| ack-cluster-encryption-enabled | Criptografia de Secret do Cluster ACK Habilitada | Clusters ACK Pro devem ter criptografia de Secret em repouso habilitada usando KMS. |
| ack-cluster-inspect-kubelet-version-outdate-check | Verificação de Versão do Kubelet ACK | Garante que a versão do Kubelet no cluster ACK esteja atualizada. |
| ack-cluster-log-plugin-installed | Plugin de Log do Cluster ACK Instalado | Garante que o complemento log-service esteja instalado no cluster ACK. |
| ack-cluster-rrsa-enabled | RRSA do Cluster ACK Habilitado | Garante que o recurso RAM Roles for Service Accounts (RRSA) está habilitado para o cluster ACK. |
| ack-cluster-supported-version | Versão Suportada do Cluster ACK | Garante que o cluster ACK esteja executando uma versão suportada. |
| ack-cluster-upgrade-latest-version | Cluster ACK Atualizado para a Versão Mais Recente | Garante que o cluster ACK esteja executando a versão mais recente disponível. |
| adb-cluster-multi-zone | Implantação Multi-Zona do Cluster ADB | O cluster ADB deve ser implantado em modo multi-zona. |
| alb-all-listenter-has-server | O Ouvinte ALB Tem Servidor Backend | Garante que todos os ouvintes ALB estejam associados a um grupo de servidores não vazio. |
| alb-instance-bind-security-group-or-enabled-acl | Instância ALB Vincular Grupo de Segurança ou Habilitar ACL | A instância ALB deve ter grupos de segurança associados ou ACL configurado para todos os ouvintes em execução. |
| alb-server-group-multi-zone | Distribuição Multi-Zona do Grupo de Servidores ALB | Os grupos de servidores ALB devem ter servidores backend distribuídos em múltiplas zonas de disponibilidade para alta disponibilidade. Esta regra não se aplica a grupos de servidores sem servidores anexados, nem a grupos de servidores do tipo IP/Function Compute. |
| alidns-domain-regex-match | Os Nomes de Domínio DNS da Alibaba Cloud Correspondem à Convenção de Nomenclatura | Garante que os nomes de domínio DNS da Alibaba Cloud correspondam à expressão regular de convenção de nomenclatura especificada. |
| api-gateway-api-auth-jwt | Autenticação JWT da API do API Gateway | Garante que as APIs do API Gateway usem autenticação JWT. |
| api-gateway-api-auth-required | Autenticação de API do Gateway de API Obrigatória | Garante que as APIs do Gateway de API tenham autenticação configurada. |
| api-gateway-api-internet-request-https | HTTPS de Solicitação de Internet do Gateway de API Habilitado | Garante que as APIs do Gateway de API expostas à internet usem o protocolo HTTPS. |
| api-gateway-api-visibility-private | Visibilidade da API do API Gateway Privada | Garante que as APIs do API Gateway estejam definidas com visibilidade PRIVADA. |
| api-gateway-group-bind-domain | Vincular Domínio do Grupo de API Gateway | Garante que os grupos de API Gateway tenham domínios personalizados vinculados. |
| api-gateway-group-enabled-ssl | SSL do Grupo de API Gateway Habilitado | Garante que SSL esteja habilitado para grupos de API Gateway. |
| api-gateway-group-https-policy-check | Verificação de Política HTTPS do Grupo API Gateway | Garante que os grupos do API Gateway tenham a política de segurança HTTPS configurada corretamente. |
| api-gateway-group-log-enabled | Log do Grupo API Gateway Habilitado | Garante que os grupos do API Gateway tenham registro configurado. |
| apigateway-instance-multi-zone | Implantação Multi-Zona de Instância API Gateway | As instâncias do API Gateway devem ser implantadas em configuração multi-zona para alta disponibilidade. |
| bastionhost-instance-spec-check | Verificação de Especificação Multi-Zona de Instância BastionHost | A instância BastionHost deve usar a versão Enterprise que suporta implantação multi-zona. |
| cen-cross-region-bandwidth-check | Verificação de Largura de Banda Inter-Região CEN | As conexões inter-região da instância CEN devem ter alocação de largura de banda suficiente para atender aos requisitos de desempenho. |
| clickhouse-dbcluster-multi-zone | Implantações Multi-Zona do ClickHouse DBCluster | Os clusters ClickHouse devem usar a edição HighAvailability (Double-replica) para implantação multi-zona. Nota: Isso se aplica apenas à edição da comunidade. |
| cr-instance-multi-zone | Instância CR com Bucket OSS Redundante de Zona | As instâncias do Container Registry devem estar associadas a buckets OSS redundantes de zona para alta disponibilidade. |
| ecs-disk-all-encrypted-by-kms | Disco ECS com Criptografia KMS Habilitada | Os discos ECS (incluindo disco do sistema e discos de dados) estão criptografados com KMS, considerado conforme. |
| ecs-disk-encrypted | Criptografia de disco de dados ECS habilitada | O disco de dados ECS tem criptografia habilitada, considerado conforme. |
| ecs-disk-in-use | O Disco ECS Está em Uso | Os discos ECS estão anexados a uma instância ou em estado de uso, considerado conforme. Discos disponíveis ou não anexados podem ser recursos ociosos. |
| ecs-disk-retain-auto-snapshot | Reter Instantâneo Automático quando o Disco ECS é Liberado | Configure os discos ECS para reter instantâneos automáticos quando liberados, considerado conforme. Isso ajuda a proteger os dados contra exclusão acidental. |
| ecs-in-use-disk-encrypted | Criptografia de Disco em Uso ECS | Discos de dados ECS devem ter criptografia habilitada para proteger dados em repouso. Discos criptografados usam chaves KMS para criptografar dados, garantindo segurança de dados e conformidade com requisitos regulatórios. |
| ecs-instance-auto-renewal-enabled | Instância de assinatura ECS tem renovação automática habilitada | Instâncias de assinatura ECS (pré-pagas) têm renovação automática habilitada, consideradas conformes. Instâncias pay-as-you-go não são aplicáveis. |
| ecs-instance-image-expired-check | Verificação de Expiração de Imagem de Instância ECS | Garante que a imagem usada pela instância ECS não tenha expirado. |
| ecs-instance-image-type-check | Verificação de Tipo de Imagem de Instância ECS | Garante que as instâncias ECS usem imagens de fontes autorizadas. |
| ecs-instance-login-use-keypair | Login de Instância ECS Usando Par de Chaves | Garante que as instâncias ECS usem pares de chaves para login em vez de senhas. |
| ecs-instance-meta-data-mode-check | Acesso a metadados de instância ECS usa modo de segurança aprimorado (IMDSv2) | Ao acessar metadados de instância ECS, o modo de segurança aprimorado (IMDSv2) é aplicado, considerado conforme. Instâncias associadas a clusters ACK não são aplicáveis. |
| ecs-instance-no-public-and-anyip | Instância ECS Não Deve Vincular IP Público ou Permitir Acesso de Qualquer IP | Instâncias ECS não devem vincular diretamente IPs públicos IPv4 ou IPs elásticos, e os grupos de segurança associados não devem expor 0.0.0.0/0. Conforme quando nenhum IP público está vinculado. |
| ecs-instance-not-bind-key-pair | Instância ECS Não Vinculada a Par de Chaves | Garante que as instâncias ECS usem pares de chaves para autenticação em vez de senhas. |
| ecs-instance-type-family-not-deprecated | Tipo de Instância ECS Não Depreciado | Garante que as instâncias ECS não usem tipos de instância depreciados ou legados. |
| ecs-instances-in-vpc | Instâncias ECS em VPC | Instâncias ECS devem ser implantadas em redes VPC (Virtual Private Cloud) em vez de redes clássicas. O VPC fornece melhor isolamento de rede, segurança e flexibilidade. |
| ecs-internetmaxbandwidth-check | Verificação de Largura de Banda Máxima da Internet ECS | Garante que a largura de banda de saída da Internet ECS não exceda os limites especificados. |
| ecs-launch-template-network-type-check | O modelo de inicialização do ECS usa tipo de rede VPC | As versões do modelo de inicialização do ECS têm o tipo de rede definido como VPC, considerado em conformidade. O tipo de rede clássica não é recomendado para ambientes de produção. |
| ecs-launch-template-version-data-disk-encrypted | A Versão do Modelo de Inicialização ECS Habilita a Criptografia de Disco de Dados | Todos os discos de dados configurados nas versões do modelo de inicialização ECS estão criptografados, considerado conforme. |
| ecs-launch-template-version-image-type-check | Verificação de Tipo de Imagem do Modelo de Inicialização | Garante que os modelos de inicialização ECS usem tipos de imagem autorizados. |
| ecs-running-instances-in-vpc | Instâncias ECS em execução estão em VPC | Instâncias ECS em execução são implantadas em Virtual Private Cloud (VPC), consideradas conformes. Isso fornece isolamento de rede e segurança aprimorada. |
| ecs-snapshot-policy-timepoints-check | Pontos de Tempo da Política de Instantâneo Automático ECS Configurados Razoavelmente | Os pontos de tempo de criação de instantâneos na política de instantâneos automáticos estão dentro do intervalo de tempo especificado, considerado conforme. Criar instantâneos reduz temporariamente o desempenho de E/S do armazenamento em bloco, com diferenças de desempenho geralmente dentro de 10%, causando lentidões breves. Recomenda-se selecionar pontos de tempo que evitem horários de pico de negócios. |
| eip-delete-protection-enabled | Proteção de Exclusão de EIP Habilitada | Garante que as instâncias EIP tenham proteção de exclusão habilitada. |
| elasticsearch-instance-enabled-data-node-encryption | Criptografia de Nó de Dados do Elasticsearch Habilitada | Garante que os nós de dados na instância do Elasticsearch tenham criptografia de disco habilitada. |
| elasticsearch-instance-enabled-node-config-disk-encryption | Criptografia de Disco de Configuração de Nó ES | Garante que as configurações de nós elásticos do Elasticsearch tenham criptografia de disco habilitada. |
| elasticsearch-instance-multi-zone | Implantação Multi-Zona de Instância Elasticsearch | As instâncias Elasticsearch devem ser implantadas em múltiplas zonas de disponibilidade. |
| emr-cluster-master-public-access-check | Verificação de Acesso Público do Nó Mestre do Cluster EMR | Os nós mestres do cluster EMR no ECS não devem ter IP público habilitado. |
| ess-group-health-check | Verificação de Saúde do Grupo de Escalonamento ESS | Os grupos de escalonamento ESS devem habilitar a verificação de saúde da instância ECS para garantir que apenas instâncias saudáveis estejam em serviço. |
| ess-scaling-configuration-attach-security-group | Grupo de Segurança de Configuração de Escalonamento ESS | As configurações de escalonamento ESS devem anexar grupos de segurança às instâncias para isolamento de rede e controle de acesso adequados. |
| ess-scaling-configuration-enabled-internet-check | Verificação de Acesso à Internet da Configuração de Escalonamento ESS | Garante que as configurações de escalonamento ESS não habilitem endereços IP públicos para instâncias, a menos que seja necessário. |
| ess-scaling-configuration-image-check | Verificação de Imagem da Configuração de Escalonamento ESS | As configurações de escalonamento ESS devem usar imagens mantidas para garantir segurança e estabilidade. |
| ess-scaling-configuration-image-type-check | Verificação de Tipo de Imagem de Configuração de Escalonamento ESS | As configurações de escalonamento ESS devem usar imagens de fontes especificadas para melhor segurança e gerenciamento. |
| ess-scaling-group-attach-multi-switch | Grupo de Escalonamento ESS Multi-VSwitch | Os grupos de escalonamento ESS devem estar associados a pelo menos dois VSwitches para alta disponibilidade em múltiplas zonas. |
| ess-scaling-group-attach-slb | Grupo de Escalonamento ESS Anexar SLB | Os grupos de escalonamento ESS devem ser anexados ao Balanceador de Carga Clássico (SLB) para distribuição adequada de tráfego. |
| ess-scaling-group-loadbalancer-check | Verificação de Existência do Balanceador de Carga do Grupo de Escalonamento ESS | Os grupos de escalonamento ESS devem estar anexados a instâncias de balanceador de carga existentes e ativas para distribuição adequada de tráfego. |
| fc-function-custom-domain-and-cert-enable | Verificação de Certificado de Domínio Personalizado de Função FC | Os domínios personalizados FC devem ter certificados SSL configurados para comunicação segura. |
| fc-function-custom-domain-and-https-enable | Verificação HTTPS de Domínio Personalizado de Função FC | Os domínios personalizados FC devem ter HTTPS habilitado para comunicação segura. |
| fc-function-custom-domain-and-tls-enable | Domínio Personalizado e TLS de Função FC Habilitado | Garante que os domínios personalizados para funções Function Compute tenham TLS habilitado. |
| fc-function-internet-and-custom-domain-enable | Acesso à Internet do Serviço FC com Domínio Personalizado | Os serviços FC com acesso à Internet devem estar vinculados a domínios personalizados para controle de acesso adequado. |
| fc-function-settings-check | Verificação de Configurações de Função FC | As configurações de função FC devem atender aos requisitos especificados para desempenho e segurança ideais. |
| fc-service-bind-role | Serviço FC Vinculado à Função RAM | Garante que o serviço Function Compute tenha uma função RAM vinculada. |
| fc-service-internet-access-disable | Acesso à Internet do Serviço FC Desabilitado | Garante que o serviço Function Compute tenha acesso à Internet desabilitado quando deve acessar apenas recursos internos. |
| fc-service-log-enable | Habilitar Log do Serviço FC | Os serviços FC devem ter registro habilitado para monitoramento e solução de problemas. |
| fc-service-tracing-enable | Habilitar Rastreamento de Serviço FC | Os serviços FC devem ter rastreamento habilitado para monitoramento de desempenho e depuração. |
| fc-service-vpc-binding | Vinculação VPC do Serviço FC Habilitada | Garante que o serviço Function Compute esteja configurado para acessar recursos dentro de um VPC. |
| firewall-asset-open-protect | Proteção de Ativos do Firewall em Nuvem Habilitada | Garante que os ativos estejam protegidos pelo Firewall em Nuvem. |
| gpdb-instance-multi-zone | Implantações Multi-Zona de Instância GPDB | As instâncias GPDB devem ser implantadas com uma zona de espera para alta disponibilidade. |
| gwlb-loadbalancer-multi-zone | Implantação Multi-Zona do Balanceador de Carga GWLB | As instâncias do Balanceador de Carga GWLB devem ser implantadas em pelo menos duas zonas de disponibilidade para alta disponibilidade. |
| hbase-cluster-deletion-protection | Proteção contra Exclusão de Cluster HBase Habilitada | Garante que os clusters HBase tenham proteção contra exclusão habilitada. |
| hbase-cluster-in-vpc | Cluster HBase em VPC | Garante que o cluster HBase esteja implantado dentro de um VPC. |
| hbase-cluster-multi-zone | Implantação Multi-Zona do Cluster HBase | Os clusters HBase devem ser implantados em modo cluster com pelo menos 2 nós para alta disponibilidade. |
| internet-nat-gateway-in-specified-vpc | Gateway NAT da Internet em VPC Especificado | Gateways NAT voltados para a Internet devem ser criados em VPCs especificados de acordo com os requisitos de segurança de rede. |
| intranet-nat-gateway-in-specified-vpc | Gateway NAT de Intranet em VPC Especificado | Os gateways NAT voltados para intranet devem ser criados em VPCs especificados de acordo com os requisitos de segurança de rede. |
| kafka-instance-multi-zone | Implantação Multi-Zona da Instância Kafka | As instâncias Kafka devem ser implantadas em múltiplas zonas de disponibilidade para alta disponibilidade. |
| kms-instance-multi-zone | Implantação Multi-Zona da Instância KMS | As instâncias KMS devem ser implantadas em pelo menos duas zonas de disponibilidade para alta disponibilidade e recuperação de desastres. |
| kms-key-delete-protection-enabled | Proteção de Exclusão de Chave KMS Habilitada | A chave mestra KMS tem proteção de exclusão habilitada, considerada em conformidade. Chaves que não estão em status habilitado e chaves de serviço (que não podem ser excluídas) não são aplicáveis. |
| kms-key-rotation-enabled | Rotação automática de chave KMS habilitada | Chave mestra de usuário KMS tem rotação automática habilitada, considerada conforme. Chaves de serviço e chaves importadas externamente não são aplicáveis. |
| kms-secret-rotation-enabled | Rotação automática de segredo KMS habilitada | Segredo KMS tem rotação automática habilitada, considerado conforme. Segredos genéricos não são aplicáveis. |
| lindorm-instance-in-vpc | Verificação de Lindorm em VPC | Garante que as instâncias Lindorm sejam implantadas dentro de uma VPC. |
| lindorm-instance-multi-zone | Implantações Multi-Zona de Instância Lindorm | As instâncias Lindorm devem ser configuradas para implantação multi-zona com pelo menos 4 nós LindormTable para alta disponibilidade. |
| mongodb-instance-enabled-ssl | SSL de Instância MongoDB Habilitado | Garante que as instâncias MongoDB tenham criptografia SSL habilitada. |
| mongodb-instance-encryption-byok-check | A Instância MongoDB Usa Chave Personalizada para TDE | Garante que as instâncias MongoDB usem chaves KMS personalizadas para Criptografia Transparente de Dados (TDE). |
| mongodb-instance-in-vpc | A Instância MongoDB Usa Rede VPC | Garante que as instâncias MongoDB sejam implantadas em uma rede de Nuvem Privada Virtual (VPC). |
| mongodb-instance-log-audit | Auditoria de Log de Instância MongoDB Habilitada | Garante que as instâncias MongoDB tenham auditoria de registro habilitada. |
| mongodb-instance-multi-node | A Instância MongoDB Usa Múltiplos Nós | Garante que as instâncias MongoDB sejam implantadas com múltiplos nós para alta disponibilidade. |
| mongodb-instance-multi-zone | Implantações Multi-Zona de Instância MongoDB | As instâncias MongoDB devem ser implantadas em múltiplas zonas de disponibilidade para alta disponibilidade. |
| mongodb-instance-release-protection | Proteção contra Liberação de Instância MongoDB Habilitada | Garante que as instâncias MongoDB tenham proteção contra liberação habilitada. |
| mse-cluster-config-auth-enabled | Autenticação de Configuração de Cluster MSE Habilitada | Garante que o centro de configuração do cluster do Motor de Microserviços (MSE) tenha autenticação habilitada. |
| mse-cluster-multi-availability-area-architecture-check | Configuração de Alta Disponibilidade do Cluster MSE | Os clusters MSE devem usar a Edição Profissional com pelo menos 3 instâncias (número ímpar) para alta disponibilidade. |
| mse-cluster-stable-version-check | O Cluster MSE Usa Versão Estável | Garante que a versão do motor do cluster MSE seja maior que a versão estável mínima. |
| mse-gateway-multi-availability-area-architecture-check | Implantação Multi-Zona de Disponibilidade do Gateway MSE | Os gateways MSE devem ser implantados em múltiplas zonas de disponibilidade configurando um VSwitch de backup. |
| nas-filesystem-mount-target-access-group-check | Verificação de Grupo de Acesso do Alvo de Montagem NAS | Garante que os alvos de montagem NAS não usem 'DEFAULT_VPC_GROUP_NAME'. |
| natgateway-delete-protection-enabled | Proteção contra Exclusão do Gateway NAT Habilitada | Garante que os gateways NAT tenham proteção contra exclusão habilitada. |
| natgateway-eip-used-check | Verificação de Uso de EIP do Gateway NAT | SNAT e DNAT não devem usar o mesmo EIP para evitar conflitos potenciais e melhorar a segmentação de rede. |
| natgateway-snat-eip-bandwidth-check | Consistência de Largura de Banda EIP SNAT do Gateway NAT | Quando entradas SNAT estão vinculadas a múltiplos EIPs, as configurações de pico de largura de banda devem ser consistentes ou devem ser adicionadas a um pacote de largura de banda compartilhado. |
| nlb-loadbalancer-multi-zone | Implantação Multi-Zona do Balanceador de Carga NLB | As instâncias do balanceador de carga NLB devem ser implantadas em pelo menos duas zonas de disponibilidade para alta disponibilidade. |
| nlb-server-group-multi-zone | Distribuição Multi-Zona do Grupo de Servidores NLB | Os grupos de servidores NLB devem ter servidores backend distribuídos em múltiplas zonas de disponibilidade para alta disponibilidade. Esta regra não se aplica a grupos de servidores sem servidores anexados ou a grupos de servidores do tipo IP. |
| oss-bucket-authorize-specified-ip | Bucket OSS Autoriza IP Especificada | Garante que as políticas de bucket OSS restrinjam o acesso a intervalos de IP especificados. |
| oss-bucket-backup-enable | Backup OSS Habilitado | Garante que os buckets OSS tenham backup ou controle de versão habilitado. |
| oss-bucket-logging-enabled | Registro de Logs de Bucket OSS Habilitado | Buckets OSS devem ter registro de logs habilitado para rastrear acesso e operações. O registro de logs ajuda na auditoria de segurança, solução de problemas e requisitos de conformidade. |
| oss-bucket-remote-replication | Replicação Remota de Bucket OSS Habilitada | Garante que a replicação entre regiões esteja habilitada para o bucket OSS para recuperação de desastres. |
| oss-bucket-tls-version-check | Verificação de Versão TLS de Bucket OSS | Garante que o bucket OSS esteja configurado para usar uma versão segura de TLS (TLS 1.2 ou superior). |
| oss-bucket-versioning-enabled | Versionamento de Bucket OSS Habilitado | Bucket OSS deve ter versionamento habilitado para proteger contra exclusão ou sobrescrita acidental. |
| oss-default-encryption-kms | Criptografia KMS do lado do servidor de bucket OSS habilitada | O bucket OSS tem criptografia KMS do lado do servidor habilitada, considerado conforme. |
| oss-encryption-byok-check | Verificação de Criptografia BYOK de Bucket OSS | Buckets OSS devem usar chaves KMS gerenciadas pelo cliente (BYOK - Bring Your Own Key) para criptografia. Isso fornece melhor controle sobre chaves de criptografia e atende aos requisitos de conformidade. |
| oss-zrs-enabled | Armazenamento com Redundância de Zona de Bucket OSS Habilitado | Buckets OSS devem usar armazenamento com redundância de zona (ZRS) para alta disponibilidade e durabilidade de dados. |
| ots-instance-multi-zone | Armazenamento Redundante de Zona de Instância OTS | Garante que as instâncias Tablestore (OTS) usem armazenamento redundante de zona para alta disponibilidade. |
| ots-instance-network-not-normal | Tipo de Rede Restrito OTS | Garante que as instâncias do Table Store (OTS) não usem o tipo de rede 'Normal' (sem restrições). |
| pai-eas-instances-multi-zone | Implantação Multi-Zona de Instância PAI EAS | Garante que as instâncias PAI EAS sejam implantadas em múltiplas zonas para alta disponibilidade. |
| polardb-cluster-default-time-zone-not-system | Fuso Horário Padrão do Cluster PolarDB Não é Sistema | Garante que o fuso horário padrão do cluster PolarDB não esteja definido como SYSTEM. |
| polardb-cluster-delete-protection-enabled | Proteção contra Exclusão de Cluster PolarDB Habilitada | Garante que os clusters PolarDB tenham proteção contra exclusão habilitada. |
| polardb-cluster-enabled-ssl | SSL de Cluster PolarDB Habilitado | Garante que os clusters PolarDB tenham criptografia SSL habilitada. |
| polardb-cluster-multi-zone | Implantação Multi-zona de Cluster PolarDB | Clusters PolarDB devem ser implantados em múltiplas zonas de disponibilidade para alta disponibilidade. |
| polardb-dbcluster-in-vpc | Cluster PolarDB em VPC | Garante que o cluster PolarDB seja implantado em uma VPC. |
| polardb-revision-version-used-check | Verificação de Versão de Revisão PolarDB Utilizada | Garante que o cluster PolarDB esteja usando uma versão de revisão de kernel estável. |
| polardb-x2-instance-multi-zone | Implantação Multi-Zona da Instância PolarDB-X 2.0 | As instâncias PolarDB-X 2.0 devem ser implantadas em 3 zonas de disponibilidade. |
| privatelink-server-endpoint-multi-zone | Implantação Multi-Zona do Serviço de Endpoint VPC PrivateLink | Os serviços de endpoint VPC PrivateLink devem ter recursos implantados em múltiplas zonas de disponibilidade para alta disponibilidade. |
| privatelink-servier-endpoint-multi-zone | Implantações Multi-Zona do Ponto de Extremidade de Serviço PrivateLink | Garante que os pontos de extremidade de serviço PrivateLink estejam implantados em múltiplas zonas para alta disponibilidade. |
| ram-password-policy-check | Verificação de Política de Senha RAM | Garante que a política de senha RAM atenda aos requisitos de segurança especificados. |
| ram-policy-no-has-specified-document | Política RAM Sem Documento Especificado | Garante que as políticas RAM personalizadas não contenham a configuração de permissões especificada. |
| ram-role-has-specified-policy | Função RAM Tem Política Especificada | Garante que as funções RAM tenham as políticas especificadas anexadas. |
| ram-role-no-product-admin-access | A Função RAM Não Tem Acesso de Administrador de Produto | Garante que as funções RAM não tenham acesso administrativo completo ou permissões de administrador de produto. |
| ram-user-activated-ak-quantity-check | Verificação de Quantidade de AK Ativo de Usuário RAM | Garante que usuários RAM não tenham mais de uma AccessKey ativa. |
| ram-user-ak-create-date-expired-check | Verificação de Expiração de Data de Criação de AccessKey de Usuário RAM | Garante que as AccessKeys de usuário RAM não sejam mais antigas que o número especificado de dias. |
| ram-user-ak-used-expired-check | Verificação de Data de Último Uso de AccessKey de Usuário RAM | Garante que as AccessKeys de usuário RAM tenham sido usadas dentro do número especificado de dias. |
| ram-user-has-specified-policy | O Usuário RAM Tem Política Especificada | Garante que os usuários RAM tenham as políticas necessárias anexadas, incluindo as herdadas de grupos. |
| ram-user-login-check | Verificação de Login de Usuário RAM Habilitado | Garante que usuários RAM que não precisam de acesso ao console tenham login desabilitado. |
| ram-user-no-has-specified-policy | Usuário RAM Sem Política Especificada | Garante que os usuários RAM não tenham políticas arriscadas especificadas anexadas. |
| ram-user-no-product-admin-access | Usuário RAM Sem Acesso Administrativo ao Produto | Garante que os usuários RAM não tenham acesso administrativo completo aos produtos em nuvem, a menos que seja necessário. |
| ram-user-role-no-product-admin-access | A Função de Usuário RAM Não Tem Acesso de Administrador de Produto | Garante que as funções definidas pelo usuário RAM não tenham permissões administrativas de produto. |
| ram-user-specified-permission-bound | Limite de Permissão Especificada do Usuário RAM | Garante que os usuários RAM não tenham permissões de alto risco especificadas vinculadas. |
| rds-instacne-delete-protection-enabled | Proteção contra Exclusão de Instância RDS Habilitada | Garante que as instâncias RDS tenham proteção contra exclusão habilitada. |
| rds-instance-enabled-auditing | Auditoria de Instância RDS Habilitada | Garante que as instâncias RDS tenham auditoria SQL habilitada. |
| rds-instance-enabled-log-backup | Backup de Log de Instância RDS Habilitado | Garante que as instâncias RDS tenham backup de log habilitado. |
| rds-instance-enabled-ssl | SSL de Instância RDS Habilitado | Garante que as instâncias RDS tenham criptografia SSL habilitada. |
| rds-instance-enabled-tde-disk-encryption | Instância RDS TDE ou Criptografia de Disco Habilitada | A instância RDS deve ter TDE (Criptografia Transparente de Dados) ou criptografia de disco habilitada. |
| rds-instance-has-guard-instance | A Instância RDS Tem Instância de Guarda | Garante que as instâncias RDS de produção tenham uma instância de guarda (recuperação de desastres) correspondente. |
| rds-instances-in-vpc | Instância RDS em VPC | Garante que a instância RDS seja implantada dentro de um VPC. |
| rds-multi-az-support | Implantação Multi-AZ de Instância RDS | Instâncias RDS devem ser implantadas em configuração multi-AZ para alta disponibilidade e failover automático. |
| redis-architecturetype-cluster-check | Verificação de Tipo de Arquitetura de Cluster Redis | Garante que a instância Redis use o tipo de arquitetura de cluster. |
| redis-instance-backup-log-enabled | Backup de Log de Instância Redis Habilitado | Garante que o backup de log esteja habilitado para a instância Redis. |
| redis-instance-double-node-type | Tipo de Nó Duplo de Instância Redis | Garante que a instância Redis use tipo de nó duplo para alta disponibilidade. |
| redis-instance-enabled-byok-tde | TDE BYOK de Instância Redis Habilitado | Garante que as instâncias Redis tenham Transparent Data Encryption (TDE) habilitado usando Bring Your Own Key (BYOK). |
| redis-instance-enabled-ssl | SSL de Instância Redis Habilitado | Garante que as instâncias Redis tenham criptografia SSL habilitada. |
| redis-instance-in-vpc | Instância Redis em VPC | Garante que a instância Redis seja implantada em uma VPC. |
| redis-instance-multi-zone | Implantação Multi-zona de Instância Redis | Instâncias Redis devem ser implantadas em múltiplas zonas de disponibilidade para alta disponibilidade. |
| redis-instance-release-protection | Proteção contra Liberação de Instância Redis Habilitada | Garante que as instâncias Redis tenham proteção contra liberação habilitada. |
| redis-instance-tls-version-check | Verificação de Versão TLS de Instância Redis | Garante que a instância Redis tenha SSL habilitado com uma versão TLS aceitável. |
| redis-min-capacity-limit | Limite de Capacidade Mínima do Redis | Garante que a instância Redis tenha capacidade de memória que atenda ao requisito mínimo. |
| rocketmq-v5-instance-multi-zone | Implantações Multi-Zona de Instância RocketMQ 5.0 | As instâncias RocketMQ 5.0 devem ser implantadas no modo Cluster HA que suporta disponibilidade multi-zona. |
| security-center-version-check | Verificação de Versão do Centro de Segurança | O Centro de Segurança deve estar em uma versão que forneça recursos de proteção suficientes. |
| slb-all-listener-enabled-acl | Todos os Ouvintes SLB Têm Controle de Acesso | Todos os ouvintes em execução das instâncias SLB devem ter listas de controle de acesso (ACL) configuradas para segurança. |
| slb-all-listener-http-disabled | HTTP de Todos os Ouvintes SLB Desabilitado | Garante que nenhum ouvinte SLB use o protocolo HTTP inseguro. |
| slb-all-listener-http-redirect-https | Redirecionamento HTTP para HTTPS do SLB Habilitado | Garante que os ouvintes HTTP do SLB estejam configurados para redirecionar o tráfego para HTTPS. |
| slb-all-listenter-has-server | Todos os Ouvintes SLB Têm Servidores Backend | Todos os ouvintes das instâncias SLB devem ter pelo menos o número especificado de servidores backend anexados. |
| slb-all-listenter-tls-policy-check | Verificação de Política TLS do Listener SLB | Garante que os listeners HTTPS SLB usem políticas de criptografia TLS seguras. |
| slb-default-server-group-multi-server | O Grupo de Servidores Padrão do SLB Tem Múltiplos Servidores | O grupo de servidores padrão das instâncias SLB deve ter pelo menos dois servidores para evitar um ponto único de falha. |
| slb-instance-autorenewal-check | Verificação de Renovação Automática de Instância SLB | Instâncias SLB pré-pagas devem ter renovação automática habilitada para evitar interrupção do serviço. |
| slb-instance-default-server-group-multi-zone | Grupo de Servidores Padrão SLB Multi-Zona | O grupo de servidores padrão das instâncias SLB deve ter recursos distribuídos em múltiplas zonas de disponibilidade. |
| slb-instance-log-enabled | Registro de Instância SLB Habilitado | Garante que o registro de acesso esteja habilitado para a instância SLB. |
| slb-instance-multi-zone | Implantação Multi-zona da Instância SLB | Instâncias SLB devem ser implantadas em múltiplas zonas configurando zonas mestre e escrava para alta disponibilidade. |
| slb-instance-spec-check | Verificação de Especificação de Instância SLB | As especificações da instância SLB devem atender aos critérios de desempenho necessários com base na lista especificada. |
| slb-listener-https-enabled | HTTPS de Listener SLB Habilitado | Garante que os listeners SLB usem o protocolo HTTPS para comunicação segura. |
| slb-loadbalancer-in-vpc | Verificação SLB em VPC | Garante que as instâncias SLB estejam implantadas dentro de uma Virtual Private Cloud (VPC). |
| slb-master-slave-server-group-multi-zone | Grupo de Servidores Mestre-Escravo SLB Multi-Zona | O grupo de servidores mestre-escravo das instâncias SLB deve ter recursos distribuídos em múltiplas zonas de disponibilidade. |
| slb-no-public-ip | Instância SLB Sem IP Público | As instâncias SLB não devem ter endereços IP públicos para reduzir a superfície de ataque. |
| slb-vserver-group-multi-zone | Implantação Multi-Zona do Grupo de Servidor Virtual SLB | Garante que os grupos de servidor virtual SLB contenham instâncias de múltiplas zonas de disponibilidade. |
| sls-logstore-enabled-encrypt | Criptografia do Logstore SLS Habilitada | Garante que os Logstores SLS tenham criptografia do lado do servidor habilitada. |
| sls-logstore-encrypt-key-origin-check | Verificação de Origem da Chave de Criptografia do Logstore SLS | Garante que os Logstores SLS usem material de chave importado externamente (BYOK) para criptografia, o que fornece melhor controle sobre as chaves de criptografia. |
| sls-project-multi-zone | Armazenamento Redundante de Zona do Projeto SLS | Os projetos SLS devem usar armazenamento redundante de zona (ZRS) para alta disponibilidade e durabilidade dos dados. |
| vpc-flow-logs-enabled | Logs de Fluxo VPC Habilitados | Garante que os logs de fluxo VPC estejam habilitados para monitorar tráfego de rede. |
| vpc-network-acl-not-empty | ACL de Rede VPC Não Vazio | Garante que as ACLs de rede VPC tenham pelo menos uma regra configurada. |
| vpn-connection-master-slave-established | Conexão VPN Túnel Duplo Estabelecido | Use um gateway VPN de túnel duplo e ambos os túneis mestre e escravo estão estabelecidos com o par. |
| vpn-gateway-multi-zone | Implantação Multi-Zona do Gateway VPN | Os gateways VPN devem ser configurados com um VSwitch de recuperação de desastres para suportar disponibilidade multi-zona. |
| vswitch-available-ip-count | Verificação de Contagem de IP Disponível do VSwitch | Garante que o VSwitch tenha um número suficiente de endereços IP disponíveis. |
| waf-instance-logging-enabled | Registro de Instância WAF Habilitado | Garante que o registro esteja habilitado para a instância WAF para auditoria e análise de segurança. |
| waf3-defense-resource-logging-enabled | Registro do WAF 3.0 Habilitado | Garante que o registro esteja habilitado para recursos protegidos pelo WAF 3.0. |