當Elastic Compute Service安全性群組入網網段設定為0.0.0.0/0時,指定協議的連接埠範圍不包含指定風險連接埠,視為“合規”;當Elastic Compute Service安全性群組入網網段未設定為0.0.0.0/0時,使指定協議的連接埠範圍包含指定的風險連接埠,視為“合規”;當檢測到Elastic Compute Service安全性群組的風險連接埠被優先順序更高的授權策略拒絕時,視為“合規”。
應用情境
為安全性群組設定最小的授權策略,減小開放的網路範圍,保障雲環境的網路安全。
風險等級
預設風險等級:高風險。
當您使用該規則時,可以按照實際需求變更風險等級。
檢測邏輯
當Elastic Compute Service安全性群組入網網段設定為0.0.0.0/0時,指定協議的連接埠範圍不包含指定風險連接埠,視為“合規”。
當Elastic Compute Service安全性群組入網網段未設定為0.0.0.0/0時,使指定協議的連接埠範圍包含指定的風險連接埠,視為“合規”。
當檢測到Elastic Compute Service安全性群組的風險連接埠被優先順序更高的授權策略拒絕時,視為“合規”。
當Elastic Compute Service安全性群組入網網段設定為0.0.0.0/0時,指定協議的連接埠範圍包含指定風險連接埠,視為“不合規”。關於如何修正該問題,請參見修正指導。
雲產品或虛商所使用的安全性群組,視為“不適用”。
規則詳情
參數 | 說明 |
規則名稱 | 安全性群組指定協議不允許對全部網段開啟風險連接埠 |
規則標識 | ecs-security-group-risky-ports-check-with-protocol |
標籤 | SecurityGroup |
自動修正 | 不支援 |
規則引發機制 | 配置變更 |
規則支援的資源類型 | ECS安全性群組 |
規則入參 |
|
修正指導
修改Elastic Compute Service的安全性群組規則,使其不包含風險連接埠或風險連接埠被優先順序更高的授權策略拒絕。具體操作,請參見修改安全性群組規則 。