等级保护评估指南
本文档面向有等保合规需求的企业用户,介绍如何利用云开发(CloudBase)通过等级保护测评。
概述
什么是等级保护
信息安全等级保护(简称"等保")是我国网络安全领域的基本国策和基本制度。根据《网络安全法》要求,网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务。
等级保护将信息系统安全保护等级分为五级:
| 等级 | 名称 | 适用场景 |
|---|---|---|
| 第一级 | 用户自主保护级 | 一般信息系统 |
| 第二级 | 系统审计保护级 | 一般企业信息系统 |
| 第三级 | 安全标记保护级 | 涉及重要信息、大量用户数据的系统 |
| 第四级 | 结构化保护级 | 国家重要信息系统 |
| 第五级 | 访问验证保护级 | 国家关键信息基础设施 |
大多数企业应用需要满足 二级等保 或 三级等保 要求。
CloudBase 等保认证情况
云开发(CloudBase)作为腾讯云公有云产品,已具备以下安全认证:
- 三级等保认证:通过国家信息安全等级保护三级认证
- 可信云认证:通过中国信息通信研究院可信云服务认证
- ISO 27001:通过国际信息安全管理体系认证
- SOC 审计报告:通过第三方服务组织控制审计
CloudBase 平台本身已通过三级等保认证,但这并不意味着您基于 CloudBase 构建的应用自动满足等保要求。您仍需要根据自身业务特点,合理配置和使用 CloudBase 的安全能力,以满足等保测评要求。
等保测评要求与 CloudBase 能力映射
二级等保要求映射
以下是等保 2.0 二级要求与 CloudBase 安全能力的对照:
| 安全要求类别 | 测评要求 | CloudBase 对应能力 | 配置建议 |
|---|---|---|---|
| 身份鉴别 | 应对登录的用户进行身份标识和鉴别 | 身份认证服务 | 启用用户名密码、短信验证码等登录方式 |
| 身份鉴别 | 身份标识具有唯一性 | 用户 UID 唯一标识 | 系统自动保证 |
| 访问控制 | 应根据安全策略控制用户对资源的访问 | 数据库安全规则、权限管理 | 配置细粒度的数据访问权限 |
| 访问控制 | 应授予管理用户所需的最小权限 | CAM 访问管理 | 使用最小权限原则配置子账号 |
| 安全审计 | 应启用安全审计功能 | 日志服务 | 开启操作日志记录 |
| 数据完整性 | 应采用校验技术保证重要数据完整性 | 数据库事务 | 使用事务保证数据一致性 |
| 数据备份恢复 | 应提供数据备份与恢复功能 | 数据库备份 | 配置自动备份策略 |
三级等保要求映射
三级等保在二级基础上增加了更严格的要求:
| 安全要求类别 | 测评要求 | CloudBase 对应能力 | 配置建议 |
|---|---|---|---|
| 身份鉴别 | 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术 | 多因素认证 | 启用短信验证码 + 密码双因素认证 |
| 身份鉴别 | 应具有登录失败处理功能 | 登录保护机制 | 配置登录失败锁定策略 |
| 访问控制 | 应对重要主体和客体设置安全标记 | 用户角色、权限标签 | 实施基于角色的访问控制(RBAC) |
| 安全审计 | 审计记录应包括事件类型、时间、用户、结果等 | 详细日志记录 | 配置完整的审计日志 |
| 安全审计 | 应对审计记录进行保护 | 日志服务(CLS) | 将日志投递到独立的日志服务 |
| 入侵防范 | 应能发现可能存在的已知漏洞 | DDoS 防护、防爬虫 | 启用网关安全防护 |
| 数据保密性 | 应采用密码技术保证重要数据传输保密性 | HTTPS/TLS 加密 | 强制使用 HTTPS 访问 |
| 数据保密性 | 应采用密码技术保证重要数据存储保密性 | 数据加密存储 | 敏感数据加密后存储 |
| 数据备份恢复 | 应提供异地数据备份功能 | 跨地域备份 | 配置跨地域备份策略 |
CloudBase 安全能力详解
1. 身份认证
CloudBase 提供完善的身份认证服务,支持多种登录方式:
| 登录方式 | 安全等级 | 适用场景 | 等保支持 |
|---|---|---|---|
| 用户名密码 | 基础 | 通用场景 | 二级/三级 |
| 短信验证码 | 较高 | 需要手机号验证的场景 | 二级/三级 |
| 邮箱验证码 | 较高 | 企业应用 | 二级/三级 |
| 微信登录 | 较高 | 小程序、公众号 | 二级/三级 |
| 自定义登录 | 灵活 | 对接企业现有账号体系 | 二级/三级 |
多因素认证配置示例:
import cloudbase from '@cloudbase/js-sdk';
const app = cloudbase.init({
env: 'your-env-id'
});
const auth = app.auth();
// 第一步:用户名密码登录
await auth.signIn({
username: 'user@example.com',
password: 'your-password'
});
// 第二步:发送短信验证码(二次验证)
await auth.sendVerification({
type: 'phone',
phone: '+8613800138000'
});
// 第三步:验证短信验证码
await auth.verifyCode({
type: 'phone',
phone: '+8613800138000',
code: '123456'
});
更多身份认证配置,请参考 身份认证文档。
2. 访问控制
数据库安全规则
CloudBase 支持基于 JSON 的安全规则配置,实现细粒度的数据访问控制:
{
"read": "auth.uid == doc.userId",
"write": "auth.uid == doc.userId",
"create": "auth.uid != null",
"update": "auth.uid == doc.userId",
"delete": "auth.uid == doc.userId && doc.status == 'draft'"
}
安全规则能力:
| 能力 | 说明 | 等保要求 |
|---|---|---|
| 身份验证 | auth.uid 获取当前用户标识 | 访问控制 |
| 数据校验 | 验证请求数据的合法性 | 数据完整性 |
| 字段级控制 | 控制可读写的字段 | 最小权限 |
| 条件判断 | 基于数据状态的访问控制 | 安全标记 |
更多安全规则配置,请参考 安全规则文档。
云访问管理(CAM)
通过腾讯云 CAM 实现管理员权限的精细化控制:
- 主账号:拥有所有资源的完全控制权限
- 子账号:按需分配特定资源的操作权限
- 角色:定义一组权限策略,可被多个账号使用
最小权限原则配置建议:
| 角色 | 推荐权限 | 说明 |
|---|---|---|
| 开发人员 | 云函数读写、数据库读 | 日常开发调试 |
| 运维人员 | 日志查看、监控告警 | 系统运维 |
| 审计人员 | 日志只读 | 安全审计 |
| 管理员 | 全部权限 | 仅限必要人员 |
3. 数据安全
传输加密
CloudBase 所有对外服务均强制使用 HTTPS/TLS 加密传输:
- API 接口:全部使用 HTTPS
- 静态托管:支持 HTTPS 访问
- 云函数调用:自动 HTTPS 加密
- 数据库连接:内部网络加密
存储安全
| 安全措施 | 说明 | 配置方式 |
|---|---|---|
| 数据加密存储 | 底层存储加密 | 平台默认支持 |
| 敏感数据脱敏 | 应用层加密 | 业务代码实现 |
| 文件权限控制 | 云存储访问控制 | 配置存储安全规则 |
敏感数据加密存储示例:
const crypto = require('crypto');
// 加密函数
function encrypt(text, key) {
const cipher = crypto.createCipher('aes-256-cbc', key);
let encrypted = cipher.update(text, 'utf8', 'hex');
encrypted += cipher.final('hex');
return encrypted;
}
// 存储加密后的敏感数据
const db = app.database();
await db.collection('users').add({
username: 'user@example.com',
idCard: encrypt('110101199001011234', process.env.ENCRYPT_KEY), // 加密存储身份证
phone: encrypt('13800138000', process.env.ENCRYPT_KEY) // 加密存储手机号
});
4. 日志审计
CloudBase 提供完整的日志记录能力:
| 日志类型 | 内容 | 用途 |
|---|---|---|
| 访问日志 | HTTP 请求记录 | 访问审计 |
| 云函数日志 | 函数执行记录 | 业务审计 |
| 数据库日志 | 数据操作记录 | 数据审计 |
| 错误日志 | 异常错误记录 | 故障排查 |
日志投递配置:
建议将日志投递到腾讯云日志服务(CLS),实现:
- 日志长期保存(满足等保审计记录保存要求)
- 日志检索分析
- 告警通知
- 日志导出备份
更多日志配置,请参考 日志服务文档。
5. 网络安全
CloudBase 内置多层网络安全防护:
| 防护能力 | 说明 | 等保要求 |
|---|---|---|
| DDoS 防护 | 腾讯云基础 DDoS 防护 | 入侵防范 |
| 防爬虫机制 | 网关防爬虫策略 | 入侵防范 |
| 频率限制 | API 调用频率控制 | 入侵防范 |
| IP 黑白名单 | 访问来源控制 | 访问控制 |
6. 数据备份与恢复
CloudBase 支持多种数据备份方式:
| 备份方式 | 周期 | 保留时间 | 适用等保级别 |
|---|---|---|---|
| 自动备份 | 每日 | 7 天 | 二级 |
| 手动备份 | 按需 | 自定义 | 二级/三级 |
| 跨地域备份 | 按需 | 自定义 | 三级 |
更多备份配置,请参考 数据库备份文档。
等保合规最佳实践
二级等保合规清单
按照以下清单配置,可满足二级等保基本要求:
身份认证
- 启用至少一种登录认证方式
- 配置密码复杂度要求
- 启用登录失败限制
访问控制
- 配置数据库安全规则
- 使用 CAM 管理管理员权限
- 遵循最小权限原则
安全审计
- 开启访问日志记录
- 配置日志保存策略
数据安全
- 强制使用 HTTPS
- 配置数据库自动备份
三级等保合规清单
在二级基础上,增加以下配置:
身份认证增强
- 启用多因素认证(密码 + 短信验证码)
- 配置会话超时策略
- 启用异常登录检测
访问控制增强
- 实施基于角色的访问控制(RBAC)
- 配置敏感操作审批流程
- 启用操作二次确认
安全审计增强
- 投递日志到独立日志服务
- 配置审计日志保留 180 天以上
- 设置安全告警规则
数据安全增强
- 敏感数据加密存储
- 配置跨地域数据备份
- 定期进行数据恢复演练
网络安全增强
- 配置 IP 白名单(管理接口)
- 启用 API 频率限制
- 配置 Web 应用防火墙(WAF)
不同业务部署场景的等保指引
根据您的业务部署情况,等保合规策略会有所不同。以下针对两种典型场景提供详细指引。
场景一:全部业务部署在 CloudBase
如果您的所有业务都运行在 CloudBase 上(包括云函数、云托管、数据库、存储等),等保合规相对简单。
架构示例
┌─────────────────────────────────────────────────────────────┐
│ 用户/客户端 │
└─────────────────────────────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────┐
│ CloudBase 环境 │
│ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │
│ │ 静态托管 │ │ 云托管 │ │ 云函数 │ │
│ │ (前端) │ │ (后端API) │ │ (业务逻辑) │ │
│ └─────────────┘ └─────────────┘ └─────────────┘ │
│ │ │ │ │
│ └────────────────┼────────────────┘ │
│ ▼ │
│ ┌─────────────────────────────────────────────────────┐ │
│ │ 数据库 / 云存储 │ │
│ └─────────────────────────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────┘
等保合规优势
| 优势 | 说明 |
|---|---|
| ✅ 基础设施安全由平台负责 | 无需关心操作系统、网络设备等底层安全 |
| ✅ 无需额外购买安全产品 | 不需要堡垒机、主机安全、防火墙等 |
| ✅ 统一的安全管理入口 | 所有安全配置在 CloudBase 控制台完成 |
| ✅ 简化定级备案 | 系统边界清晰,资产梳理简单 |
等保合规清单(纯 CloudBase 架构)
安全物理环境 — 由腾讯云数据中心承担,用户无需关注
安全通信网络
- 确认所有对外服务使用 HTTPS
- 配置 HTTP 访问服务的域名和路由
- 开启服务鉴权(按需配置公开/内部/端用户鉴权)
安全区域边界
- 配置 IP 黑白名单(如需要)
- 启用 API 频率限制
- 配置服务间访问控制(内网链接)
安全计算环境
- 配置数据库安全规则
- 配置云存储安全规则
- 启用身份认证服务
- 配置多因素认证(三级等保)
安全管理中心
- 配置日志投递到 CLS(保存 180 天以上)
- 设置监控告警规则
- 配置 CAM 权限(最小权限原则)
数据安全
- 配置数据库自动备份
- 配置跨地域备份(三级等保)
- 敏感数据加密存储
测评时如何说明
向测评人员说明:
"我们的业务系统完全部署在腾讯云 CloudBase 平台上。CloudBase 是一个 Serverless PaaS 平台,已通过三级等保认证。我们不直接管理任何物理服务器或虚拟机,基础设施安全由腾讯云负责。我们主要负责应用层安全配置,包括身份认证、访问控制、数据安全规则等。"
场景二:混合架构(CloudBase + 其他云资源)
如果您的业务同时使用 CloudBase 和其他云资源(如 CVM、MySQL、Redis 等),需要同时满足不同资源类型的等保要求。
常见混合架构
┌─────────────────────────────────────────────────────────────┐
│ 用户/客户端 │
└─────────────────────────────────────────────────────────────┘
│
┌───────────────────┼───────────────────┐
▼ ▼ ▼
┌─────────────────┐ ┌─────────────────┐ ┌─────────────────┐
│ CloudBase │ │ 云服务器 │ │ 云数据库 │
│ ┌───────────┐ │ │ (CVM) │ │ (MySQL) │
│ │ 云托管 │ │ │ │ │ │
│ │ 云函数 │ │ │ 传统后端服务 │ │ 核心业务数据 │
│ │ 静态托管 │ │ │ │ │ │
│ └───────────┘ │ └─────────────────┘ └─────────────────┘
│ │ │ │ │
│ ▼ │ │ │
│ ┌───────────┐ │ │ │
│ │ 文档数据库│◄─┼───────────┴───────────────────┘
│ └───────────┘ │
└─────────────────┘
安全责任划分
在混合架构中,不同资源的安全责任不同:
| 资源类型 | 基础设施安全 | 主机安全 | 应用安全 | 需要的安全产品 |
|---|---|---|---|---|
| CloudBase 云托管/云函数 | 腾讯云 | 平台托管 | 用户 | 无需额外购买 |
| 云服务器(CVM) | 腾讯云 | 用户 | 用户 | 堡垒机、主机安全 |
| 云数据库(MySQL/Redis) | 腾讯云 | 腾讯云 | 用户 | 数据库审计(按需) |
| 对象存储(COS) | 腾讯云 | N/A | 用户 | 无需额外购买 |
混合架构等保合规清单
CloudBase 部分 — 按场景一清单配置
云服务器(CVM)部分
- 购买并配置堡垒机
- 安装主机安全产品(云镜)
- 配置安全组规则
- 定期进行漏洞扫描和修复
- 配置操作系统安全基线
- 启用登录审计
云数据库部分
- 配置数据库访问白名单
- 启用 SSL 加密连接
- 配置自动备份策略
- 按需启用数据库审计
- 配置账号权限(最小权限)
网络互通安全
- 配置 VPC 网络隔离
- CloudBase 与 CVM/数据库的内网连接使用私有网络
- 配置统一的 API 网关(如需要)
特别注意事项
误区:使用了 CloudBase 就不需要堡垒机
- 正确:只有纯 CloudBase 架构不需要。如果有 CVM,仍需为 CVM 配置堡垒机
误区:CloudBase 的等保认证可以覆盖整个系统
- 正确:CloudBase 的认证只覆盖 CloudBase 部分,其他资源需要单独满足要求
误区:数据都在一个 VPC 里就是安全的
- 正确:还需要配置细粒度的访问控制规则
推荐的安全产品配置
针对混合架构,建议配置以下安全产品:
| 安全需求 | 推荐产品 | 适用范围 | 是否必须(三级等保) |
|---|---|---|---|
| 运维审计 | 堡垒机 | CVM/轻量服务器 | ✅ 必须 |
| 主机安全 | 云镜 | CVM/轻量服务器 | ✅ 必须 |
| 漏洞扫描 | 漏洞扫描服务 | CVM/轻量服务器 | ✅ 必须 |
| 数据库审计 | 数据库审计 | 云数据库 | 按需(建议) |
| Web 防护 | WAF | 对外 Web 服务 | 按需(建议) |
| DDoS 防护 | DDoS 高防 | 对外服务 | 按需(建议) |
| 日志审计 | 日志服务 CLS | 全部资源 | ✅ 必须 |
测评时如何说明
向测评人员说明:
"我们的系统采用混合架构,部分业务运行在 CloudBase(Serverless PaaS),部分业务运行在云服务器上。对于 CloudBase 部分,基础设施安全由平台负责,我们主要配置应用层安全。对于云服务器部分,我们配置了堡垒机进行运维审计、云镜进行主机安全防护,并定期进行漏洞扫描。两部分通过私有网络互通,并配置了相应的访问控制策略。"
场景对比与决策建议
| 决策因素 | 纯 CloudBase 架构 | 混合架构 |
|---|---|---|
| 等保合规复杂度 | ⭐ 低 | ⭐⭐⭐ 高 |
| 需要购买的安全产品 | 基本无需 | 堡垒机、主机安全等 |
| 运维复杂度 | ⭐ 低 | ⭐⭐⭐ 高 |
| 测评准备工作量 | ⭐ 少 | ⭐⭐⭐ 多 |
| 适合场景 | 新项目、中小型项目 | 存量系统迁移、复杂业务 |
建议:
- 如果是新项目,优先考虑纯 CloudBase 架构,可大幅降低等保合规成本和复杂度
- 如果是存量系统迁移,可以逐步将业务迁移到 CloudBase,减少需要自行维护的 CVM 数量
- 如果有特殊需求必须使用 CVM(如特定软件、GPU 计算等),则按混合架构规划
等保测评准备建议
测评前准备
梳理系统资产
- 列出所有使用的 CloudBase 服务
- 识别敏感数据存储位置
- 绘制系统架构图和数据流图
完成安全配置
- 按照上述清单完成配置
- 保留配置截图作为证据
准备文档材料
- 安全管理制度文档
- 应急响应预案
- 数据备份恢复方案
测评配合要点
| 测评环节 | 配合要点 | CloudBase 支持 |
|---|---|---|
| 技术测评 | 展示安全配置 | 控制台截图、配置导出 |
| 日志审查 | 提供审计日志 | 日志服务导出 |
| 漏洞扫描 | 配合扫描测试 | 提供测试环境 |
| 渗透测试 | 配合安全测试 | 提供测试账号 |
相关资源
常见问题
使用云托管后还需要购买堡垒机吗?
大多数情况下不需要。CloudBase 云托管采用 Serverless 容器架构,与传统云服务器(CVM)有本质区别:
| 对比项 | 传统云服务器(CVM) | CloudBase 云托管 |
|---|---|---|
| 服务器管理 | 用户自行管理 | 平台托管 |
| SSH 登录 | 需要 SSH 远程登录 | 无需 SSH 登录 |
| 运维方式 | 需要堡垒机/跳板机 | WebShell + 日志服务 |
| 等保要求 | 需配置运维审计 | 平台内置审计能力 |
为什么不需要堡垒机:
- 无服务器架构:云托管是 Serverless 容器服务,用户无需管理底层服务器,不存在传统的 SSH 登录场景
- WebShell 替代方案:云托管提供 WebShell 功能,可在控制台直接进入容器执行调试命令,操作记录可追溯
- 日志审计:所有操作日志、访问日志自动记录,满足等保审计要求
- 权限隔离:通过 CAM 权限管理控制谁可以访问 WebShell,实现运维权限管控
等保测评说明要点:
在等保测评时,如果测评人员询问运维审计相关问题,可说明:
- CloudBase 云托管为 Serverless 架构,不提供传统 SSH 登录方式
- 运维操作通过控制台 WebShell 进行,操作有完整的审计日志
- 访问权限通过腾讯云 CAM 统一管理,支持细粒度权限控制
如果您的系统中同时使用了云服务器(CVM/轻量应用服务器),则该部分服务器仍需要配置堡垒机来满足运维审计要求。堡垒机要求仅针对需要 SSH 登录的传统服务器。
使用 CloudBase 还需要购买主机安全产品吗?
不需要。主机安全产品(如云镜)主要用于保护云服务器(CVM)的操作系统层安全,包括漏洞检测、入侵检测、病毒查杀等。CloudBase 的 Serverless 架构与传统主机有本质区别:
| 安全关注点 | 传统云服务器 | CloudBase |
|---|---|---|
| 操作系统安全 | 用户负责 | 平台负责 |
| 系统漏洞修复 | 用户自行打补丁 | 平台自动更新 |
| 入侵检测 | 需购买主机安全产品 | 平台内置防护 |
| 病毒防护 | 需安装杀毒软件 | 容器隔离,平台托管 |
CloudBase 安全保障机制:
- 容器隔离:每个服务运行在独立容器中,相互隔离
- 镜像安全:平台提供的基础镜像经过安全加固
- 自动更新:底层运行时由平台维护,自动修复安全漏洞
- 网络隔离:服务间默认网络隔离,按需开放
使用 CloudBase 还需要配置防火墙/安全组吗?
大部分场景不需要单独配置。CloudBase 的网络安全模型与传统 IaaS 不同:
| 功能 | 传统云服务器 | CloudBase |
|---|---|---|
| 入站流量控制 | 安全组规则 | HTTP 访问服务 + 鉴权配置 |
| 出站流量控制 | 安全组规则 | 默认可访问公网 |
| 服务间通信 | VPC + 安全组 | 内网链接(自动配置) |
| 端口管理 | 手动开放端口 | 无需关心,统一走 HTTP/HTTPS |
CloudBase 网络安全能力:
- HTTP 访问服务:统一的流量入口,支持自定义域名、路径路由
- 服务鉴权:支持公开访问、仅内部调用、端用户鉴权等多种模式
- IP 黑白名单:可在网关层配置访问来源限制
- 频率限制:内置 API 调用频率控制,防止恶意请求
更多网络配置请参考 HTTP 访问服务文档。
使用 CloudBase 如何满足等保的"漏洞扫描"要求?
等保要求定期进行漏洞扫描,CloudBase 架构下的处理方式:
平台层(由腾讯云负责):
- 底层基础设施漏洞扫描
- 容器运行时安全更新
- 平台组件安全加固
应用层(由您负责):
- 业务代码安全审计
- 依赖包漏洞检查
- API 接口安全测试
建议的合规做法:
- 代码层面:使用代码安全扫描工具(如 SonarQube)检查业务代码
- 依赖层面:定期更新 npm/pip 等依赖包,使用
npm audit等工具检查已知漏洞 - 接口层面:进行 API 安全测试,重点关注身份认证、权限控制、输入校验
- 配置层面:检查数据库安全规则、存储权限配置是否合理
向测评人员说明 CloudBase 是 Serverless PaaS 平台,底层基础设施安全由腾讯云负责(腾讯云已通过三级等保)。用户重点关注应用层安全,可提供代码审计报告、依赖检查报告、API 测试报告等作为佐证。
使用 CloudBase 如何实现"网络区域划分"?
传统等保要求对网络进行区域划分(如 DMZ 区、核心区等),CloudBase 的实现方式有所不同:
CloudBase 的逻辑隔离机制:
| 隔离维度 | 实现方式 | 说明 |
|---|---|---|
| 环境隔离 | 多环境 | 开发/测试/生产环境完全隔离 |
| 服务隔离 | 容器隔离 | 每个服务独立容器,默认不互通 |
| 数据隔离 | 数据库权限 | 通过安全规则控制数据访问 |
| 访问隔离 | 服务鉴权 | 公开/内部/鉴权多种访问模式 |
推荐的环境规划:
┌─────────────────────────────────────────────────────┐
│ CloudBase 环境规划 │
├─────────────────────────────────────────────────────┤
│ 生产环境 (env-prod) │
│ ├── 前端服务(公开访问) │
│ ├── API 服务(端用户鉴权) │
│ ├── 内部服务(仅内部调用) │
│ └── 数据库(安全规则控制) │
├─────────────────────────────────────────────────────┤
│ 测试环境 (env-test) ← 与生产环境完全隔离 │
├─────────────────────────────────────────────────────┤
│ 开发环境 (env-dev) ← 与生产环境完全隔离 │
└─────────────────────────────────────────────────────┘
云函数/云托管的日志保存多久?能满足等保要求吗?
等保要求审计日志至少保存 180 天(三级等保)。CloudBase 日志保存策略:
| 日志类型 | 默认保存时间 | 扩展方案 |
|---|---|---|
| 云函数日志 | 7 天 | 投递到 CLS |
| 云托管日志 | 7 天 | 投递到 CLS |
| 数据库操作日志 | 7 天 | 投递到 CLS |
| 访问日志 | 7 天 | 投递到 CLS |
满足等保要求的配置方案:
- 开启日志投递:将日志投递到腾讯云日志服务(CLS)
- 配置保存策略:在 CLS 中设置日志保存 180 天以上
- 日志备份:可将 CLS 日志导出到对象存储(COS)长期保存
配置方法请参考 日志投递到 CLS 文档。
CloudBase 支持双因素认证吗?如何满足三级等保的多因素认证要求?
支持。CloudBase 身份认证服务支持多种认证方式组合,满足三级等保的多因素认证要求:
支持的认证因素:
| 认证因素 | 类型 | CloudBase 支持 |
|---|---|---|
| 密码 | 知识因素 | ✅ 用户名密码登录 |
| 短信验证码 | 持有因素 | ✅ 短信验证码登录/验证 |
| 邮箱验证码 | 持有因素 | ✅ 邮箱验证码登录/验证 |
| 微信授权 | 持有因素 | ✅ 微信扫码/小程序授权 |
| 自定义认证 | 灵活扩展 | ✅ 对接企业现有认证系统 |
多因素认证实现方案:
- 方案一:密码 + 短信验证码
- 方案二:密码 + 邮箱验证码
- 方案三:微信授权 + 短信验证码(敏感操作二次验证)
更多身份认证配置请参考 身份认证文档。
CloudBase 已通过三级等保,我的应用是否自动合规?
不是。CloudBase 平台通过三级等保认证,意味着平台本身的安全能力达到三级要求。但您构建的应用是否合规,取决于您如何使用这些安全能力。您需要根据业务需求,合理配置身份认证、访问控制、日志审计等功能。
二级等保和三级等保如何选择?
- 二级等保:适用于一般企业应用,不涉及大量敏感个人信息
- 三级等保:适用于涉及大量用户数据、金融交易、医疗健康等敏感信息的系统
建议根据业务性质和监管要求,咨询专业的等保测评机构确定等级。
如何获取 CloudBase 的等保相关证明材料?
可通过以下方式获取:
- 登录 腾讯云控制台
- 进入「合规资质」页面
- 下载相关认证证书和报告