云服务器内容精选

  • RDS数据库中数据被损坏的可能原因有哪些 数据被篡改 有很多安全措施保证只有经过认证的用户才能操作数据库表数据,只能通过指定的数据库服务端口来访问数据库表。 主备数据库在同步过程中有传输包校验功能,所以不会出现数据被篡改。RDS for MySQL使用InnoDB引擎,不容易出现数据损坏。 可能会出现实例服务器突然停电,导致数据库有页损坏,数据库无法启动。 当主机出现故障时,系统会在1~5分钟切换到备机,继续为您服务。切换过程中云数据库RDS实例不可访问,需要您设置好程序跟服务的自动重连,避免因为切换导致服务不可用。 父主题: 网络安全
  • 责任共担 华为云秉承“将公司对网络和业务安全性保障的责任置于公司的商业利益之上”。针对层出不穷的 云安全 挑战和无孔不入的云安全威胁与攻击,华为云在遵从法律法规业界标准的基础上,以安全生态圈为护城河,依托华为独有的软硬件优势,构建面向不同区域和行业的完善云服务安全保障体系。 安全性是华为云与您的共同责任,如图1所示。 华为云:负责云服务自身的安全,提供安全的云。华为云的安全责任在于保障其所提供的 IaaS、PaaS 和 SaaS 类云服务自身的安全,涵盖华为云数据中心的物理环境设施和运行其上的基础服务、平台服务、应用服务等。这不仅包括华为云基础设施和各项云服务技术的安全功能和性能本身,也包括运维运营安全,以及更广义的安全合规遵从。 租户:负责云服务内部的安全,安全地使用云。 华为云租户的安全责任在于对使用的 IaaS、PaaS 和 SaaS 类云服务内部的安全以及对租户定制配置进行安全有效的管理,包括但不限于虚拟网络、 虚拟主机 和访客虚拟机的操作系统,虚拟防火墙、API 网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。 《华为云安全白皮书》详细介绍华为云安全性的构建思路与措施,包括云安全战略、责任共担模型、合规与隐私、安全组织与人员、基础设施安全、租户服务与租户安全、工程安全、运维运营安全、生态安全。 图1 华为云安全责任共担模型 父主题: 安全
  • 责任共担 华为云秉承“将公司对网络和业务安全性保障的责任置于公司的商业利益之上”。针对层出不穷的云安全挑战和无孔不入的云安全威胁与攻击,华为云在遵从法律法规业界标准的基础上,以安全生态圈为护城河,依托华为独有的软硬件优势,构建面向不同区域和行业的完善云服务安全保障体系。 安全性是华为云与您的共同责任,如图1所示。 华为云:负责云服务自身的安全,提供安全的云。华为云的安全责任在于保障其所提供的 IaaS、PaaS 和 SaaS 类云服务自身的安全,涵盖华为云数据中心的物理环境设施和运行其上的基础服务、平台服务、应用服务等。这不仅包括华为云基础设施和各项云服务技术的安全功能和性能本身,也包括运维运营安全,以及更广义的安全合规遵从。 租户:负责云服务内部的安全,安全地使用云。 华为云租户的安全责任在于对使用的 IaaS、PaaS 和 SaaS 类云服务内部的安全以及对租户定制配置进行安全有效的管理,包括但不限于虚拟网络、虚拟主机和访客虚拟机的操作系统,虚拟防火墙、API 网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。 《华为云安全白皮书》详细介绍华为云安全性的构建思路与措施,包括云安全战略、责任共担模型、合规与隐私、安全组织与人员、基础设施安全、租户服务与租户安全、工程安全、运维运营安全、生态安全。 图1 华为云安全责任共担模型 父主题: 安全
  • 责任共担 华为云秉承“将公司对网络和业务安全性保障的责任置于公司的商业利益之上”。针对层出不穷的云安全挑战和无孔不入的云安全威胁与攻击,华为云在遵从法律法规业界标准的基础上,以安全生态圈为护城河,依托华为独有的软硬件优势,构建面向不同区域和行业的完善云服务安全保障体系。 安全性是华为云与您的共同责任,如图1所示。 华为云:负责云服务自身的安全,提供安全的云。华为云的安全责任在于保障其所提供的 IaaS、PaaS 和 SaaS 类云服务自身的安全,涵盖华为云数据中心的物理环境设施和运行其上的基础服务、平台服务、应用服务等。这不仅包括华为云基础设施和各项云服务技术的安全功能和性能本身,也包括运维运营安全,以及更广义的安全合规遵从。 租户:负责云服务内部的安全,安全地使用云。华为云租户的安全责任在于对使用的 IaaS、PaaS 和 SaaS 类云服务内部的安全以及对租户定制配置进行安全有效的管理,包括但不限于虚拟网络、虚拟主机和访客虚拟机的操作系统,虚拟防火墙、API 网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。 《华为云安全白皮书》详细介绍华为云安全性的构建思路与措施,包括云安全战略、责任共担模型、合规与隐私、安全组织与人员、基础设施安全、租户服务与租户安全、工程安全、运维运营安全、生态安全。 图1 华为云安全责任共担模型 父主题: 安全
  • 查看数据访问日志 在 DataArts Studio 控制台首页,选择对应工作空间的“数据安全”模块,进入数据安全页面。 单击左侧导航树中的“数据访问审计”,进入审计日志页面。 图1 数据访问审计 您可以通过切换页签,查看不同数据源的审计日志。日志范围默认1小时,支持自定义时段查询,自定义时段时的最大查询时间间隔为一个月。 DWS审计日志:日志列表默认使用最新DWS数据连接。单击查看日志详情,可查看当前日志的全量信息。 DWS审计日志支持导出,单击“导出”后,会下载当前页的json数据。 图2 DWS审计日志列表 MRS Hive审计日志:MRS Hive日志列表默认不展示日志内容,而是支持根据配置条件进行检索,检索结果按照页签呈现,支持展示最多5个检索结果页签。 图3 MRS Hive审计日志列表 DLI 审计日志:DLI日志列表默认展示日志信息。单击日志名查看日志详情,可查看当前日志的全量信息。 图4 DLI审计日志列表
  • 约束与限制 对于DWS数据源,数据访问审计需要手动开启DWS集群的审计功能开关和审计项。另外当未开启三权分立时,默认拥有SYSADMIN属性的用户可以查看审计记录;如果开启了三权分立,则只有拥有AUDITADMIN属性的用户才可以查看审计记录,因此需要保证数据连接中的账号或当前用户账号拥有上述权限(未开启细粒度认证前,使用数据连接上的账号查看审计记录;如果开启了细粒度认证,则使用当前 IAM 用户身份查看审计记录)。 对于MRS数据源,查看审计数据依赖于数据连接中Agent的版本,请确保 CDM 集群为2.10.0.300及以上版本。且MRS Hive数据连接中的用户账号需要同时满足如下条件: 需要配置至少具备Cluster资源管理权限的角色(可直接配置为默认的Manager_operator角色)。 需要配置hive用户组。
  • 前提条件 为实现MRS Hive数据源的数据访问审计,需要满足如下条件: MRS Hive数据连接中选择Agent代理的CDM集群为2.10.0.300及以上版本。 MRS Hive数据连接中的用户账号需要同时满足如下条件: 需要配置至少具备Cluster资源管理权限的角色(可直接配置为默认的Manager_operator角色)。 需要配置hive用户组。 为实现DWS数据源的数据访问审计,需要满足如下条件: 已开启DWS集群的审计功能开关audit_enabled。 审计功能开关默认开启,如果已关闭则请参考修改数据库参数章节将audit_enabled设置为ON。 已开启需要审计的审计项。 DWS各类审计项及其开启方法,请参考设置数据库审计日志章节。 对于DWS数据源,未开启三权分立时,默认拥有SYSADMIN属性的用户可以查看审计记录;如果开启了三权分立,则只有拥有AUDITADMIN属性的用户才可以查看审计记录。因此需要保证数据连接中的账号或当前用户账号拥有上述权限(未开启细粒度认证前,使用数据连接上的账号查看审计记录;如果开启了细粒度认证,则使用当前IAM用户身份查看审计记录)。
  • 特点优势 数据安全融合了不同的大数据服务进行统一入口管理,包括MRS、DWS、DLI,统一的权限配置入口能力,提高了易用性和可维护性。 数据安全以数据为中心,提供了围绕数据全链路的数据安全能力,如统一权限治理、敏感 数据治理 、隐私保护策略管理。 统一权限治理支持按照项目空间分配空间权限集(每个项目空间可以管理的库表权限范围),空间内按照角色给不同用户、用户组进行权限分配,跨空间依赖支持灵活按需的权限申请审批能力。 敏感数据管理支持敏感数据的分级分类,自动识别发现,以及基于敏感数据等级的安全管控策略能力。 隐私保护管理提供了静态与动态的数据脱敏能力、数据水印能力,满足业务需求同时保证数据安全。
  • 功能介绍 数据安全包括如下功能: 统一权限治理 统一权限治理基于MRS、DWS、DLI服务,提供数据权限管理能力。您可以创建空间权限集、权限集或角色,并通过这些权限配置模型实现MRS、DWS、DLI数据的访问控制,按需为用户、用户组分配最小权限,从而降低企业数据信息安全风险。 敏感数据治理 敏感数据识别通过用户创建或内置的数据识别规则和规则组自动发现敏感数据并进行数据分级分类标注。 隐私保护管理 隐私保护管理可以通过数据静态脱敏、动态脱敏、数据水印、文件水印和动态水印等方式来防止敏感数据遭到有意或无意的误用、泄漏或盗窃,从而帮助企业采取合理措施来保护其敏感数据的机密性和完整性、可用性。 数据安全运营 提供数据安全诊断能力、 数据湖 访问审计日志查询能力,方便用户更好的做到安全管控。
  • 如何防止任意源连接TaurusDB标准版数据库 数据库开放EIP后,如果公网上的恶意人员获取到您的EIP DNS和数据库端口,那么便可尝试破解您的数据库并进行进一步破坏。因此,强烈建议您保护好EIP DNS、数据库端口、数据库账号和密码等信息,并通过TaurusDB标准版实例的安全组限定源IP,保障只允许可信源连接数据库。 为避免恶意人员轻易破解您的数据库密码,请按照TaurusDB标准版实例的密码策略设置足够复杂度密码,并定期修改。 父主题: 网络安全
  • 背景信息 数据库审计功能对数据库系统的安全性至关重要。数据库审计管理员可以利用审计日志信息,重现导致数据库现状的一系列事件,找出非法操作的用户、时间和内容等。 关于审计功能,用户需要了解以下几点内容: 审计总开关audit_enabled支持动态加载。在数据库运行期间修改该配置项的值会立即生效,无需重启数据库。默认值为on,表示开启审计功能。 除了审计总开关,各个审计项也有对应的开关。只有开关开启,对应的审计功能才能生效。 各审计项的开关支持动态加载。在数据库运行期间修改审计开关的值,不需要重启数据库便可生效。 目前, GaussDB 支持以下审计项如表1所示。如需要修改具体的审计配置项,请联系管理员进行处理。 表1 配置审计 项 配置项 描述 用户登录、注销审计 参数:audit_login_logout 默认值为7,表示开启用户登录、退出的审计功能。设置为0表示关闭用户登录、退出的审计功能。不推荐设置除0和7之外的值。 数据库启动、停止、恢复和切换审计 参数:audit_database_process 默认值为1,表示开启数据库启动、停止、恢复和切换的审计功能。 用户锁定和解锁审计 参数:audit_user_locked 默认值为1,表示开启审计用户锁定和解锁功能。 用户访问越权审计 参数:audit_user_violation 默认值为0,表示关闭用户越权操作审计功能。 授权和回收权限审计 参数:audit_grant_revoke 默认值为1,表示开启审计用户权限授予和回收功能。 对用户操作进行全量审计 参数:full_audit_users 默认值为空字符串,表示采用默认配置,未配置全量审计用户。 不需要审计的客户端名称及IP地址 参数:no_audit_client 默认值为空字符串,表示采用默认配置,未将客户端及IP加入审计黑名单。 数据库对象的CREATE,ALTER,DROP操作审计 参数:audit_system_object 默认值为67121159,表示对DATABASE、SCHEMA、USER、SQL Patch这四类数据库对象的CREATE、ALTER、DROP操作进行审计。 具体表的INSERT、UPDATE和DELETE操作审计 参数:audit_dml_state 默认值为0,表示关闭具体表的DML操作(SELECT除外)审计功能。 SELECT操作审计 参数:audit_dml_state_select 默认值为0,表示关闭SELECT操作审计功能。 COPY审计 参数:audit_copy_exec 默认值为1,表示开启copy操作审计功能。 执行存储过程和自定义函数的审计 参数:audit_function_exec 默认值为0,表示不记录执行存储过程和自定义函数的审计日志。 执行白名单内的系统函数审计 参数:audit_system_function_exec 默认值为0,表示不记录执行系统函数的审计日志。 SET审计 参数:audit_set_parameter 默认值为0,表示不记录set操作审计日志 事务ID记录 参数:audit_xid_info 默认值为0,表示关闭审计日志记录事务ID功能。
  • 主机安全自保护 主机安全自保护是 企业主机安全 的自我保护功能。 表27 主机安全自保护功能介绍 服务功能 功能概述 基础版 专业版 企业版 旗舰版 网页防篡改版 容器版 Windows自保护 防止恶意程序卸载Agent、篡改企业主机安全文件或停止企业主机安全进程。 支持的操作系统:Windows。 说明: 自保护功能依赖AV检测、HIPS检测或者勒索病毒防护功能使能驱动才能生效,只有这三个功能开启一个以上时,开启自保护才会生效。 开启自保护策略后的影响如下: Agent不支持通过主机的控制面板卸载,支持通过企业主机安全控制台卸载。 企业主机安全的进程无法被终止。 Agent安装路径C:\Program Files\HostGuard下除了log目录、data目录(如果Agent升级过,再加上upgrade目录)外的其他目录无法访问。 × × × √ √ × Linux自保护 防止恶意程序停止企业主机安全进程、卸载Agent。 支持的操作系统:Linux。 说明: 开启自保护策略后的影响如下: Agent不支持通过命令卸载,支持通过企业主机安全控制台卸载。 企业主机安全的进程无法被终止。 × × × √ √ √
  • 容器审计 容器审计支持监控和记录集群容器、非集群容器以及SWR镜像仓的各类操作和活动,以日志记录呈现在HSS控制台供用户查看和分析。 表25 容器审计功能介绍 服务功能 功能概述 基础版 专业版 企业版 旗舰版 网页防篡改版 容器版 容器审计 容器审计功能支持对容器集群中的各种操作和活动进行监控和记录,可帮助用户洞察容器生命周期的各个阶段,包括创建、启动、停止和销毁等,以及容器之间的网络通信和数据传输情况。用户通过审计和分析,可以及时发现并处理安全问题,从而确保容器集群的安全性、稳定性。 支持的操作系统:Linux。 检测周期:实时检测。 × × × × × √
  • 策略管理 用户可以根据需要进行策略管理配置,自定义安全检测规则,并可为不同的主机组或主机/容器应用不同的策略,以满足不同应用场景的主机/ 容器安全 需求。 表22 策略管理功能介绍 服务功能 功能概述 基础版 专业版 企业版 旗舰版 网页防篡改版 容器版 策略管理 支持自定义检测策略配置与下发,能够为每组或每台主机灵活配置检测规则,便于精细化安全运营。 查看策略组列表 依据默认策略组和已创建的策略组添加策略组 自定义策略 修改和删除策略组 针对策略组包含的策略,进行修改和关闭策略 在“主机管理”页面可以对主机进行批量部署策略 支持的操作系统:Linux、Windows。 检测周期:实时检测。 × √(仅支持默认专业版策略组) √(仅支持默认企业版策略组) √ √ √
  • 白名单管理 白名单功能包含告警白名单、登录告警白名单和系统用户白名单,如需避免某些告警误报发生,可以将告警事件加入对应的白名单。 表21 白名单管理功能介绍 功能名称 功能概述 基础版 专业版 企业版 旗舰版 网页防篡改版 容器版 告警白名单 处理告警事件时,将告警事件加入到告警白名单。 支持的操作系统:Linux、Windows。 检测周期:实时检测。 √ √ √ √ √ √ 登录告警白名单 将目标登录端IP和登录端用户名加入登录告警白名单,HSS将对白名单内的IP和用户的访问行为进行忽略,不再告警。 支持的操作系统:Linux、Windows。 检测周期:实时检测。 √ √ √ √ √ √ 系统用户白名单 对于主机中新添加的root用户组权限用户(非root用户)可添加到系统用户白名单,避免HSS进行风险账号告警。 支持的操作系统:Linux、Windows。 检测周期:实时检测。 √ √ √ √ √ √