全部產品
Search
文件中心

Cloud Config:GxP歐盟附錄11標準合規包

更新時間:Jul 13, 2024

本文為您介紹GxP歐盟附錄11標準合規包的業務背景、應用情境,以及合規包中的預設規則。

業務背景

GxP歐盟附錄11(GxP EU Annex 11)是歐盟對於電腦化系統使用的規範性要求,主要針對在製藥、生物技術和醫學器械領域中使用電腦化系統的企業和組織。他要求涵蓋了電腦化系統的開發、驗證、操作、維護和監測等方面,以確保這些系統符合相關法規和標準,用於生產、控制和保證產品品質和可靠性。Annex 11是GMP(Good Manufacturing Practice)的一部分,作為藥品生產過程中的重要指導標準之一,被廣泛應用於歐洲及全球製藥和生物技術領域。

GxP歐盟附錄11標準合規包基於GxP歐盟附錄11對帳號資料保護的基準標準,從雲上資源使用和管控方面提供部分建議的合規性檢測。

關於GxP歐盟附錄11合規標準的更多資訊,請參見GxP EU Annex 11

應用情境

GxP歐盟附錄11標準合規包應用於製藥、生物技術和醫學器械領域中使用電腦化系統的企業和組織。

預設規則

說明

合規包模板為您提供通用的合規性架構,協助您快速建立符合目標情境的合規包。規則的“合規”僅指資源符合規則定義本身的合規性描述,不確保符合特定法規或行業標準的所有要求。

規則名稱

規則描述

建議項編號

建議項說明

Action Trail開啟全量日誌跟蹤

Action Trail中存在開啟狀態的跟蹤,且跟蹤全部地區和全部事件類型,視為“合規”。

1.1

風險管理應貫穿電腦化系統的整個生命週期,同時考慮到患者安全、資料完整性和產品品質。作為風險管理系統的一部分,關於驗證範圍和資料完整性控制的決定應基於對電腦化系統的合理和有據可查的風險評估。

4.2

驗證文檔應包括變更控制記錄(如果適用)和關於驗證過程中觀察到的任何偏差的報告。

9.1

應考慮在風險評估的基礎上,在系統中建立所有與GMP相關的變更和刪除的記錄(系統產生的 “審計線索”)。要更改或刪除GMP相關資料,應記錄原因。審計線索必須可用,可轉換為一般易懂的形式,並定期進行審查。

11.1

應定期評估電腦化系統,以確認它們保持有效狀態並符合GMP。此類評估應酌情包括當前的功能範圍、偏差記錄、事件、問題、升級記錄、效能、可靠性、安全性和驗證狀態報表。

12.3

應記錄訪問授權的建立、更改和取消。

12.4

應設計資料和檔案管理系統,以記錄輸入、更改、確認或刪除資料(包括日期和時間)的操作者的身份。

13.1

應報告和評估所有事件,而不僅僅是系統故障和資料錯誤。應確定重大事件的根本原因,並應成為糾正和預防行動的基礎。

使用Security Center企業版

使用Security Center企業版或者更進階別的版本,視為“合規”。

1.1

風險管理應貫穿電腦化系統的整個生命週期,同時考慮到患者安全、資料完整性和產品品質。作為風險管理系統的一部分,關於驗證範圍和資料完整性控制的決定應基於對電腦化系統的合理和有據可查的風險評估。

11.1

應定期評估電腦化系統,以確認它們保持有效狀態並符合GMP。此類評估應酌情包括當前的功能範圍、偏差記錄、事件、問題、升級記錄、效能、可靠性、安全性和驗證狀態報表。

13.1

應報告和評估所有事件,而不僅僅是系統故障和資料錯誤。應確定重大事件的根本原因,並應成為糾正和預防行動的基礎。

運行中的ECS執行個體開啟Security Center防護

運行中的ECS執行個體開啟Security Center防護,視為“合規”。

4.3

應提供所有相關係統及其GMP功能(清單)的最新清單。對於關鍵系統,應提供最新的系統描述,詳細說明物理和邏輯安排、資料流和與其他系統或進程的介面、任何硬體和軟體先決條件以及安全措施。

運行中的ECS執行個體無待修複漏洞

ECS執行個體在Security Center無指定類型和指定等級的待修複漏洞,視為“合規”。

4.3

應提供所有相關係統及其GMP功能(清單)的最新清單。對於關鍵系統,應提供最新的系統描述,詳細說明物理和邏輯安排、資料流和與其他系統或進程的介面、任何硬體和軟體先決條件以及安全措施。

ECS執行個體狀態不是已停止狀態

ECS執行個體狀態為運行中,視為“合規”。

4.3

應提供所有相關係統及其GMP功能(清單)的最新清單。對於關鍵系統,應提供最新的系統描述,詳細說明物理和邏輯安排、資料流和與其他系統或進程的介面、任何硬體和軟體先決條件以及安全措施。

檢測閑置Elastic IP Address

Elastic IP Address均已綁定到ECS執行個體或NAT Gateway執行個體,視為“合規”。

4.3

應提供所有相關係統及其GMP功能(清單)的最新清單。對於關鍵系統,應提供最新的系統描述,詳細說明物理和邏輯安排、資料流和與其他系統或進程的介面、任何硬體和軟體先決條件以及安全措施。

檢查閑置安全性群組

安全性群組綁定的ECS執行個體數量大於0,視為“合規”。

4.3

應提供所有相關係統及其GMP功能(清單)的最新清單。對於關鍵系統,應提供最新的系統描述,詳細說明物理和邏輯安排、資料流和與其他系統或進程的介面、任何硬體和軟體先決條件以及安全措施。

RDS執行個體開啟記錄備份

RDS執行個體開始記錄備份,視為“合規”。

4.8

如果將資料轉送到其他資料格式或系統,則驗證應包括檢查在此遷移過程中資料的價值和含義是否沒有改變。

5.1

以電子方式與其他系統交換資料的電腦化系統應包括適當的內建檢查,以確保資料的正確和安全輸入和處理,以最大限度地減少風險。

7.1

應通過物理和電子手段保護資料免受損壞。應檢查儲存的資料的可訪問性、可讀性和準確性。應確保在整個保留期內訪問資料。

7.2

應定期備份所有相關資料。應在驗證期間檢查備份資料的完整性和準確性以及恢複資料的能力,並定期進行監控。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

17.1

資料可以存檔。應檢查這些資料的可訪問性、可讀性和完整性。如果要對系統進行相關更改(例如電腦裝置或程式),則應確保和測試檢索資料的能力。

PolarDB叢集記錄備份保留周期滿足指定要求

PolarDB叢集記錄備份保留周期大於等於指定天數,視為“合規”。

4.8

如果將資料轉送到其他資料格式或系統,則驗證應包括檢查在此遷移過程中資料的價值和含義是否沒有改變。

5.1

以電子方式與其他系統交換資料的電腦化系統應包括適當的內建檢查,以確保資料的正確和安全輸入和處理,以最大限度地減少風險。

7.1

應通過物理和電子手段保護資料免受損壞。應檢查儲存的資料的可訪問性、可讀性和準確性。應確保在整個保留期內訪問資料。

7.2

應定期備份所有相關資料。應在驗證期間檢查備份資料的完整性和準確性以及恢複資料的能力,並定期進行監控。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

17.1

資料可以存檔。應檢查這些資料的可訪問性、可讀性和完整性。如果要對系統進行相關更改(例如電腦裝置或程式),則應確保和測試檢索資料的能力。

Redis執行個體開啟增量備份

Redis執行個體開啟增量備份,視為“合規”。

4.8

如果將資料轉送到其他資料格式或系統,則驗證應包括檢查在此遷移過程中資料的價值和含義是否沒有改變。

5.1

以電子方式與其他系統交換資料的電腦化系統應包括適當的內建檢查,以確保資料的正確和安全輸入和處理,以最大限度地減少風險。

7.1

應通過物理和電子手段保護資料免受損壞。應檢查儲存的資料的可訪問性、可讀性和準確性。應確保在整個保留期內訪問資料。

7.2

應定期備份所有相關資料。應在驗證期間檢查備份資料的完整性和準確性以及恢複資料的能力,並定期進行監控。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

Elasticsearch執行個體開啟自動備份

Elasticsearch執行個體開啟了自動備份,視為“合規”。

4.8

如果將資料轉送到其他資料格式或系統,則驗證應包括檢查在此遷移過程中資料的價值和含義是否沒有改變。

5.1

以電子方式與其他系統交換資料的電腦化系統應包括適當的內建檢查,以確保資料的正確和安全輸入和處理,以最大限度地減少風險。

7.1

應通過物理和電子手段保護資料免受損壞。應檢查儲存的資料的可訪問性、可讀性和準確性。應確保在整個保留期內訪問資料。

7.2

應定期備份所有相關資料。應在驗證期間檢查備份資料的完整性和準確性以及恢複資料的能力,並定期進行監控。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

17.1

資料可以存檔。應檢查這些資料的可訪問性、可讀性和完整性。如果要對系統進行相關更改(例如電腦裝置或程式),則應確保和測試檢索資料的能力。

ADB叢集開啟記錄備份

ADB叢集開啟記錄備份,視為“合規”。

4.8

如果將資料轉送到其他資料格式或系統,則驗證應包括檢查在此遷移過程中資料的價值和含義是否沒有改變。

5.1

以電子方式與其他系統交換資料的電腦化系統應包括適當的內建檢查,以確保資料的正確和安全輸入和處理,以最大限度地減少風險。

7.1

應通過物理和電子手段保護資料免受損壞。應檢查儲存的資料的可訪問性、可讀性和準確性。應確保在整個保留期內訪問資料。

7.2

應定期備份所有相關資料。應在驗證期間檢查備份資料的完整性和準確性以及恢複資料的能力,並定期進行監控。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

17.1

資料可以存檔。應檢查這些資料的可訪問性、可讀性和完整性。如果要對系統進行相關更改(例如電腦裝置或程式),則應確保和測試檢索資料的能力。

MongoDB執行個體開啟記錄備份

MongoDB執行個體開啟記錄備份,視為“合規”。

4.8

如果將資料轉送到其他資料格式或系統,則驗證應包括檢查在此遷移過程中資料的價值和含義是否沒有改變。

5.1

以電子方式與其他系統交換資料的電腦化系統應包括適當的內建檢查,以確保資料的正確和安全輸入和處理,以最大限度地減少風險。

7.1

應通過物理和電子手段保護資料免受損壞。應檢查儲存的資料的可訪問性、可讀性和準確性。應確保在整個保留期內訪問資料。

7.2

應定期備份所有相關資料。應在驗證期間檢查備份資料的完整性和準確性以及恢複資料的能力,並定期進行監控。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

17.1

資料可以存檔。應檢查這些資料的可訪問性、可讀性和完整性。如果要對系統進行相關更改(例如電腦裝置或程式),則應確保和測試檢索資料的能力。

為NAS檔案系統建立備份計劃

為NAS檔案系統建立備份計劃,視為“合規”。

4.8

如果將資料轉送到其他資料格式或系統,則驗證應包括檢查在此遷移過程中資料的價值和含義是否沒有改變。

5.1

以電子方式與其他系統交換資料的電腦化系統應包括適當的內建檢查,以確保資料的正確和安全輸入和處理,以最大限度地減少風險。

7.1

應通過物理和電子手段保護資料免受損壞。應檢查儲存的資料的可訪問性、可讀性和準確性。應確保在整個保留期內訪問資料。

7.2

應定期備份所有相關資料。應在驗證期間檢查備份資料的完整性和準確性以及恢複資料的能力,並定期進行監控。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

17.1

資料可以存檔。應檢查這些資料的可訪問性、可讀性和完整性。如果要對系統進行相關更改(例如電腦裝置或程式),則應確保和測試檢索資料的能力。

ECS磁碟設定自動快照策略

ECS磁碟已設定自動快照策略,視為“合規”。

4.8

如果將資料轉送到其他資料格式或系統,則驗證應包括檢查在此遷移過程中資料的價值和含義是否沒有改變。

5.1

以電子方式與其他系統交換資料的電腦化系統應包括適當的內建檢查,以確保資料的正確和安全輸入和處理,以最大限度地減少風險。

7.1

應通過物理和電子手段保護資料免受損壞。應檢查儲存的資料的可訪問性、可讀性和準確性。應確保在整個保留期內訪問資料。

7.2

應定期備份所有相關資料。應在驗證期間檢查備份資料的完整性和準確性以及恢複資料的能力,並定期進行監控。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

17.1

資料可以存檔。應檢查這些資料的可訪問性、可讀性和完整性。如果要對系統進行相關更改(例如電腦裝置或程式),則應確保和測試檢索資料的能力。

OceanBase叢集開啟Database Backup

OceanBase叢集開啟Database Backup,視為“合規”。

4.8

如果將資料轉送到其他資料格式或系統,則驗證應包括檢查在此遷移過程中資料的價值和含義是否沒有改變。

5.1

以電子方式與其他系統交換資料的電腦化系統應包括適當的內建檢查,以確保資料的正確和安全輸入和處理,以最大限度地減少風險。

7.2

應定期備份所有相關資料。應在驗證期間檢查備份資料的完整性和準確性以及恢複資料的能力,並定期進行監控。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

OSS儲存空間開啟版本控制

OSS儲存空間開啟版本控制,視為“合規”。

4.8

如果將資料轉送到其他資料格式或系統,則驗證應包括檢查在此遷移過程中資料的價值和含義是否沒有改變。

5.1

以電子方式與其他系統交換資料的電腦化系統應包括適當的內建檢查,以確保資料的正確和安全輸入和處理,以最大限度地減少風險。

7.2

應定期備份所有相關資料。應在驗證期間檢查備份資料的完整性和準確性以及恢複資料的能力,並定期進行監控。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

17.1

資料可以存檔。應檢查這些資料的可訪問性、可讀性和完整性。如果要對系統進行相關更改(例如電腦裝置或程式),則應確保和測試檢索資料的能力。

OSS儲存空間開啟同城冗餘儲存

OSS儲存空間開啟同城冗餘儲存,視為“合規”。

4.8

如果將資料轉送到其他資料格式或系統,則驗證應包括檢查在此遷移過程中資料的價值和含義是否沒有改變。

5.1

以電子方式與其他系統交換資料的電腦化系統應包括適當的內建檢查,以確保資料的正確和安全輸入和處理,以最大限度地減少風險。

7.2

應定期備份所有相關資料。應在驗證期間檢查備份資料的完整性和準確性以及恢複資料的能力,並定期進行監控。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

17.1

資料可以存檔。應檢查這些資料的可訪問性、可讀性和完整性。如果要對系統進行相關更改(例如電腦裝置或程式),則應確保和測試檢索資料的能力。

DTS同步任務源庫和目標庫使用SSL安全連結

DTS執行個體下同步任務源庫和目標庫均使用SSL安全連結,視為“合規”。

4.8

如果將資料轉送到其他資料格式或系統,則驗證應包括檢查在此遷移過程中資料的價值和含義是否沒有改變。

5.1

以電子方式與其他系統交換資料的電腦化系統應包括適當的內建檢查,以確保資料的正確和安全輸入和處理,以最大限度地減少風險。

DTS遷移任務源庫和目標庫使用SSL安全連結

DTS執行個體下遷移任務源庫和目標庫均使用SSL安全連結,視為“合規”。

4.8

如果將資料轉送到其他資料格式或系統,則驗證應包括檢查在此遷移過程中資料的價值和含義是否沒有改變。

5.1

以電子方式與其他系統交換資料的電腦化系統應包括適當的內建檢查,以確保資料的正確和安全輸入和處理,以最大限度地減少風險。

CDN網域名稱開啟TLS13版本檢測

檢測CDN網域名稱是否啟用TLS 1.3版本,啟用視為“合規”。

4.8

如果將資料轉送到其他資料格式或系統,則驗證應包括檢查在此遷移過程中資料的價值和含義是否沒有改變。

5.1

以電子方式與其他系統交換資料的電腦化系統應包括適當的內建檢查,以確保資料的正確和安全輸入和處理,以最大限度地減少風險。

Elasticsearch執行個體使用HTTPS傳輸協議

Elasticsearch執行個體使用HTTPS傳輸協議,視為“合規”。

4.8

如果將資料轉送到其他資料格式或系統,則驗證應包括檢查在此遷移過程中資料的價值和含義是否沒有改變。

Function Compute函數綁定到自訂網域名且開啟TLS指定版本

Function Compute中函數綁定的自訂網域名能夠訪問公網且開啟TLS指定版本,視為“合規”。

4.8

如果將資料轉送到其他資料格式或系統,則驗證應包括檢查在此遷移過程中資料的價值和含義是否沒有改變。

5.1

以電子方式與其他系統交換資料的電腦化系統應包括適當的內建檢查,以確保資料的正確和安全輸入和處理,以最大限度地減少風險。

PolarDB叢集設定SSL加密

PolarDB叢集已設定SSL加密,視為“合規”。

4.8

如果將資料轉送到其他資料格式或系統,則驗證應包括檢查在此遷移過程中資料的價值和含義是否沒有改變。

5.1

以電子方式與其他系統交換資料的電腦化系統應包括適當的內建檢查,以確保資料的正確和安全輸入和處理,以最大限度地減少風險。

Redis執行個體設定SSL加密

Redis執行個體已設定SSL加密,視為“合規”。

4.8

如果將資料轉送到其他資料格式或系統,則驗證應包括檢查在此遷移過程中資料的價值和含義是否沒有改變。

5.1

以電子方式與其他系統交換資料的電腦化系統應包括適當的內建檢查,以確保資料的正確和安全輸入和處理,以最大限度地減少風險。

API Gateway中開啟公網訪問的API請求方式為HTTPS

API Gateway中開啟公網訪問的API請求方式設定為HTTPS,視為“合規”。

4.8

如果將資料轉送到其他資料格式或系統,則驗證應包括檢查在此遷移過程中資料的價值和含義是否沒有改變。

5.1

以電子方式與其他系統交換資料的電腦化系統應包括適當的內建檢查,以確保資料的正確和安全輸入和處理,以最大限度地減少風險。

RDS執行個體使用SSL認證

RDS執行個體已使用SSL認證,視為“合規”。

4.8

如果將資料轉送到其他資料格式或系統,則驗證應包括檢查在此遷移過程中資料的價值和含義是否沒有改變。

5.1

以電子方式與其他系統交換資料的電腦化系統應包括適當的內建檢查,以確保資料的正確和安全輸入和處理,以最大限度地減少風險。

使用中的ECS資料磁碟開啟加密

使用中的ECS資料磁碟已開啟加密,視為“合規”。

7.1

應通過物理和電子手段保護資料免受損壞。應檢查儲存的資料的可訪問性、可讀性和準確性。應確保在整個保留期內訪問資料。

17.1

資料可以存檔。應檢查這些資料的可訪問性、可讀性和完整性。如果要對系統進行相關更改(例如電腦裝置或程式),則應確保和測試檢索資料的能力。

RDS執行個體開啟TDE加密

RDS執行個體已開啟TDE加密,視為“合規”。

7.1

應通過物理和電子手段保護資料免受損壞。應檢查儲存的資料的可訪問性、可讀性和準確性。應確保在整個保留期內訪問資料。

17.1

資料可以存檔。應檢查這些資料的可訪問性、可讀性和完整性。如果要對系統進行相關更改(例如電腦裝置或程式),則應確保和測試檢索資料的能力。

VPN串連使用的密碼編譯演算法不為None

VPN串連使用的密碼編譯演算法不為None,視為“合規”。

7.1

應通過物理和電子手段保護資料免受損壞。應檢查儲存的資料的可訪問性、可讀性和準確性。應確保在整個保留期內訪問資料。

Elasticsearch執行個體資料節點開啟雲端硬碟加密

Elasticsearch執行個體資料節點開啟雲端硬碟加密,視為“合規”。

7.1

應通過物理和電子手段保護資料免受損壞。應檢查儲存的資料的可訪問性、可讀性和準確性。應確保在整個保留期內訪問資料。

17.1

資料可以存檔。應檢查這些資料的可訪問性、可讀性和完整性。如果要對系統進行相關更改(例如電腦裝置或程式),則應確保和測試檢索資料的能力。

PolarDB叢集開啟TDE

PolarDB叢集開啟TDE加密,視為“合規”。

7.1

應通過物理和電子手段保護資料免受損壞。應檢查儲存的資料的可訪問性、可讀性和準確性。應確保在整個保留期內訪問資料。

17.1

資料可以存檔。應檢查這些資料的可訪問性、可讀性和完整性。如果要對系統進行相關更改(例如電腦裝置或程式),則應確保和測試檢索資料的能力。

Redis執行個體使用自訂密鑰開啟TDE加密

Redis執行個體使用自訂密鑰開啟TDE加密,視為”合規“。

7.1

應通過物理和電子手段保護資料免受損壞。應檢查儲存的資料的可訪問性、可讀性和準確性。應確保在整個保留期內訪問資料。

17.1

資料可以存檔。應檢查這些資料的可訪問性、可讀性和完整性。如果要對系統進行相關更改(例如電腦裝置或程式),則應確保和測試檢索資料的能力。

Log Service日誌庫設定資料加密

Log Service中的日誌庫設定了資料加密,視為“合規”。

7.1

應通過物理和電子手段保護資料免受損壞。應檢查儲存的資料的可訪問性、可讀性和準確性。應確保在整個保留期內訪問資料。

17.1

資料可以存檔。應檢查這些資料的可訪問性、可讀性和完整性。如果要對系統進行相關更改(例如電腦裝置或程式),則應確保和測試檢索資料的能力。

RDS執行個體開啟刪除保護

RDS執行個體開啟刪除保護,視為“合規”。

7.1

應通過物理和電子手段保護資料免受損壞。應檢查儲存的資料的可訪問性、可讀性和準確性。應確保在整個保留期內訪問資料。

PolarDB叢集開啟刪除保護

PolarDB叢集開啟刪除保護,視為“合規”。

10.1

對電腦化系統的任何更改,包括系統配置,都只能按照規定的程式以受控的方式進行。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

ECS執行個體開啟釋放保護

ECS執行個體開啟釋放保護,視為“合規”。

10.1

對電腦化系統的任何更改,包括系統配置,都只能按照規定的程式以受控的方式進行。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

HBase叢集開啟刪除保護

HBase叢集開啟刪除保護,視為“合規”。

10.1

對電腦化系統的任何更改,包括系統配置,都只能按照規定的程式以受控的方式進行。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

MongoDB執行個體開啟釋放保護

MongoDB執行個體開啟釋放保護,視為“合規”。

10.1

對電腦化系統的任何更改,包括系統配置,都只能按照規定的程式以受控的方式進行。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

Redis執行個體開啟釋放保護

Redis執行個體開啟釋放保護,視為“合規”。

10.1

對電腦化系統的任何更改,包括系統配置,都只能按照規定的程式以受控的方式進行。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

SLB執行個體開啟釋放保護

SLB執行個體開啟釋放保護,視為“合規”。

10.1

對電腦化系統的任何更改,包括系統配置,都只能按照規定的程式以受控的方式進行。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

運行中的ECS執行個體安裝了CloudMonitor外掛程式

運行中的ECS執行個體已安裝CloudMonitor外掛程式,視為“合規”。

11.1

應定期評估電腦化系統,以確認它們保持有效狀態並符合GMP。此類評估應酌情包括當前的功能範圍、偏差記錄、事件、問題、升級記錄、效能、可靠性、安全性和驗證狀態報表。

13.1

應報告和評估所有事件,而不僅僅是系統故障和資料錯誤。應確定重大事件的根本原因,並應成為糾正和預防行動的基礎。

RDS執行個體開啟歷史事件

RDS執行個體開啟歷史事件記錄,視為“合規”。

11.1

應定期評估電腦化系統,以確認它們保持有效狀態並符合GMP。此類評估應酌情包括當前的功能範圍、偏差記錄、事件、問題、升級記錄、效能、可靠性、安全性和驗證狀態報表。

12.4

應設計資料和檔案管理系統,以記錄輸入、更改、確認或刪除資料(包括日期和時間)的操作者的身份。

阿里雲帳號開啟MFA

阿里雲帳號開啟多因素認證MFA(Multi-factor authentication),視為“合規”。

12.1

應採取物理和/或邏輯控制措施,限制授權人員訪問電腦化系統。防止未經授權進入系統的適當方法可能包括使用鑰匙、通行卡、帶密碼的個人密碼、生物識別技術、限制進入電腦裝置和資料存放區區。

RAM使用者開啟MFA

RAM使用者開啟多因素認證MFA(Multi-factor authentication),視為“合規”。

12.1

應採取物理和/或邏輯控制措施,限制授權人員訪問電腦化系統。防止未經授權進入系統的適當方法可能包括使用鑰匙、通行卡、帶密碼的個人密碼、生物識別技術、限制進入電腦裝置和資料存放區區。

OSS儲存空間ACL禁止公用讀寫

OSS儲存空間的ACL策略為私人,視為“合規”。

12.1

應採取物理和/或邏輯控制措施,限制授權人員訪問電腦化系統。防止未經授權進入系統的適當方法可能包括使用鑰匙、通行卡、帶密碼的個人密碼、生物識別技術、限制進入電腦裝置和資料存放區區。

OSS儲存空間不能為匿名帳號授予任何許可權

OSS儲存空間授權策略中未授予匿名帳號任何讀寫權限,視為“合規”;OSS儲存空間未設定任何授權策略,視為“合規”。

12.1

應採取物理和/或邏輯控制措施,限制授權人員訪問電腦化系統。防止未經授權進入系統的適當方法可能包括使用鑰匙、通行卡、帶密碼的個人密碼、生物識別技術、限制進入電腦裝置和資料存放區區。

ECS執行個體被授予執行個體RAM角色

ECS執行個體被授予了執行個體RAM角色,視為“合規”。

12.1

應採取物理和/或邏輯控制措施,限制授權人員訪問電腦化系統。防止未經授權進入系統的適當方法可能包括使用鑰匙、通行卡、帶密碼的個人密碼、生物識別技術、限制進入電腦裝置和資料存放區區。

Function Compute服務配置了服務角色

Function Compute服務配置了服務角色,視為“合規”。

12.1

應採取物理和/或邏輯控制措施,限制授權人員訪問電腦化系統。防止未經授權進入系統的適當方法可能包括使用鑰匙、通行卡、帶密碼的個人密碼、生物識別技術、限制進入電腦裝置和資料存放區區。

ACK叢集啟用RRSA功能

啟用ACK叢集的RRSA功能,視為“合規”。

12.1

應採取物理和/或邏輯控制措施,限制授權人員訪問電腦化系統。防止未經授權進入系統的適當方法可能包括使用鑰匙、通行卡、帶密碼的個人密碼、生物識別技術、限制進入電腦裝置和資料存放區區。

RAM使用者登入檢查

RAM使用者未同時開啟控制台訪問和OpenAPI調用訪問,視為“合規”。

12.1

應採取物理和/或邏輯控制措施,限制授權人員訪問電腦化系統。防止未經授權進入系統的適當方法可能包括使用鑰匙、通行卡、帶密碼的個人密碼、生物識別技術、限制進入電腦裝置和資料存放區區。

MSE叢集開放公網訪問且開啟鑒權

MSE叢集開放公網訪問且開啟鑒權或未開啟公網訪問 ,視為“合規”。

12.1

應採取物理和/或邏輯控制措施,限制授權人員訪問電腦化系統。防止未經授權進入系統的適當方法可能包括使用鑰匙、通行卡、帶密碼的個人密碼、生物識別技術、限制進入電腦裝置和資料存放區區。

RAM使用者不存在閑置AccessKey

RAM使用者的AccessKey的最後使用時間與目前時間之差小於參數設定的時間,視為“合規”。

12.1

應採取物理和/或邏輯控制措施,限制授權人員訪問電腦化系統。防止未經授權進入系統的適當方法可能包括使用鑰匙、通行卡、帶密碼的個人密碼、生物識別技術、限制進入電腦裝置和資料存放區區。

RAM使用者密碼策略符合要求

RAM使用者密碼策略中各項配置均滿足您設定的參數值,視為“合規”。

12.1

應採取物理和/或邏輯控制措施,限制授權人員訪問電腦化系統。防止未經授權進入系統的適當方法可能包括使用鑰匙、通行卡、帶密碼的個人密碼、生物識別技術、限制進入電腦裝置和資料存放區區。

RAM使用者在指定時間內有登入行為

RAM使用者在最近90天有登入行為,視為“合規”。

12.1

應採取物理和/或邏輯控制措施,限制授權人員訪問電腦化系統。防止未經授權進入系統的適當方法可能包括使用鑰匙、通行卡、帶密碼的個人密碼、生物識別技術、限制進入電腦裝置和資料存放區區。

RAM使用者的AccessKey在指定時間內輪換

RAM使用者的AccessKey的建立時間距離檢查時間不超過指定天數,視為“合規”。

12.1

應採取物理和/或邏輯控制措施,限制授權人員訪問電腦化系統。防止未經授權進入系統的適當方法可能包括使用鑰匙、通行卡、帶密碼的個人密碼、生物識別技術、限制進入電腦裝置和資料存放區區。

Redis執行個體開啟審計日誌

Redis執行個體開啟審計日誌,視為“合規”。

12.4

應設計資料和檔案管理系統,以記錄輸入、更改、確認或刪除資料(包括日期和時間)的操作者的身份。

MongoDB叢集開啟審計日誌

MongoDB執行個體開啟審計日誌,視為“合規”。

12.4

應設計資料和檔案管理系統,以記錄輸入、更改、確認或刪除資料(包括日期和時間)的操作者的身份。

OSS儲存空間開啟日誌儲存

OSS儲存空間的日誌管理中開啟日誌儲存,視為“合規”。

12.4

應設計資料和檔案管理系統,以記錄輸入、更改、確認或刪除資料(包括日期和時間)的操作者的身份。

WAF執行個體開啟日誌採集

已接入WAF進行防護的網域名稱均已開啟日誌採集,視為“合規”。

12.4

應設計資料和檔案管理系統,以記錄輸入、更改、確認或刪除資料(包括日期和時間)的操作者的身份。

RDS執行個體SQL審計日誌保留天數滿足指定要求

RDS MySQL類型執行個體開啟SQL審計,且日誌保留天數大於等於指定值,視為“合規”。

12.4

應設計資料和檔案管理系統,以記錄輸入、更改、確認或刪除資料(包括日期和時間)的操作者的身份。

ADB叢集開啟SQL審計日誌

ADB叢集開啟SQL審計日誌,視為“合規”。

12.4

應設計資料和檔案管理系統,以記錄輸入、更改、確認或刪除資料(包括日期和時間)的操作者的身份。

SLB執行個體開啟訪問日誌

SLB傳統型Server Load Balancer執行個體開啟訪問日誌,視為“合規”。

12.4

應設計資料和檔案管理系統,以記錄輸入、更改、確認或刪除資料(包括日期和時間)的操作者的身份。

使用多可用性區域的RDS執行個體

RDS執行個體支援多個可用性區域,視為“合規”。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

Redis執行個體為多可用性區域執行個體

Redis執行個體為多可用性區域執行個體,視為“合規”。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

使用多可用性區域的SLB執行個體

SLB執行個體是多可用性區域執行個體,視為“合規”。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

使用多可用性區域的ALB執行個體

ALB執行個體為多可用性區域執行個體,視為“合規”。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

使用多可用性區域MongoDB執行個體

使用多可用性區域的MongoDB執行個體,視為“合規”。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

Auto Scaling組關聯至少兩個交換器

Auto Scaling組關聯至少兩個交換器,視為“合規”。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

為終端節點服務配置多個可用性區域

終端節點服務配置多個可用性區域,視為“合規”。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

為PolarDB叢集開啟熱備叢集

PolarDB叢集開啟儲存熱備叢集,資料分布在多個可用性區域,視為“合規”。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

SLB負載平衡的虛擬伺服器組添加多個可用性區域資源

SLB負載平衡的虛擬伺服器組掛載資源分布在多個可用性區域,視為“合規”。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。

ALB負載平衡伺服器組添加多個可用性區域資源

ALB負載平衡的伺服器組掛載資源分布在多個可用性區域,視為“合規”。

16.1

為了提供支援關鍵過程的電腦化系統,應作出規定,確保在系統出現故障(例如手動或替代系統)時繼續為這些流程提供支援。採用替代安排所需的時間應視風險而定,並適合特定系統及其所支援的商務程序。應充分記錄和測試這些安排。