检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在“容器资产接入与安装”对话框中,单击“下载Yaml文件”,下载生成的命令文件。 图2 下载Yaml文件 将文件拷贝到任一节点目录下,执行以下命令,替换代理地址。 sed -i 's#proxy-server-host=.
AV检测在高检出模式下支持扫描txt类型文件。 勒索诱饵模块新增对诱饵部署失败场景的检查。 新增支持Agent防护降级,解决现网已知问题。 3.2.15 修复容器安全版本的Bug;解决现网已知问题。 3.2.14 支持无文件攻击检测;解决现网已知问题。
被成功隔离的文件会被添加到“文件隔离箱”中,后续,您可以到“文件隔离箱”中恢复或删除已隔离的文件。 单击“确定”。 攻击后:对主机进行安全加固 挖矿程序清除后,为了保障主机安全,请及时对主机进行安全加固。
Linux:/etc/lesuo Windows:C:\Test\ProData 防护文件类型 需要防护的服务器文件类型或格式,自定义勾选即可。 涵盖数据库、容器、代码、证书密匙、备份等9大文件类型,共70+种文件格式。 仅Linux系统时,需要设置此项。
文件提权/进程提权/文件目录 文件提权 恶意攻击者利用漏洞或错误配置的文件系统权限,获取比其正常权限更高的访问权限的过程。通过文件提权攻击,攻击者可以获取对系统中敏感数据和资源的访问权限,例如加密的密码文件、关键配置文件等,从而实施进一步的攻击。
如何查看HSS的日志文件? 如何开启登录失败日志开关? HSS有没有服务等级协议? 怎么去除由于修复软件漏洞造成的关键文件变更告警? 企业项目为什么无法查看“所有项目”? 如何开启/关闭企业主机安全自保护? Windows自保护无法关闭怎么办?
如果文件中已有这些参数,直接修改参数值即可,参数说明如表1所示。
容器信息收集 2 webshell检测 2 恶意文件检测 2 登录安全检测 2 实时进程 2 容器信息模块 2 HIPS检测 2 资产发现 3 配置检测 3 文件保护 3 自保护 3 弱口令检测 3 表1中所示策略的详细说明请参见策略管理概述。
执行如下命令,查看“/etc/init.d/hostguard”文件是否存在。 ll /etc/init.d/hostguard 如果该文件存在,请执行命令rm -f /etc/init.d/hostguard删除文件。
攻击者可以通过使用欺骗性的代码签名证书,对恶意可执行文件进行签名来利用此漏洞,从而使该文件看似来自受信任的合法来源,用户将无法知道该文件是恶意文件。例如,攻击者可以通过该漏洞,让勒索木马等软件拥有看似“可信”的签名证书,从而绕过Windows的信任检测机制,误导用户安装。
在“容器资产接入与安装”对话框中,单击“下载Yaml文件”,下载生成的命令文件。 图5 下载Yaml文件 将文件拷贝到任一节点目录下,执行以下命令,替换代理地址。 sed -i 's#proxy-server-host=.
病毒查杀 病毒查杀功能使用特征病毒检测引擎,支持扫描服务器中的病毒文件,扫描文件类型覆盖可执行文件、压缩文件、脚本文件、文档、图片、音视频文件;用户可根据自身需要,自主对服务器执行“快速查杀”、“全盘查杀”、“自定义查杀”扫描任务,并及时处置检测到的病毒文件,增强业务系统的病毒防御能力
执行如下命令,查看“/etc/init.d/hostguard”文件是否存在。 ll /etc/init.d/hostguard 如果该文件存在,请执行命令rm -f /etc/init.d/hostguard删除文件。
执行以下命令,查看“/etc/sshd.deny.hostguard”文件,如图1所示。 cat /etc/sshd.deny.hostguard 图1 查看文件内容 执行以下命令,打开“/etc/sshd.deny.hostguard”文件。
网页防篡改 使用第三代网页防篡改技术,内核级事件触发技术,锁定用户目录下的文件后,有效阻止非法篡改行为。 篡改监测自动恢复技术,在主机本地和远端服务器上实时备份已授权的用户所修改的文件,保证备份资源的时效性。当企业主机安全检测到非法篡改行为时,将使用备份文件主动恢复被篡改的网页。
dockerfile_001 : 用户自定义容器保护文件被修改 dockerfile_002 : 容器文件系统可执行文件被修改 dockerproc_001 : 容器进程异常事件上报 fileprotect_0001 : 文件提权 fileprotect_0002 : 关键文件变更
对于危险端口建议进一步检查程序文件,如果存在风险建议删除或者隔离源文件。 建议您及时优先处理危险程度为“危险”的端口,根据业务实际情况处理危险程度为“未知”的端口。 忽略风险:如果检测出的危险端口是业务正在使用的正常端口,您可以忽略该条告警。
# 保存镜像的manifest描述到JSON文件中 docker manifest inspect {镜像仓名称}/{组织名称}/{镜像名称}:{镜像版本} >manifest.json 使用如下命令,替换镜像上传命令中的“docker manifest push --insecure
容器镜像安全 查看SWR镜像仓库漏洞 查看镜像恶意文件 父主题: 风险预防
无效的文件信息 请检查参数是否正确 400 HSS.1019 查询服务器组信息失败 查询服务器组信息失败 请检查参数是否正确 400 HSS.1020 策略组名称已存在 策略组名称已存在 请修改名称 400 HSS.1021 查询策略组信息失败 查询策略组信息失败 请检查参数是否正确