检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
单击目标策略“操作”列的“编辑”,进入策略详情页面,可对策略名称、检测基线项进行修改。 “操作系统”选择“Linux系统”时,所有“检测基线”项下的子基线支持自定义勾选检测规则检查项,Windows暂不支持。 确认修改无误,单击“下一步”,编辑需要应用的服务器。 确认无误,单击“确认”,编辑完成,可在
异常登录 添加登录白名单后,还有异地登录告警? 如何查看异地登录的源IP? 如何取消主机登录成功的告警通知? 是否可以关闭异地登录检测? 如何确认入侵账号是否登录成功?
容器没有sh/bash进程,镜像扫描任务会执行失败。 cce-pause/pause容器为沙盒容器,内部仅有一个静态编译的进程,不存在漏洞配置风险,因此如果镜像扫描任务执行失败,无影响。 查看本地镜像 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
查看安全报告 企业主机安全支持日报、周报、月报和自定义报告,展现不同周期主机安全趋势以及关键安全事件与风险,生成的报告将为您保存6个月,以满足等保测评以及审计的需要。 本章节为您介绍如何查看这些生成的报告。 如果您已开通企业项目,您可以在“企业项目”下拉列表中,选择您所在的企业项
创建代理服务器 创建1台云上服务器,作为第三方服务器的代理服务器。 登录华为云控制台购买弹性云服务器,关于购买弹性服务器的详细介绍请参见自定义购买弹性云服务器。 代理服务器的CPU架构需要选择x86计算。 代理服务器的vCPUs需选择4vCPUs或以上规格,内存需选择8GiB或以上规格。
毫秒(ms) 最小值:0 最大值:2147483547 description String cve描述 最小长度:0 最大长度:65534 请求示例 查询漏洞id为vul_id的漏洞对应cve信息。 GET https://{endpoint}/v5/{project_id}/im
具。 单击“选项”,选择“本地资源”页签,在“本地设备和资源”区域中,勾选“剪贴板”。 选择“常规”页签,在“计算机”中输入云服务器的弹性IP,在“用户名”中输入“Administrator”,单击“连接”。 在弹出的对话框中,输入主机的用户密码,单击“确定”,连接至主机。 如果
0/16网段的10180端口。 curl -kv https://hss-agent.区域代码.myhuaweicloud.com:10180 命令中的区域代码,每个区域不同,各区域代码请参见地区和终端节点。 以“华北-北京一”为例,完整命令示例:curl -kv https://hss-agent.cn-north-1
hash" # 进程/文件hash "file_path" # 文件路径 "process_path" # 进程路径 "login_ip" # 登录ip "reg_key" #注册表key "process_cmdline" # 进程命令行 "username" # 用户名 最小长度:1
Integer 错误编码 最小值:0 最大值:10 error_description String 错误描述 最小长度:1 最大长度:128 请求示例 从swr服务同步镜像,类型为私有镜像或者共享镜像。 POST https://{endpoint}/v5/{project_id}/image/synchronize
"b3e83d25-d92f-4963-a293-e056e81ec44d", "file_name" : "hss-vul-vul-zh-xxxxxxxx.zip" } SDK代码示例 SDK代码示例如下。 Java Python Go 更多 1 2 3 4 5 6 7 8 9 10
HSS不会对登录告警白名单内的登录事件上报告警。加入登录告警白名单后,如果再次出现该登录事件,则HSS不会告警。 如果登录IP已被拦截,将登录告警事件加入登录告警白名单的同时会解除对登录IP的拦截。 有以下告警事件支持加入登录告警白名单。 暴力破解 异常登录 加入进程白名单 如果确认是可信进程的
18时,支持企业主机安全自保护。 Windows自保护功能依赖AV检测、HIPS检测或者勒索病毒防护功能使能驱动才能生效,只有这三个功能开启一个以上时,开启自保护才会生效。相关操作请参见: 开启勒索病毒防护。 AV检测、HIPS检测默认开启,如果您手动关闭了这两个检测项,可参考查看策略组,重新开启。
攻击者还可以利用该漏洞进行中间人攻击,并对有关用户与受影响软件的连接的机密信息进行解密。影响Windows信任关系的一些实例,如用户常见的HTTPS连接、文件签名和电子邮件签名等。 影响范围 Windows 10 Windows Server 2016和Windows Server 2019版本
immediate_repair :高危。 delay_repair :中危。 not_needed_repair :低危。 最小长度:0 最大长度:128 description String 漏洞描述 最小长度:0 最大长度:128 position String 漏洞所在镜像层 最小长度:0 最大长度:128
能会利用提升的特权执行代码。 影响范围 所有Windows系统 官方解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 详情请参见https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1027。
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
响应参数 无 请求示例 删除组id为34fcf861-402b-45c6-9b6a-13087791aae3的服务器组。 DELETE https://{endpoint}/v5/{project_id}/host-management/groups { "group_id"
resource_id为2acc46ee-34c2-40c2-8060-dc652e6c672a的key为abc的标签 DELETE https://{endpoint}/v5/94b5266c14ce489fa6549817f032dc61/hss/2acc46ee-34c2-
最大值:9223372036854775807 请求示例 查询project_id为2b31ed520xxxxxxebedb6e57xxxxxxxx的漏洞统计数据 GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/statistics