各セキュリティグループのアウトバウンドルールがすべての CIDR ブロックからのアクセスを許可しているかどうかを確認します。許可していない場合、評価結果は「準拠」です。
シナリオ
このルールは、最小権限の原則(PoLP)に基づいてセキュリティグループのルールを構成する必要がある場合に適用されます。これは、ネットワークへの露出を減らし、クラウド環境のネットワークセキュリティを確保するのに役立ちます。
リスクレベル
デフォルトのリスクレベル:高
このルールを適用する場合は、ビジネス要件に基づいてリスクレベルを変更できます。
コンプライアンス評価ロジック
- 各セキュリティグループのアウトバウンドルールがすべての CIDR ブロックからのアクセスを許可していない場合、評価結果は「準拠」です。
- 各セキュリティグループのアウトバウンドルールがすべての CIDR ブロックからのアクセスを許可している場合、評価結果は「非準拠」です。非準拠の構成を修正する方法の詳細については、「非準拠の修正」をご参照ください。
- このルールは Elastic Compute Service (ECS)にのみ適用されます。 Cloud Firewall (CFW)や NAT ゲートウェイなどの他の Alibaba Cloud サービス、または仮想ネットワーク事業者(VNO)が使用するセキュリティグループには適用されません。説明 マネージドモードで ECS 以外の Alibaba Cloud サービスを使用して作成されたセキュリティグループは、マネージドセキュリティグループと呼ばれます。マネージドセキュリティグループの詳細については、「マネージドセキュリティグループ」をご参照ください。
ルールの詳細
| 項目 | 説明 |
| ルール名 | ecs-security-group-egress-not-all-access |
| ルール ID | ecs-security-group-egress-not-all-access |
| タグ | SecurityGroup |
| 自動修復 | サポートされていません |
| トリガータイプ | 構成の変更 |
| サポートされているリソースタイプ | ECS セキュリティグループ |
| 入力パラメーター | なし |
非準拠の修正
セキュリティグループルールを変更します。詳細については、「セキュリティグループルールを変更する」をご参照ください。