資料資訊安全中心DSC(Data Security Center)提供系統白名單功能,支援將您信任的IP地址、資料資產(包括資產類型、執行個體、資料庫、表、帳號、操作類型等)加入白名單。DSC對加入白名單的資料資產或IP地址等產生的風險行為不進行審計警示,可以有效協助您減少無效警示。本文介紹如何新增、編輯、刪除系統白名單。
前提條件
已完成支援配置白名單的資料資產授權:
RDS、PolarDB、PolarDB-X、OceanBase、TableStore、AnalyticDB-MYSQL、AnalyticDB-PG的資料資產授權,請參見通用資料庫授權。
OSS的資產授權,請參見非結構化資料(OSS+SLS)授權。
MaxCompute的資料資產授權,請參見MaxCompute授權。
背景資訊
DSC針對已授權資料資產的風險活動,提供審計警示檢測,預設開啟並按照內建的審計警示規則進行檢測。
內建審計規則類型有異常操作規則、資料泄露規則、漏洞攻擊規則、SQL注入規則、風險操作規則,同時支援添加並開啟自訂審計規則。具體內容,請參見配置並開啟審計警示規則。
如果您確認某些IP或帳號下資料庫活動正常,可以新增白名單規則。DSC後續檢測時,如果命中白名單規則,則不再對資料庫或OSS操作行為或事件進行警示提示。
您在處理審計警示時,如果選擇加入白名單作為處理方式,則加入白名單的帳號、IP地址等會展示在系統白名單列表中,對應白名單規則名稱格式為警示時間+審計警示規則名稱,例如2024-05-21 20:58:09 OSS規則測試。具體內容,請參見查看和處理審計警示。
使用限制
同一個白名單規則中:
僅支援選擇一種資產類型。
至少設定一個帳號、IP或IP段。
IP或IP段總數不能超過10個,帳號數量不能超過10個。
如果包含多個執行個體、多個帳號,執行個體之間、帳號之間是或關係,執行個體和帳號之間是且的關係。例如,有執行個體A、執行個體B、帳號A、帳號B,表示是(執行個體A或執行個體B)且(帳號A或帳號B)。
生效說明
新增、編輯或刪除系統白名單後,新配置對審計警示統一生效,且會在1分鐘內生效。
新增白名單規則
若無需對特定資料資產、IP地址或IP段的風險行為進行審計和檢測,可將其添加至系統白名單以豁免相關監控。
登入資料資訊安全中心控制台。
在左側導覽列,選擇。
在白名單頁面,單擊新增白名單。
在新增白名單對話方塊中,完成參數配置,然後單擊確定。

參數
說明
規則名稱
自訂白名單規則名稱,建議設定為便於識別的名稱。最多支援輸入100個字元(50個中文漢字)。
IP
輸入加入白名單的IP地址或IP段。
支援填寫IP或IP段總數不超過10個,您可以通過斷行符號換行方式或逗號分割方式填寫多個IP或IP段。
資料資產
選擇資產類型,然後根據頁面提示選擇對應的資產,例如RDS的執行個體、資料庫、表名稱和帳號。
支援選擇多個資產執行個體和帳號。單擊帳號下拉框,在帳號列表末尾可單擊添加自訂帳號,輸入多個自訂帳號。
操作類型
預設為全部操作類型,您可根據業務需求選擇對應資料資產的一個或多個操作類型。
完成添加白名單規則後,可在白名單規則列表,根據資產類型、規則名稱等條件,搜尋查看對應的白名單規則。

編輯或刪除白名單規則
如果需要對指定IP或帳號下資料資產重新檢測,以進行審計警示,可以編輯或刪除對應的白名單規則。
編輯已有白名單規則時,不支援修改資產類型。
登入資料資訊安全中心控制台。
在左側導覽列,選擇。
單擊目標白名單操作列的編輯或刪除,修改或刪除對應白名單。
相關文檔
您可以通過阿里雲SDK調用以下API,查詢DSC已授權資料資產資訊。資料資訊安全中心支援的語言及依賴安裝方法,請參見資料資訊安全中心SDK。阿里雲SDK整合方式說明,請參見阿里雲SDK。
查詢已授權資產列表,請參見DescribeParentInstance。
查詢已授權掃描的執行個體、庫和Bucket資料資產列表,請參見DescribeDataLimits。
查詢指定產品的已授權掃描的執行個體、庫或Bucket等列表,請參見DescribeDataLimitSet。