Memeriksa apakah blok Classless Inter-Domain Routing (CIDR) arah masuk dari sebuah grup keamanan tidak diatur ke 0.0.0.0/0, atau jika blok CIDR arah masuk diatur ke 0.0.0.0/0 tetapi port berisiko tinggi yang ditentukan dinonaktifkan. Jika salah satu kondisi ini terpenuhi, konfigurasi dianggap sesuai.
Skenario
Anda harus menonaktifkan semua port berisiko tinggi saat mengizinkan akses ke instance Elastic Compute Service (ECS) dari semua blok CIDR melalui Internet untuk memastikan keamanan jaringan sistem Anda.
Tingkat risiko
Tingkat risiko default: tinggi.
Anda dapat mengubah tingkat risiko berdasarkan kebutuhan bisnis saat mengonfigurasi aturan ini.
Logika evaluasi kepatuhan
- Jika blok CIDR arah masuk dari grup keamanan tidak diatur ke 0.0.0.0/0, konfigurasi dianggap sesuai.
- Jika blok CIDR arah masuk dari grup keamanan diatur ke 0.0.0.0/0 tetapi port berisiko tinggi yang ditentukan dinonaktifkan, konfigurasi juga dianggap sesuai.
- Jika blok CIDR arah masuk dari grup keamanan diatur ke 0.0.0.0/0 dan port berisiko tinggi yang ditentukan diaktifkan, konfigurasi dianggap tidak sesuai. Untuk informasi lebih lanjut tentang cara memperbaiki konfigurasi yang tidak sesuai, lihat Perbaikan Ketidaksesuaian.
Detail aturan
| Item | Deskripsi |
| Nama aturan | sg-risky-ports-check |
| Pengenal aturan | sg-risky-ports-check |
| Tag | SecurityGroup |
| Perbaikan otomatis | Tidak didukung |
| Jenis pemicu | Perubahan konfigurasi |
| Jenis sumber daya yang didukung | Grup keamanan ECS |
| Parameter input | portsCatatan Pisahkan beberapa port dengan koma (,). |
Perbaikan ketidaksesuaian
Ubah aturan grup keamanan. Untuk informasi lebih lanjut, lihat Ubah Aturan Grup Keamanan.