日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

ECS使用成熟度評估與洞察產品能力詳情

ECS使用成熟度評估與洞察(ECS Insight)會從基礎能力、成本洞察、自動化能力、可靠性能力、彈性能力、安全能力六個維度,對ECS的使用成熟度進行評估,并提供優化建議。

評估維度

說明

ECS基礎能力

評估當前賬號下所有ECS和關聯資源分布是否合理,識別業務在性能、高可用等維度存在的潛在風險,并提供對應的優化建議。

成本洞察能力

評估當前賬號下ECS的付費方式選擇、實例規格與業務負載的匹配度、以及成本精細化管理是否合理,并提供對應的優化建議。

自動化能力

評估該賬號下對ECS實例運維管理的自動化程度,并提供對應的優化建議。

可靠性能力

評估該賬號下的ECS是否存在單點穩定性隱患、以及業務高可用風險,并提供對應的優化建議。

彈性能力

評估該賬號下的ECS彈性能力使用情況,以及是否存在無法彈出來的風險,并提供對應的優化建議。

安全性能力

評估該賬號下的ECS在訪問安全、數據安全、應用安全方面是否存在風險,并提供對應的優化建議。

對于每個評估項,ECS Insight會給出不同的結果和對應的嚴重程度評估,各等級代表的評估結果及建議操作如下:

  • 高危(Critical):表示當前賬號下資源的使用方式不符合該評估項的標準,且該問題屬于高危風險,建議用戶盡快根據最佳實踐進行修復和優化。得分為0分。

  • 警告(Warn):表示當前賬號下資源的使用方式不符合該評估項的標準,且該問題存在一定風險。建議用戶根據最佳實踐進行修復和優化。得分由具體評分標準而定。

  • 提示(Info):表示當前賬號下資源的使用方式不符合該評估項的標準,但是該問題不嚴重。用戶可以根據業務需要選擇是否進行優化。得分由具體評分標準而定。

  • 不適用(Not-Applicable):表示當前賬號下資源不符合該評估項的評估門檻,暫時不做評估,用戶無需關注。得分為0分。

  • 健康(OK):表示當前賬號下資源的使用情況已經滿足該評估項的標準,沒有風險,用戶無需關注。得分為該評估項分值的滿分。

ECS基礎能力

ECS基礎能力主要評估當前賬號下所有ECS和關聯資源分布是否合理,識別業務在性能、高可用等維度存在的潛在風險,并提供優化建議。

該維度包含計算基礎能力、存儲基礎能力、網絡基礎能力和API與資源管理基礎能力四大分類,每個分類下會包含多個評估項,每個評估項對應的分值、評分標準和最佳實踐如下表所示。

評估項分類

評估項分類描述

評估項

評估項描述

評估項分值

評估項評分標準

是否返回受影響的資源

最佳實踐

計算基礎能力

評估該賬號擁有的所有ECS實例在地域、可用區、實例規格族等分布是否合理。

ECS實例的可用區分布合理

檢查賬號下所有ECS實例對應的可用區分布是否合理,避免單可用區帶來的穩定性風險。

10

  • 高危:如果該賬號在評估時保有ECS實例總數大于等于10臺,且所有實例都分布在同一個地域的同一個可用區,得分為0分。

  • 警告:如果該賬號在評估時保有的ECS實例總數大于等于10臺,且所有實例都分布在2個以上的可用區,但分布不均勻,得分為5分。

  • 不適用:如果該賬號在評估時保有的ECS實例總數小于10臺,得分為0分。

  • 健康:如果該賬號在評估時保有的ECS實例總數大于等于10臺,并且所有實例都分布在2個以上可用區,且每個可用區內實例數量差別不超過20%,得分為10分。

  • 創建新的ECS實例時,選擇在目前保有實例較少的可用區內創建。具體操作,請參見自定義購買實例

  • 根據業務需要,調整ECS實例的可用區分布,提升容災能力、降低單可用區風險。具體操作,請參見阿里云跨可用區遷移

未保有經典網絡類型的ECS實例

檢查賬號下是否保有經典網絡類型的ECS實例,避免經典網絡存在的安全風險。

10

  • 高危:如果該賬號在評估時保有至少1臺經典網絡的ECS實例,得分為0分。

  • 健康:如果該賬號在評估時未保有經典網絡的ECS實例,得分為10分。

請根據業務需要,將全部或部分經典網絡類型的實例遷移至專有網絡VPC。具體操作,請參見經典網絡遷移到專有網絡

未保有已停售或過老的ECS實例規格

檢查賬號下是否保有已停售或過老規格族(即沒有待處理的因系統架構升級需遷移實例的事件)的ECS實例。

10

  • 高危:如果該賬號在評估時保有至少1臺已停售或過老規格族的ECS實例(即存在至少一條因系統架構升級需遷移實例的待處理事件),得分為0分。

  • 健康:如果該賬號在評估時未保有已停售或過老規格族的ECS實例,得分為10分。

請盡快遷移已停售規格的ECS實例,提升ECS實例的穩定性。具體操作,請參見實例因底層升級需遷移

存儲基礎能力

評估本賬號在磁盤使用上是否合理。

未保有普通云盤

檢查賬號下是否保有已停售的EBS云盤類型。

10

  • 高危:如果該賬號在評估時保有至少一個普通云盤類型的EBS云盤,得分為0分。

  • 健康:如果該賬號在評估時未保有普通云盤類型的EBS云盤,得分為10分。

未保有過老的本地盤實例

檢查賬號下是否保有已停售的本地盤類型的實例。

10

  • 高危:如果該賬號在評估時保有至少1個過老的本地盤類型的實例,得分為0分。

  • 健康:如果該賬號在評估時未保有已停售的本地盤類型的實例,得分為10分。

請根據業務需求,對已停售的本地盤類型的實例上的數據進行備份后,釋放過老的本地盤后購買新的本地盤類型的實例。搭載本地盤的實例類型,請參見大數據型本地SSD型

網絡基礎能力

評估本賬號下在過去一段時間內所有ECS實例對應的安全組配置是否合理。

保有非默認的安全組

檢查賬號下是否保有且使用了非默認安全組。

10

  • 高危:如果該賬號在評估時僅保有默認安全組,或者保有的非默認安全組都沒有關聯任何ECS實例,得分為0分。

  • 健康:如果該賬號在評估時保有非默認安全組,并且至少有一個非默認安全組上關聯了至少一個ECS實例,得分為10分。

請根據業務需要,創建符合業務場景需求的安全組并設置安全組規則,提高ECS實例的安全性。具體操作,請參見創建安全組

API與資源管理基礎能力

評估本賬號下所有子賬號和資源分類的管理是否合理

使用標簽對資源進行合理分組

檢查賬號下是否正確使用了標簽進行資源分組。

20

  • 警告:如果該賬號在評估時保有ECS總數大于等于10臺,并且賬號下保有0個或1個用戶標簽,得分為0分。

  • 不適用:如果該賬號在評估時保有ECS實例總數小于10臺,得分為0分。

  • 健康:如果該賬號在評估時保有ECS總數大于等于10臺,且賬號下保有2個以上的用戶標簽,得分為20分。

建議您使用標簽策略及時發現并定位未綁定指定標簽鍵和標簽值的資源,并為未打標簽的ECS實例打上2個以上的用戶標簽。更多信息,請參見使用標簽策略實現標簽自動檢測創建或綁定標簽標簽設計最佳實踐

OpenAPI的調用成功率位于合理范圍

檢查賬號下的OpenAPI調用是否存在大量失敗。

20

  • 警告:如果該賬號在過去一段時間內OpenAPI調用次數大于100,且返回值4XX的占比大于10%,得分為0分。

  • 不適用:如果該賬號在過去一段時間內API調用次數小于100,得分為0分。

  • 健康:如果該賬號在過去一段時間內OpenAPI調用次數大于100,且返回值4XX的占比小于10%,得分為20分。

請根據業務需要,關注OpenAPI的返回值為4xx的占比是否符合預期。更多錯誤碼詳情,請參見ECS錯誤碼

成本洞察能力

ECS成本洞察能力主要評估ECS和關聯資源付費方式的使用是否合理,以及是否進行了精細的成本管理和分析。

該維度包含基礎的ECS成本分析能力、精細化的ECS成本洞察能力和成本分析能力三大分類,每個分類下會包含多個評估項,每個評估項對應的分值、評分標準和最佳實踐如下表所示。

評估項分類

評估項分類描述

評估項

評估項描述

評估項分值

評估項評分標準

是否返回受影響的資源

最佳實踐

基礎的ECS成本分析能力

評估賬號下的資源是否使用了合適的成本管理方式,避免成本浪費或業務中斷。

ECS實例退款次數超過上限

檢查賬號下的包年包月實例當月退款次數是否達到配額上限。

10

  • 警告:如果該賬號在過去一段時間內包月實例的退款次數達到退款配額上限,得分為0分。

  • 健康:如果該賬號在過去一段時間內對包月實例進行退款的次數未達到退款配額上限,得分為10分。

對于臨時使用的ECS實例,建議采用按量方式購買。更多信息,請參見按量付費

使用節省停機模式

檢查賬號下已關機的實例是否采用節省停機模式關機,避免資源浪費。

20

  • 警告:如果該賬號下保有關機的按量實例,但未使用節省停機狀態,得分為0分。

  • 健康:如果該賬號下保有關機的按量實例,且處于節省停機狀態,得分為20分。

請根據業務需要,在業務處于間歇期時對不需要的ECS實例設置節省停機模式,降低資源的持有成本。具體操作,請參見按量付費實例節省停機模式

存在因欠費而不可用的ECS實例

檢查賬號下是否存在因欠費而不可用的ECS實例。

10

  • 高危:如果該賬號保有因賬號欠費導致ECS不可用,或ECS的網絡不可用,得分為0分。

  • 健康:如果該賬號未保有因賬號欠費導致ECS不可用,或ECS的網絡不可用,得分為10分。

  • 如果實例還需要使用,請及時充值結清欠費賬單,避免對您的服務造成影響。具體操作,請參見充值操作指引

  • 如果實例不再使用,建議對實例創建快照后釋放。具體操作,請參見創建一個云盤快照

存在因包月到期而不可用的ECS實例

檢查賬號下是否存在因包月到期而不可用的ECS實例

10

  • 高危:如果該賬號保有因包月到期導致ECS不可用,得分為0分。

  • 健康:如果該賬號未保有因包月到期導致ECS不可用,或ECS的網絡不可用,得分為10分。

  • 如果實例還需要使用,請續費包年包月ECS實例,延長相關ECS實例的使用時間。具體操作,請參見如何續費包年包月實例

  • 如果實例不再使用,建議對實例創建快照后釋放。具體操作,請參見創建一個云盤快照

精細化的ECS成本洞察能力

評估該賬號在過去一段時間是否使用了ECS高階能力(比如升級)進行成本優化。

預付費的ECS實例開通自動續費功能

檢查賬號下包年包月的ECS實例是否設置自動續費,避免業務中斷風險。

30

  • 高危:如果該賬號在評估時保有包年包月的ECS實例,但沒有任何實例設置了自動續費,得分為0分。

  • 警告:如果該賬號在評估時保有包年包月的ECS實例,且至少一個實例設置了自動續費,但不是全部設置了,得分為15分。

  • 不適用:如果該賬號在評估時未保有包年包月的ECS實例,得分為0分。

  • 健康:如果該賬號在評估時保有包年包月的ECS實例,且全部包月實例都設置了自動續費,得分為30分。

請根據業務需要,對于長期使用的ECS實例開通自動續費,減少手動續費的管理成本,避免因忘記手動續費而導致ECS實例服務中斷。更多信息,請參見自動續費

成本分析能力

評估該賬號在過去一段時間是否使用了阿里云提供的成本分析工具進行成本分析與成本優化。

使用財務單元和費用標簽進行分賬管理

檢查賬號下是否使用財務單元和費用標簽進行成本管理。

10

  • 提示:如果該賬號沒有使用過財務單元和費用標簽進行分賬管理,得分為0分。

  • 健康:如果該賬號在過去一段時間內使用過財務單元和費用標簽進行分賬管理,得分為10分。

請根據業務需要,使用財務單元和費用標簽進行分賬管理,可以根據具體資源用量和分拆費用為企業內部分賬提供參考依據。更多信息,請參見分賬管理使用標簽實現成本分攤管理

使用了預算管理功能

檢查賬號下是否使用預算進行成本管理。

10

  • 提示:如果該賬號沒有使用過預算管理,得分為0分。

  • 健康:如果該賬號在過去一段時間內使用過預算管理,得分為10分。

請根據業務需要,使用預算管理功能對成本進行精細化管理。更多信息,請參見預算管理

自動化能力

ECS自動化能力主要評估用戶在使用ECS和關聯資源的過程中,是否使用了自動化能力提升ECS運維效率。

該維度包含自動化基礎能力、自動化進階能力與自動化高階能力三大分類,每個分類下會包含多個評估項,每個評估項對應的分值、評分標準和最佳實踐如下表所示。

評估項分類

評估項分類描述

評估項

評估項描述

評估項分值

評估項評分標準

是否返回受影響的資源

最佳實踐

自動化基礎能力

評估該賬號在過去一段時間是否使用了自動化工具。

使用了ECS的OpenAPI進行運維管理

檢查賬號下是否通過OpenAPI調用進行ECS實例管理。

10

  • 警告:如果該賬號保有實例規模大于10,且沒有使用OpenAPI進行ECS實例的運維管理,得分為0分。

  • 不適用:如果該賬號保有ECS實例規模小于10,且未調用任何OpenAPI,得分為0分。

  • 健康:如果該賬號保有實例規模大于10,使用OpenAPI進行ECS實例的運維管控,得分為10分。

請根據業務需要,使用相關API進行對應管理操作,提高操作效率。更多信息,請參見API概覽

使用最新的SDK創建和管理ECS等資源

檢查賬號下是否使用最新的SDK創建或管理ECS實例,提升運維效率。

10

  • 警告:如果該賬號保有實例規模大于10,且沒有使用ESS、ROS、SMC的SDK進行ECS實例的運維管理,得分為0分。

  • 不適用:如果該賬號保有ECS實例總數小于10,得分為0分。

  • 健康:如果該賬號保有實例規模大于10,且使用ESS、ROS、SMC的SDK進行ECS實例的運維管理,得分為10分。

請根據業務需要,使用最新的SDK創建或管理ECS等資源,提升云上資源管理效率。更多信息,請參見通過SDK使用ECS實例

使用最新的CLI創建和管理ECS等資源

檢查賬號下是否使用最新的CLI創建或管理ECS實例,提升運維效率。

10

  • 警告:如果該賬號保有實例規模大于10,且沒有使用ESS、ROS、SMC的CLI進行ECS實例的運維管理,得分為0分。

  • 不適用:如果該賬號保有ECS實例總數小于10,得分為0分。

  • 健康:如果該賬號保有實例規模大于10,且使用ESS、ROS、SMC的CLI進行ECS實例的運維管理,得分為10分。

請根據業務需要,使用最新的CLI創建或管理ECS等資源,提升云上資源管理效率。更多信息,請參見通過CLI使用ECS實例

自動化進階能力

評估該賬號在過去一段時間是否使用了自動化進階能力。

使用資源編排一鍵交付ECS等資源

檢查賬號下是否使用資源編排ROS交付資源,提升運維效率。

10

  • 提示:如果該賬號內保有ECS、RDS、SLB等資源,但沒有使用資源編排ROS進行資源交付,得分為0分。

  • 不適用:如果該賬號僅保有ECS實例,不保有SLB、RDS資源,則不適合進行評估,得分為0分。

  • 健康:如果該賬號在過去一段時間內保有ECS、RDS、SLB等資源,且使用資源編排ROS進行資源交付,得分為10分。

請根據業務需要,創建資源棧并使用模板交付ECS相關資源,以提升交付效率。具體操作,請參見創建資源棧

使用云助手進行運維管理

檢查賬號下是否使用云助手進行部署和運維,提升實例管理效率。

10

  • 提示:如果該賬號在過去一段時間內沒有使用云助手執行任務,得分為0分。

  • 健康:如果該賬號在過去一段時間內使用云助手執行了任務,得分為10分。

請根據業務需要,使用云助手完成ECS實例的日常運維,包括執行命令、上傳文件等,以提升運維效率。更多信息,請參見云助手概述使用云助手

使用系統運維管理(OOS)進行自動化運維管理

檢查賬號下是否使用系統運維管理(OOS)進行運維,提升實例管理效率。

10

  • 提示:如果該賬號在過去一段時間內沒有使用系統運維管理(OOS)執行任務,得分為0分。

  • 健康:如果該賬號在過去一段時間內使用系統運維管理(OOS)執行了任務,得分為10分。

請根據業務需要,使用OOS進行ECS的批量操作,包括批量操作實例、定時開關機、帶寬臨時升級等,提升實例管理效率。具體操作,請參見批量操作實例定時開關機帶寬臨時升級

自動化高階能力

評估該賬號在過去一段時間是否使用了自動化高階能力。

使用系統運維管理(OOS)的定時、告警或事件觸發方式進行自動化運維管理

檢查賬號下是否使用系統運維管理(OOS)的定時、事件或告警運維,提升實例管理效率。

10

  • 提示:如果該賬號在過去一段時間內沒有使用系統與運維管理(OOS)的定時、事件或告警的運維任務,得分為0分。

  • 健康:如果該賬號在過去一段時間內使用了系統與運維管理(OOS)的定時、事件或告警的運維任務,得分為10分。

請根據業務需要,使用OOS的定時、告警或事件觸發的自動化運維響應,提升運維的自動化程度和效率。具體操作,請參見參考定時運維創建告警運維任務創建事件運維任務

使用補丁管理進行運維管理

檢查賬號下是否使用補丁管理服務對ECS實例進行系統補丁掃描或安裝,提升實例的安全性。

10

  • 提示:如果該賬號在過去一段時間內沒有使用補丁管理對ECS實例進行系統補丁掃描或安裝,得分為0分。

  • 健康:如果該賬號在過去一段時間內使用了補丁管理功能對ECS實例進行系統補丁掃描或安裝,得分為10分。

請根據業務需要,使用補丁管理功能自動升級系統補丁,提升操作系統的安全性。更多信息,請參見補丁管理

使用軟件包進行運維管理

檢查賬號下是否使用軟件包進行應用的管理或升級,提升實例管理效率。

10

  • 提示:如果該賬號在過去一段時間內沒有使用軟件包管理,得分為0分。

  • 健康:如果該賬號在過去一段時間內使用了軟件包功能,得分為10分。

請根據業務需要,使用軟件包對不同團隊使用的軟件進行統一管理,提升云上管理效率。具體操作,請參見批量管理我的軟件

使用系統運維管理(OOS)的公共模板創建鏡像

檢查賬號下是否使用系統運維管理(OOS)的模板創建鏡像,提升實例管理效率。

10

  • 提示:如果該賬號未使用系統與運維管理(OOS)的模板創建自定義鏡像,得分為0分。

  • 健康:如果該賬號使用系統與運維管理(OOS)的公共或自定義模板創建自定義鏡像,得分為10分。

請根據業務需要,使用OOS的自定義模板創建自定義鏡像,提升鏡像管理效率。具體操作,請參見使用OOS創建自定義鏡像

可靠性能力

ECS可靠性能力主要評估ECS及關聯資源是否存在可靠性風險,包括使用率偏高的資源、未響應的運維事件及實例打散等。

該維度包含實例穩定性、性能可靠性和應用可靠性三大分類,每個分類下會包含多個評估項,每個評估項對應的分值、評分標準和最佳實踐如下表所示。

評估項分類

評估項分類描述

評估項

評估項描述

評估項分值

評估項評分標準

是否返回受影響的資源

最佳實踐

實例穩定性

評估該賬號在過去一段時間是否對重要的ECS實例主動進行運維規避,提升單個實例的穩定性體感。

及時響應計劃內運維事件

檢查賬號下是否存在待處理的運維事件,提升實例穩定性。

10

  • 高危:如果該賬號下有至少一個待處理的事件,得分為0分。

  • 健康:如果該賬號當前沒有任何待處理的運維事件,得分為10分。

請根據業務需要,查看并響應ECS系統事件,并設置事件驅動的自動化響應,及時規避業務風險。具體操作,請參見查詢和響應ECS系統事件設置事件通知

ECS實例未出現被動停機

檢查賬號下是否存在因欠費或安全問題導致ECS實例被動停機,提升實例穩定性。

10

  • 高危:如果該賬號下存在因欠費或因安全封禁被關機的實例,得分為0分。

  • 健康:如果該賬號沒有保有任何因欠費或安全封禁被關機的實例,得分為10分。

請根據業務需要,及時充值結清欠費賬單并重開機,或者在云安全中心控制臺查看安全檢測風險并處理。更多信息,請參見欠費說明欠費說明

最近7天有創建快照進行數據備份

檢查賬號下過去7天是否有創建新的快照,提升實例數據可靠性。

10

  • 高危:如果該賬號最近7天沒有創建過快照,不管有沒有保有快照,得分為0分。

  • 健康:如果該賬號下最近7天創建過快照,且當前還有快照,得分為10分。

對于重要的ECS實例,建議您設置自動快照策略,周期性進行數據備份。具體操作,請參見創建自動快照策略

性能可靠性

評估該賬號在過去一段時間是否存在性能表現異常的ECS實例,并采取對應的措施規避性能引發的可靠性問題。

ECS實例的CPU使用率過高

檢查賬號下是否存在CPU使用率偏高的ECS實例,提升業務可靠性。

10

  • 高危:如果該賬號下當前保有CPU使用率高的ECS實例,得分0分。

  • 健康:如果該賬號沒有保有CPU使用率高(CPU使用率大于85%的時間累計超過8小時)的ECS實例,得分為10分。

請根據業務需要,對ECS實例的CPU使用率進行監控設置與報警,在CPU使用率異常時及時采取行動,避免影響業務正常運行。具體操作,請參見設置ECS實例報警

ECS實例的內存使用率過高

檢查賬號下是否存在內存使用率偏高的ECS實例,提升業務可靠性。

10

  • 高危:如果該賬號下當前保有內存使用率高的ECS實例,得分0分。

  • 健康:如果該賬號沒有保有內存使用率高(內存使用率大于85%的時間累計超過8小時)的ECS實例,得分為10分。

請根據業務需要,對ECS實例的內存使用率進行監控設置與報警,在內存使用率異常時及時采取行動,避免影響業務正常運行。具體操作,請參見設置ECS實例報警

云盤的磁盤空間使用率過高

檢查賬號下是否存在磁盤空間使用率偏高的EBS云盤,提升業務可靠性。

10

  • 高危:如果該賬號下保有磁盤空間使用率高(磁盤空間使用率超過80%)的EBS云盤,得分0分。

  • 健康:如果該賬號沒有保有磁盤空間使用率高(磁盤空間使用率超過80%)的EBS云盤,得分為10分。

請根據業務需要,對ECS實例的磁盤使用率進行監控,并根據業務需要及時對磁盤空間使用率較高的磁盤進行擴容,提前規避業務風險。具體操作,請參見設置ECS實例報警

云盤性能指標使用率過高

檢查賬號下是否存在使用率偏高的EBS云盤,提升業務可靠性。

10

  • 高危:如果該賬號下保有使用率較高(IOPS或BPS的使用率超過該云盤類型對應IOPS或BPS 99%)的EBS云盤,得分為0分。

  • 健康:如果該賬號沒有保有使用率較高(IOPS或BPS的使用率超過該云盤類型對應IOPS或BPS 99%)的EBS云盤,得分為10分。

請根據業務需要,調整IOPS或BPS使用率過高的云盤對應的類型或大小。更多信息,請參見塊存儲性能變更云盤類型

ECS實例關聯的安全組規則過多

檢查賬號下ECS實例關聯的安全組規則是否過多

10

  • 高危:如果該賬號下存在VPC類型的ECS實例關聯的安全組規則大于等于50個,得分為0分。

  • 健康:如果該賬號下所有VPC類型的ECS實例關聯的安全組規則均小于50個,得分為10分。

請根據業務需要,刪除不需要的安全組規則,避免單個ECS實例關聯的安全組規則過多。更多信息,請參見安全組應用案例

ECS實例的網絡性能狀態正常

檢查賬號下是否存在網絡性能受損的ECS實例,提升業務可靠性。

10

  • 高危:如果該賬號下當前存在未結束的性能受損事件(performanceImpacted),得分為0分。

  • 健康:如果該賬號未保有狀態為未完成的性能受損事件的ECS實例,得分為10分。

請根據業務需要,查看并響應對應的系統事件,避免網絡性能受損影響業務正常運行。具體操作,請參見查詢和響應ECS系統事件設置事件通知

應用可靠性

評估該賬號在過去一段時間是否使用部署集功能提升整個應用的可靠性和可用性。

部署集使用合理

檢查賬號下是否使用部署集,提升集群的可用性。

10

  • 警告:如果該賬號在過去一段時間內擁有的資源數量大于2,且沒有ECS實例在部署集內,得分為0分。

  • 不適用:如果該賬號擁有的實例數小于2,得分為0分。

  • 健康:如果該賬號在過去一段時間內擁有的資源數量大于2,且至少有2個實例在部署集內,得分為10分。

請根據業務需要,創建部署集并調整實例所屬的部署集,將ECS實例分散部署在不同的物理服務器上,提升業務的高可用性和底層容災能力。具體操作,請參見創建部署集調整實例所屬部署集

彈性能力

ECS彈性能力主要評估ECS資源的彈性能力使用情況,以及是否存在彈性風險。

該維度僅包含彈性基礎能力,該分類下會包含多個評估項,每個評估項對應的分值、評分標準和最佳實踐如下表所示。

評估項分類

評估項分類描述

評估項

評估項描述

評估項分值

評估項評分標準

是否返回受影響的資源

最佳實踐

彈性基礎能力

評估該賬號在過去一段時間是否使用了類似于彈性資源預定、實例規格組合指定方式等高階彈性能力,以提升彈性體驗。

使用彈性伸縮的多規格和多可用區配置能力

檢查賬號下的伸縮組是否存在彈性成功率低的風險,提升彈性擴容成功率。

100

  • 提示:如果該賬號在過去一段時間內保有的伸縮組沒有配置多可用區,或伸縮配置內沒有配置多個ECS實例規格,得分為0分。

  • 不適用:如果該賬號在過去一段時間內ECS實例少于2臺,得分為0分。

  • 健康:如果該賬號在過去一段時間保有的伸縮組配置了多可用區的伸縮組,或伸縮配置中指定了多個ECS實例規格的伸縮組,得分為100分。

安全性能力

ECS安全性能力主要評估ECS及關聯資源是否存在數據安全、網絡安全和訪問安全的風險。

該維度包含實例的數據安全能力和實例的訪問安全能力兩大分類,每個分類下會包含多個評估項,每個評估項對應的分值、評分標準和最佳實踐如下表所示。

評估項分類

評估項分類描述

評估項

評估項描述

評估項分值

評估項評分標準

是否返回受影響的資源

最佳實踐

實例的數據安全能力

評估該賬號在過去一段時間是否通過數據加密等能力提升實例的數據安全等級。

保有并使用賬戶組、RAM用戶(子賬號)、角色 (賬號安全)

檢查賬號下是否使用過子賬號、角色等功能,以提升賬號安全。

15

  • 高危:如果該賬號在過去一段時間內調用彈性計算接口時使用過主賬號,沒有使用過RAM用戶(子賬號)、角色調用,得分為0分。

  • 警告:如果該賬號在過去一段時間內調用彈性計算接口時使用過主賬號,同時使用RAM用戶(子賬號)、角色調用,得分為3分。

  • 不適用:如果該賬號在過去一段時間內未調用彈性計算接口,得分為0分。

  • 健康:如果該賬號在過去一段時間內調用彈性計算接口時未使用過主賬號調用,得分為15分。

推薦您使用RAM用戶(子賬號)、角色、賬號組,提高賬號安全性,保障業務安全。更多信息,請參見創建RAM用戶為RAM用戶授權

使用云盤加密能力提升數據安全性

檢查賬號下是否使用云盤加密能力,以提升數據安全性。

10

  • 警告:如果該賬號在過去一段時間內創建云盤,但是沒有創建過加密云盤,得分為0分。

  • 不適用:如果該賬號未保有云盤,得分為0分。

  • 健康:如果該賬號在過去一段時間內創建了加密云盤,得分為10分。

請根據業務需要,對系統盤或數據盤進行加密,提升云盤上的數據安全。具體操作,請參見加密云盤

實例的訪問安全能力

評估該賬號在過去一段時間是否通過安全加固等能力提升ECS實例的訪問安全能力。

使用密鑰對(僅Linux)

檢查賬號下是否使用密鑰對登錄Linux實例,提升實例的訪問安全性。

10

  • 提示:如果該賬號過去一段時間內保有Linux實例,但未保有密鑰對,得分為0分。

  • 不適用:如果該賬號未保有Linux的ECS實例,得分為0分。

  • 健康:如果該賬號在過去一段時間內保有密鑰對,得分為10分。

請根據業務需要,使用密鑰對登錄Linux實例,提升實例訪問安全性。具體操作,請參見通過密鑰認證登錄Linux實例

使用非root賬號登錄Linux實例

檢查賬號下是否使用非root賬號登錄Linux實例,提升實例的訪問安全性。

10

  • 高危:如果該賬號下保有Linux系統的ECS實例,但登錄賬號均為root,得分為0分。

  • 警告:如果該賬號下保有Linux系統的ECS實例,但部分實例的登錄賬號為root,得分為5分。

  • 不適用:如果該賬號未保有Linux系統的ECS實例,得分為0分。

  • 健康:如果該賬號下保有Linux系統的ECS實例,并且這些實例均為非root賬號,得分為10分。

  • 創建Linux實例并設置普通ecs-user用戶為默認登錄賬號,降低ECS實例操作風險保障數據安全。具體操作,請參見自定義購買實例

  • 對于已有的Linux系統的ECS實例,綁定非root賬號的SSH密鑰。具體操作,請參見綁定SSH密鑰對

安全組的特定端口無限制訪問

檢查賬號下安全組的特定端口訪問是否無限制。

20

  • 警告:如果該賬號下存在安全組規則開放了特定端口(20、21、1433、1434、3306、3389、4333、5432、5500)的無限制訪問,并且該安全組綁定到了ECS實例,得分為0分。

  • 健康:如果該賬號下不存在開放了特定端口(20、21、1433、1434、3306、3389、4333、5432、5500)的無限制訪問的安全組規則,或該安全組未綁定任何ECS實例,得分為20分。

請根據業務需要,修改安全組的規則,添加對關鍵端口(20、21、1433、1434、3306、3389、4333、5432、5500)的訪問限制。更多信息,請參見安全組規則安全組應用案例

實例的網絡安全

評估該賬號在過去一段時間內是否存在網絡安全風險。

ECS實例遭受DDoS安全攻擊

檢查賬號下的ECS實例是否正在遭遇DDoS安全攻擊。

15

  • 高危:如果該賬號下存在一臺以上的ECS實例遭遇DDoS攻擊,或因為DDoS攻擊進入黑洞,得分為0分。

  • 健康:如果該賬號下不存在受到DDoS攻擊的ECS實例,得分為15分。

請根據業務需要,設置清洗閾值,避免使用固定閾值可能導致的誤清洗。具體操作,請參見設置流量清洗閾值

ECS實例因挖礦等違法行為被封禁

檢查賬號下的ECS實例是否正在因挖礦等違法行為被封禁。

20

  • 高危:如果該賬號下存在一臺以上的ECS實例因挖礦等違法行為被封禁,得分為0分。

  • 健康:如果該賬號下不存在受到挖礦等違法行為被封禁的ECS實例,得分為20分。

當收到實例被安全封禁事件時,您可以根據需要選擇一種響應方式: