全部产品
Search
文档中心

Object Storage Service:Periksa kepatuhan konfigurasi keamanan bucket

更新时间:Dec 11, 2025

Data Security Center (DSC) menilai kepatuhan konfigurasi keamanan bucket Anda dengan memeriksa apakah konfigurasi seperti access control list (ACL) dan kebijakan enkripsi telah diterapkan. DSC memberikan saran penanganan terhadap setiap risiko konfigurasi yang terdeteksi, sehingga Anda dapat mengikutinya untuk memperkuat keamanan aset data dalam bucket Object Storage Service (OSS) Anda.

Ikhtisar solusi

DSC mendukung item pemeriksaan risiko baseline berikut untuk bucket OSS:

Nama Kebijakan

Item Pemeriksaan

Deskripsi

Data Storage Security

OSS-enable Bucket server-side encryption

Memeriksa apakah enkripsi sisi server diaktifkan untuk bucket OSS.

Konfigurasikan penyimpanan data dengan langkah-langkah keamanan seperti enkripsi untuk memastikan kerahasiaan dan integritas data.

Data backup and recovery

OSS-enable Bucket version control

Memeriksa apakah pengendalian versi diaktifkan untuk bucket OSS.

Buat mekanisme pengendalian versi dan pemulihan untuk mengelola redundansi data dan melindungi ketersediaan data.

Access Control Management

OSS-configure an access source IP address whitelist

Memeriksa apakah bucket OSS diekspos secara publik.

Batasi akses dan penggunaan data berdasarkan sumber sesuai kebutuhan bisnis untuk menghindari eksposur publik aset data.

Data transmission encryption

OSS-enable secure encrypted transmission

Memeriksa apakah transmisi terenkripsi diaktifkan untuk file OSS selama transfer.

Gunakan langkah-langkah keamanan seperti enkripsi untuk aktivitas transmisi data guna memastikan keamanan selama proses berlangsung.

Log Monitoring Audit

OSS-enable log storage

Memeriksa apakah penyimpanan log diaktifkan untuk file OSS.

Seluruh siklus hidup pemrosesan data harus memiliki kemampuan pencatatan dan pemantauan untuk memastikan jejak audit. Aktifkan fitur seperti penyimpanan log untuk file OSS.

Identity Rights Management

OSS-anonymous account "read/write/full control" permission configuration

Memeriksa apakah pengelolaan izin file OSS masuk akal. Misalnya, memeriksa apakah izin public-read-write dikonfigurasi, yang memungkinkan perubahan konten file yang disimpan.

Dasarkan akses dan penggunaan data pada prinsip hak istimewa minimal. Tetapkan izin akses bagi personel terkait untuk mencegah akses tidak sah.

Sensitive Data Protection

OSS-log file public read (write) access permission settings, OSS-sensitive data Bucket public read (write) Access Check

Memeriksa risiko kebocoran data dalam file log OSS, seperti izin public-read-write. Juga memeriksa apakah kontrol akses diaktifkan untuk proyek yang berisi data sensitif.

Pada contoh ini, deteksi data sensitif tidak dilakukan pada bucket OSS. Pemeriksaan baseline dilakukan secara langsung. Oleh karena itu, item pemeriksaan OSS-sensitive data Bucket public read (write) Access Check lulus secara default.

Anda dapat menyelesaikan pemeriksaan keamanan baseline dan menangani risiko dalam empat langkah:

  1. Create an OSS bucket: Buat bucket OSS.

  2. Add the OSS bucket to DSC: Tambahkan bucket tersebut di konsol DSC dan aktifkan pemeriksaan risiko konfigurasi.

  3. Manually run a baseline security check: Secara default, DSC menjalankan pemeriksaan baseline keamanan pada aset data yang terhubung sekitar pukul 01.00 setiap hari. Untuk melihat hasil pemeriksaan baseline segera, Anda harus menjalankan kebijakan pemeriksaan secara manual.

  4. View and handle security risks: Lihat hasil pemeriksaan dan tangani setiap risiko konfigurasi yang terdeteksi.

Prasyarat

Langkah 1: Buat bucket OSS

  1. Di konsol OSS, buka halaman Buckets dan klik Create Bucket.

  2. Pada panel Create Bucket, konfigurasikan parameter yang diperlukan, gunakan pengaturan default untuk parameter lainnya, lalu klik Create.

    image

Langkah 2: Tambahkan bucket OSS ke DSC

  1. Masuk ke konsol Data Security Center.

  2. Di panel navigasi sebelah kiri, pilih Asset Center.

  3. Menggunakan Asset Center yang baru sebagai contoh, klik OSS di area Unstructured Data, lalu klik Asset synchronization.image

  4. Setelah sinkronisasi aset selesai, temukan bucket OSS yang baru dibuat dan aktifkan sakelar Configuration Risks.

    Tunggu hingga Connection Status bucket OSS berubah menjadi Connected.

    image

Langkah 3: Jalankan pemeriksaan baseline secara manual

3.1 Lihat dan konfirmasi bahwa kebijakan pemeriksaan diaktifkan

  1. Di panel navigasi sebelah kiri, pilih Risk Governance > Configuration Risks.

  2. Di tab Policies > Alibaba Cloud Data Security Best Practices, lihat item pemeriksaan terkait OSS beserta statusnya.

    PIPL Security Baseline memerlukan instans Perusahaan DSC. Contoh ini menggunakan Alibaba Cloud Data Security Best Practices untuk memeriksa kepatuhan bucket yang diotorisasi.

    Secara default, DSC mengaktifkan semua item pemeriksaan dalam kebijakan pemeriksaan baseline untuk mendeteksi risiko pada aset OSS yang diotorisasi.image

  1. Konfirmasi bahwa kolom status untuk item pemeriksaan OSS menampilkan ikon aktif image.

3.2 Jalankan pemeriksaan keamanan secara manual untuk setiap item

  1. Di tab Risk Trends > Alerts, temukan kebijakan target dan klik Details di kolom Actions.

  2. Di tab Risk Situation, klik Check untuk setiap item pemeriksaan terkait OSS. Deteksi selesai ketika tombol Detect kembali aktif. Kemudian, tutup panel tersebut.

    image

  3. Ulangi langkah-langkah sebelumnya untuk menyelesaikan deteksi pada item pemeriksaan dari kebijakan pemeriksaan yang berbeda.

Langkah 4: Lihat dan tangani risiko keamanan

4.1 Lihat hasil pemeriksaan untuk bucket OSS target

  1. Setelah pemeriksaan baseline selesai, di tab Asset Risks, cari bucket target untuk melihat hasil pemeriksaan. Waktu deteksi menunjukkan kapan pemeriksaan terakhir dilakukan.

    image

  2. Klik Handle di kolom Actions untuk melihat item pemeriksaan yang gagal beserta solusi yang direkomendasikan.

    image

4.2 Tangani item risiko

  1. Di area Risk Details, klik Handle untuk menuju halaman terkait dan menyelesaikan risiko tersebut. Sebagai contoh, Anda dapat menangani risiko OSS-enable Bucket server-side encryption.

  2. Anda akan diarahkan ke halaman Server-side Encryption untuk bucket OSS tersebut. Klik Settings. Pada contoh ini, enkripsi diatur ke OSS-Managed. Klik Save. Untuk informasi lebih lanjut tentang cara mengonfigurasi enkripsi sisi server, lihat Server-side encryption.

    image

4.3 Jalankan ulang pemeriksaan untuk verifikasi

Kembali ke panel detail risiko di DSC dan klik Recheck.

image

Pemeriksaan yang lulus menunjukkan bahwa item risiko telah diselesaikan.

image

Anda dapat mengikuti langkah-langkah ini untuk menangani semua item risiko dan meningkatkan kepatuhan konfigurasi keamanan bucket OSS Anda.

Ringkasan

Sebelum menyimpan data ke bucket OSS yang sudah ada, lakukan pemeriksaan kepatuhan konfigurasi keamanan untuk meningkatkan keamanan penyimpanan data Anda.

Kebijakan perlindungan data sensitif

Secara default, item pemeriksaan OSS-sensitive data Bucket public read (write) Access Check lulus pemeriksaan keamanan baseline untuk bucket OSS mana pun yang belum terdeteksi mengandung data sensitif. Untuk mempertahankan kepatuhan setelah Anda menyimpan data ke bucket tersebut, buat tugas deteksi data sensitif. Tugas ini secara berkala memindai bucket untuk mencari data sensitif. Jika ditemukan data sensitif, DSC akan menjalankan pemeriksaan baseline OSS-sensitive data Bucket public read (write) Access Check. Hal ini memungkinkan Anda segera menangani risiko terkait item pemeriksaan tersebut.

Untuk informasi lebih lanjut tentang tugas deteksi data sensitif, lihat Scan for sensitive data using a detection task.

Penting

Edisi Gratis Data Security Center menyediakan deteksi data OSS gratis hingga 5 GB per bulan. Jika kuota ini tidak memenuhi kebutuhan bisnis Anda, Anda harus membeli instans berbayar Data Security Center. Untuk informasi lebih lanjut, lihat Purchase Data Security Center.

Manajemen daftar putih

Jika Anda menentukan bahwa kegagalan pemeriksaan untuk aset tertentu dapat diabaikan, buka tab Asset Risks. Temukan aset target dan klik Add to Whitelist di kolom Actions. Hal ini akan menambahkan aset tersebut ke daftar putih untuk item pemeriksaan tersebut.

Penting

Edisi Gratis Data Security Center tidak mendukung manajemen daftar putih. Anda harus membeli instans Perusahaan Data Security Center untuk menggunakan fitur daftar putih.

image