メインコンテンツまでスキップ

Aliyun ルール

ルールの合計: 317

重大度別のルール

高 重大度 (98 ルール)

ルールID名前説明
ack-cluster-node-multi-zoneACK クラスタのマルチゾーン展開高可用性のために、ACK クラスタノードは 3 つ以上の可用性ゾーンに分散させる必要があります。
ack-cluster-public-endpoint-checkACK クラスタのパブリックエンドポイントチェックACK クラスタはパブリックエンドポイントを設定しないか、関連する SLB リスナーで ACL を有効にする必要があります。
acs-cluster-node-multi-zoneACS クラスターノードのマルチゾーン展開ACS クラスターノードは高可用性のために 3 つ以上の可用性ゾーンに分散する必要があります。
actiontrail-enabledActionTrail が有効アカウント活動を記録するために ActionTrail が有効になっていることを確認します。
actiontrail-trail-intact-enabledActionTrail トレイルが完全に有効ActionTrail トレイルを有効にし、すべてのイベントタイプ(読み取りと書き込み)を追跡する必要があります。
alb-acl-public-access-checkALB ACL がパブリックアクセスを許可していないALB アクセス制御リストに 0.0.0.0/0(すべての IP を許可)が含まれていないことを確認します。
alb-all-listener-health-check-enabledALB すべてのリスナーヘルスチェックが有効すべての ALB リスナーでヘルスチェックが有効になっていることを確認します。
alb-delete-protection-enabledALB インスタンス削除保護が有効ALB インスタンスで削除保護が有効になっていることを確認します。
alb-instance-multi-zoneALB インスタンスのマルチゾーン展開高可用性のために、ALB インスタンスは複数の可用性ゾーンに展開する必要があります。1 つのゾーンのみを選択した場合、ゾーンの障害が ALB インスタンスとビジネスの安定性に影響します。
alb-instance-waf-enabledALB インスタンスに WAF 保護があるALB インスタンスで WAF3(Web アプリケーションファイアウォール)保護が有効になっていることを確認します。
alb-server-group-multi-serverALB サーバーグループに複数のサーバーがあるALB サーバーグループに高可用性のために少なくとも 2 つのバックエンドサーバーが含まれていることを確認します。
alidns-route-53-mx-checkDNS MX レコードに関連付けられた TXT レコードに有効な SPF があるMX レコードに、メール検証用の有効な SPF 値を持つ関連 TXT レコードがあることを確認します。
api-gateway-group-force-httpsAPI ゲートウェイグループの HTTPS 強制パブリックカスタムドメインを持つ API ゲートウェイグループで HTTPS 強制リダイレクトが有効になっていることを確認します。
bastionhost-instance-expired-checkBastionHost インスタンス有効期限チェックプリペイド BastionHost インスタンスで自動更新が有効になっている必要があります。
cdn-domain-multiple-origin-serversCDN ドメイン複数オリジンサーバーCDN ドメインは高可用性とフォールトトレランスのために複数のオリジンサーバーで設定する必要があります。
cr-instance-any-ip-access-checkCR インスタンスに任意の IP アクセスがないコンテナレジストリインスタンスのホワイトリストに任意の IP(0.0.0.0/0)が含まれていないことを確認します。
cr-repository-image-scanning-enabledCR インスタンスイメージスキャンが有効コンテナレジストリインスタンスでセキュリティ脆弱性検出のためにイメージスキャンが有効になっていることを確認します。
cr-repository-type-privateCR リポジトリタイプがプライベートCR リポジトリが PRIVATE に設定されていることを確認します。
dcdn-domain-multiple-origin-serversDCDN ドメイン複数オリジンサーバーDCDN ドメインは高可用性とフォールトトレランスのために複数のオリジンサーバーで構成する必要があります。
eci-containergroup-environment-no-specified-keysECI コンテナグループに機密環境変数が含まれていないECI コンテナグループにパスワードやアクセスキーなどの機密環境変数がないことを確認します。
ecs-available-disk-encryptedECS ディスク暗号化が有効すべての ECS ディスクが暗号化されていることを確認します。
ecs-instance-attached-security-groupECS インスタンスにセキュリティグループがアタッチされているECS インスタンスが指定されたセキュリティグループに含まれている場合、設定は準拠していると見なされます。
ecs-instance-deletion-protection-enabledECS インスタンスの削除保護が有効ECS インスタンスで削除保護が有効になっていることを確認します。
ecs-instance-enabled-security-protectionECS インスタンスでセキュリティ保護が有効ECS インスタンスでセキュリティ強化戦略が有効になっていることを確認します。
ecs-instance-expired-checkECS プリペイドインスタンスの有効期限チェックプリペイドインスタンスは、有効期限によるサービス中断を避けるために自動更新を有効にする必要があります。
ecs-instance-no-public-ipECS インスタンスはパブリック IP をバインドすべきではないECS インスタンスは IPv4 パブリック IP または Elastic IP を直接バインドすべきではなく、準拠と見なされます。
ecs-launch-template-version-attach-security-groupECS 起動テンプレートバージョンがセキュリティグループをアタッチECS 起動テンプレートバージョンにインスタンス用のセキュリティグループが設定されており、準拠と見なされます。
ecs-running-instance-no-public-ipECS インスタンスにパブリック IP がないECS インスタンスは、直接的なインターネットへの露出を減らすためにパブリック IP アドレスを持つべきではありません。
ecs-security-group-egress-not-all-accessセキュリティグループイーグレスが全アクセスに設定されていないセキュリティグループのイーグレス方向は、すべてのアクセス(すべてのプロトコル、すべてのポート、すべての宛先)を許可するように設定すべきではありません。
ecs-security-group-not-internet-cidr-accessセキュリティグループイングレスのソース IP にパブリック IP が含まれていない許可ポリシーを持つセキュリティグループのイングレスルールは、パブリックインターネット IP を含むソース IP を持つべきではありません。
ecs-security-group-not-open-all-portセキュリティグループイングレスがすべてのポートを開放していないセキュリティグループのイングレスルールはすべてのポートを許可すべきではありません。ポート範囲が -1/-1 に設定されていない場合、準拠と見なされます。
ecs-security-group-not-open-all-protocolセキュリティグループイングレスがすべてのプロトコルを開放していないセキュリティグループのイングレスルールはすべてのプロトコルを許可すべきではありません。プロトコルタイプが ALL に設定されていない場合、準拠と見なされます。
ecs-security-group-risky-ports-check-with-protocolプロトコル付きセキュリティグループのリスクポートチェックセキュリティグループのイングレスソースが 0.0.0.0/0 に設定されている場合、ブルートフォース攻撃のリスクを低減するために、指定されたプロトコル(TCP/UDP)のポート範囲にリスクポート(22、3389)を含めるべきではありません。
ecs-security-group-white-list-port-checkセキュリティグループの非ホワイトリストポートイングレスチェックホワイトリストポート(80)を除いて、他のポートは 0.0.0.0/0 からのアクセスを許可するイングレスルールを持つべきではありません。
elasticsearch-instance-enabled-kibana-public-checkElasticsearch インスタンス Kibana がパブリックアクセスを有効にしていないElasticsearch インスタンス Kibana がパブリックネットワークからアクセスできないことを確認します。
elasticsearch-instance-enabled-public-checkElasticsearch インスタンスがパブリックアクセスを有効にしていないElasticsearch インスタンスがパブリックネットワークからアクセスできないことを確認します。
elasticsearch-instance-node-not-use-specified-specElasticsearch インスタンスが非推奨仕様を使用していないElasticsearch インスタンスが非推奨またはサポートされていないノード仕様を使用していないことを確認します。
elasticsearch-instance-version-not-deprecatedElasticsearch インスタンスが非推奨バージョンを使用していないElasticsearch インスタンスが非推奨または EOL バージョンを使用していないことを確認します。
elasticsearch-public-and-any-ip-access-checkElasticsearch パブリックおよび任意の IP アクセスチェックElasticsearch インスタンスでパブリックアクセスが有効になっていない、またはオープンホワイトリストが設定されていないことを確認します。
ess-scaling-configuration-data-disk-encryptedESS スケーリング設定データディスク暗号化ESS スケーリング設定は、保存データを保護するためにデータディスク暗号化を有効にする必要があります。
ess-scaling-configuration-sg-public-accessESS スケーリング設定セキュリティグループパブリックアクセスESS スケーリング設定のセキュリティグループは、不正アクセスを防ぐために 0.0.0.0/0 からのアクセスを許可すべきではありません。
ess-scaling-configuration-system-disk-encryptedESS スケーリング設定のシステムディスク暗号化ESS スケーリング設定は、保存データを保護するためにシステムディスク暗号化を有効にする必要があります。
fc-function-runtime-checkFC 関数ランタイムチェックFC 関数は、セキュリティの脆弱性がある可能性のある非推奨ランタイムを使用すべきではありません。
fc-trigger-http-not-anonymousFC HTTP トリガー認証チェックFC HTTP トリガーは、不正アクセスを防ぐために認証を要求する必要があります。
gpdb-instance-disk-encryption-enabledGPDB ディスク暗号化が有効GPDB インスタンスでディスク暗号化が有効になっていることを確認します。
hbase-cluster-expired-checkHBase クラスターの有効期限チェックプリペイド HBase クラスターで自動更新が有効になっている必要があります。
hbase-cluster-ha-checkHBase クラスターの HA が有効HBase クラスターが高可用性(HA)用に設定されていることを確認します。
kafka-instance-disk-encryptedKafka インスタンスディスク暗号化Kafka インスタンスは、データ保護のためにデプロイ時にディスク暗号化を有効にする必要があります。
kafka-instance-public-access-checkKafka パブリックアクセスが無効Kafka インスタンスにパブリックネットワークアクセスがないことを確認します。
maxcompute-project-encryption-enabledMaxCompute プロジェクト暗号化が有効MaxCompute プロジェクトで保存データを保護するために暗号化が有効になっていることを確認します。
maxcompute-project-ip-whitelist-enabledMaxCompute プロジェクトの IP ホワイトリストが有効MaxCompute プロジェクトにアクセスを制限する IP ホワイトリストが設定されていることを確認します。
mongodb-cluster-expired-checkMongoDB インスタンスの有効期限チェックプリペイド MongoDB インスタンスで自動更新が有効になっている必要があります。
mongodb-instance-class-not-sharedMongoDB インスタンスが専用クラスを使用MongoDB インスタンスが共有インスタンスではなく、専用または専属インスタンスクラスを使用していることを確認します。
mongodb-min-maxconnections-limitMongoDB が最小接続要件を満たしているMongoDB インスタンスが少なくとも必要な最小接続数を提供することを確認します。
mongodb-min-maxiops-limitMongoDB が最小 IOPS 要件を満たしているMongoDB インスタンスが少なくとも最小要件 IOPS を提供していることを確認します。
mongodb-public-access-checkMongoDB ホワイトリストインターネット制限MongoDB セキュリティ IP ホワイトリストに 0.0.0.0/0 が含まれていないことを確認します。
mongodb-public-and-any-ip-access-checkMongoDB のパブリックおよび任意の IP アクセスチェックMongoDB インスタンスにオープンホワイトリスト(0.0.0.0/0)が設定されていないことを確認します。
mse-cluster-architecture-checkMSE クラスターに複数のノードがあるMSE(マイクロサービスエンジン)クラスターが高可用性のために3つ以上のノードを持つことを確認します。
mse-cluster-internet-checkMSE クラスターにパブリックインターネットアクセスがないMSE クラスターでパブリックインターネットアクセスが有効になっていないことを確認します。
mse-gateway-architecture-checkMSE ゲートウェイに複数のノードがあるMSE(マイクロサービスエンジン)ゲートウェイが高可用性のために 1 つ以上のノードを持つことを確認します。
nas-access-group-public-access-checkNAS アクセスグループ IP 制限NAS アクセスルールが 0.0.0.0/0 を許可しないことを確認します。
nat-risk-ports-checkNAT ゲートウェイのリスクポートチェックNAT ゲートウェイ DNAT マッピングは、セキュリティの脆弱性を防ぐために、リスクのあるポートをインターネットに公開しないでください。
oss-bucket-anonymous-prohibitedOSS バケットの匿名アクセスが禁止OSS バケットで匿名アクセスが禁止されていることを確認します。
oss-bucket-only-https-enabledOSS バケットで HTTPS のみが有効OSS バケットは、データ転送のセキュリティを確保するために、非 HTTPS リクエストを拒否するポリシーを持つ必要があります。
oss-bucket-policy-no-any-anonymousOSS バケットポリシーが匿名ユーザーに権限を付与していないOSS バケットポリシーは匿名ユーザーに読み取りまたは書き込み権限を付与していません。
oss-bucket-policy-outside-organization-checkOSS バケットポリシーが組織外アクセスを許可していないOSS バケットポリシーが組織外のプリンシパルにアクセスを付与していないことを確認します。
oss-bucket-public-read-prohibitedOSS バケットのパブリック読み取りが禁止特に必要な場合を除き、OSS バケットはパブリック読み取りアクセスを許可すべきではありません。パブリック読み取りアクセスにより、誰でもバケット内のオブジェクトにアクセスしてダウンロードできます。
oss-bucket-public-write-prohibitedOSS バケットのパブリック書き込みが禁止OSS バケットはパブリック書き込みアクセスを許可すべきではありません。パブリック書き込みアクセスにより、誰でもバケット内のオブジェクトをアップロード、変更、または削除でき、重大なセキュリティリスクをもたらします。
oss-bucket-server-side-encryption-enabledOSS バケットのサーバー側暗号化が有効OSS バケットは、保存データを保護するためにサーバー側暗号化を有効にする必要があります。サーバー側暗号化は KMS または AES256 を使用して OSS に保存されたデータを暗号化します。
parameter-sensitive-noecho-check機密パラメータは NoEcho を持つ必要があります機密情報(パスワード、API キー、シークレットなど)を含むテンプレートパラメータは、NoEcho を true に設定するか、有効な AssociationProperty 値を使用して保護し、プレーンテキストで表示されないようにする必要があります。
polardb-cluster-enabled-tdePolarDB クラスタで TDE が有効PolarDB クラスタで透過的データ暗号化(TDE)が有効になっていることを確認します。
polardb-cluster-expired-checkPolarDB クラスタの有効期限チェックプリペイド PolarDB クラスタは自動更新を有効にする必要があります。
polardb-public-access-checkPolarDB パブリックアクセスチェックPolarDB IP ホワイトリストが 0.0.0.0/0 に設定されていないことを確認します。
polardb-public-and-any-ip-access-checkPolarDB のパブリックおよび任意の IP アクセスチェックPolarDB クラスタにパブリックエンドポイントがなく、任意の IP アドレス(0.0.0.0/0)に開放されていないことを確認します。
ram-policy-no-statements-with-admin-access-checkRAM ポリシーに管理者アクセスなしカスタム RAM ポリシーが完全な AdministratorAccess を付与していないことを確認します。
ram-user-mfa-checkRAM ユーザーで MFA が有効コンソールアクセスを持つ RAM ユーザーは、多要素認証(MFA)を有効にする必要があります。
rds-instance-enabled-disk-encryptionRDS インスタンスのディスク暗号化が有効RDS インスタンスでディスク暗号化が有効になっていることを確認します。
rds-instance-expired-checkRDS プリペイドインスタンスの有効期限チェックプリペイド RDS インスタンスは自動更新を有効にする必要があります。
rds-public-access-checkRDS インスタンスのパブリックアクセスチェックRDS インスタンスはパブリックネットワークアドレスで設定すべきではありません。パブリックアクセスにより、データベースがインターネットからの潜在的なセキュリティ脅威にさらされます。
rds-public-connection-and-any-ip-access-checkRDS のパブリック接続および任意の IP アクセスチェックパブリック接続を持つ RDS インスタンスがすべての IP に開放されたホワイトリストを持っていないことを確認します。
rds-white-list-internet-ip-access-checkRDS ホワイトリストインターネット制限RDS セキュリティ IP ホワイトリストに 0.0.0.0/0 が含まれていないことを確認します。
redis-instance-expired-checkRedis プリペイドインスタンスの有効期限チェックプリペイド Redis インスタンスは自動更新を有効にする必要があります。
redis-instance-no-public-ipRedis インスタンスにパブリック IP なしRedis インスタンスにパブリック IP が割り当てられていないことを確認します。
redis-instance-open-auth-modeRedis 認証モードが有効Redis インスタンスが認証を必要とし、'パスワードなし'モードではないことを確認します。
redis-public-and-any-ip-access-checkRedis のパブリックおよび任意の IP アクセスチェックRedis インスタンスでパブリックアクセスが有効になっていないか、オープンホワイトリストが設定されていないことを確認します。
root-ak-checkルートユーザー AccessKey チェックルートアカウントにアクティブな AccessKey がないことを確認します。
root-mfa-checkルートユーザー MFA チェックルートアカウントで多要素認証(MFA)が有効になっていることを確認します。
sg-public-access-checkセキュリティグループイングレスが有効セキュリティグループのイングレスルールは、すべてのソース(0.0.0.0/0)からすべてのポート(-1/-1)を同時に許可すべきではありません。
sg-risky-ports-checkセキュリティグループが 0.0.0.0/0 にリスクポートを開かないセキュリティグループのイングレスルールのソースが 0.0.0.0/0 に設定されている場合、ポート範囲に指定されたリスクポートが含まれていない場合、準拠と見なされます。ソースが 0.0.0.0/0 でない場合、ポート範囲に指定されたリスクポートが含まれていても準拠と見なされます。
slb-acl-public-access-checkSLB ACL のパブリックアクセスチェックSLB ACL に 0.0.0.0/0 が含まれていないことを確認し、無制限のパブリックアクセスを防ぎます。
slb-all-listener-health-check-enabledSLB すべてのリスナーでヘルスチェックが有効すべての SLB リスナーでヘルスチェックが有効になっていることを確認します。
slb-all-listener-servers-multi-zoneマルチゾーン SLB インスタンスとマルチゾーンバックエンドサーバーSLB インスタンスはマルチゾーンである必要があり、リスナーが使用するすべてのサーバーグループに複数のゾーンからのリソースが追加されている必要があります。
slb-delete-protection-enabledSLB インスタンスの削除保護が有効SLB インスタンスで削除保護が有効になっていることを確認します。
slb-listener-risk-ports-checkSLB リスナーのリスクポートチェックSLB リスナーが 22 や 3389 などのリスクポートを公開していないことを確認します。
transit-router-vpc-attachment-multi-zoneトランジットルーター VPC アタッチメントマルチゾーン設定トランジットルーター VPC アタッチメントは、クロスゾーン高可用性のために、少なくとも 2 つの異なる可用性ゾーンに vSwitch を設定する必要があります。
tsdb-instance-security-ip-checkTSDB インスタンスが任意の IP アクセスを許可しないTSDB インスタンスにすべての IP を許可するセキュリティホワイトリストがないことを確認します。
use-waf-instance-for-security-protectionセキュリティ保護に WAF を使用Web アプリケーションファイアウォール(WAF)を使用して、Web サイトとアプリを Web ベースの攻撃から保護する必要があります。
vpc-network-acl-risky-ports-checkVPC ネットワーク ACL リスクポートチェックVPC ネットワーク ACL がリスクポート(22、3389)への無制限アクセスを許可しないことを確認します。

中 重大度 (179 ルール)

ルールID名前説明
ack-cluster-encryption-enabledACK クラスタの Secret 暗号化が有効ACK Pro クラスタは KMS を使用して Secret の保存時暗号化を有効にする必要があります。
ack-cluster-inspect-kubelet-version-outdate-checkACK Kubelet バージョンチェックACK クラスタ内の Kubelet バージョンが最新であることを確認します。
ack-cluster-log-plugin-installedACK クラスタログプラグインがインストールされているACK クラスタに log-service アドオンがインストールされていることを確認します。
ack-cluster-rrsa-enabledACK クラスタで RRSA が有効ACK クラスタで RAM Roles for Service Accounts (RRSA) 機能が有効になっていることを確認します。
ack-cluster-supported-versionACK クラスターサポートバージョンACK クラスターがサポートされているバージョンで実行されていることを確認します。
ack-cluster-upgrade-latest-versionACK クラスタが最新バージョンにアップグレードされているACK クラスタが最新の利用可能なバージョンを実行していることを確認します。
adb-cluster-multi-zoneADB クラスターマルチゾーン展開ADB クラスターはマルチゾーンモードで展開する必要があります。
alb-all-listenter-has-serverALB リスナーにバックエンドサーバーがあるすべての ALB リスナーが空でないサーバーグループに関連付けられていることを確認します。
alb-instance-bind-security-group-or-enabled-aclALB インスタンスセキュリティグループのバインドまたは ACL の有効化ALB インスタンスは、セキュリティグループが関連付けられているか、すべての実行中のリスナーに ACL が設定されている必要があります。
alb-server-group-multi-zoneALB サーバーグループマルチゾーン分散ALB サーバーグループは、高可用性のために複数の可用性ゾーンに分散されたバックエンドサーバーを持つ必要があります。このルールは、アタッチされたサーバーがないサーバーグループ、または IP/Function Compute タイプのサーバーグループには適用されません。
alidns-domain-regex-matchAlibaba Cloud DNS ドメイン名が命名規則に一致Alibaba Cloud DNS ドメイン名が指定された命名規則の正規表現に一致していることを確認します。
api-gateway-api-auth-jwtAPI ゲートウェイ API 認証 JWTAPI ゲートウェイ API が JWT 認証を使用することを確認します。
api-gateway-api-auth-requiredAPI ゲートウェイ API 認証が必要API ゲートウェイ API に認証が設定されていることを確認します。
api-gateway-api-internet-request-httpsAPI ゲートウェイのインターネットリクエストで HTTPS が有効インターネットに公開された API ゲートウェイ API が HTTPS プロトコルを使用していることを確認します。
api-gateway-api-visibility-privateAPI ゲートウェイ API の可視性がプライベートAPI ゲートウェイの API が PRIVATE 可視性に設定されていることを確認します。
api-gateway-group-bind-domainAPI ゲートウェイグループのドメインバインドAPI ゲートウェイグループにカスタムドメインがバインドされていることを確認します。
api-gateway-group-enabled-sslAPI ゲートウェイグループで SSL が有効API ゲートウェイグループで SSL が有効になっていることを確認します。
api-gateway-group-https-policy-checkAPI ゲートウェイグループ HTTPS ポリシーチェックAPI ゲートウェイグループで HTTPS セキュリティポリシーが正しく設定されていることを確認します。
api-gateway-group-log-enabledAPI ゲートウェイグループログが有効API ゲートウェイグループでログ記録が設定されていることを確認します。
apigateway-instance-multi-zoneAPI ゲートウェイインスタンスマルチゾーン展開API ゲートウェイインスタンスは、高可用性のためにマルチゾーン設定に展開する必要があります。
bastionhost-instance-spec-checkBastionHost インスタンスマルチゾーン仕様チェックBastionHost インスタンスは、マルチゾーン展開をサポートするエンタープライズバージョンを使用する必要があります。
cen-cross-region-bandwidth-checkCEN クロスリージョンバンド幅チェックCEN インスタンスのクロスリージョン接続は、パフォーマンス要件を満たすために十分な帯域幅割り当てを持つ必要があります。
clickhouse-dbcluster-multi-zoneClickHouse DBCluster マルチゾーン展開ClickHouse クラスタはマルチゾーン展開に HighAvailability(ダブルレプリカ)エディションを使用する必要があります。注:これはコミュニティエディションにのみ適用されます。
cr-instance-multi-zoneゾーン冗長 OSS バケットを持つ CR インスタンスコンテナレジストリインスタンスは、高可用性のためにゾーン冗長 OSS バケットに関連付けられる必要があります。
ecs-disk-all-encrypted-by-kmsKMS 暗号化が有効な ECS ディスクECS ディスク(システムディスクとデータディスクを含む)が KMS で暗号化されており、準拠と見なされます。
ecs-disk-encryptedECS データディスクの暗号化が有効ECS データディスクで暗号化が有効になっている場合、準拠と見なされます。
ecs-disk-in-useECS ディスクが使用中ECS ディスクがインスタンスにアタッチされているか使用中状態であり、準拠と見なされます。利用可能またはアタッチされていないディスクはアイドルリソースである可能性があります。
ecs-disk-retain-auto-snapshotECS ディスク解放時に自動スナップショットを保持ECS ディスクが解放されたときに自動スナップショットを保持するように設定し、準拠と見なされます。これは、誤削除からデータを保護するのに役立ちます。
ecs-in-use-disk-encryptedECS 使用中ディスクの暗号化ECS データディスクは、保存データを保護するために暗号化を有効にする必要があります。暗号化されたディスクは KMS キーを使用してデータを暗号化し、データのセキュリティと規制要件への準拠を確保します。
ecs-instance-auto-renewal-enabledECS サブスクリプションインスタンスで自動更新が有効ECS サブスクリプション(プリペイド)インスタンスで自動更新が有効になっている場合、準拠と見なされます。従量課金インスタンスは適用されません。
ecs-instance-image-expired-checkECS インスタンスイメージの有効期限チェックECS インスタンスで使用されているイメージが期限切れでないことを確認します。
ecs-instance-image-type-checkECS インスタンスイメージタイプチェックECS インスタンスが承認されたソースからのイメージを使用することを確認します。
ecs-instance-login-use-keypairECS インスタンスのログインにキーペアを使用ECS インスタンスがパスワードではなくキーペアを使用してログインすることを確認します。
ecs-instance-meta-data-mode-checkECS インスタンスメタデータアクセスがセキュリティ強化モード(IMDSv2)を使用ECS インスタンスメタデータにアクセスする際、セキュリティ強化モード(IMDSv2)が適用され、準拠と見なされます。ACK クラスタに関連付けられたインスタンスは適用されません。
ecs-instance-no-public-and-anyipECS インスタンスはパブリック IP をバインドしないか、任意の IP アクセスを許可しないECS インスタンスは IPv4 パブリック IP または Elastic IP を直接バインドせず、関連するセキュリティグループは 0.0.0.0/0 を公開しません。パブリック IP がバインドされていない場合は準拠と見なされます。
ecs-instance-not-bind-key-pairECS インスタンスがキーペアにバインドされていないECS インスタンスがパスワードではなくキーペアを使用して認証することを確認します。
ecs-instance-type-family-not-deprecatedECS インスタンスタイプが非推奨ではないECS インスタンスが非推奨またはレガシーインスタンスタイプを使用していないことを確認します。
ecs-instances-in-vpcVPC 内の ECS インスタンスECS インスタンスは、クラシックネットワークではなく VPC(Virtual Private Cloud)ネットワークに展開する必要があります。VPC はより優れたネットワーク分離、セキュリティ、柔軟性を提供します。
ecs-internetmaxbandwidth-checkECS インターネット最大帯域幅チェックECS インターネット送信帯域幅が指定された制限を超えないことを確認します。
ecs-launch-template-network-type-checkECS 起動テンプレートが VPC ネットワークタイプを使用ECS 起動テンプレートバージョンでネットワークタイプが VPC に設定されている場合、準拠と見なされます。クラシックネットワークタイプは本番環境には推奨されません。
ecs-launch-template-version-data-disk-encryptedECS 起動テンプレートバージョンでデータディスク暗号化が有効ECS 起動テンプレートバージョンで設定されたすべてのデータディスクが暗号化されており、準拠と見なされます。
ecs-launch-template-version-image-type-check起動テンプレートイメージタイプチェックECS 起動テンプレートが承認されたイメージタイプを使用していることを確認します。
ecs-running-instances-in-vpc実行中の ECS インスタンスが VPC 内にある実行中の ECS インスタンスが Virtual Private Cloud (VPC) に展開されている場合、準拠と見なされます。これにより、ネットワーク分離とセキュリティの強化が提供されます。
ecs-snapshot-policy-timepoints-checkECS 自動スナップショットポリシーの時間ポイントが適切に設定されている自動スナップショットポリシーのスナップショット作成時間ポイントが指定された時間範囲内にあり、準拠と見なされます。スナップショットの作成は一時的にブロックストレージの I/O パフォーマンスを低下させ、パフォーマンスの違いは一般的に 10% 以内で、短い瞬間的な速度低下を引き起こします。ビジネスのピーク時間を避ける時間ポイントを選択することをお勧めします。
eip-delete-protection-enabledEIP 削除保護が有効EIP インスタンスで削除保護が有効になっていることを確認します。
elasticsearch-instance-enabled-data-node-encryptionElasticsearch データノード暗号化が有効Elasticsearch インスタンス内のデータノードでディスク暗号化が有効になっていることを確認します。
elasticsearch-instance-enabled-node-config-disk-encryptionES エラスティックノードディスク暗号化Elasticsearch エラスティックノード設定でディスク暗号化が有効になっていることを確認します。
elasticsearch-instance-multi-zoneElasticsearch インスタンスマルチゾーン展開Elasticsearch インスタンスは複数の可用性ゾーンに展開する必要があります。
emr-cluster-master-public-access-checkEMR クラスターのマスターノードのパブリックアクセチェックEMR on ECS クラスターのマスターノードでパブリック IP を有効にしないでください。
ess-group-health-checkESS スケーリンググループのヘルスチェックESS スケーリンググループは、正常なインスタンスのみがサービスを提供するように、ECS インスタンスのヘルスチェックを有効にする必要があります。
ess-scaling-configuration-attach-security-groupESS スケーリング設定セキュリティグループESS スケーリング設定は、適切なネットワーク分離とアクセス制御のためにインスタンスにセキュリティグループをアタッチする必要があります。
ess-scaling-configuration-enabled-internet-checkESS スケーリング設定のインターネットアクセチェックESS スケーリング設定が、必要でない限りインスタンスにパブリック IP アドレスを有効にしないことを確認します。
ess-scaling-configuration-image-checkESS スケーリング設定イメージチェックESS スケーリング設定は、セキュリティと安定性を確保するために、メンテナンスされたイメージを使用する必要があります。
ess-scaling-configuration-image-type-checkESS スケーリング設定イメージタイプチェックESS スケーリング設定は、セキュリティと管理を向上させるために、指定されたソースからのイメージを使用する必要があります。
ess-scaling-group-attach-multi-switchESS スケーリンググループマルチ VSwitchESS スケーリンググループは、複数のゾーンにわたる高可用性のために少なくとも 2 つの VSwitch に関連付ける必要があります。
ess-scaling-group-attach-slbESS スケーリンググループ SLB アタッチESS スケーリンググループは、適切なトラフィック分散のためにクラシックロードバランサー(SLB)にアタッチする必要があります。
ess-scaling-group-loadbalancer-checkESS スケーリンググループロードバランサー存在チェックESS スケーリンググループは、適切なトラフィック分散のために既存のアクティブなロードバランサーインスタンスにアタッチする必要があります。
fc-function-custom-domain-and-cert-enableFC 関数カスタムドメイン証明書チェックFC カスタムドメインは、安全な通信のために SSL 証明書を設定する必要があります。
fc-function-custom-domain-and-https-enableFC 関数のカスタムドメイン HTTPS チェックFC カスタムドメインは安全な通信のために HTTPS を有効にする必要があります。
fc-function-custom-domain-and-tls-enableFC 関数カスタムドメインおよび TLS が有効関数計算関数のカスタムドメインで TLS が有効になっていることを確認します。
fc-function-internet-and-custom-domain-enableカスタムドメインを使用した FC サービスインターネットアクセスインターネットアクセスを持つ FC サービスは、適切なアクセス制御のためにカスタムドメインにバインドする必要があります。
fc-function-settings-checkFC 関数設定チェックFC 関数設定は、最適なパフォーマンスとセキュリティのために指定された要件を満たす必要があります。
fc-service-bind-roleFC サービスが RAM ロールにバインドされている関数計算サービスに RAM ロールがバインドされていることを確認します。
fc-service-internet-access-disableFC サービスインターネットアクセスが無効関数計算サービスが内部リソースにのみアクセスする必要がある場合に、インターネットアクセスが無効になっていることを確認します。
fc-service-log-enableFC サービスログが有効FC サービスは監視とトラブルシューティングのためにログ記録を有効にする必要があります。
fc-service-tracing-enableFC サービストレーシング有効FC サービスは、パフォーマンス監視とデバッグのためにトレーシングを有効にする必要があります。
fc-service-vpc-bindingFC サービス VPC バインディングが有効関数計算サービスが VPC 内のリソースにアクセスするように設定されていることを確認します。
firewall-asset-open-protectクラウドファイアウォールアセット保護が有効アセットがクラウドファイアウォールによって保護されていることを確認します。
gpdb-instance-multi-zoneGPDB インスタンスマルチゾーン展開GPDB インスタンスは高可用性のためにスタンバイゾーンで展開する必要があります。
gwlb-loadbalancer-multi-zoneGWLB ロードバランサーのマルチゾーン展開GWLB ロードバランサーインスタンスは高可用性のために少なくとも 2 つの可用性ゾーンにまたがって展開する必要があります。
hbase-cluster-deletion-protectionHBase クラスタ削除保護が有効HBase クラスタで削除保護が有効になっていることを確認します。
hbase-cluster-in-vpcVPC 内の HBase クラスタHBase クラスタが VPC 内に展開されていることを確認します。
hbase-cluster-multi-zoneHBase クラスターマルチゾーン展開HBase クラスターは高可用性のために少なくとも 2 つのノードでクラスターモードに展開する必要があります。
internet-nat-gateway-in-specified-vpc指定された VPC 内のインターネット NAT ゲートウェイインターネット向け NAT ゲートウェイは、ネットワークセキュリティ要件に従って指定された VPC 内に作成する必要があります。
intranet-nat-gateway-in-specified-vpc指定された VPC 内のイントラネット NAT ゲートウェイイントラネット向け NAT ゲートウェイは、ネットワークセキュリティ要件に従って指定された VPC に作成する必要があります。
kafka-instance-multi-zoneKafka インスタンスのマルチゾーン展開Kafka インスタンスは高可用性のために複数の可用性ゾーンにまたがって展開する必要があります。
kms-instance-multi-zoneKMS インスタンスのマルチゾーン展開KMS インスタンスは高可用性と災害復旧のために少なくとも 2 つの可用性ゾーンにまたがって展開する必要があります。
kms-key-delete-protection-enabledKMS キー削除保護が有効KMS マスターキーで削除保護が有効になっている場合、準拠と見なされます。有効状態でないキーとサービスキー(削除できない)は適用されません。
kms-key-rotation-enabledKMS キーの自動ローテーションが有効KMS ユーザーマスターキーで自動ローテーションが有効になっている場合、準拠と見なされます。サービスキーと外部からインポートされたキーは適用されません。
kms-secret-rotation-enabledKMS シークレットの自動ローテーションが有効KMS シークレットで自動ローテーションが有効になっている場合、準拠と見なされます。汎用シークレットは適用されません。
lindorm-instance-in-vpcLindorm の VPC チェックLindorm インスタンスが VPC 内に展開されていることを確認します。
lindorm-instance-multi-zoneLindorm インスタンスマルチゾーン展開Lindorm インスタンスは、高可用性のために少なくとも 4 つの LindormTable ノードでマルチゾーン展開用に設定する必要があります。
mongodb-instance-enabled-sslMongoDB インスタンス SSL 有効MongoDB インスタンスで SSL 暗号化が有効になっていることを確認します。
mongodb-instance-encryption-byok-checkMongoDB インスタンスが TDE にカスタムキーを使用MongoDB インスタンスが透過的データ暗号化(TDE)にカスタム KMS キーを使用していることを確認します。
mongodb-instance-in-vpcMongoDB インスタンスが VPC ネットワークを使用MongoDB インスタンスが仮想プライベートクラウド(VPC)ネットワークに展開されていることを確認します。
mongodb-instance-log-auditMongoDB インスタンスログ監査が有効MongoDB インスタンスで監査ログ記録が有効になっていることを確認します。
mongodb-instance-multi-nodeMongoDB インスタンスが複数のノードを使用MongoDB インスタンスが高可用性のために複数のノードで展開されていることを確認します。
mongodb-instance-multi-zoneMongoDB インスタンスマルチゾーン展開MongoDB インスタンスは高可用性のために複数の可用性ゾーンに展開する必要があります。
mongodb-instance-release-protectionMongoDB インスタンス解放保護が有効MongoDB インスタンスで解放保護が有効になっていることを確認します。
mse-cluster-config-auth-enabledMSE クラスタ設定認証が有効マイクロサービスエンジン(MSE)クラスタ設定センターで認証が有効になっていることを確認します。
mse-cluster-multi-availability-area-architecture-checkMSE クラスター高可用性設定MSE クラスターは高可用性のために少なくとも 3 つのインスタンス(奇数)を持つプロフェッショナル版を使用する必要があります。
mse-cluster-stable-version-checkMSE クラスターが安定バージョンを使用MSE クラスターエンジンバージョンが最小安定バージョンより大きいことを確認します。
mse-gateway-multi-availability-area-architecture-checkMSE ゲートウェイマルチ可用性ゾーン展開MSE ゲートウェイは、バックアップ VSwitch を設定することで、複数の可用性ゾーンに展開する必要があります。
nas-filesystem-mount-target-access-group-checkNAS マウントターゲットアクセスグループチェックNAS マウントターゲットが 'DEFAULT_VPC_GROUP_NAME' を使用していないことを確認します。
natgateway-delete-protection-enabledNAT ゲートウェイ削除保護が有効NAT ゲートウェイで削除保護が有効になっていることを確認します。
natgateway-eip-used-checkNAT ゲートウェイ EIP 使用チェックSNAT と DNAT は潜在的な競合を避け、ネットワークセグメンテーションを改善するために同じ EIP を使用すべきではありません。
natgateway-snat-eip-bandwidth-checkNAT ゲートウェイ SNAT EIP 帯域幅の一貫性SNAT エントリが複数の EIP にバインドされている場合、帯域幅ピーク設定は一貫しているか、共有帯域幅パッケージに追加する必要があります。
nlb-loadbalancer-multi-zoneNLB ロードバランサーマルチゾーン展開NLB LoadBalancer インスタンスは、高可用性のために少なくとも 2 つの可用性ゾーンに展開する必要があります。
nlb-server-group-multi-zoneNLB サーバーグループのマルチゾーン分散NLB サーバーグループは高可用性のために、バックエンドサーバーを複数の可用性ゾーンに分散させる必要があります。このルールは、サーバーが接続されていないサーバーグループ、または IP タイプのサーバーグループには適用されません。
oss-bucket-authorize-specified-ipOSS バケットが指定 IP を承認OSS バケットポリシーが特定の IP 範囲へのアクセスを制限していることを確認します。
oss-bucket-backup-enableOSS バックアップが有効OSS バケットでバックアップまたはバージョン管理が有効になっていることを確認します。
oss-bucket-logging-enabledOSS バケットのログ記録が有効OSS バケットは、アクセスと操作を追跡するためにログ記録を有効にする必要があります。ログ記録は、セキュリティ監査、トラブルシューティング、コンプライアンス要件に役立ちます。
oss-bucket-remote-replicationOSS バケットリモートレプリケーションが有効災害復旧のために OSS バケットでクロスリージョンレプリケーションが有効になっていることを確認します。
oss-bucket-tls-version-checkOSS バケットの TLS バージョンチェックOSS バケットが安全な TLS バージョン(TLS 1.2 以上)を使用するように設定されていることを確認します。
oss-bucket-versioning-enabledOSS バケットのバージョニングが有効OSS バケットは、誤削除や上書きから保護するためにバージョニングを有効にする必要があります。
oss-default-encryption-kmsOSS バケットのサーバー側 KMS 暗号化が有効OSS バケットでサーバー側 KMS 暗号化が有効になっている場合、準拠と見なされます。
oss-encryption-byok-checkOSS バケット BYOK 暗号化チェックOSS バケットは、暗号化にカスタマー管理の KMS キー(BYOK - Bring Your Own Key)を使用する必要があります。これにより、暗号化キーに対するより良い制御が提供され、コンプライアンス要件を満たします。
oss-zrs-enabledOSS バケットのゾーン冗長ストレージが有効OSS バケットは、高可用性とデータの耐久性のためにゾーン冗長ストレージ(ZRS)を使用する必要があります。
ots-instance-multi-zoneOTS インスタンスゾーン冗長ストレージTablestore(OTS)インスタンスが高可用性のためにゾーン冗長ストレージを使用することを確認します。
ots-instance-network-not-normalOTS 制限ネットワークタイプTable Store(OTS)インスタンスが 'Normal'(無制限)ネットワークタイプを使用していないことを確認します。
pai-eas-instances-multi-zonePAI EAS インスタンスマルチゾーン展開PAI EAS インスタンスが高可用性のために複数のゾーンに展開されていることを確認します。
polardb-cluster-default-time-zone-not-systemPolarDB クラスタデフォルトタイムゾーンがシステムではないPolarDB クラスタのデフォルトタイムゾーンが SYSTEM に設定されていないことを確認します。
polardb-cluster-delete-protection-enabledPolarDB クラスタの削除保護が有効PolarDB クラスタで削除保護が有効になっていることを確認します。
polardb-cluster-enabled-sslPolarDB クラスタで SSL が有効PolarDB クラスタで SSL 暗号化が有効になっていることを確認します。
polardb-cluster-multi-zonePolarDB クラスタのマルチゾーン展開高可用性のために、PolarDB クラスタは複数の可用性ゾーンに展開する必要があります。
polardb-dbcluster-in-vpcVPC 内の PolarDB クラスターPolarDB クラスターが VPC に展開されていることを確認します。
polardb-revision-version-used-checkPolarDB リビジョンバージョン使用チェックPolarDB クラスターが安定したカーネルリビジョンバージョンを使用していることを確認します。
polardb-x2-instance-multi-zonePolarDB-X 2.0 インスタンスのマルチゾーン展開PolarDB-X 2.0 インスタンスは 3 つの可用性ゾーンにまたがって展開する必要があります。
privatelink-server-endpoint-multi-zonePrivateLink VPC エンドポイントサービスのマルチゾーン展開PrivateLink VPC エンドポイントサービスは、高可用性のためにリソースを複数の可用性ゾーンに展開する必要があります。
privatelink-servier-endpoint-multi-zonePrivateLink サービスエンドポイントマルチゾーン展開PrivateLink サービスエンドポイントが高可用性のために複数のゾーンに展開されていることを確認します。
ram-password-policy-checkRAM パスワードポリシーチェックRAM パスワードポリシーが指定されたセキュリティ要件を満たしていることを確認します。
ram-policy-no-has-specified-documentRAM ポリシーに指定されたドキュメントがないカスタム RAM ポリシーに指定された権限設定が含まれていないことを確認します。
ram-role-has-specified-policyRAM ロールに指定されたポリシーがあるRAM ロールに指定されたポリシーがアタッチされていることを確認します。
ram-role-no-product-admin-accessRAM ロールに製品管理アクセスがないRAM ロールが完全な管理アクセスまたは製品管理者権限を持っていないことを確認します。
ram-user-activated-ak-quantity-checkRAM ユーザーのアクティブ AccessKey 数量チェックRAM ユーザーが 1 つを超えるアクティブな AccessKey を持っていないことを確認します。
ram-user-ak-create-date-expired-checkRAM ユーザー AccessKey 作成日の有効期限チェックRAM ユーザー AccessKey が指定された日数を超えていないことを確認します。
ram-user-ak-used-expired-checkRAM ユーザー AccessKey 最終使用日チェックRAM ユーザー AccessKey が指定された日数以内に使用されていることを確認します。
ram-user-has-specified-policyRAM ユーザーに指定されたポリシーがあるRAM ユーザーに必要なポリシーがアタッチされていることを確認します(グループから継承されたポリシーを含む)。
ram-user-login-checkRAM ユーザーログイン有効化チェックコンソールアクセスが不要な RAM ユーザーのログインが無効になっていることを確認します。
ram-user-no-has-specified-policyRAM ユーザーに指定されたポリシーなしRAM ユーザーに指定されたリスクのあるポリシーが添付されていないことを確認します。
ram-user-no-product-admin-accessRAM ユーザーに製品管理アクセスなし必要でない限り、RAM ユーザーがクラウド製品への完全な管理アクセスを持たないことを確認します。
ram-user-role-no-product-admin-accessRAM ユーザーロールに製品管理アクセスがないRAM ユーザー定義のロールが製品管理権限を持っていないことを確認します。
ram-user-specified-permission-boundRAM ユーザー指定の権限バウンドRAM ユーザーに指定された高リスク権限がバインドされていないことを確認します。
rds-instacne-delete-protection-enabledRDS インスタンスの削除保護が有効RDS インスタンスで削除保護が有効になっていることを確認します。
rds-instance-enabled-auditingRDS インスタンスで監査が有効RDS インスタンスで SQL 監査が有効になっていることを確認します。
rds-instance-enabled-log-backupRDS インスタンスでログバックアップが有効RDS インスタンスでログバックアップが有効になっていることを確認します。
rds-instance-enabled-sslRDS インスタンスで SSL が有効RDS インスタンスで SSL 暗号化が有効になっていることを確認します。
rds-instance-enabled-tde-disk-encryptionRDS インスタンス TDE またはディスク暗号化が有効RDS インスタンスで TDE(透過的データ暗号化)またはディスク暗号化を有効にする必要があります。
rds-instance-has-guard-instanceRDS インスタンスにガードインスタンスがある本番環境の RDS インスタンスに対応するガード(災害復旧)インスタンスがあることを確認します。
rds-instances-in-vpcVPC 内の RDS インスタンスRDS インスタンスが VPC 内に展開されていることを確認します。
rds-multi-az-supportRDS インスタンスのマルチ AZ 展開RDS インスタンスは、高可用性と自動フェイルオーバーのためにマルチ AZ 構成で展開する必要があります。
redis-architecturetype-cluster-checkRedis アーキテクチャタイプクラスタチェックRedis インスタンスがクラスタアーキテクチャタイプを使用することを確認します。
redis-instance-backup-log-enabledRedis インスタンスでログバックアップが有効Redis インスタンスでログバックアップが有効になっていることを確認します。
redis-instance-double-node-typeRedis インスタンスダブルノードタイプRedis インスタンスが高可用性のためにダブルノードタイプを使用していることを確認します。
redis-instance-enabled-byok-tdeRedis インスタンスで BYOK TDE が有効Redis インスタンスで Bring Your Own Key (BYOK) を使用して透過的データ暗号化(TDE)が有効になっていることを確認します。
redis-instance-enabled-sslRedis インスタンスで SSL が有効Redis インスタンスで SSL 暗号化が有効になっていることを確認します。
redis-instance-in-vpcVPC 内の Redis インスタンスRedis インスタンスが VPC に展開されていることを確認します。
redis-instance-multi-zoneRedis インスタンスのマルチゾーン展開高可用性のために、Redis インスタンスは複数の可用性ゾーンに展開する必要があります。
redis-instance-release-protectionRedis インスタンスの解放保護が有効Redis インスタンスで解放保護が有効になっていることを確認します。
redis-instance-tls-version-checkRedis インスタンス TLS バージョンチェックRedis インスタンスで許容可能な TLS バージョンで SSL が有効になっていることを確認します。
redis-min-capacity-limitRedis 最小容量制限Redis インスタンスが最小要件を満たすメモリ容量を持っていることを確認します。
rocketmq-v5-instance-multi-zoneRocketMQ 5.0 インスタンスマルチゾーン展開RocketMQ 5.0 インスタンスは、マルチゾーン可用性をサポートする Cluster HA モードで展開する必要があります。
security-center-version-checkセキュリティセンターのバージョンチェックセキュリティセンターは、十分な保護機能を提供するバージョンである必要があります。
slb-all-listener-enabled-aclSLB すべてのリスナーにアクセス制御があるSLB インスタンスのすべての実行中のリスナーは、セキュリティのためにアクセス制御リスト(ACL)を設定する必要があります。
slb-all-listener-http-disabledSLB すべてのリスナー HTTP が無効SLB リスナーが安全でない HTTP プロトコルを使用していないことを確認します。
slb-all-listener-http-redirect-httpsSLB HTTP から HTTPS へのリダイレクトが有効SLB HTTP リスナーが HTTPS にトラフィックをリダイレクトするように設定されていることを確認します。
slb-all-listenter-has-serverSLB のすべてのリスナーにバックエンドサーバーがあるSLB インスタンスのすべてのリスナーには、少なくとも指定された数のバックエンドサーバーが接続されている必要があります。
slb-all-listenter-tls-policy-checkSLB リスナーの TLS ポリシーチェックSLB HTTPS リスナーが安全な TLS 暗号化ポリシーを使用していることを確認します。
slb-default-server-group-multi-serverSLB デフォルトサーバーグループに複数のサーバーがあるSLB インスタンスのデフォルトサーバーグループは、単一障害点を避けるために少なくとも 2 つのサーバーを持つ必要があります。
slb-instance-autorenewal-checkSLB インスタンス自動更新チェックプリペイド SLB インスタンスは、サービス中断を避けるために自動更新を有効にする必要があります。
slb-instance-default-server-group-multi-zoneSLB デフォルトサーバーグループのマルチゾーンSLB インスタンスのデフォルトサーバーグループは、リソースを複数の可用性ゾーンに分散させる必要があります。
slb-instance-log-enabledSLB インスタンスでログ記録が有効SLB インスタンスでアクセスログ記録が有効になっていることを確認します。
slb-instance-multi-zoneSLB インスタンスのマルチゾーン展開SLB インスタンスは、高可用性のためにマスターゾーンとスレーブゾーンの両方を設定して、複数のゾーンに展開する必要があります。
slb-instance-spec-checkSLB インスタンス仕様チェックSLB インスタンス仕様は、指定されたリストに基づいて必要なパフォーマンス基準を満たす必要があります。
slb-listener-https-enabledSLB リスナーで HTTPS が有効SLB リスナーが安全な通信のために HTTPS プロトコルを使用することを確認します。
slb-loadbalancer-in-vpcVPC チェック内の SLBSLB インスタンスが Virtual Private Cloud(VPC)内に展開されていることを確認します。
slb-master-slave-server-group-multi-zoneSLB マスタースレーブサーバーグループのマルチゾーンSLB インスタンスのマスタースレーブサーバーグループは、リソースを複数の可用性ゾーンに分散させる必要があります。
slb-no-public-ipSLB インスタンスにパブリック IP がないSLB インスタンスは攻撃面を減らすためにパブリック IP アドレスを持つべきではありません。
slb-vserver-group-multi-zoneSLB 仮想サーバーグループマルチゾーン展開SLB 仮想サーバーグループに複数の可用性ゾーンからのインスタンスが含まれていることを確認します。
sls-logstore-enabled-encryptSLS ログストア暗号化が有効SLS ログストアでサーバー側暗号化が有効になっていることを確認します。
sls-logstore-encrypt-key-origin-checkSLS ログストア暗号化キーオリジンチェックSLS ログストアが暗号化に外部からインポートされたキー材料(BYOK)を使用していることを確認します。これにより、暗号化キーをより適切に制御できます。
sls-project-multi-zoneSLS プロジェクトゾーン冗長ストレージSLS プロジェクトは、高可用性とデータの耐久性のためにゾーン冗長ストレージ(ZRS)を使用する必要があります。
vpc-flow-logs-enabledVPC フローログが有効ネットワークトラフィックを監視するために VPC フローログが有効になっていることを確認します。
vpc-network-acl-not-emptyVPC ネットワーク ACL が空でないVPC ネットワーク ACL に少なくとも 1 つのルールが設定されていることを確認します。
vpn-connection-master-slave-establishedVPN 接続デュアルトンネル確立デュアルトンネル VPN ゲートウェイを使用し、マスターとスレーブの両方のトンネルがピアと確立されています。
vpn-gateway-multi-zoneVPN ゲートウェイマルチゾーン展開VPN ゲートウェイは、マルチゾーン可用性をサポートするために災害復旧 VSwitch で構成する必要があります。
vswitch-available-ip-countVSwitch 利用可能 IP 数チェックVSwitch に十分な数の利用可能な IP アドレスがあることを確認します。
waf-instance-logging-enabledWAF インスタンスログが有効監査とセキュリティ分析のために WAF インスタンスでログ記録が有効になっていることを確認します。
waf3-defense-resource-logging-enabledWAF 3.0 ログ記録が有効WAF 3.0 で保護されているリソースでログ記録が有効になっていることを確認します。

低 重大度 (40 ルール)

ルールID名前説明
ack-cluster-spec-checkACK クラスタ仕様チェックACK クラスタが承認された仕様(例:ACK Pro)を使用することを確認します。
alb-address-type-checkALB アドレスタイプチェックALB インスタンスが優先アドレスタイプ(例:Intranet)を使用することを確認します。
apig-group-custom-trace-enabledAPI ゲートウェイグループカスタムトレースが有効API ゲートウェイグループでカスタムトレースが有効になっていることを確認します。
cr-repository-immutablity-enableコンテナレジストリリポジトリイメージバージョンが不変コンテナレジストリリポジトリイメージバージョンが不変であり、準拠と見なされます。
eci-container-group-volumn-mountsECI ボリュームマウントチェックECI コンテナグループに永続データストレージ用のボリュームがマウントされていることを確認します。
ecs-disk-auto-snapshot-policyECS ディスクに自動スナップショットポリシーが設定されているECS ディスクに自動スナップショットポリシーが設定されている場合、準拠と見なされます。使用中でないディスク、自動スナップショットポリシーをサポートしないディスク、ACK クラスタによってマウントされた非永続化ディスクは適用されません。自動スナップショットポリシーを有効にすると、Alibaba Cloud は事前設定された時間とサイクルに従ってクラウドディスクのスナップショットを自動的に作成し、ウイルス侵入やランサムウェア攻撃から迅速に回復できるようにします。
ecs-disk-idle-checkECS ディスクアイドルチェックECS ディスクがインスタンスに接続され、アイドル状態ではないことを確認します。
ecs-disk-regional-auto-checkECS ディスクゾーン冗長 ESSD ストレージECS データディスクは高可用性のためにゾーン冗長 ESSD ストレージを使用する必要があります。システムディスクはこのルールには適用されません。
ecs-instance-chargetype-checkECS インスタンスの課金タイプチェックECS インスタンスが承認された課金タイプを使用していることを確認します。
ecs-instance-multiple-eni-checkECS インスタンスが1つのエラスティックネットワークインターフェースにのみバインドされているECS インスタンスが1つのエラスティックネットワークインターフェースにのみバインドされており、準拠と見なされます。これにより、ネットワーク設定が簡素化され、複雑さが軽減されます。
ecs-instance-ram-role-attachedECS インスタンスに RAM ロールがアタッチされているECS インスタンスに IAM ロールがアタッチされ、他のクラウドサービスに安全にアクセスできることを確認します。
ecs-internet-charge-type-checkECS インターネット課金タイプチェックECS インスタンスが優先インターネット課金タイプを使用することを確認します。
ecs-security-group-description-checkセキュリティグループの説明が空でないセキュリティグループの説明は空であってはなりません。説明があると、管理と監査に役立ちます。
ecs-security-group-type-not-normalエンタープライズセキュリティグループタイプを使用ECS セキュリティグループタイプは通常タイプであってはなりません。エンタープライズセキュリティグループの使用は準拠と見なされます。
ecs-snapshot-retention-daysECS 自動スナップショットの保持日数が要件を満たしているECS 自動スナップショットポリシーの保持日数が指定された日数を超えている場合、準拠と見なされます。デフォルト値: 7 日。
ecs-system-disk-size-checkECS システムディスクサイズチェックECS システムディスクが最小要件サイズを満たしていることを確認します。
eip-attachedEIP がアタッチされているEIP インスタンスがリソースに関連付けられていることを確認します。
eip-bandwidth-limitEIP 帯域幅制限EIP 帯域幅が指定された最大値を超えないことを確認します。
hbase-cluster-type-checkHBase クラスタータイプチェックHBase クラスターが指定されたまたは推奨されるタイプであることを確認します。
metadata-ros-composer-checkテンプレートメタデータ ALIYUN::ROS::Composer チェックテンプレートには Metadata.ALIYUN::ROS::Composer が設定されている必要があります。値は辞書(オブジェクト)である必要があります。
nas-filesystem-encrypt-type-checkNAS ファイルシステムの暗号化が設定されているNAS ファイルシステムに暗号化が設定されており、準拠と見なされます。
oss-bucket-referer-limitOSS バケットの Referer ホットリンク保護が設定されているOSS バケットで Referer ホットリンク保護が有効になり、ホワイトリストが設定されています。
polardb-cluster-maintain-time-checkPolarDB クラスタのメンテナンスウィンドウチェックPolarDB クラスタにメンテナンスウィンドウが設定されていることを確認します。
ram-group-has-member-checkRAM グループにメンバーがあるRAM グループに少なくとも 1 人のメンバーがいることを確認します。
ram-group-in-use-checkRAM グループ使用中チェックRAM グループがアイドル状態でないことを確認します - 少なくとも 1 つのメンバーと少なくとも 1 つのアタッチされたポリシーが必要です。
ram-policy-in-use-checkRAM ポリシー使用チェックRAM ポリシーが少なくとも 1 つの RAM ユーザー、グループ、またはロールにアタッチされていることを確認します。
ram-user-group-membership-checkRAM ユーザーグループメンバーシップチェックRAM ユーザーが権限管理を容易にするために少なくとも 1 つのグループに属していることを確認します。
ram-user-last-login-expired-checkRAM ユーザー最終ログインチェックRAM ユーザーが長時間ログインしていないかどうかをチェックします。
ram-user-no-policy-checkRAM ユーザーにポリシーがあるRAM ユーザーに少なくとも 1 つのポリシーがアタッチされていることを確認します。
rds-instance-maintain-time-checkRDS インスタンスのメンテナンスウィンドウチェックRDS インスタンスにメンテナンスウィンドウが設定されていることを確認します。
rds-instance-storage-autoscale-enableRDS ストレージ自動スケールが有効RDS インスタンスでストレージ自動スケールが有効になっていることを確認し、ディスク満杯によるダウンタイムを防ぎます。
redis-instance-backup-time-checkRedis インスタンスのバックアップウィンドウチェックRedis インスタンスにバックアップウィンドウが設定されていることを確認します。
root-has-specified-roleルートアカウントに指定されたロールがあるルートアカウントがガバナンスと管理のための指定された RAM ロールを持っていることを確認します。
slb-backendserver-weight-checkSLB バックエンドサーバーの重みチェックSLB バックエンドサーバーに合理的な重み設定があることを確認します。
slb-instance-loadbalancerspec-checkSLB インスタンス仕様チェックSLB インスタンスが承認されたパフォーマンス仕様を使用していることを確認します。
slb-loadbalancer-bandwidth-limitSLB 帯域幅制限SLB インスタンスの帯域幅が指定された最大値を超えないことを確認します。
slb-modify-protection-checkSLB 変更保護が有効SLB インスタンスで変更保護が有効になっていることを確認します。
sls-logstore-hot-ttl-checkSLS ログストアスマートティアストレージが有効SLS ログストアでコスト最適化のためにインテリジェントなホット/コールドティアストレージが有効になっていることを確認します。
vpn-gateway-enabled-ssl-vpnVPN ゲートウェイ SSL-VPN が有効VPN ゲートウェイでクライアントアクセスを安全にするために SSL-VPN が有効になっていることを確認します。
vpn-ipsec-connection-health-check-openVPN IPsec ヘルスチェックが有効VPN IPsec 接続でトンネル障害を検出するためにヘルスチェックが有効になっていることを確認します。

このドキュメントはポリシーメタデータから自動生成されます。