practiceMeilleures Pratiques de Sécurité Réseau et Données8Meilleures pratiques pour la sécurité réseau et des données, incluant la sécurité des instances ECS, le chiffrement et le contrôle d'accès des buckets OSS, les configurations de sécurité des instances RDS.
nist800-53-complianceConformité NIST 800-5347Pack de conformité pour les Contrôles de Sécurité et de Confidentialité NIST 800-53. Ce pack aide les organisations à vérifier que leurs ressources cloud répondent aux exigences de contrôle de sécurité NIST 800-53.
oceanbase-best-practiceMeilleures Pratiques OceanBase0Vérifier continuellement la conformité d'OceanBase sur la base des pratiques de sécurité.
oss-compliance-management-best-practiceMeilleures Pratiques de Gestion de la Conformité OSS9Meilleures pratiques pour la gestion de la conformité des buckets OSS, couvrant le contrôle d'accès, le chiffrement, l'enregistrement, le contrôle de version et les politiques de sécurité.
pci-dss-complianceConformité à la Norme de Sécurité des Données PCI-DSS36Pack de conformité pour la Norme de Sécurité des Données de l'Industrie des Cartes de Paiement (PCI-DSS). Ce pack aide les organisations à vérifier que leurs ressources cloud répondent aux exigences PCI-DSS pour protéger les données des titulaires de cartes.
polardb-application-best-practiceMeilleures Pratiques d'Application PolarDB4Meilleures pratiques pour la configuration des clusters PolarDB, couvrant la sécurité, la sauvegarde, la gestion des versions et les configurations opérationnelles.
quick-start-compliance-packPack de Conformité de Démarrage Rapide4Un pack de conformité de démarrage rapide couvrant les meilleures pratiques de sécurité de base pour ECS, OSS, RAM et RDS.
redis-application-best-practiceMeilleures Pratiques d'Application Redis8Meilleures pratiques pour la configuration des instances Redis, couvrant la haute disponibilité, la sécurité, la sauvegarde, les performances et les configurations opérationnelles.
resource-backup-best-practiceMeilleures Pratiques de Sauvegarde des Ressources3Meilleures pratiques pour activer les fonctions de sauvegarde sur les ressources cloud afin d'assurer la protection des données et la récupération d'urgence.
resource-expiration-notification-best-practiceMeilleures Pratiques de Notification d'Expiration des Ressources7Détecte les risques de stabilité liés à l'expiration des ressources, aidant à découvrir les dangers cachés à l'avance et à améliorer la stabilité et l'efficacité opérationnelle.
resource-idle-detection-best-practiceMeilleures Pratiques de Détection des Ressources Inactives1Détecte les ressources cloud courantes qui sont inactives après l'achat, impliquant EIP, bande passante partagée, VPC, VPN et d'autres produits cloud. Les ressources inactives entraînent un gaspillage des coûts d'entreprise et doivent être identifiées et gérées à temps.
resource-protection-best-practiceMeilleures Pratiques de Protection des Ressources13Meilleures pratiques pour activer les fonctions de protection sur les ressources cloud afin de prévenir la suppression ou la modification accidentelle.
resource-public-access-detection-best-practiceMeilleures Pratiques de Détection d'Accès Public aux Ressources11Meilleures pratiques pour détecter et gérer l'accès public aux ressources cloud afin de garantir la sécurité.
resource-stability-best-practiceMeilleures Pratiques de Stabilité des Ressources39Détecter la stabilité des ressources à partir de six dimensions : architecture haute disponibilité, protection de capacité, gestion des changements, gestion de la surveillance, gestion de la sauvegarde et isolation des pannes, ce qui aide à identifier les risques à l'avance et à améliorer la stabilité et l'efficacité opérationnelle.
rmit-financial-standard-compliance-packPack de Conformité à la Norme Financière RMiT28Pack de conformité pour les normes financières RMiT
ros-best-practicePack de Meilleures Pratiques ROS2Un pack de conformité couvrant les meilleures pratiques des modèles ROS, incluant la configuration des métadonnées et la protection des paramètres sensibles.
security-group-best-practiceMeilleures Pratiques de Groupe de Sécurité8Vérifier continuellement les règles du groupe de sécurité pour la conformité et réduire les risques de sécurité.
security-group-best-practice-v2Meilleures Pratiques de Groupe de Sécurité8Meilleures pratiques pour la configuration des groupes de sécurité ECS afin d'assurer la sécurité du réseau et le contrôle d'accès. Inclut les vérifications des ports à risque, les restrictions d'accès et les configurations des groupes de sécurité.
slb-application-best-practiceMeilleures Pratiques d'Application SLB11Meilleures pratiques pour la configuration SLB et ALB, couvrant la haute disponibilité, la sécurité, les contrôles de santé et les paramètres opérationnels.
soc2-audit-complianceConformité à la Norme d'Audit SOC 242Pack de conformité pour les normes d'audit SOC 2 (Service Organization Control 2). Ce pack aide les organisations à vérifier que leurs ressources cloud répondent aux principes de confiance SOC 2 pour la sécurité, la disponibilité et la confidentialité.

Ce document est généré automatiquement à partir des métadonnées de la politique.