云服务器内容精选

  • 新版&旧版功能说明 目前 容器安全服务 已整合至 企业主机安全 控制台进行统一管理,优化了既有功能的能力,同时新增了部分新功能。 表1 新版&旧版CGS功能说明 功能项 CGS旧版(原CGS) CGS新版(HSS新版) 容器资产指纹管理 × √ 容器节点管理 √ √ 私有镜像管理 √ √ 本地镜像管理 √ √ 官方镜像管理 √ × 共享镜像管理 × √ 镜像漏洞检测 √ √ 镜像恶意文件检测 √ √ 镜像基线检查 √ √ 漏洞逃逸攻击 √ √ 文件逃逸攻击 √ √ 容器进程异常 √ √ 容器配置异常 √ √ 容器异常启动 √ √ 容器恶意程序 √ √ 高危系统调用 √ √ 敏感文件访问 √ √ 容器软件信息 √ √ 容器文件信息 √ √ 白名单管理 √ √ 容器策略管理 √ √
  • 如何使用企业主机安全? 如使用企业主机安全请按照如下步骤进行操作: 购买防护配额。 安装Agent。 安装Agent后,您才能开启企业主机安全。 设置告警通知。 开启告警通知功能后,您能接收到企业主机安全发送的告警通知,及时了解主机内的安全风险。否则,无论是否有风险,您都只能登录管理控制台自行查看,无法收到报警信息。 开启主机防护 Agent安装成功后,您可以为主机开启安全防护。 开启企业主机安全时,您需为指定的主机分配一个配额,关闭企业主机安全或删除主机后,该配额可被分配给其他的主机使用。 查看检测结果并处理相关风险。 父主题: 产品咨询
  • 升级至企业版/旗舰版操作 企业主机安全的配额版本升级时目标配额版本的“使用状态”必须为“空闲”,因此,升级的操作流程取决于目标配额版本的使用状态。 使用状态为空闲 可直接在防护配额页面直接进行升级操作,操作详情请参见配额版本升级。 使用状态为使用中 需要对目标配额进行解除绑定操作,操作详情请参见解绑配额。 解除绑定后查看目标配额版本的“使用状态”为“空闲”。 执行配额升级操作,操作详情请参见升级至企业版/旗舰版。
  • 升级Agent原理 在企业主机安全控制台单击升级Agent后,系统将自动按照先卸载Agent1.0,然后安装Agent2.0的顺序执行,无需人为操作。 升级时Agent在旧版控制台反馈的状态: 升级成功:已经升级成功,可切换至企业主机安全(新版)查看防护情况。 升级中:Agent正在升级。 升级失败:Agent升级失败。 升级时Agent在新版控制台反馈的状态: 未安装:目标主机在新版控制台还未进行Agent安装。 在线:Agent运行正常。 离线:Agent通信异常。
  • 失败常见原因 自动执行升级完成后,需要等待5~10分钟左右Agent才会自动刷新Agent状态。 Agent升级失败或超过等待时间仍不显示可能原因如下: DNS无法解析:Agent升级只能通过内网DNS解析,因此需要保证内网 DNS地址 的正确性。 10180端口被限制访问:Agent升级需要通过端口10180进行访问。 可用内存不足:Agent升级需要占用一定内存,主机剩余内存小于300M会影响正常升级。 无法正常获取metadata:Agent升级需要获取服务器的ID、名称、Region等信息。
  • 解决办法 登录集群任一节点目录。 创建hss-rbac.yaml文件,并将以下内容复制并保存至hss-rbac.yaml文件中。 {"metadata":{"namespace":"hss","name":"hssRole"},"apiVersion":"rbac.authorization.k8s.io/v1","kind":"Role","rules":[{"resources":["configmaps"],"verbs":["create","delete","deletecollection","get","list","patch","update","watch"],"apiGroups":[""]},{"resources":["daemonsets","deployments","deployments/rollback","replicasets"],"verbs":["create","delete","deletecollection","get","list","patch","update","watch"],"apiGroups":["apps"]},{"resources":["cronjobs","jobs"],"verbs":["create","delete","deletecollection","get","list","patch","update","watch"],"apiGroups":["batch"]},{"resources":["ingresses"],"verbs":["create","delete","deletecollection","get","list","patch","update","watch"],"apiGroups":["extensions"]},{"resources":["ingresses"],"verbs":["create","delete","deletecollection","get","list","patch","update","watch"],"apiGroups":["networking.k8s.io"]}]}{"metadata":{"namespace":"hss","name":"hssRoleBinding"},"apiVersion":"rbac.authorization.k8s.io/v1","kind":"RoleBinding","subjects":[{"kind":"ServiceAccount","name":"hss-user","namespace":"hss"}],"roleRef":{"apiGroup":"rbac.authorization.k8s.io","kind":"Role","name":"hssRole"}}{"metadata":{"name":"hssClusterRole"},"apiVersion":"rbac.authorization.k8s.io/v1","kind":"ClusterRole","rules":[{"resources":["namespaces","pods","nodes","services","endpoints","configmaps","events","persistentvolumeclaims","persistentvolumes","podtemplates","replicationcontrollers","serviceaccounts","pods/log"],"verbs":["get","list"],"apiGroups":[""]},{"resources":["pods/status"],"verbs":["update"],"apiGroups":[""]},{"resources":["daemonsets","deployments","replicasets","statefulsets"],"verbs":["get","list"],"apiGroups":["apps"]},{"resources":["horizontalpodautoscalers"],"verbs":["get","list"],"apiGroups":["autoscaling"]},{"resources":["cronjobs","jobs"],"verbs":["get","list"],"apiGroups":["batch"]},{"resources":["endpointslices"],"verbs":["get","list"],"apiGroups":["discovery.k8s.io"]},{"resources":["events"],"verbs":["get","list"],"apiGroups":["events.k8s.io"]},{"resources":["ingresses"],"verbs":["get","list"],"apiGroups":["extensions"]},{"resources":["ingressclasses","ingresses","networkpolicies"],"verbs":["create","delete","update","get","list"],"apiGroups":["networking.k8s.io"]},{"resources":["clusterrolebindings","clusterroles","rolebindings","roles"],"verbs":["create","delete","deletecollection","patch","update","watch"],"apiGroups":["rbac.authorization.k8s.io"]},{"resources":["clusterrolebindings","clusterroles","rolebindings","roles"],"verbs":["get","list"],"apiGroups":["rbac.authorization.k8s.io"]},{"resources":["storageclasses","volumeattachments"],"verbs":["get","list"],"apiGroups":["storage.k8s.io"]}]}{"metadata":{"name":"hssClusterRoleBinding"},"apiVersion":"rbac.authorization.k8s.io/v1","kind":"ClusterRoleBinding","subjects":[{"kind":"ServiceAccount","name":"hss-user","namespace":"hss"}],"roleRef":{"apiGroup":"rbac.authorization.k8s.io","kind":"ClusterRole","name":"hssClusterRole"}} 执行以下命令,配置HSS所需的全量rbac权限 kubectl apply -f hss-rbac.yaml 登录HSS控制台,查看权限列表中“是否有权限”列均为“是”,表示权限恢复正常,问题解决。 详细操作请参考问题现象中查看权限列表的操作。 如果您一直停留在HSS权限列表页面,请在配置完成后刷新下页面。
  • 升级说明 整个升级Agent过程均为免费。 升级过程中不影响您在云服务器上业务的正常使用。 升级后将在新版console进行计费,旧版停止计费。 升级后需切换至企业主机安全(新版)查看云服务器防护状态,企业主机安全(旧版)将停止防护。 当前支持切换至企业主机安全的Region为华北-乌兰察布二零一、华北-乌兰察布二零二、西南-贵阳一、华南-深圳、华南-广州-友好用户环境、华东-上海一、华东-上海二、华北-北京一、华北-北京四。 切换至新版后,在总览页左上角单击“返回旧版”,可切换至主机安全(旧版)。 升级后支持开启增强版勒索病毒防护。 升级后将提升Agent运行时的安全性、稳定性、可靠性。
  • 工作原理 在主机中安装Agent后,您的主机将受到HSS云端防护中心全方位的安全保障,在安全控制台可视化界面上,您可以统一查看并管理同一区域内所有主机的防护状态和主机安全风险。 主机安全的工作原理如图1所示。 图1 工作原理 各组件功能及工作流程说明如下: 表1 组件功能及工作流程说明 组件 说明 管理控制台 可视化的管理平台,便于您集中下发配置信息,查看在同一区域内主机的防护状态和检测结果。 HSS云端防护中心 使用AI、机器学习和深度算法等技术分析主机中的各项安全风险。 集成多种杀毒引擎,深度查杀主机中的恶意程序。 接收您在控制台下发的配置信息和检测任务,并转发给安装在服务器上的Agent。 接收Agent上报的主机信息,分析主机中存在的安全风险和异常信息,将分析后的信息以检测报告的形式呈现在控制台界面。 Agent Agent通过HTTPS和WSS协议与HSS云端防护中心进行连接通信,默认端口:10180。 每日凌晨定时执行检测任务,全量扫描主机;实时监测主机的安全状态;并将收集的主机信息(包含不合规配置、不安全配置、入侵痕迹、软件列表、端口列表、进程列表等信息)上报给云端防护中心。 根据您配置的安全策略,阻止攻击者对主机的攻击行为。 说明: 如果未安装Agent或Agent状态异常,您将无法使用企业主机安全。 Agent可安装在华为云弹性云服务器(Elastic Cloud Server,E CS )/裸金属服务器(Bare Metal Server,BMS)、线下IDC以及第三方云主机中。 根据操作系统版本选择对应的安装命令/安装包进行安装。 网页防篡改、 容器安全 与主机安全共用同一个Agent,您只需在同一主机安装一次。
  • 可检测的暴力破解攻击类型 HSS可检测到的暴力破解攻击类型如下: Windows系统 :SQL Server(暂不支持自动拦截) 、RDP Linux系统:MySQL、vfstpd、SSH 如果您的服务器上安装了MySQL、vfstpd或SSH,开启主机安全防护之后,Agent会在iptables中新增一些规则,用于暴力破解防护。当检测到暴破行为后会将暴破IP加入到阻断列表里面。 MySQL新增规则:IN_HIDS_MYSQLD_DENY_DROP vfstpd新增规则:IN_HIDS_VSFTPD_DENY_DROP SSH新增规则:如果主机上的SSH不支持TCP Wrapper的拦截方式,SSH会使用iptables进行拦截,因此会在Iiptables中新增IN_HIDS_SSHD_DENY_DROP规则;如果您配置了SSH登录白名单,则会在Iiptables中新增IN_HIDS_SSHD_DENY_DROP、IN_HIDS_SSHD_WHITE_LIST两条规则。 以MySQL为例,新增的规则如图 MySQL新增规则所示。 图1 MySQL新增规则
  • 暴力破解拦截原理 暴力破解是一种常见的入侵攻击行为,通过暴力破解或猜解主机密码,从而获得主机的控制权限,会严重危害主机的安全。 通过暴力破解检测算法和全网IP黑名单,如果发现暴力破解主机的行为,HSS会对发起攻击的源IP进行拦截,默认拦截时间为12小时。如果被拦截的IP在默认拦截时间内没有再继续攻击,系统自动解除拦截。同时HSS支持双因子认证功能,双重认证用户身份,有效阻止攻击者对主机账号的破解行为。 您可以配置常用登录IP、配置SSH登录IP白名单,常用登录IP、SSH登录IP白名单中的IP登录行为不会被拦截。 使用鲲鹏计算EulerOS(EulerOS with Arm)的主机,在遭受SSH账户破解攻击时,HSS不会对攻击IP进行拦截,仅支持对攻击行为进行告警;SSH登录IP白名单功能也对其不生效。
  • 升级至HSS(新版)的必要性 后续产品演进,HSS(新版)将完全替换HSS(旧版),届时HSS(旧版)将会下线。 在HSS(新版)中,新增了部分功能以及对部分功能的能力做了大幅度提升,升级后可提升服务器的安全防护能力,大致如下: 表1 HSS(新版)主要功能迭代情况 功能名称 功能描述 功能形态 未防护资产的免费体检 针对未购买HSS防护配额的服务器进行定期免费扫描检测,并提供报告预览。 新增 资产指纹管理 深度扫描服务器中的资产,将资产划分为账号、端口、进程、Web目录、软件信息等不同维度进行统计展示和管理。 新增 资产重要性 您可对名下所有服务器按照服务器资产绑定资产重要性等级,绑定后可按照不同等级的资产进行批量管理,包括但不限于部署策略、开启/关闭防护、分配组、安装Agent,操作详情请参见关联资产重要性。 新增 应用漏洞 漏洞扫描 新增对应用漏洞的扫描,包括检测Web服务、Web框架、Web站点、中间件、内核模块等资产信息存在的漏洞,操作详情请参见查看漏洞详情。 新增 基线报告导出 您可对基线检查的配置检查和经典弱口令检测的结果进行筛选导出。 新增 应用防护 为运行时的应用提供安全防御,您无需修改应用程序文件,只需将探针注入到应用程序,即可为应用提供强大的安全防护能力。包括但不限于对SQL注入、命令注入、反序列化输入、文件遍历、JSP执行操作系统命令等漏洞的扫描检测,操作详情请参见开启应用防护。 新增 Agent安装 支持一键批量安装Agent,操作详情请参见安装Agent。 新增 防护配额管理 支持防护配额版本有低版本直接升级至高版本,操作详情请参见防护配额管理。 新增 基线检查 支持自定义勾选等保合规的基线检测项,生成检测结果,操作详情请参见管理基线检查策略。 新增 告警事件管理 支持对勒索软件、反弹Shell告警的隔离查杀处理。 支持对一般漏洞利用、Redis漏洞利用、Hadoop漏洞利用、MySQL漏洞利用的检测告警。 操作详情请参见告警事件概述。 新增 安全报告 支持自定义报告周期、报告内容、发送时间,操作详情请参见订阅安全报告。 升级 勒索病毒 实时监控全盘新增文件及运行中的进程,动态生成诱饵文件进行主动诱捕,识别勒索软件,同时可自定义策略对服务器进行定期备份,操作详情请参见开启勒索病毒防护。 升级 容器安全防护 将原有的容器安全服务合并至HSS(新版),将服务器负载进行统一管理。 合并
  • 防护的主机切换操作系统,HSS配额会发生变化吗? 不会变化。在切换主机操作系统前,请您先确认企业主机安全的Agent是否支持待切换的操作系统。不支持的操作系统,与Agent可能存在兼容性问题,建议您重装或者选择为Agent支持的操作系统版本,以便获得企业主机安全更好的服务体验。 企业主机安全的Agent可运行在CentOS、EulerOS等Linux系统以及Windows 2012、Windows 2016等Windows系统的主机上。 已停止服务的Linux系统版本或者Windows系统版本,与Agent可能存在兼容性问题,建议重装或者升级为Agent支持的操作系统版本,以便获得企业主机安全更好的服务体验。 表1 HSS对Windows操作系统的限制(x86架构) 操作系统版本 Agent支持情况 系统漏洞扫描支持情况 Windows 10(64位) √ 说明: 仅支持华为云 云桌面 使用该操作系统。 × Windows 11(64位) √ 说明: 仅支持华为云云桌面使用该操作系统。 × Windows Server 2012 R2 标准版 64位英文(40GB) √ √ Windows Server 2012 R2 标准版 64位简体中文(40GB) √ √ Windows Server 2012 R2 数据中心版 64位英文(40GB) √ √ Windows Server 2012 R2 数据中心版 64位简体中文(40GB) √ √ Windows Server 2016 标准版 64位英文(40GB) √ √ Windows Server 2016 标准版 64位简体中文(40GB) √ √ Windows Server 2016 数据中心版 64位英文(40GB) √ √ Windows Server 2016 数据中心版 64位简体中文(40GB) √ √ Windows Server 2019 数据中心版 64位英文(40GB) √ √ Windows Server 2019 数据中心版 64位简体中文(40GB) √ √ Windows Server 2022 数据中心版 64位英文(40GB) √ √ Windows Server 2022 数据中心版 64位简体中文(40GB) √ √ 表2 HSS对Linux操作系统的限制(x86架构) 操作系统版本 Agent支持情况 系统漏洞扫描支持情况 CentOS 7.4(64位) √ √ CentOS 7.5(64位) √ √ CentOS 7.6(64位) √ √ CentOS 7.7(64位) √ √ CentOS 7.8(64位) √ √ CentOS 7.9(64位) √ √ CentOS 8.1(64位) √ × CentOS 8.2(64位) √ × CentOS 8(64位) √ × CentOS 9(64位) √ × Debian 9(64位) √ √ Debian 10(64位) √ √ Debian 11.0.0(64位) √ √ Debian 11.1.0(64位) √ √ Debian 12.0.0(64位) √ × EulerOS 2.2(64位) √ √ EulerOS 2.3(64位) √ √ EulerOS 2.5(64位) √ √ EulerOS 2.7(64位) √ × EulerOS 2.9(64位) √ √ Fedora 28(64位) √ × Fedora 31(64位) √ × Fedora 32(64位) √ × Fedora 33(64位) √ × Fedora 34(64位) √ × Ubuntu 16.04(64位) √ √ Ubuntu 18.04(64位) √ √ Ubuntu 20.04(64位) √ √ Ubuntu 22.04(64位) √ √ Ubuntu 24.04(64位) √ 说明: 暂不支持暴力破解检测。 × Red Hat 7.4(64位) √ × Red Hat 7.6(64位) √ × Red Hat 8.0(64位) √ × Red Hat 8.7(64位) √ × OpenEuler 20.03 LTS(64位) √ × OpenEuler 22.03 SP3(64位) √ × OpenEuler 22.03(64位) √ × AlmaLinux 8.4(64位) √ √ AlmaLinux 9.0(64位) √ × RockyLinux 8.4(64位) √ × RockyLinux 8.5(64位) √ × RockyLinux 9.0(64位) √ × HCE 1.1(64位) √ √ HCE 2.0(64位) √ √ SUSE 12 SP5(64位) √ √ SUSE 15(64位) √ × SUSE 15 SP1(64位) √ √ SUSE 15 SP2(64位) √ √ SUSE 15 SP3(64位) √ × SUSE 15.5(64位) √ × SUSE 15 SP6(64位) √ 说明: 暂不支持暴力破解检测。 × Kylin V10(64位) √ √ Kylin V10 SP3(64位) √ × 统信UOS 1050u2e √ 说明: 暂不支持文件逃逸检测。 √ 表3 HSS对Linux操作系统的限制(Arm架构) 操作系统版本 Agent支持情况 系统漏洞扫描支持情况 CentOS 7.4(64位) √ √ CentOS 7.5(64位) √ √ CentOS 7.6(64位) √ √ CentOS 7.7(64位) √ √ CentOS 7.8(64位) √ √ CentOS 7.9(64位) √ √ CentOS 8.0(64位) √ × CentOS 8.1(64位) √ × CentOS 8.2(64位) √ × CentOS 9(64位) √ × EulerOS 2.8(64位) √ √ EulerOS 2.9(64位) √ √ Fedora 29(64位) √ × Ubuntu 18.04(64位) √ × Ubuntu 24.04(64位) √ 说明: 暂不支持暴力破解检测。 × Kylin V7(64位) √ × Kylin V10(64位) √ √ HCE 2.0(64位) √ √ 统信UOS V20(64位) √ √ 说明: 仅统信UOS V20服务器E版、D版支持系统漏洞扫描。 父主题: 防护配额
  • 新购服务器时的自动安装 在新购买华为云ECS时,勾选“开通主机安全防护”,HSS会自动为该ECS安装Agent,并开启防护。 “计费模式”选择的“包年/包月”,您可以选择“基础版”、“企业版”、“旗舰版”和“网页防篡改版”企业主机安全,完成购买后,HSS自动为该ECS开启相应版本的主机防护。 “计费模式”选择的“按需计费”,您可以选择“企业版”企业主机安全,完成购买后,HSS自动为该ECS开启相应版本的主机防护。 如果您选择的企业主机安全配额不满足您的业务需求,您可以购买其他版本配额,获取更高级的防护(不需要重新安装Agent)。各版本企业主机安全配额的差异请参见产品功能。
  • 购买了HSS版本为什么没有生效? 购买了企业主机安全版本后您还需要做以下操作才可为目标主机开启防护: 安装Agent:为目标主机安装Agent,安装后可实现HSS对数据的监测以及告警的上报,如果已安装可忽略此步骤,安装Agent操作详情请参见安装Agent。 绑定配额:将购买的版本配额绑定至需要防护的服务器,绑定后目标服务器才会开启对应版本支持的防护能力,操作详情请参见开启防护。 开启防护后建议开启告警通知确保在发现告警的第一时间收到通知,同时对服务器进行安全配置,进一步提升服务器的安全性。 父主题: 防护配额
  • Linux Agent相关进程 Agent进程运行账号:root。 Agent包含以下进程: 表1 Linux主机Agent运行进程 Agent进程名称 进程功能 进程所在路径 hostguard 该进程用于系统的各项安全检测与防护、Agent进程的守护和监控。 /usr/local/hostguard/bin/hostguard hostwatch 该进程用于Agent进程的守护和监控。 /usr/local/hostguard/bin/hostwatch upgrade 该进程用于Agent版本的升级。 /usr/local/hostguard/bin/upgrade