| ack-cluster-encryption-enabled | ACK クラスタの Secret 暗号化が有効 | ACK Pro クラスタは KMS を使用して Secret の保存時暗号化を有効にする必要があります。 |
| ack-cluster-inspect-kubelet-version-outdate-check | ACK Kubelet バージョンチェック | ACK クラスタ内の Kubelet バージョンが最新であることを確認します。 |
| ack-cluster-log-plugin-installed | ACK クラスタログプラグインがインストールされている | ACK クラスタに log-service アドオンがインストールされていることを確認します。 |
| ack-cluster-rrsa-enabled | ACK クラスタで RRSA が有効 | ACK クラスタで RAM Roles for Service Accounts (RRSA) 機能が有効になっていることを確認します。 |
| ack-cluster-supported-version | ACK クラスターサポートバージョン | ACK クラスターがサポートされているバージョンで実行されていることを確認します。 |
| ack-cluster-upgrade-latest-version | ACK クラスタが最新バージョンにアップグレードされている | ACK クラスタが最新の利用可能なバージョンを実行していることを確認します。 |
| adb-cluster-multi-zone | ADB クラスターマルチゾーン展開 | ADB クラスターはマルチゾーンモードで展開する必要があります。 |
| alb-all-listenter-has-server | ALB リスナーにバックエンドサーバーがある | すべての ALB リスナーが空でないサーバーグループに関連付けられていることを確認します。 |
| alb-instance-bind-security-group-or-enabled-acl | ALB インスタンスセキュリティグループのバインドまたは ACL の有効化 | ALB インスタンスは、セキュリティグループが関連付けられているか、すべての実行中のリスナーに ACL が設定されている必要があります。 |
| alb-server-group-multi-zone | ALB サーバーグループマルチゾーン分散 | ALB サーバーグループは、高可用性のために複数の可用性ゾーンに分散されたバックエンドサーバーを持つ必要があります。このルールは、アタッチされたサーバーがないサーバーグループ、または IP/Function Compute タイプのサーバーグループには適用されません。 |
| alidns-domain-regex-match | Alibaba Cloud DNS ドメイン名が命名規則に一致 | Alibaba Cloud DNS ドメイン名が指定された命名規則の正規表現に一致していることを確認します。 |
| api-gateway-api-auth-jwt | API ゲートウェイ API 認証 JWT | API ゲートウェイ API が JWT 認証を使用することを確認します。 |
| api-gateway-api-auth-required | API ゲートウェイ API 認証が必要 | API ゲートウェイ API に認証が設定されていることを確認します。 |
| api-gateway-api-internet-request-https | API ゲートウェイのインターネットリクエストで HTTPS が有効 | インターネットに公開された API ゲートウェイ API が HTTPS プロトコルを使用していることを確認します。 |
| api-gateway-api-visibility-private | API ゲートウェイ API の可視性がプライベート | API ゲートウェイの API が PRIVATE 可視性に設定されていることを確認します。 |
| api-gateway-group-bind-domain | API ゲートウェイグループのドメインバインド | API ゲートウェイグループにカスタムドメインがバインドされていることを確認します。 |
| api-gateway-group-enabled-ssl | API ゲートウェイグループで SSL が有効 | API ゲートウェイグループで SSL が有効になっていることを確認します。 |
| api-gateway-group-https-policy-check | API ゲートウェイグループ HTTPS ポリシーチェック | API ゲートウェイグループで HTTPS セキュリティポリシーが正しく設定されていることを確認します。 |
| api-gateway-group-log-enabled | API ゲートウェイグループログが有効 | API ゲートウェイグループでログ記録が設定されていることを確認します。 |
| apigateway-instance-multi-zone | API ゲートウェイインスタンスマルチゾーン展開 | API ゲートウェイインスタンスは、高可用性のためにマルチゾーン設定に展開する必要があります。 |
| bastionhost-instance-spec-check | BastionHost インスタンスマルチゾーン仕様チェック | BastionHost インスタンスは、マルチゾーン展開をサポートするエンタープライズバージョンを使用する必要があります。 |
| cen-cross-region-bandwidth-check | CEN クロスリージョンバンド幅チェック | CEN インスタンスのクロスリージョン接続は、パフォーマンス要件を満たすために十分な帯域幅割り当てを持つ必要があります。 |
| clickhouse-dbcluster-multi-zone | ClickHouse DBCluster マルチゾーン展開 | ClickHouse クラスタはマルチゾーン展開に HighAvailability(ダブルレプリカ)エディションを使用する必要があります。注:これはコミュニティエディションにのみ適用されます。 |
| cr-instance-multi-zone | ゾーン冗長 OSS バケットを持つ CR インスタンス | コンテナレジストリインスタンスは、高可用性のためにゾーン冗長 OSS バケットに関連付けられる必要があります。 |
| ecs-disk-all-encrypted-by-kms | KMS 暗号化が有効な ECS ディスク | ECS ディスク(システムディスクとデータディスクを含む)が KMS で暗号化されており、準拠と見なされます。 |
| ecs-disk-encrypted | ECS データディスクの暗号化が有効 | ECS データディスクで暗号化が有効になっている場合、準拠と見なされます。 |
| ecs-disk-in-use | ECS ディスクが使用中 | ECS ディスクがインスタンスにアタッチされているか使用中状態であり、準拠と見なされます。利用可能またはアタッチされていないディスクはアイドルリソースである可能性があります。 |
| ecs-disk-retain-auto-snapshot | ECS ディスク解放時に自動スナップショットを保持 | ECS ディスクが解放されたときに自動スナップショットを保持するように設定し、準拠と見なされます。これは、誤削除からデータを保護するのに役立ちます。 |
| ecs-in-use-disk-encrypted | ECS 使用中ディスクの暗号化 | ECS データディスクは、保存データを保護するために暗号化を有効にする必要があります。暗号化されたディスクは KMS キーを使用してデータを暗号化し、データのセキュリティと規制要件への準拠を確保します。 |
| ecs-instance-auto-renewal-enabled | ECS サブスクリプションインスタンスで自動更新が有効 | ECS サブスクリプション(プリペイド)インスタンスで自動更新が有効になっている場合、準拠と見なされます。従量課金インスタンスは適用されません。 |
| ecs-instance-image-expired-check | ECS インスタンスイメージの有効期限チェック | ECS インスタンスで使用されているイメージが期限切れでないことを確認します。 |
| ecs-instance-image-type-check | ECS インスタンスイメージタイプチェック | ECS インスタンスが承認されたソースからのイメージを使用することを確認します。 |
| ecs-instance-login-use-keypair | ECS インスタンスのログインにキーペアを使用 | ECS インスタンスがパスワードではなくキーペアを使用してログインすることを確認します。 |
| ecs-instance-meta-data-mode-check | ECS インスタンスメタデータアクセスがセキュリティ強化モード(IMDSv2)を使用 | ECS インスタンスメタデータにアクセスする際、セキュリティ強化モード(IMDSv2)が適用され、準拠と見なされます。ACK クラスタに関連付けられたインスタンスは適用されません。 |
| ecs-instance-no-public-and-anyip | ECS インスタンスはパブリック IP をバインドしないか、任意の IP アクセスを許可しない | ECS インスタンスは IPv4 パブリック IP または Elastic IP を直接バインドせず、関連するセキュリティグループは 0.0.0.0/0 を公開しません。パブリック IP がバインドされていない場合は準拠と見なされます。 |
| ecs-instance-not-bind-key-pair | ECS インスタンスがキーペアにバインドされていない | ECS インスタンスがパスワードではなくキーペアを使用して認証することを確認します。 |
| ecs-instance-type-family-not-deprecated | ECS インスタンスタイプが非推奨ではない | ECS インスタンスが非推奨またはレガシーインスタンスタイプを使用していないことを確認します。 |
| ecs-instances-in-vpc | VPC 内の ECS インスタンス | ECS インスタンスは、クラシックネットワークではなく VPC(Virtual Private Cloud)ネットワークに展開する必要があります。VPC はより優れたネットワーク分離、セキュリティ、柔軟性を提供します。 |
| ecs-internetmaxbandwidth-check | ECS インターネット最大帯域幅チェック | ECS インターネット送信帯域幅が指定された制限を超えないことを確認します。 |
| ecs-launch-template-network-type-check | ECS 起動テンプレートが VPC ネットワークタイプを使用 | ECS 起動テンプレートバージョンでネットワークタイプが VPC に設定されている場合、準拠と見なされます。クラシックネットワークタイプは本番環境には推奨されません。 |
| ecs-launch-template-version-data-disk-encrypted | ECS 起動テンプレートバージョンでデータディスク暗号化が有効 | ECS 起動テンプレートバージョンで設定されたすべてのデータディスクが暗号化されており、準拠と見なされます。 |
| ecs-launch-template-version-image-type-check | 起動テンプレートイメージタイプチェック | ECS 起動テンプレートが承認されたイメージタイプを使用していることを確認します。 |
| ecs-running-instances-in-vpc | 実行中の ECS インスタンスが VPC 内にある | 実行中の ECS インスタンスが Virtual Private Cloud (VPC) に展開されている場合、準拠と見なされます。これにより、ネットワーク分離とセキュリティの強化が提供されます。 |
| ecs-snapshot-policy-timepoints-check | ECS 自動スナップショットポリシーの時間ポイントが適切に設定されている | 自動スナップショットポリシーのスナップショット作成時間ポイントが指定された時間範囲内にあり、準拠と見なされます。スナップショットの作成は一時的にブロックストレージの I/O パフォーマンスを低下させ、パフォーマンスの違いは一般的に 10% 以内で、短い瞬間的な速度低下を引き起こします。ビジネスのピーク時間を避ける時間ポイントを選択することをお勧めします。 |
| eip-delete-protection-enabled | EIP 削除保護が有効 | EIP インスタンスで削除保護が有効になっていることを確認します。 |
| elasticsearch-instance-enabled-data-node-encryption | Elasticsearch データノード暗号化が有効 | Elasticsearch インスタンス内のデータノードでディスク暗号化が有効になっていることを確認します。 |
| elasticsearch-instance-enabled-node-config-disk-encryption | ES エラスティックノードディスク暗号化 | Elasticsearch エラスティックノード設定でディスク暗号化が有効になっていることを確認します。 |
| elasticsearch-instance-multi-zone | Elasticsearch インスタンスマルチゾーン展開 | Elasticsearch インスタンスは複数の可用性ゾーンに展開する必要があります。 |
| emr-cluster-master-public-access-check | EMR クラスターのマスターノードのパブリックアクセチェック | EMR on ECS クラスターのマスターノードでパブリック IP を有効にしないでください。 |
| ess-group-health-check | ESS スケーリンググループのヘルスチェック | ESS スケーリンググループは、正常なインスタンスのみがサービスを提供するように、ECS インスタンスのヘルスチェックを有効にする必要があります。 |
| ess-scaling-configuration-attach-security-group | ESS スケーリング設定セキュリティグループ | ESS スケーリング設定は、適切なネットワーク分離とアクセス制御のためにインスタンスにセキュリティグループをアタッチする必要があります。 |
| ess-scaling-configuration-enabled-internet-check | ESS スケーリング設定のインターネットアクセチェック | ESS スケーリング設定が、必要でない限りインスタンスにパブリック IP アドレスを有効にしないことを確認します。 |
| ess-scaling-configuration-image-check | ESS スケーリング設定イメージチェック | ESS スケーリング設定は、セキュリティと安定性を確保するために、メンテナンスされたイメージを使用する必要があります。 |
| ess-scaling-configuration-image-type-check | ESS スケーリング設定イメージタイプチェック | ESS スケーリング設定は、セキュリティと管理を向上させるために、指定されたソースからのイメージを使用する必要があります。 |
| ess-scaling-group-attach-multi-switch | ESS スケーリンググループマルチ VSwitch | ESS スケーリンググループは、複数のゾーンにわたる高可用性のために少なくとも 2 つの VSwitch に関連付ける必要があります。 |
| ess-scaling-group-attach-slb | ESS スケーリンググループ SLB アタッチ | ESS スケーリンググループは、適切なトラフィック分散のためにクラシックロードバランサー(SLB)にアタッチする必要があります。 |
| ess-scaling-group-loadbalancer-check | ESS スケーリンググループロードバランサー存在チェック | ESS スケーリンググループは、適切なトラフィック分散のために既存のアクティブなロードバランサーインスタンスにアタッチする必要があります。 |
| fc-function-custom-domain-and-cert-enable | FC 関数カスタムドメイン証明書チェック | FC カスタムドメインは、安全な通信のために SSL 証明書を設定する必要があります。 |
| fc-function-custom-domain-and-https-enable | FC 関数のカスタムドメイン HTTPS チェック | FC カスタムドメインは安全な通信のために HTTPS を有効にする必要があります。 |
| fc-function-custom-domain-and-tls-enable | FC 関数カスタムドメインおよび TLS が有効 | 関数計算関数のカスタムドメインで TLS が有効になっていることを確認します。 |
| fc-function-internet-and-custom-domain-enable | カスタムドメインを使用した FC サービスインターネットアクセス | インターネットアクセスを持つ FC サービスは、適切なアクセス制御のためにカスタムドメインにバインドする必要があります。 |
| fc-function-settings-check | FC 関数設定チェック | FC 関数設定は、最適なパフォーマンスとセキュリティのために指定された要件を満たす必要があります。 |
| fc-service-bind-role | FC サービスが RAM ロールにバインドされている | 関数計算サービスに RAM ロールがバインドされていることを確認します。 |
| fc-service-internet-access-disable | FC サービスインターネットアクセスが無効 | 関数計算サービスが内部リソースにのみアクセスする必要がある場合に、インターネットアクセスが無効になっていることを確認します。 |
| fc-service-log-enable | FC サービスログが有効 | FC サービスは監視とトラブルシューティングのためにログ記録を有効にする必要があります。 |
| fc-service-tracing-enable | FC サービストレーシング有効 | FC サービスは、パフォーマンス監視とデバッグのためにトレーシングを有効にする必要があります。 |
| fc-service-vpc-binding | FC サービス VPC バインディングが有効 | 関数計算サービスが VPC 内のリソースにアクセスするように設定されていることを確認します。 |
| firewall-asset-open-protect | クラウドファイアウォールアセット保護が有効 | アセットがクラウドファイアウォールによって保護されていることを確認します。 |
| gpdb-instance-multi-zone | GPDB インスタンスマルチゾーン展開 | GPDB インスタンスは高可用性のためにスタンバイゾーンで展開する必要があります。 |
| gwlb-loadbalancer-multi-zone | GWLB ロードバランサーのマルチゾーン展開 | GWLB ロードバランサーインスタンスは高可用性のために少なくとも 2 つの可用性ゾーンにまたがって展開する必要があります。 |
| hbase-cluster-deletion-protection | HBase クラスタ削除保護が有効 | HBase クラスタで削除保護が有効になっていることを確認します。 |
| hbase-cluster-in-vpc | VPC 内の HBase クラスタ | HBase クラスタが VPC 内に展開されていることを確認します。 |
| hbase-cluster-multi-zone | HBase クラスターマルチゾーン展開 | HBase クラスターは高可用性のために少なくとも 2 つのノードでクラスターモードに展開する必要があります。 |
| internet-nat-gateway-in-specified-vpc | 指定された VPC 内のインターネット NAT ゲートウェイ | インターネット向け NAT ゲートウェイは、ネットワークセキュリティ要件に従って指定された VPC 内に作成する必要があります。 |
| intranet-nat-gateway-in-specified-vpc | 指定された VPC 内のイントラネット NAT ゲートウェイ | イントラネット向け NAT ゲートウェイは、ネットワークセキュリティ要件に従って指定された VPC に作成する必要があります。 |
| kafka-instance-multi-zone | Kafka インスタンスのマルチゾーン展開 | Kafka インスタンスは高可用性のために複数の可用性ゾーンにまたがって展開する必要があります。 |
| kms-instance-multi-zone | KMS インスタンスのマルチゾーン展開 | KMS インスタンスは高可用性と災害復旧のために少なくとも 2 つの可用性ゾーンにまたがって展開する必要があります。 |
| kms-key-delete-protection-enabled | KMS キー削除保護が有効 | KMS マスターキーで削除保護が有効になっている場合、準拠と見なされます。有効状態でないキーとサービスキー(削除できない)は適用されません。 |
| kms-key-rotation-enabled | KMS キーの自動ローテーションが有効 | KMS ユーザーマスターキーで自動ローテーションが有効になっている場合、準拠と見なされます。サービスキーと外部からインポートされたキーは適用されません。 |
| kms-secret-rotation-enabled | KMS シークレットの自動ローテーションが有効 | KMS シークレットで自動ローテーションが有効になっている場合、準拠と見なされます。汎用シークレットは適用されません。 |
| lindorm-instance-in-vpc | Lindorm の VPC チェック | Lindorm インスタンスが VPC 内に展開されていることを確認します。 |
| lindorm-instance-multi-zone | Lindorm インスタンスマルチゾーン展開 | Lindorm インスタンスは、高可用性のために少なくとも 4 つの LindormTable ノードでマルチゾーン展開用に設定する必要があります。 |
| mongodb-instance-enabled-ssl | MongoDB インスタンス SSL 有効 | MongoDB インスタンスで SSL 暗号化が有効になっていることを確認します。 |
| mongodb-instance-encryption-byok-check | MongoDB インスタンスが TDE にカスタムキーを使用 | MongoDB インスタンスが透過的データ暗号化(TDE)にカスタム KMS キーを使用していることを確認します。 |
| mongodb-instance-in-vpc | MongoDB インスタンスが VPC ネットワークを使用 | MongoDB インスタンスが仮想プライベートクラウド(VPC)ネットワークに展開されていることを確認します。 |
| mongodb-instance-log-audit | MongoDB インスタンスログ監査が有効 | MongoDB インスタンスで監査ログ記録が有効になっていることを確認します。 |
| mongodb-instance-multi-node | MongoDB インスタンスが複数のノードを使用 | MongoDB インスタンスが高可用性のために複数のノードで展開されていることを確認します。 |
| mongodb-instance-multi-zone | MongoDB インスタンスマルチゾーン展開 | MongoDB インスタンスは高可用性のために複数の可用性ゾーンに展開する必要があります。 |
| mongodb-instance-release-protection | MongoDB インスタンス解放保護が有効 | MongoDB インスタンスで解放保護が有効になっていることを確認します。 |
| mse-cluster-config-auth-enabled | MSE クラスタ設定認証が有効 | マイクロサービスエンジン(MSE)クラスタ設定センターで認証が有効になっていることを確認します。 |
| mse-cluster-multi-availability-area-architecture-check | MSE クラスター高可用性設定 | MSE クラスターは高可用性のために少なくとも 3 つのインスタンス(奇数)を持つプロフェッショナル版を使用する必要があります。 |
| mse-cluster-stable-version-check | MSE クラスターが安定バージョンを使用 | MSE クラスターエンジンバージョンが最小安定バージョンより大きいことを確認します。 |
| mse-gateway-multi-availability-area-architecture-check | MSE ゲートウェイマルチ可用性ゾーン展開 | MSE ゲートウェイは、バックアップ VSwitch を設定することで、複数の可用性ゾーンに展開する必要があります。 |
| nas-filesystem-mount-target-access-group-check | NAS マウントターゲットアクセスグループチェック | NAS マウントターゲットが 'DEFAULT_VPC_GROUP_NAME' を使用していないことを確認します。 |
| natgateway-delete-protection-enabled | NAT ゲートウェイ削除保護が有効 | NAT ゲートウェイで削除保護が有効になっていることを確認します。 |
| natgateway-eip-used-check | NAT ゲートウェイ EIP 使用チェック | SNAT と DNAT は潜在的な競合を避け、ネットワークセグメンテーションを改善するために同じ EIP を使用すべきではありません。 |
| natgateway-snat-eip-bandwidth-check | NAT ゲートウェイ SNAT EIP 帯域幅の一貫性 | SNAT エントリが複数の EIP にバインドされている場合、帯域幅ピーク設定は一貫しているか、共有帯域幅パッケージに追加する必要があります。 |
| nlb-loadbalancer-multi-zone | NLB ロードバランサーマルチゾーン展開 | NLB LoadBalancer インスタンスは、高可用性のために少なくとも 2 つの可用性ゾーンに展開する必要があります。 |
| nlb-server-group-multi-zone | NLB サーバーグループのマルチゾーン分散 | NLB サーバーグループは高可用性のために、バックエンドサーバーを複数の可用性ゾーンに分散させる必要があります。このルールは、サーバーが接続されていないサーバーグループ、または IP タイプのサーバーグループには適用されません。 |
| oss-bucket-authorize-specified-ip | OSS バケットが指定 IP を承認 | OSS バケットポリシーが特定の IP 範囲へのアクセスを制限していることを確認します。 |
| oss-bucket-backup-enable | OSS バックアップが有効 | OSS バケットでバックアップまたはバージョン管理が有効になっていることを確認します。 |
| oss-bucket-logging-enabled | OSS バケットのログ記録が有効 | OSS バケットは、アクセスと操作を追跡するためにログ記録を有効にする必要があります。ログ記録は、セキュリティ監査、トラブルシューティング、コンプライアンス要件に役立ちます。 |
| oss-bucket-remote-replication | OSS バケットリモートレプリケーションが有効 | 災害復旧のために OSS バケットでクロスリージョンレプリケーションが有効になっていることを確認します。 |
| oss-bucket-tls-version-check | OSS バケットの TLS バージョンチェック | OSS バケットが安全な TLS バージョン(TLS 1.2 以上)を使用するように設定されていることを確認します。 |
| oss-bucket-versioning-enabled | OSS バケットのバージョニングが有効 | OSS バケットは、誤削除や上書きから保護するためにバージョニングを有効にする必要があります。 |
| oss-default-encryption-kms | OSS バケットのサーバー側 KMS 暗号化が有効 | OSS バケットでサーバー側 KMS 暗号化が有効になっている場合、準拠と見なされます。 |
| oss-encryption-byok-check | OSS バケット BYOK 暗号化チェック | OSS バケットは、暗号化にカスタマー管理の KMS キー(BYOK - Bring Your Own Key)を使用する必要があります。これにより、暗号化キーに対するより良い制御が提供され、コンプライアンス要件を満たします。 |
| oss-zrs-enabled | OSS バケットのゾーン冗長ストレージが有効 | OSS バケットは、高可用性とデータの耐久性のためにゾーン冗長ストレージ(ZRS)を使用する必要があります。 |
| ots-instance-multi-zone | OTS インスタンスゾーン冗長ストレージ | Tablestore(OTS)インスタンスが高可用性のためにゾーン冗長ストレージを使用することを確認します。 |
| ots-instance-network-not-normal | OTS 制限ネットワークタイプ | Table Store(OTS)インスタンスが 'Normal'(無制限)ネットワークタイプを使用していないことを確認します。 |
| pai-eas-instances-multi-zone | PAI EAS インスタンスマルチゾーン展開 | PAI EAS インスタンスが高可用性のために複数のゾーンに展開されていることを確認します。 |
| polardb-cluster-default-time-zone-not-system | PolarDB クラスタデフォルトタイムゾーンがシステムではない | PolarDB クラスタのデフォルトタイムゾーンが SYSTEM に設定されていないことを確認します。 |
| polardb-cluster-delete-protection-enabled | PolarDB クラスタの削除保護が有効 | PolarDB クラスタで削除保護が有効になっていることを確認します。 |
| polardb-cluster-enabled-ssl | PolarDB クラスタで SSL が有効 | PolarDB クラスタで SSL 暗号化が有効になっていることを確認します。 |
| polardb-cluster-multi-zone | PolarDB クラスタのマルチゾーン展開 | 高可用性のために、PolarDB クラスタは複数の可用性ゾーンに展開する必要があります。 |
| polardb-dbcluster-in-vpc | VPC 内の PolarDB クラスター | PolarDB クラスターが VPC に展開されていることを確認します。 |
| polardb-revision-version-used-check | PolarDB リビジョンバージョン使用チェック | PolarDB クラスターが安定したカーネルリビジョンバージョンを使用していることを確認します。 |
| polardb-x2-instance-multi-zone | PolarDB-X 2.0 インスタンスのマルチゾーン展開 | PolarDB-X 2.0 インスタンスは 3 つの可用性ゾーンにまたがって展開する必要があります。 |
| privatelink-server-endpoint-multi-zone | PrivateLink VPC エンドポイントサービスのマルチゾーン展開 | PrivateLink VPC エンドポイントサービスは、高可用性のためにリソースを複数の可用性ゾーンに展開する必要があります。 |
| privatelink-servier-endpoint-multi-zone | PrivateLink サービスエンドポイントマルチゾーン展開 | PrivateLink サービスエンドポイントが高可用性のために複数のゾーンに展開されていることを確認します。 |
| ram-password-policy-check | RAM パスワードポリシーチェック | RAM パスワードポリシーが指定されたセキュリティ要件を満たしていることを確認します。 |
| ram-policy-no-has-specified-document | RAM ポリシーに指定されたドキュメントがない | カスタム RAM ポリシーに指定された権限設定が含まれていないことを確認します。 |
| ram-role-has-specified-policy | RAM ロールに指定されたポリシーがある | RAM ロールに指定されたポリシーがアタッチされていることを確認します。 |
| ram-role-no-product-admin-access | RAM ロールに製品管理アクセスがない | RAM ロールが完全な管理アクセスまたは製品管理者権限を持っていないことを確認します。 |
| ram-user-activated-ak-quantity-check | RAM ユーザーのアクティブ AccessKey 数量チェック | RAM ユーザーが 1 つを超えるアクティブな AccessKey を持っていないことを確認します。 |
| ram-user-ak-create-date-expired-check | RAM ユーザー AccessKey 作成日の有効期限チェック | RAM ユーザー AccessKey が指定された日数を超えていないことを確認します。 |
| ram-user-ak-used-expired-check | RAM ユーザー AccessKey 最終使用日チェック | RAM ユーザー AccessKey が指定された日数以内に使用されていることを確認します。 |
| ram-user-has-specified-policy | RAM ユーザーに指定されたポリシーがある | RAM ユーザーに必要なポリシーがアタッチされていることを確認します(グループから継承されたポリシーを含む)。 |
| ram-user-login-check | RAM ユーザーログイン有効化チェック | コンソールアクセスが不要な RAM ユーザーのログインが無効になっていることを確認します。 |
| ram-user-no-has-specified-policy | RAM ユーザーに指定されたポリシーなし | RAM ユーザーに指定されたリスクのあるポリシーが添付されていないことを確認します。 |
| ram-user-no-product-admin-access | RAM ユーザーに製品管理アクセスなし | 必要でない限り、RAM ユーザーがクラウド製品への完全な管理アクセスを持たないことを確認します。 |
| ram-user-role-no-product-admin-access | RAM ユーザーロールに製品管理アクセスがない | RAM ユーザー定義のロールが製品管理権限を持っていないことを確認します。 |
| ram-user-specified-permission-bound | RAM ユーザー指定の権限バウンド | RAM ユーザーに指定された高リスク権限がバインドされていないことを確認します。 |
| rds-instacne-delete-protection-enabled | RDS インスタンスの削除保護が有効 | RDS インスタンスで削除保護が有効になっていることを確認します。 |
| rds-instance-enabled-auditing | RDS インスタンスで監査が有効 | RDS インスタンスで SQL 監査が有効になっていることを確認します。 |
| rds-instance-enabled-log-backup | RDS インスタンスでログバックアップが有効 | RDS インスタンスでログバックアップが有効になっていることを確認します。 |
| rds-instance-enabled-ssl | RDS インスタンスで SSL が有効 | RDS インスタンスで SSL 暗号化が有効になっていることを確認します。 |
| rds-instance-enabled-tde-disk-encryption | RDS インスタンス TDE またはディスク暗号化が有効 | RDS インスタンスで TDE(透過的データ暗号化)またはディスク暗号化を有効にする必要があります。 |
| rds-instance-has-guard-instance | RDS インスタンスにガードインスタンスがある | 本番環境の RDS インスタンスに対応するガード(災害復旧)インスタンスがあることを確認します。 |
| rds-instances-in-vpc | VPC 内の RDS インスタンス | RDS インスタンスが VPC 内に展開されていることを確認します。 |
| rds-multi-az-support | RDS インスタンスのマルチ AZ 展開 | RDS インスタンスは、高可用性と自動フェイルオーバーのためにマルチ AZ 構成で展開する必要があります。 |
| redis-architecturetype-cluster-check | Redis アーキテクチャタイプクラスタチェック | Redis インスタンスがクラスタアーキテクチャタイプを使用することを確認します。 |
| redis-instance-backup-log-enabled | Redis インスタンスでログバックアップが有効 | Redis インスタンスでログバックアップが有効になっていることを確認します。 |
| redis-instance-double-node-type | Redis インスタンスダブルノードタイプ | Redis インスタンスが高可用性のためにダブルノードタイプを使用していることを確認します。 |
| redis-instance-enabled-byok-tde | Redis インスタンスで BYOK TDE が有効 | Redis インスタンスで Bring Your Own Key (BYOK) を使用して透過的データ暗号化(TDE)が有効になっていることを確認します。 |
| redis-instance-enabled-ssl | Redis インスタンスで SSL が有効 | Redis インスタンスで SSL 暗号化が有効になっていることを確認します。 |
| redis-instance-in-vpc | VPC 内の Redis インスタンス | Redis インスタンスが VPC に展開されていることを確認します。 |
| redis-instance-multi-zone | Redis インスタンスのマルチゾーン展開 | 高可用性のために、Redis インスタンスは複数の可用性ゾーンに展開する必要があります。 |
| redis-instance-release-protection | Redis インスタンスの解放保護が有効 | Redis インスタンスで解放保護が有効になっていることを確認します。 |
| redis-instance-tls-version-check | Redis インスタンス TLS バージョンチェック | Redis インスタンスで許容可能な TLS バージョンで SSL が有効になっていることを確認します。 |
| redis-min-capacity-limit | Redis 最小容量制限 | Redis インスタンスが最小要件を満たすメモリ容量を持っていることを確認します。 |
| rocketmq-v5-instance-multi-zone | RocketMQ 5.0 インスタンスマルチゾーン展開 | RocketMQ 5.0 インスタンスは、マルチゾーン可用性をサポートする Cluster HA モードで展開する必要があります。 |
| security-center-version-check | セキュリティセンターのバージョンチェック | セキュリティセンターは、十分な保護機能を提供するバージョンである必要があります。 |
| slb-all-listener-enabled-acl | SLB すべてのリスナーにアクセス制御がある | SLB インスタンスのすべての実行中のリスナーは、セキュリティのためにアクセス制御リスト(ACL)を設定する必要があります。 |
| slb-all-listener-http-disabled | SLB すべてのリスナー HTTP が無効 | SLB リスナーが安全でない HTTP プロトコルを使用していないことを確認します。 |
| slb-all-listener-http-redirect-https | SLB HTTP から HTTPS へのリダイレクトが有効 | SLB HTTP リスナーが HTTPS にトラフィックをリダイレクトするように設定されていることを確認します。 |
| slb-all-listenter-has-server | SLB のすべてのリスナーにバックエンドサーバーがある | SLB インスタンスのすべてのリスナーには、少なくとも指定された数のバックエンドサーバーが接続されている必要があります。 |
| slb-all-listenter-tls-policy-check | SLB リスナーの TLS ポリシーチェック | SLB HTTPS リスナーが安全な TLS 暗号化ポリシーを使用していることを確認します。 |
| slb-default-server-group-multi-server | SLB デフォルトサーバーグループに複数のサーバーがある | SLB インスタンスのデフォルトサーバーグループは、単一障害点を避けるために少なくとも 2 つのサーバーを持つ必要があります。 |
| slb-instance-autorenewal-check | SLB インスタンス自動更新チェック | プリペイド SLB インスタンスは、サービス中断を避けるために自動更新を有効にする必要があります。 |
| slb-instance-default-server-group-multi-zone | SLB デフォルトサーバーグループのマルチゾーン | SLB インスタンスのデフォルトサーバーグループは、リソースを複数の可用性ゾーンに分散させる必要があります。 |
| slb-instance-log-enabled | SLB インスタンスでログ記録が有効 | SLB インスタンスでアクセスログ記録が有効になっていることを確認します。 |
| slb-instance-multi-zone | SLB インスタンスのマルチゾーン展開 | SLB インスタンスは、高可用性のためにマスターゾーンとスレーブゾーンの両方を設定して、複数のゾーンに展開する必要があります。 |
| slb-instance-spec-check | SLB インスタンス仕様チェック | SLB インスタンス仕様は、指定されたリストに基づいて必要なパフォーマンス基準を満たす必要があります。 |
| slb-listener-https-enabled | SLB リスナーで HTTPS が有効 | SLB リスナーが安全な通信のために HTTPS プロトコルを使用することを確認します。 |
| slb-loadbalancer-in-vpc | VPC チェック内の SLB | SLB インスタンスが Virtual Private Cloud(VPC)内に展開されていることを確認します。 |
| slb-master-slave-server-group-multi-zone | SLB マスタースレーブサーバーグループのマルチゾーン | SLB インスタンスのマスタースレーブサーバーグループは、リソースを複数の可用性ゾーンに分散させる必要があります。 |
| slb-no-public-ip | SLB インスタンスにパブリック IP がない | SLB インスタンスは攻撃面を減らすためにパブリック IP アドレスを持つべきではありません。 |
| slb-vserver-group-multi-zone | SLB 仮想サーバーグループマルチゾーン展開 | SLB 仮想サーバーグループに複数の可用性ゾーンからのインスタンスが含まれていることを確認します。 |
| sls-logstore-enabled-encrypt | SLS ログストア暗号化が有効 | SLS ログストアでサーバー側暗号化が有効になっていることを確認します。 |
| sls-logstore-encrypt-key-origin-check | SLS ログストア暗号化キーオリジンチェック | SLS ログストアが暗号化に外部からインポートされたキー材料(BYOK)を使用していることを確認します。これにより、暗号化キーをより適切に制御できます。 |
| sls-project-multi-zone | SLS プロジェクトゾーン冗長ストレージ | SLS プロジェクトは、高可用性とデータの耐久性のためにゾーン冗長ストレージ(ZRS)を使用する必要があります。 |
| vpc-flow-logs-enabled | VPC フローログが有効 | ネットワークトラフィックを監視するために VPC フローログが有効になっていることを確認します。 |
| vpc-network-acl-not-empty | VPC ネットワーク ACL が空でない | VPC ネットワーク ACL に少なくとも 1 つのルールが設定されていることを確認します。 |
| vpn-connection-master-slave-established | VPN 接続デュアルトンネル確立 | デュアルトンネル VPN ゲートウェイを使用し、マスターとスレーブの両方のトンネルがピアと確立されています。 |
| vpn-gateway-multi-zone | VPN ゲートウェイマルチゾーン展開 | VPN ゲートウェイは、マルチゾーン可用性をサポートするために災害復旧 VSwitch で構成する必要があります。 |
| vswitch-available-ip-count | VSwitch 利用可能 IP 数チェック | VSwitch に十分な数の利用可能な IP アドレスがあることを確認します。 |
| waf-instance-logging-enabled | WAF インスタンスログが有効 | 監査とセキュリティ分析のために WAF インスタンスでログ記録が有効になっていることを確認します。 |
| waf3-defense-resource-logging-enabled | WAF 3.0 ログ記録が有効 | WAF 3.0 で保護されているリソースでログ記録が有効になっていることを確認します。 |