全部产品
Search
文档中心

Cloud Config:ComplianceCheckForSOC2

更新时间:Jun 27, 2025

Paket kepatuhan ComplianceCheckForSOC2 mengacu pada persyaratan terkait dalam laporan System and Organization Controls (SOC) 2 dan menyediakan tes kepatuhan yang direkomendasikan secara spesifik untuk aspek keamanan data, ketersediaan, integritas, serta kerahasiaan. Topik ini menjelaskan aturan default yang termasuk dalam paket kepatuhan ComplianceCheckForSOC2.

Nama aturan

Deskripsi aturan

Nomor persyaratan

Deskripsi persyaratan

rds-instance-enabled-log-backup

Memeriksa apakah pencadangan log diaktifkan untuk instance ApsaraDB RDS. Jika ya, hasil evaluasi adalah Kepatuhan.

  • A1.2

  • CC7.4

  • Entitas mengotorisasi, merancang, mengembangkan atau memperoleh, menerapkan, mengoperasikan, menyetujui, memelihara, dan memantau perlindungan lingkungan, perangkat lunak, proses pencadangan data, dan infrastruktur pemulihan untuk memenuhi tujuannya.

  • Entitas menanggapi insiden keamanan yang teridentifikasi dengan menjalankan program tanggap insiden yang ditentukan untuk memahami, mengandung, memperbaiki, dan mengomunikasikan insiden keamanan, sesuai kebutuhan.

nas-filesystem-enable-backup-plan

Memeriksa apakah rencana cadangan dibuat untuk setiap sistem file File Storage NAS. Jika ya, hasil evaluasi adalah Kepatuhan.

  • A1.2

  • CC7.4

  • Entitas mengotorisasi, merancang, mengembangkan atau memperoleh, menerapkan, mengoperasikan, menyetujui, memelihara, dan memantau perlindungan lingkungan, perangkat lunak, proses pencadangan data, dan infrastruktur pemulihan untuk memenuhi tujuannya.

  • Entitas menanggapi insiden keamanan yang teridentifikasi dengan menjalankan program tanggap insiden yang ditentukan untuk memahami, mengandung, memperbaiki, dan mengomunikasikan insiden keamanan, sesuai kebutuhan.

oss-zrs-enabled

Jika fitur penyimpanan redundansi zona (ZRS) dinonaktifkan, Object Storage Service (OSS) tidak dapat menyediakan layanan yang konsisten dan memastikan pemulihan data ketika pusat data menjadi tidak tersedia. Jika fitur ZRS diaktifkan untuk setiap bucket OSS, hasil evaluasi adalah Kepatuhan.

  • A1.2

  • CC7.4

  • Entitas mengotorisasi, merancang, mengembangkan atau memperoleh, menerapkan, mengoperasikan, menyetujui, memelihara, dan memantau perlindungan lingkungan, perangkat lunak, proses pencadangan data, dan infrastruktur pemulihan untuk memenuhi tujuannya.

  • Entitas menanggapi insiden keamanan yang teridentifikasi dengan menjalankan program tanggap insiden yang ditentukan untuk memahami, mengandung, memperbaiki, dan mengomunikasikan insiden keamanan, sesuai kebutuhan.

polardb-cluster-level-one-backup-retention

Memeriksa apakah periode retensi untuk cadangan level-1 setiap cluster PolarDB lebih besar dari atau sama dengan jumlah hari tertentu. Jika ya, hasil evaluasi adalah Kepatuhan. Nilai default: 7. Unit: hari.

  • A1.2

  • CC7.4

  • Entitas mengotorisasi, merancang, mengembangkan atau memperoleh, menerapkan, mengoperasikan, menyetujui, memelihara, dan memantau perlindungan lingkungan, perangkat lunak, proses pencadangan data, dan infrastruktur pemulihan untuk memenuhi tujuannya.

  • Entitas menanggapi insiden keamanan yang teridentifikasi dengan menjalankan program tanggap insiden yang ditentukan untuk memahami, mengandung, memperbaiki, dan mengomunikasikan insiden keamanan, sesuai kebutuhan.

api-gateway-group-log-enabled

Memeriksa apakah penyimpanan log diaktifkan untuk grup API dari API Gateway. Jika ya, hasil evaluasi adalah Kepatuhan.

  • A1.2

  • CC7.2

  • CC7.3

  • Entitas mengotorisasi, merancang, mengembangkan atau memperoleh, menerapkan, mengoperasikan, menyetujui, memelihara, dan memantau perlindungan lingkungan, perangkat lunak, proses pencadangan data, dan infrastruktur pemulihan untuk memenuhi tujuannya.

  • Entitas memantau komponen sistem dan operasi komponen tersebut untuk anomali yang menunjukkan tindakan jahat, bencana alam, dan kesalahan yang memengaruhi kemampuan entitas untuk memenuhi tujuannya; anomali dianalisis untuk menentukan apakah mereka mewakili peristiwa keamanan.

  • Entitas mengevaluasi peristiwa keamanan untuk menentukan apakah mereka dapat atau telah mengakibatkan kegagalan entitas untuk memenuhi tujuannya (insiden keamanan) dan, jika demikian, mengambil tindakan untuk mencegah atau menangani kegagalan tersebut.

oss-bucket-versioning-enabled

Jika fitur versioning dinonaktifkan, data mungkin gagal dipulihkan ketika data ditimpa atau dihapus. Jika fitur versioning diaktifkan, hasil evaluasi adalah Kepatuhan.

  • A1.2

  • C1.1

  • C1.2

  • CC7.4

  • Entitas mengotorisasi, merancang, mengembangkan atau memperoleh, menerapkan, mengoperasikan, menyetujui, memelihara, dan memantau perlindungan lingkungan, perangkat lunak, proses pencadangan data, dan infrastruktur pemulihan untuk memenuhi tujuannya.

  • Entitas mengidentifikasi dan memelihara informasi rahasia untuk memenuhi tujuan entitas terkait kerahasiaan.

  • Entitas membuang informasi rahasia untuk memenuhi tujuan entitas terkait kerahasiaan.

  • Entitas menanggapi insiden keamanan yang teridentifikasi dengan menjalankan program tanggap insiden yang ditentukan untuk memahami, mengandung, memperbaiki, dan mengomunikasikan insiden keamanan, sesuai kebutuhan.

slb-instance-log-enabled

Memeriksa apakah fitur log akses diaktifkan untuk setiap instance Server Load Balancer (SLB). Jika ya, hasil evaluasi adalah Kepatuhan. Aturan ini tidak berlaku untuk instance SLB yang pemantauan Lapisan 7 dinonaktifkan.

  • A1.2

  • CC3.2

  • CC7.2

  • CC7.3

  • Entitas mengotorisasi, merancang, mengembangkan atau memperoleh, menerapkan, mengoperasikan, menyetujui, memelihara, dan memantau perlindungan lingkungan, perangkat lunak, proses pencadangan data, dan infrastruktur pemulihan untuk memenuhi tujuannya.

  • Prinsip COSO 7: Entitas mengidentifikasi risiko terhadap pencapaian tujuannya di seluruh entitas dan menganalisis risiko sebagai dasar untuk menentukan bagaimana risiko tersebut harus dikelola.

  • Entitas memantau komponen sistem dan operasi komponen tersebut untuk anomali yang menunjukkan tindakan jahat, bencana alam, dan kesalahan yang memengaruhi kemampuan entitas untuk memenuhi tujuannya; anomali dianalisis untuk menentukan apakah mereka mewakili peristiwa keamanan.

  • Entitas mengevaluasi peristiwa keamanan untuk menentukan apakah mereka dapat atau telah mengakibatkan kegagalan entitas untuk memenuhi tujuannya (insiden keamanan) dan, jika demikian, mengambil tindakan untuk mencegah atau menangani kegagalan tersebut.

adb-cluster-log-backup-enabled

Memeriksa apakah fitur pencadangan log diaktifkan untuk setiap cluster AnalyticDB. Jika ya, hasil evaluasi adalah Kepatuhan.

  • A1.2

  • CC7.4

  • Entitas mengotorisasi, merancang, mengembangkan atau memperoleh, menerapkan, mengoperasikan, menyetujui, memelihara, dan memantau perlindungan lingkungan, perangkat lunak, proses pencadangan data, dan infrastruktur pemulihan untuk memenuhi tujuannya.

  • Entitas menanggapi insiden keamanan yang teridentifikasi dengan menjalankan program tanggap insiden yang ditentukan untuk memahami, mengandung, memperbaiki, dan mengomunikasikan insiden keamanan, sesuai kebutuhan.

ecs-disk-auto-snapshot-policy

Memeriksa apakah kebijakan snapshot otomatis ditentukan untuk setiap disk ECS. Jika ya, hasil evaluasi adalah Kepatuhan.

CC7.4

Entitas menanggapi insiden keamanan yang teridentifikasi dengan menjalankan program tanggap insiden yang ditentukan untuk memahami, mengandung, memperbaiki, dan mengomunikasikan insiden keamanan, sesuai kebutuhan.

actiontrail-trail-intact-enabled

Memeriksa apakah jejak aktif ada di ActionTrail dan semua jenis acara yang dihasilkan di semua wilayah dilacak. Jika ya, hasil evaluasi adalah Kepatuhan. Jika administrator direktori sumber daya telah membuat jejak yang berlaku untuk semua anggota, hasil evaluasi adalah Kepatuhan.

  • A1.2

  • CC3.2

  • CC7.1

  • CC7.2

  • Entitas mengotorisasi, merancang, mengembangkan atau memperoleh, menerapkan, mengoperasikan, menyetujui, memelihara, dan memantau perlindungan lingkungan, perangkat lunak, proses pencadangan data, dan infrastruktur pemulihan untuk memenuhi tujuannya.

  • Prinsip COSO 7: Entitas mengidentifikasi risiko terhadap pencapaian tujuannya di seluruh entitas dan menganalisis risiko sebagai dasar untuk menentukan bagaimana risiko tersebut harus dikelola.

  • Untuk memenuhi tujuannya, entitas menggunakan prosedur deteksi dan pemantauan untuk mengidentifikasi (1) perubahan konfigurasi yang mengakibatkan pengenalan kerentanan baru, dan (2) kerentanan terhadap kerentanan yang baru ditemukan.

  • Entitas memantau komponen sistem dan operasi komponen tersebut untuk anomali yang menunjukkan tindakan jahat, bencana alam, dan kesalahan yang memengaruhi kemampuan entitas untuk memenuhi tujuannya; anomali dianalisis untuk menentukan apakah mereka mewakili peristiwa keamanan.

security-center-notice-config-check

Memeriksa apakah metode notifikasi ditentukan untuk setiap item notifikasi dari Security Center. Jika ya, hasil evaluasi adalah Kepatuhan.

A1.2

Entitas mengotorisasi, merancang, mengembangkan atau memperoleh, menerapkan, mengoperasikan, menyetujui, memelihara, dan memantau perlindungan lingkungan, perangkat lunak, proses pencadangan data, dan infrastruktur pemulihan untuk memenuhi tujuannya.

rds-instance-delete-protection-enabled

Memeriksa apakah fitur perlindungan penghapusan diaktifkan untuk setiap instance RDS. Jika ya, hasil evaluasi adalah Kepatuhan. Aturan ini tidak berlaku untuk instance ApsaraDB RDS berlangganan.

C1.1

Entitas mengidentifikasi dan memelihara informasi rahasia untuk memenuhi tujuan entitas terkait kerahasiaan.

polardb-cluster-delete-protection-enabled

Memeriksa apakah fitur perlindungan penghapusan diaktifkan untuk setiap cluster PolarDB. Jika ya, hasil evaluasi adalah Kepatuhan. Aturan ini tidak berlaku untuk cluster yang menggunakan metode penagihan berlangganan.

C1.1

Entitas mengidentifikasi dan memelihara informasi rahasia untuk memenuhi tujuan entitas terkait kerahasiaan.

kms-key-delete-protection-enabled

Memeriksa apakah fitur perlindungan penghapusan diaktifkan untuk setiap kunci master pelanggan (CMK) di KMS. Jika ya, hasil evaluasi adalah Kepatuhan. Aturan ini tidak berlaku untuk CMK yang tidak diaktifkan. Aturan ini tidak berlaku untuk kunci jika kunci tersebut adalah kunci layanan karena kunci layanan tidak dapat dihapus.

C1.1

Entitas mengidentifikasi dan memelihara informasi rahasia untuk memenuhi tujuan entitas terkait kerahasiaan.

ram-group-has-member-check

Memeriksa apakah setiap grup pengguna RAM berisi setidaknya satu pengguna RAM. Jika ya, hasil evaluasi adalah Kepatuhan.

  • CC1.3

  • CC6.2

  • CC6.3

  • Prinsip COSO 3: Manajemen menetapkan, dengan pengawasan dewan, struktur, garis pelaporan, dan otoritas serta tanggung jawab yang sesuai dalam mengejar tujuan.

  • Sebelum menerbitkan kredensial sistem dan memberikan akses sistem, entitas mendaftarkan dan mengotorisasi pengguna internal dan eksternal baru yang aksesnya dikelola oleh entitas. Untuk pengguna yang aksesnya dikelola oleh entitas, kredensial sistem pengguna dihapus ketika akses pengguna tidak lagi diizinkan.

  • Entitas mengotorisasi, memodifikasi, atau menghapus akses ke data, perangkat lunak, fungsi, dan aset informasi terlindungi lainnya berdasarkan peran, tanggung jawab, atau desain sistem dan perubahan, dengan mempertimbangkan konsep hak istimewa minimal dan pemisahan tugas, untuk memenuhi tujuan entitas.

ram-group-in-use-check

Memeriksa apakah grup pengguna RAM mencakup setidaknya satu pengguna RAM dan setidaknya satu kebijakan dilampirkan ke grup pengguna RAM. Jika ya, hasil evaluasi adalah Kepatuhan.

  • CC1.3

  • CC6.2

  • CC6.3

  • Prinsip COSO 3: Manajemen menetapkan, dengan pengawasan dewan, struktur, garis pelaporan, dan otoritas serta tanggung jawab yang sesuai dalam mengejar tujuan.

  • Sebelum menerbitkan kredensial sistem dan memberikan akses sistem, entitas mendaftarkan dan mengotorisasi pengguna internal dan eksternal baru yang aksesnya dikelola oleh entitas. Untuk pengguna yang aksesnya dikelola oleh entitas, kredensial sistem pengguna dihapus ketika akses pengguna tidak lagi diizinkan.

  • Entitas mengotorisasi, memodifikasi, atau menghapus akses ke data, perangkat lunak, fungsi, dan aset informasi terlindungi lainnya berdasarkan peran, tanggung jawab, atau desain sistem dan perubahan, dengan mempertimbangkan konsep hak istimewa minimal dan pemisahan tugas, untuk memenuhi tujuan entitas.

ram-policy-in-use-check

Memeriksa apakah kebijakan dilampirkan ke setidaknya satu grup pengguna RAM, peran RAM, atau pengguna RAM. Jika ya, hasil evaluasi adalah Kepatuhan.

CC1.3

Prinsip COSO 3: Manajemen menetapkan, dengan pengawasan dewan, struktur, garis pelaporan, dan otoritas serta tanggung jawab yang sesuai dalam mengejar tujuan.

ram-policy-no-statements-with-admin-access-check

Memeriksa apakah parameter Action dan Resource dari setiap pengguna RAM, grup pengguna RAM, dan peran RAM tidak diatur ke *. Jika ya, hasil evaluasi adalah Kepatuhan. Tanda asterisk (*) menunjukkan izin administrator super.

  • CC1.3

  • CC6.1

  • CC6.2

  • CC6.3

  • Prinsip COSO 3: Manajemen menetapkan, dengan pengawasan dewan, struktur, garis pelaporan, dan otoritas serta tanggung jawab yang sesuai dalam mengejar tujuan.

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Sebelum menerbitkan kredensial sistem dan memberikan akses sistem, entitas mendaftarkan dan mengotorisasi pengguna internal dan eksternal baru yang aksesnya dikelola oleh entitas. Untuk pengguna yang aksesnya dikelola oleh entitas, kredensial sistem pengguna dihapus ketika akses pengguna tidak lagi diizinkan.

  • Entitas mengotorisasi, memodifikasi, atau menghapus akses ke data, perangkat lunak, fungsi, dan aset informasi terlindungi lainnya berdasarkan peran, tanggung jawab, atau desain sistem dan perubahan, dengan mempertimbangkan konsep hak istimewa minimal dan pemisahan tugas, untuk memenuhi tujuan entitas.

security-center-version-check

Memeriksa apakah Security Center edisi Enterprise atau edisi yang lebih maju digunakan. Jika ya, hasil evaluasi adalah Kepatuhan.

  • CC3.1

  • CC6.6

  • CC6.8

  • CC7.1

  • CC7.2

  • CC7.3

  • CC7.4

  • Prinsip COSO 6: Entitas menetapkan tujuan dengan kejelasan yang cukup untuk memungkinkan identifikasi dan penilaian risiko terkait tujuan.

  • Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya. Entitas menerapkan kontrol untuk mencegah atau mendeteksi dan bertindak atas pengenalan perangkat lunak yang tidak sah atau berbahaya guna memenuhi tujuan entitas.

  • Untuk memenuhi tujuannya, entitas menggunakan prosedur deteksi dan pemantauan untuk mengidentifikasi (1) perubahan konfigurasi yang mengakibatkan pengenalan kerentanan baru, dan (2) kerentanan terhadap kerentanan yang baru ditemukan.

  • Entitas memantau komponen sistem dan operasi komponen tersebut untuk anomali yang menunjukkan tindakan jahat, bencana alam, dan kesalahan yang memengaruhi kemampuan entitas untuk memenuhi tujuannya; anomali dianalisis untuk menentukan apakah mereka mewakili peristiwa keamanan.

  • Entitas mengevaluasi peristiwa keamanan untuk menentukan apakah mereka dapat atau telah mengakibatkan kegagalan entitas untuk memenuhi tujuannya (insiden keamanan) dan, jika demikian, mengambil tindakan untuk mencegah atau menangani kegagalan tersebut.

  • Entitas menanggapi insiden keamanan yang teridentifikasi dengan menjalankan program tanggap insiden yang ditentukan untuk memahami, mengandung, memperbaiki, dan mengomunikasikan insiden keamanan, sesuai kebutuhan.

firewall-asset-open-protect

Memeriksa apakah perlindungan aset diaktifkan di Cloud Firewall. Jika ya, hasil evaluasi adalah Kepatuhan. Aturan ini hanya berlaku untuk pengguna yang telah membeli layanan Cloud Firewall. Tidak ada data deteksi yang tersedia untuk pengguna yang belum membeli layanan atau menggunakannya secara gratis.

  • CC3.1

  • CC6.1

  • CC6.6

  • CC6.8

  • Prinsip COSO 6: Entitas menetapkan tujuan dengan kejelasan yang cukup untuk memungkinkan identifikasi dan penilaian risiko terkait tujuan.

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

  • Entitas menerapkan kontrol untuk mencegah atau mendeteksi dan bertindak atas pengenalan perangkat lunak yang tidak sah atau berbahaya guna memenuhi tujuan entitas.

security-center-concern-necessity-check

Memeriksa apakah pemindaian kerentanan untuk risiko tingkat tertentu dikonfigurasikan di konsol Security Center. Jika ya, hasil evaluasi adalah Kepatuhan.

  • CC3.1

  • CC6.1

  • CC6.6

  • CC6.8

  • Prinsip COSO 6: Entitas menetapkan tujuan dengan kejelasan yang cukup untuk memungkinkan identifikasi dan penilaian risiko terkait tujuan.

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

  • Entitas menerapkan kontrol untuk mencegah atau mendeteksi dan bertindak atas pengenalan perangkat lunak yang tidak sah atau berbahaya guna memenuhi tujuan entitas.

security-center-defense-config-check

Memeriksa apakah pertahanan proaktif jenis tertentu diaktifkan di konsol Security Center. Jika ya, konfigurasi dianggap sesuai.

  • CC3.1

  • CC6.1

  • CC6.6

  • CC6.8

  • Prinsip COSO 6: Entitas menetapkan tujuan dengan kejelasan yang cukup untuk memungkinkan identifikasi dan penilaian risiko terkait tujuan.

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

  • Entitas menerapkan kontrol untuk mencegah atau mendeteksi dan bertindak atas pengenalan perangkat lunak yang tidak sah atau berbahaya guna memenuhi tujuan entitas.

waf3-instance-enabled-specified-defense-rules

Memeriksa apakah aturan untuk skenario perlindungan tertentu diaktifkan untuk instance WAF 3.0. Jika ya, hasil evaluasi adalah Kepatuhan.

  • CC3.1

  • CC6.1

  • CC6.6

  • CC6.8

  • Prinsip COSO 6: Entitas menetapkan tujuan dengan kejelasan yang cukup untuk memungkinkan identifikasi dan penilaian risiko terkait tujuan.

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

  • Entitas menerapkan kontrol untuk mencegah atau mendeteksi dan bertindak atas pengenalan perangkat lunak yang tidak sah atau berbahaya guna memenuhi tujuan entitas.

ecs-instance-enabled-security-protection

Mengizinkan Anda untuk menginstal agen CloudMonitor pada instance untuk menyediakan layanan perlindungan keamanan. Jika agen CloudMonitor diinstal pada instance, hasil evaluasi adalah Kepatuhan. Aturan ini tidak berlaku untuk instance ECS yang tidak berjalan.

  • CC3.2

  • CC6.1

  • CC7.1

  • Prinsip COSO 7: Entitas mengidentifikasi risiko terhadap pencapaian tujuannya di seluruh entitas dan menganalisis risiko sebagai dasar untuk menentukan bagaimana risiko tersebut harus dikelola.

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Untuk memenuhi tujuannya, entitas menggunakan prosedur deteksi dan pemantauan untuk mengidentifikasi (1) perubahan konfigurasi yang mengakibatkan pengenalan kerentanan baru, dan (2) kerentanan terhadap kerentanan yang baru ditemukan.

ram-user-mfa-check

Memeriksa apakah MFA diaktifkan dalam pengaturan login setiap pengguna RAM yang fitur akses konsolnya diaktifkan. Jika ya, hasil evaluasi adalah Kepatuhan.

  • CC3.2

  • CC6.3

  • CC6.6

  • Prinsip COSO 7: Entitas mengidentifikasi risiko terhadap pencapaian tujuannya di seluruh entitas dan menganalisis risiko sebagai dasar untuk menentukan bagaimana risiko tersebut harus dikelola.

  • Entitas mengotorisasi, memodifikasi, atau menghapus akses ke data, perangkat lunak, fungsi, dan aset informasi terlindungi lainnya berdasarkan peran, tanggung jawab, atau desain sistem dan perubahan, dengan mempertimbangkan konsep hak istimewa minimal dan pemisahan tugas, untuk memenuhi tujuan entitas.

  • Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

ecs-instance-monitor-enabled

Memeriksa apakah agen CloudMonitor diinstal pada setiap instance ECS yang sedang berjalan, dan agen tersebut berjalan seperti yang diharapkan. Jika ya, hasil evaluasi adalah Kepatuhan. Aturan ini tidak berlaku untuk instance ECS yang tidak berjalan.

  • CC3.2

  • CC7.1

  • CC7.2

  • CC7.3

  • Prinsip COSO 7: Entitas mengidentifikasi risiko terhadap pencapaian tujuannya di seluruh entitas dan menganalisis risiko sebagai dasar untuk menentukan bagaimana risiko tersebut harus dikelola.

  • Untuk memenuhi tujuannya, entitas menggunakan prosedur deteksi dan pemantauan untuk mengidentifikasi (1) perubahan konfigurasi yang mengakibatkan pengenalan kerentanan baru, dan (2) kerentanan terhadap kerentanan yang baru ditemukan.

  • Entitas memantau komponen sistem dan operasi komponen tersebut untuk anomali yang menunjukkan tindakan jahat, bencana alam, dan kesalahan yang memengaruhi kemampuan entitas untuk memenuhi tujuannya; anomali dianalisis untuk menentukan apakah mereka mewakili peristiwa keamanan.

  • Entitas mengevaluasi peristiwa keamanan untuk menentukan apakah mereka dapat atau telah mengakibatkan kegagalan entitas untuk memenuhi tujuannya (insiden keamanan) dan, jika demikian, mengambil tindakan untuk mencegah atau menangani kegagalan tersebut.

ack-running-cluster-node-monitorenabled

Memeriksa apakah agen CloudMonitor diinstal pada semua node di setiap cluster Container Service for Kubernetes (ACK) dan apakah agen CloudMonitor berjalan seperti yang diharapkan. Jika ya, hasil evaluasi adalah Kepatuhan.

  • CC3.2

  • CC7.2

  • Prinsip COSO 7: Entitas mengidentifikasi risiko terhadap pencapaian tujuannya di seluruh entitas dan menganalisis risiko sebagai dasar untuk menentukan bagaimana risiko tersebut harus dikelola.

  • Entitas memantau komponen sistem dan operasi komponen tersebut untuk anomali yang menunjukkan tindakan jahat, bencana alam, dan kesalahan yang memengaruhi kemampuan entitas untuk memenuhi tujuannya; anomali dianalisis untuk menentukan apakah mereka mewakili peristiwa keamanan.

vpc-flow-logs-enabled

Memeriksa apakah fitur log aliran diaktifkan untuk setiap virtual private cloud (VPC). Jika ya, hasil evaluasi adalah Kepatuhan.

  • CC3.2

  • CC6.6

  • CC7.3

  • Prinsip COSO 7: Entitas mengidentifikasi risiko terhadap pencapaian tujuannya di seluruh entitas dan menganalisis risiko sebagai dasar untuk menentukan bagaimana risiko tersebut harus dikelola.

  • Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

  • Entitas mengevaluasi peristiwa keamanan untuk menentukan apakah mereka dapat atau telah mengakibatkan kegagalan entitas untuk memenuhi tujuannya (insiden keamanan) dan, jika demikian, mengambil tindakan untuk mencegah atau menangani kegagalan tersebut.

kms-secret-rotation-enabled

Memeriksa apakah fitur rotasi otomatis diaktifkan untuk rahasia KMS. Jika ya, hasil evaluasi adalah Kepatuhan. Aturan ini tidak berlaku untuk kunci umum.

  • CC6.1

  • CC6.2

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Sebelum menerbitkan kredensial sistem dan memberikan akses sistem, entitas mendaftarkan dan mengotorisasi pengguna internal dan eksternal baru yang aksesnya dikelola oleh entitas. Untuk pengguna yang aksesnya dikelola oleh entitas, kredensial sistem pengguna dihapus ketika akses pengguna tidak lagi diizinkan.

ecs-running-instance-no-public-ip

Memeriksa apakah tidak ada alamat IPv4 publik atau alamat IP elastis (EIP) yang ditetapkan untuk instance ECS yang sedang berjalan. Jika ya, hasil evaluasi adalah Kepatuhan.

  • CC6.1

  • CC6.6

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

oss-bucket-server-side-encryption-enabled

Memeriksa apakah enkripsi sisi server diaktifkan untuk setiap bucket OSS. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.1

Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

oss-bucket-logging-enabled

Memeriksa apakah fitur logging diaktifkan untuk setiap bucket OSS di halaman Logs. Jika ya, hasil evaluasi adalah Kepatuhan.

  • CC6.1

  • CC7.2

  • CC7.3

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Entitas memantau komponen sistem dan operasi komponen tersebut untuk anomali yang menunjukkan tindakan jahat, bencana alam, dan kesalahan yang memengaruhi kemampuan entitas untuk memenuhi tujuannya; anomali dianalisis untuk menentukan apakah mereka mewakili peristiwa keamanan. Entitas mengevaluasi peristiwa keamanan untuk menentukan apakah mereka dapat atau telah mengakibatkan kegagalan entitas untuk memenuhi tujuannya (insiden keamanan) dan, jika demikian, mengambil tindakan untuk mencegah atau menangani kegagalan tersebut.

oss-bucket-public-read-prohibited

Memeriksa apakah kebijakan ACL setiap bucket OSS menolak akses baca dari Internet. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.1

Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

root-ak-check

Memeriksa apakah pasangan AccessKey dibuat untuk setiap akun Alibaba Cloud. Jika tidak, hasil evaluasi adalah Kepatuhan.

  • CC6.1

  • CC6.2

  • CC6.3

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Sebelum menerbitkan kredensial sistem dan memberikan akses sistem, entitas mendaftarkan dan mengotorisasi pengguna internal dan eksternal baru yang aksesnya dikelola oleh entitas. Untuk pengguna yang aksesnya dikelola oleh entitas, kredensial sistem pengguna dihapus ketika akses pengguna tidak lagi diizinkan.

  • Entitas mengotorisasi, memodifikasi, atau menghapus akses ke data, perangkat lunak, fungsi, dan aset informasi terlindungi lainnya berdasarkan peran, tanggung jawab, atau desain sistem dan perubahan, dengan mempertimbangkan konsep hak istimewa minimal dan pemisahan tugas, untuk memenuhi tujuan entitas.

ecs-disk-encrypted

Memeriksa apakah enkripsi disk diaktifkan untuk setiap instance ECS. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.1

Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

kms-secret-last-rotation-date-check

Memeriksa apakah fitur rotasi otomatis diaktifkan untuk rahasia KMS dan rotasi otomatis dilakukan berdasarkan periode rotasi yang ditentukan. Jika ya, hasil evaluasi adalah Kepatuhan. Aturan ini tidak berlaku untuk rahasia umum karena rotasi kunci periodik tidak dapat diaktifkan untuk rahasia umum di KMS.

CC6.1

Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

oss-bucket-only-https-enabled

Memeriksa apakah kebijakan bucket setiap bucket OSS mengizinkan akses baca dan tulis melalui HTTPS dan menolak akses melalui HTTP. Jika ya, hasil evaluasi adalah Kepatuhan. Aturan ini tidak berlaku untuk bucket OSS yang tidak memiliki kebijakan bucket.

  • CC6.1

  • CC6.7

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Entitas membatasi transmisi, pergerakan, dan penghapusan informasi kepada pengguna internal dan eksternal yang berwenang dan proses, serta melindunginya selama transmisi, pergerakan, atau penghapusan untuk memenuhi tujuan entitas.

fc-service-internet-access-disable

Memeriksa apakah akses Internet dinonaktifkan untuk Function Compute. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.1

Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

ssl-certificate-expired-check

Memeriksa apakah periode validitas sisa semua sertifikat SSL lebih besar dari nilai tertentu. Jika ya, hasil evaluasi adalah Kepatuhan. Nilai default: 30. Unit: hari.

  • CC6.1

  • CC6.7

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Entitas membatasi transmisi, pergerakan, dan penghapusan informasi kepada pengguna internal dan eksternal yang berwenang dan proses, serta melindunginya selama transmisi, pergerakan, atau penghapusan untuk memenuhi tujuan entitas.

nas-filesystem-encrypt-type-check

Memeriksa apakah fitur enkripsi sisi server diaktifkan untuk sistem file NAS yang Anda buat. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.1

Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

elasticsearch-instance-enabled-data-node-encryption

Memeriksa apakah fitur enkripsi disk diaktifkan untuk node data setiap cluster Elasticsearch. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.1

Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

kms-key-state-not-pending-deletion

Memeriksa apakah status kunci CMK KMS disetel ke penghapusan tertunda. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.1

Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

adb-public-access-check

Memeriksa apakah akses Internet dinonaktifkan untuk setiap instance AnalyticDB. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.1

Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

oss-bucket-public-write-prohibited

Memeriksa apakah kebijakan bucket setiap bucket OSS menolak akses baca dan tulis dari Internet. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.1

Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

ram-user-ak-create-date-expired-check

Memeriksa apakah interval antara waktu pasangan AccessKey pengguna RAM dibuat dan waktu pemeriksaan kepatuhan dimulai kurang dari atau sama dengan jumlah hari tertentu. Jika ya, hasil evaluasi adalah Kepatuhan. Nilai default: 90. Unit: hari.

  • CC6.1

  • CC6.2

  • CC6.3

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Sebelum menerbitkan kredensial sistem dan memberikan akses sistem, entitas mendaftarkan dan mengotorisasi pengguna internal dan eksternal baru yang aksesnya dikelola oleh entitas. Untuk pengguna yang aksesnya dikelola oleh entitas, kredensial sistem pengguna dihapus ketika akses pengguna tidak lagi diizinkan.

  • Entitas mengotorisasi, memodifikasi, atau menghapus akses ke data, perangkat lunak, fungsi, dan aset informasi terlindungi lainnya berdasarkan peran, tanggung jawab, atau desain sistem dan perubahan, dengan mempertimbangkan konsep hak istimewa minimal dan pemisahan tugas, untuk memenuhi tujuan entitas.

elasticsearch-instance-enabled-public-check

Jika akses Internet dinonaktifkan untuk cluster Elasticsearch, hasil evaluasi adalah Kepatuhan.

CC6.1 dan CC6.6

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

ram-password-policy-check

Memeriksa apakah pengaturan kebijakan kata sandi yang dikonfigurasikan untuk setiap pengguna RAM memenuhi nilai tertentu. Jika ya, hasil evaluasi adalah Kepatuhan.

  • CC6.1

  • CC6.3

Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas. Entitas mengotorisasi, memodifikasi, atau menghapus akses ke data, perangkat lunak, fungsi, dan aset informasi terlindungi lainnya berdasarkan peran, tanggung jawab, atau desain sistem dan perubahan, dengan mempertimbangkan konsep hak istimewa minimal dan pemisahan tugas, untuk memenuhi tujuan entitas.

ecs-running-instances-in-vpc

Memeriksa apakah instance ECS yang direkomendasikan berada di VPC. Jika instance ECS berada di VPC, hasil evaluasi adalah Kepatuhan. Jika Anda mengonfigurasi parameter yang diperlukan dan pengaturan VPC untuk instance ECS sesuai dengan nilai yang ditentukan, hasil evaluasi adalah Kepatuhan. Aturan ini tidak berlaku untuk instance ECS yang tidak dalam keadaan berjalan.

  • CC6.1

  • CC6.6

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

alb-http-drop-invalid-header-enabled

Memeriksa apakah tindakan Header dihapus dari pendengar HTTP instance ALB. Jika ya, hasil evaluasi adalah Kepatuhan.

  • CC6.1

  • CC6.7

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Entitas membatasi transmisi, pergerakan, dan penghapusan informasi kepada pengguna internal dan eksternal yang berwenang dan proses, serta melindunginya selama transmisi, pergerakan, atau penghapusan untuk memenuhi tujuan entitas.

rds-public-access-check

Memeriksa apakah tidak ada endpoint publik yang dikonfigurasikan untuk setiap instance ApsaraDB RDS. Jika ya, hasil evaluasi adalah Kepatuhan. Untuk mencegah serangan siber, kami merekomendasikan agar Anda tidak mengonfigurasi akses langsung ke instance RDS di lingkungan produksi melalui Internet.

  • CC6.1

  • CC6.6

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

slb-listener-https-enabled

Memeriksa apakah pendengar HTTPS diaktifkan pada port tertentu dari setiap instance SLB. Jika ya, hasil evaluasi adalah Kepatuhan. Aturan ini tidak berlaku untuk instance SLB yang hanya memiliki pendengar TCP atau UDP yang diaktifkan.

  • CC6.1

  • CC6.7

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Entitas membatasi transmisi, pergerakan, dan penghapusan informasi kepada pengguna internal dan eksternal yang berwenang dan proses, serta melindunginya selama transmisi, pergerakan, atau penghapusan untuk memenuhi tujuan entitas.

ecs-security-group-white-list-port-check

Memeriksa apakah setiap aturan masuk dalam grup keamanan hanya mengizinkan akses dari port dalam rentang tertentu ketika parameter Obyek Otorisasi aturan masuk disetel ke 0.0.0.0/0. Jika ya, hasil evaluasi adalah Kepatuhan. Jika 0.0.0.0/0 tidak ditambahkan ke daftar putih IP masuk grup keamanan, konfigurasi dianggap sesuai tanpa memandang apakah port berisiko tinggi dinonaktifkan. Jika port berisiko tinggi ditolak oleh kebijakan otorisasi dengan prioritas lebih tinggi, hasil evaluasi adalah Kepatuhan. Aturan ini tidak berlaku untuk grup keamanan yang digunakan oleh layanan cloud atau VNO.

  • CC6.1

  • CC6.6

  • Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

  • Entitas menerapkan langkah-langkah keamanan akses logis guna melindungi sistem dari ancaman eksternal.

elasticsearch-instance-used-https-protocol

Memeriksa apakah HTTPS diaktifkan untuk setiap cluster Elasticsearch. Jika ya, hasil evaluasi adalah Kepatuhan.

  • CC6.1

  • CC6.7

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Entitas membatasi transmisi, pergerakan, dan penghapusan informasi kepada pengguna internal dan eksternal yang berwenang dan proses, serta melindunginya selama transmisi, pergerakan, atau penghapusan untuk memenuhi tujuan entitas.

fc-service-vpc-binding

Memeriksa apakah fungsi layanan dapat dipanggil hanya di VPC tertentu. Jika ya, hasil evaluasi adalah Kepatuhan.

  • CC6.1

  • CC6.6

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

rds-instance-enabled-tde

Memeriksa apakah fitur Transparent Data Encryption (TDE) diaktifkan dalam pengaturan keamanan data setiap instance ApsaraDB RDS. Jika ya, hasil evaluasi adalah Kepatuhan. Aturan ini tidak berlaku untuk jenis atau edisi instance yang tidak mendukung fitur TDE.

  • CC6.1

  • CC6.2

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Sebelum menerbitkan kredensial sistem dan memberikan akses sistem, entitas mendaftarkan dan mengotorisasi pengguna internal dan eksternal baru yang aksesnya dikelola oleh entitas. Untuk pengguna yang aksesnya dikelola oleh entitas, kredensial sistem pengguna dihapus ketika akses pengguna tidak lagi diizinkan.

ecs-security-group-risky-ports-check-with-protocol

Memeriksa apakah 0.0.0.0/0 ditambahkan ke daftar putih IP setiap grup keamanan dan port berisiko dinonaktifkan. Jika ya, hasil evaluasi adalah Kepatuhan. Jika 0.0.0.0/0 tidak ditambahkan ke daftar putih IP masuk grup keamanan, konfigurasi dianggap sesuai tanpa memandang apakah port berisiko tinggi dinonaktifkan. Jika port berisiko tinggi ditolak oleh kebijakan otorisasi dengan prioritas lebih tinggi, hasil evaluasi adalah Kepatuhan. Aturan ini tidak berlaku untuk grup keamanan yang digunakan oleh layanan cloud atau VNO.

  • CC6.1

  • CC6.6

  • CC7.2

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

  • Entitas memantau komponen sistem dan operasi komponen tersebut untuk anomali yang menunjukkan tindakan jahat, bencana alam, dan kesalahan yang memengaruhi kemampuan entitas untuk memenuhi tujuannya; anomali dianalisis untuk menentukan apakah mereka mewakili peristiwa keamanan.

polardb-public-access-check

Memeriksa apakah 0.0.0.0/0 ditambahkan ke daftar putih IP setiap instance PolarDB. Jika tidak, hasil evaluasi adalah Kepatuhan.

CC6.1

Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

polardb-cluster-address-no-public

Memeriksa apakah akses Internet diaktifkan untuk titik akhir setiap cluster PolarDB. Jika tidak, hasil evaluasi adalah Kepatuhan.

  • CC6.1

  • CC6.6

  • Entitas menerapkan perangkat lunak, infrastruktur, dan arsitektur keamanan akses logis atas aset informasi terlindungi untuk melindungi mereka dari peristiwa keamanan guna memenuhi tujuan entitas.

  • Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

eip-attached

Memeriksa apakah setiap EIP dilampirkan ke instance ECS atau gateway NAT. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.2

Sebelum menerbitkan kredensial sistem dan memberikan akses sistem, entitas mendaftarkan dan mengotorisasi pengguna internal dan eksternal baru yang aksesnya dikelola oleh entitas. Untuk pengguna yang aksesnya dikelola oleh entitas, kredensial sistem pengguna dihapus ketika akses pengguna tidak lagi diizinkan.

ram-user-login-check

Memeriksa apakah salah satu fitur akses konsol atau akses API diaktifkan untuk setiap pengguna RAM. Jika ya, hasil evaluasi adalah Kepatuhan.

  • CC6.2

  • CC6.3

  • Sebelum menerbitkan kredensial sistem dan memberikan akses sistem, entitas mendaftarkan dan mengotorisasi pengguna internal dan eksternal baru yang aksesnya dikelola oleh entitas. Untuk pengguna yang aksesnya dikelola oleh entitas, kredensial sistem pengguna dihapus ketika akses pengguna tidak lagi diizinkan.

  • Entitas mengotorisasi, memodifikasi, atau menghapus akses ke data, perangkat lunak, fungsi, dan aset informasi terlindungi lainnya berdasarkan peran, tanggung jawab, atau desain sistem dan perubahan, dengan mempertimbangkan konsep hak istimewa minimal dan pemisahan tugas, untuk memenuhi tujuan entitas.

ram-user-no-policy-check

Memeriksa apakah kebijakan dilampirkan ke setiap pengguna RAM. Jika ya, hasil evaluasi adalah Kepatuhan. Kami merekomendasikan agar pengguna RAM mewarisi izin dari grup pengguna RAM atau peran.

  • CC6.2

  • CC6.3

  • Sebelum menerbitkan kredensial sistem dan memberikan akses sistem, entitas mendaftarkan dan mengotorisasi pengguna internal dan eksternal baru yang aksesnya dikelola oleh entitas. Untuk pengguna yang aksesnya dikelola oleh entitas, kredensial sistem pengguna dihapus ketika akses pengguna tidak lagi diizinkan.

  • Entitas mengotorisasi, memodifikasi, atau menghapus akses ke data, perangkat lunak, fungsi, dan aset informasi terlindungi lainnya berdasarkan peran, tanggung jawab, atau desain sistem dan perubahan, dengan mempertimbangkan konsep hak istimewa minimal dan pemisahan tugas, untuk memenuhi tujuan entitas.

ram-user-group-membership-check

Memeriksa apakah setiap pengguna RAM termasuk dalam grup pengguna RAM. Jika ya, hasil evaluasi adalah Kepatuhan.

  • CC6.2

  • CC6.3

  • Sebelum menerbitkan kredensial sistem dan memberikan akses sistem, entitas mendaftarkan dan mengotorisasi pengguna internal dan eksternal baru yang aksesnya dikelola oleh entitas. Untuk pengguna yang aksesnya dikelola oleh entitas, kredensial sistem pengguna dihapus ketika akses pengguna tidak lagi diizinkan.

  • Entitas mengotorisasi, memodifikasi, atau menghapus akses ke data, perangkat lunak, fungsi, dan aset informasi terlindungi lainnya berdasarkan peran, tanggung jawab, atau desain sistem dan perubahan, dengan mempertimbangkan konsep hak istimewa minimal dan pemisahan tugas, untuk memenuhi tujuan entitas.

ram-user-active-ak-check

Jika setiap pengguna RAM tidak memiliki pasangan AccessKey aktif, hasil evaluasi adalah Kepatuhan.

  • CC6.2

  • CC6.3

  • Sebelum menerbitkan kredensial sistem dan memberikan akses sistem, entitas mendaftarkan dan mengotorisasi pengguna internal dan eksternal baru yang aksesnya dikelola oleh entitas. Untuk pengguna yang aksesnya dikelola oleh entitas, kredensial sistem pengguna dihapus ketika akses pengguna tidak lagi diizinkan.

  • Entitas mengotorisasi, memodifikasi, atau menghapus akses ke data, perangkat lunak, fungsi, dan aset informasi terlindungi lainnya berdasarkan peran, tanggung jawab, atau desain sistem dan perubahan, dengan mempertimbangkan konsep hak istimewa minimal dan pemisahan tugas, untuk memenuhi tujuan entitas.

ack-cluster-ram-authenticator-enabled

Memeriksa apakah komponen ack-ram-authenticator diinstal di setiap cluster ACK. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.3

Entitas mengotorisasi, memodifikasi, atau menghapus akses ke data, perangkat lunak, fungsi, dan aset informasi terlindungi lainnya berdasarkan peran, tanggung jawab, atau desain sistem dan perubahan, dengan mempertimbangkan konsep hak istimewa minimal dan pemisahan tugas, untuk memenuhi tujuan entitas.

ecs-instance-ram-role-attached

Memeriksa apakah peran RAM ditetapkan untuk setiap instance ECS. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.3

Entitas mengotorisasi, memodifikasi, atau menghapus akses ke data, perangkat lunak, fungsi, dan aset informasi terlindungi lainnya berdasarkan peran, tanggung jawab, atau desain sistem dan perubahan, dengan mempertimbangkan konsep hak istimewa minimal dan pemisahan tugas, untuk memenuhi tujuan entitas.

polardb-cluster-enabled-tde

Memeriksa apakah fitur TDE diaktifkan dalam pengaturan keamanan data setiap cluster PolarDB. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.6

Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

api-gateway-api-auth-required

Memeriksa apakah aplikasi Alibaba Cloud atau plugin jenis tertentu diaktifkan untuk mengotentikasi API di API Gateway. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.6

Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

api-gateway-group-domain-access-waf-or-waf3

Memeriksa apakah nama domain yang terikat pada setiap grup API di API Gateway ditambahkan ke WAF atau WAF 3.0. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.6

Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

ess-scaling-configuration-enabled-internet-check

Jika konfigurasi penskalaan tidak menentukan bahwa alamat IPv4 dapat ditetapkan ke instance ECS, hasil evaluasi adalah Kepatuhan.

CC6.6

Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

ecs-instance-updated-security-vul

Memeriksa apakah kerentanan yang belum diperbaiki dari jenis tertentu atau tingkat tertentu dideteksi oleh Security Center pada instance ECS. Aturan ini tidak berlaku untuk instance ECS yang tidak sedang berjalan.

  • CC6.6

  • CC6.8

  • CC7.1

  • CC7.3

  • Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

  • Entitas menerapkan kontrol untuk mencegah atau mendeteksi dan bertindak atas pengenalan perangkat lunak yang tidak sah atau berbahaya guna memenuhi tujuan entitas.

  • Untuk memenuhi tujuannya, entitas menggunakan prosedur deteksi dan pemantauan untuk mengidentifikasi (1) perubahan konfigurasi yang mengakibatkan pengenalan kerentanan baru, dan (2) kerentanan terhadap kerentanan yang baru ditemukan.

  • Entitas mengevaluasi peristiwa keamanan untuk menentukan apakah mereka dapat atau telah mengakibatkan kegagalan entitas untuk memenuhi tujuannya (insiden keamanan) dan, jika demikian, mengambil tindakan untuk mencegah atau menangani kegagalan tersebut.

ecs-all-enabled-security-protection

Memeriksa apakah agen Security Center diinstal pada setiap instance ECS yang termasuk dalam akun saat ini. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.6

Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

slb-no-public-ip

Memeriksa apakah alamat IP publik terkait dengan setiap instance SLB. Jika tidak, hasil evaluasi adalah Kepatuhan. Jika Anda tidak ingin instance SLB mengakses jaringan publik, kami merekomendasikan agar Anda tidak mengikat alamat IP publik ke instance SLB. Jika Anda ingin instance SLB mengakses jaringan publik, kami merekomendasikan agar Anda membeli EIP dan mengikat EIP ke instance SLB yang diperlukan. EIP menyediakan fleksibilitas lebih. Anda juga dapat menggunakan rencana bandwidth EIP untuk mengurangi biaya.

CC6.6

Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

nat-risk-ports-check

Memeriksa apakah port berisiko tinggi tertentu dipetakan menggunakan entri DNAT dari NAT Gateway.

CC6.6

Entitas menerapkan langkah-langkah keamanan akses logis untuk melindungi dari ancaman dari sumber di luar batas sistemnya.

slb-aliyun-certificate-required

Memeriksa apakah setiap instance SLB menggunakan sertifikat yang diterbitkan oleh Alibaba Cloud. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.7

Entitas membatasi transmisi, pergerakan, dan penghapusan informasi kepada pengguna internal dan eksternal yang berwenang dan proses, serta melindunginya selama transmisi, pergerakan, atau penghapusan untuk memenuhi tujuan entitas.

slb-all-listener-tls-policy-check

Memeriksa apakah pendengar HTTPS dari setiap instance SLB menggunakan versi suite kebijakan keamanan yang ditentukan. Jika ya, hasil evaluasi adalah Kepatuhan. Aturan ini tidak berlaku untuk instance SLB yang tidak dikonfigurasikan dengan pendengar HTTPS.

CC6.7

Entitas membatasi transmisi, pergerakan, dan penghapusan informasi kepada pengguna internal dan eksternal yang berwenang dan proses, serta melindunginya selama transmisi, pergerakan, atau penghapusan untuk memenuhi tujuan entitas.

api-gateway-group-enabled-ssl

Memeriksa apakah sertifikat SSL ditentukan untuk domain kustom grup API dari API Gateway. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.7

Entitas membatasi transmisi, pergerakan, dan penghapusan informasi kepada pengguna internal dan eksternal yang berwenang dan proses, serta melindunginya selama transmisi, pergerakan, atau penghapusan untuk memenuhi tujuan entitas.

polardb-cluster-enabled-ssl

Memeriksa apakah fitur enkripsi SSL diaktifkan untuk setiap cluster PolarDB. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.7

Entitas membatasi transmisi, pergerakan, dan penghapusan informasi kepada pengguna internal dan eksternal yang berwenang dan proses, serta melindunginya selama transmisi, pergerakan, atau penghapusan untuk memenuhi tujuan entitas.

cdn-domain-tls13-enabled

Memeriksa apakah protokol Transport Layer Security (TLS) 1.3 diaktifkan untuk setiap nama domain yang dipercepat oleh Alibaba Cloud CDN. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.7

Entitas membatasi transmisi, pergerakan, dan penghapusan informasi kepada pengguna internal dan eksternal yang berwenang dan proses, serta melindunginya selama transmisi, pergerakan, atau penghapusan untuk memenuhi tujuan entitas.

dts-instance-sync-job-ssl-enabled

Memeriksa apakah koneksi aman SSL digunakan untuk database sumber dan tujuan setiap tugas sinkronisasi pada instance Data Transmission Service (DTS). Jika ya, hasil evaluasi adalah Kepatuhan. Aturan ini hanya berlaku untuk tugas sinkronisasi.

CC6.7

Entitas membatasi transmisi, pergerakan, dan penghapusan informasi kepada pengguna internal dan eksternal yang berwenang dan proses, serta melindunginya selama transmisi, pergerakan, atau penghapusan untuk memenuhi tujuan entitas.

ecs-instance-no-public-ip

Memeriksa apakah alamat IPv4 publik atau EIP ditentukan untuk setiap instance ECS. Jika tidak, hasil evaluasi adalah Kepatuhan.

CC6.7

Entitas membatasi transmisi, pergerakan, dan penghapusan informasi kepada pengguna internal dan eksternal yang berwenang dan proses, serta melindunginya selama transmisi, pergerakan, atau penghapusan untuk memenuhi tujuan entitas.

cr-instance-public-access-check

Memeriksa apakah portal akses publik diaktifkan untuk instance Container Registry. Jika portal akses publik tidak diaktifkan untuk instance Container Registry, hasil evaluasi adalah Kepatuhan. Aturan ini berlaku untuk instance Container Registry edisi Enterprise.

CC6.7

Entitas membatasi transmisi, pergerakan, dan penghapusan informasi kepada pengguna internal dan eksternal yang berwenang dan proses, serta melindunginya selama transmisi, pergerakan, atau penghapusan untuk memenuhi tujuan entitas.

redis-instance-enabled-tls

Memeriksa apakah enkripsi TSL atau SSL diaktifkan untuk setiap instance Redis. Jika ya, hasil evaluasi adalah Kepatuhan.

CC6.7

Entitas membatasi transmisi, pergerakan, dan penghapusan informasi kepada pengguna internal dan eksternal yang berwenang dan proses, serta melindunginya selama transmisi, pergerakan, atau penghapusan untuk memenuhi tujuan entitas.

security-center-image-vul-check

Memeriksa apakah fitur pemindaian gambar diaktifkan di Security Center (SAS) dan tidak ada kerentanan gambar yang perlu diperbaiki. Jika ya, hasil evaluasi adalah Kepatuhan. Aturan ini tidak berlaku ketika fitur pemindaian gambar dinonaktifkan atau tidak ada informasi kerentanan yang ditemukan karena pemindaian gambar tidak dilakukan.

  • CC6.8

  • CC7.1

  • Entitas menerapkan kontrol untuk mencegah atau mendeteksi dan bertindak atas pengenalan perangkat lunak yang tidak sah atau berbahaya guna memenuhi tujuan entitas.

  • Untuk memenuhi tujuannya, entitas menggunakan prosedur deteksi dan pemantauan untuk mengidentifikasi (1) perubahan konfigurasi yang mengakibatkan pengenalan kerentanan baru, dan (2) kerentanan terhadap kerentanan yang baru ditemukan.

ack-cluster-node-monitorenabled

Memeriksa apakah agen CloudMonitor diinstal pada semua node di setiap cluster ACK dan berjalan seperti yang diharapkan. Jika ya, hasil evaluasi adalah Kepatuhan.

CC7.1

Untuk memenuhi tujuannya, entitas menggunakan prosedur deteksi dan pemantauan untuk mengidentifikasi (1) perubahan konfigurasi yang mengakibatkan pengenalan kerentanan baru, dan (2) kerentanan terhadap kerentanan yang baru ditemukan.

fc-function-settings-check

Memeriksa apakah fungsi Function Compute 2.0 memenuhi persyaratan tertentu. Jika ya, hasil evaluasi adalah Kepatuhan.

CC7.2

Entitas memantau komponen sistem dan operasi komponen tersebut untuk anomali yang menunjukkan tindakan jahat, bencana alam, dan kesalahan yang memengaruhi kemampuan entitas untuk memenuhi tujuannya; anomali dianalisis untuk menentukan apakah mereka mewakili peristiwa keamanan.

cms-created-rule-for-specified-product

Memeriksa apakah setidaknya satu aturan peringatan dikonfigurasikan di konsol CloudMonitor untuk setiap layanan Alibaba Cloud dari namespace tertentu. Jika ya, hasil evaluasi adalah Kepatuhan.

  • CC7.2

  • CC7.3

  • CC7.4

  • Entitas memantau komponen sistem dan operasi komponen tersebut untuk anomali yang menunjukkan tindakan jahat, bencana alam, dan kesalahan yang memengaruhi kemampuan entitas untuk memenuhi tujuannya; anomali dianalisis untuk menentukan apakah mereka mewakili peristiwa keamanan.

  • Entitas mengevaluasi peristiwa keamanan untuk menentukan apakah mereka dapat atau telah mengakibatkan kegagalan entitas untuk memenuhi tujuannya (insiden keamanan) dan, jika demikian, mengambil tindakan untuk mencegah atau menangani kegagalan tersebut.

  • Entitas menanggapi insiden keamanan yang teridentifikasi dengan menjalankan program tanggap insiden yang ditentukan untuk memahami, mengandung, memperbaiki, dan mengomunikasikan insiden keamanan, sesuai kebutuhan.

adb-cluster-audit-log-enabled

Memeriksa apakah fitur SQL explorer dan audit diaktifkan untuk setiap cluster AnalyticDB for MySQL. Jika ya, hasil evaluasi adalah Kepatuhan.

CC7.3

Entitas mengevaluasi peristiwa keamanan untuk menentukan apakah mereka dapat atau telah mengakibatkan kegagalan entitas untuk memenuhi tujuannya (insiden keamanan) dan, jika demikian, mengambil tindakan untuk mencegah atau menangani kegagalan tersebut.

polardb-cluster-enabled-auditing

Memeriksa apakah fitur audit SQL diaktifkan untuk setiap cluster PolarDB. Jika ya, hasil evaluasi adalah Kepatuhan.

CC7.4

Entitas menanggapi insiden keamanan yang teridentifikasi dengan menjalankan program tanggap insiden yang ditentukan untuk memahami, mengandung, memperbaiki, dan mengomunikasikan insiden keamanan, sesuai kebutuhan.