检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
官网解决方案 目前官方已在最新版本中修复了这两处漏洞,请受影响的用户及时升级到安全版本。 下载地址:https://repo.saltstack.com。 Salt Master默认监听端口为“4505”和“4506”,用户可通过配置安全组,禁止将其对公网开放,或仅对可信对象开放。 检测与修复建议
实时监测主机的安全状态,并将收集的主机信息上报给云端防护中心。 安装Agent后,您才能开启网页防篡改防护。 开通网页防篡改防护 设置告警通知 设置告警通知功能后,您能接收到HSS发送的告警通知,及时了解主机/网页内的安全风险。 否则,无论是否有风险,您都只能登录管理控制台自行查看,无法收到告警信息。
在购买弹性云服务页面,设置购买参数。 CPU架构:此处示例选择“x86计算”。 实例:此处示例选择“c6.xlarge.2”。 镜像:此处示例选择“公共镜像 > Huawei Cloud EulerOS 2.0 标准版 64位(40 GiB)”。 其他参数:根据界面提示,并结合实际情况设置。 确
Agent占用资源极少,不影响主机系统的正常运行。 网页防篡改 使用第三代网页防篡改技术,内核级事件触发技术,锁定用户目录下的文件后,有效阻止非法篡改行为。 篡改监测自动恢复技术,在主机本地和远端服务器上实时备份已授权的用户所修改的文件,保证备份资源的时效性。当企业主机安全检测到非法篡改行为时,将使用备份文件主动恢复被篡改的网页。
cn-north-1.myhuaweicloud.com 解析成功:界面回显解析出的IP,表示DNS解析正常,请执行6继续排查问题。 解析失败:界面回显“name or service not known”或未解析出IP,表示DNS解析失败。请执行以下操作修改DNS服务器。 执行以下命令打开resolv
续费管理”,进入“续费管理”页面。 自定义查询条件。 可在“到期转按需项”页签查询已经设置到期转按需的资源。 可对“手动续费项”、“自动续费项”、“到期不续费项”页签的资源设置到期转按需的操作。 设置包年/包月资源到期后转按需。 单个资源到期转按需:选择需要更改计费模式的企业主机安全企业版/容器版,单击操作列“更多
获取项目ID 登录管理控制台。 鼠标悬停在右上角的用户名,选择下拉列表中的“我的凭证”。 在“API凭证”页面的项目列表中获取项目ID。 您创建的VPC终端节点所属哪个区域,就获取对应区域的项目ID。 图1 获取项目ID 父主题: 实施步骤
防护中断 请确认服务器是否关机,Agent是否离线,企业主机安全无法正常为服务器提供防护。 如果Agent离线,请参考Agent状态异常应如何处理?,尽快让Agent恢复为“在线”状态。 父主题: 护网或重保场景下HSS的应用实践
请排查服务器状态,确保服务器状态为“运行中”。 Agent状态为“离线”的服务器。 Agent离线后,无法接收控制台下发的指令,请参考Agent状态异常应如何处理?,使Agent恢复为“在线”状态。 在左侧导航栏选择“风险预防 > 漏洞管理”,进入漏洞管理页面,重新手动扫描漏洞或批量修复漏洞,目标服务器能勾选即表示问题解决。
Container Engine,CCE)提供每月一次的免费体检服务,支持检测服务器的软件资产、操作系统漏洞以及弱口令风险并生成安全报告供用户查看。免费体检更多内容,请参见免费体检。
docker.com/1/hostguard:3.2.13”部分。 # 通过curl命令将manifest文件推送到镜像仓 curl -s -u "{用户名}:{密码}" -X PUT -H "Content-Type: application/vnd.docker.distribution
Windows内核处理内存中对象的方式中存在特权提升漏洞,成功利用此漏洞的攻击者可能会利用提升的特权执行代码。 影响范围 所有Windows系统 官方解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 详情请参见https://portal.msrc.microsoft.com/zh-CN/security-gu
在容器运行阶段,HSS提供实时监控和日志管理功能,及时检测和响应异常活动,同时通过入侵检测系统和自动化响应机制应对潜在的安全威胁。此外,华为云HSS提供容器防火墙功能,用户可自定义对容器实施网络策略和隔离措施,可有效防范集群中东西向网络的潜在风险,保障容器间的安全通信。 介绍视频 父主题: 产品咨询
命令中包含的1234abcd表示Agent ID前八位字符。以Agent ID的前八位字符作为执行HSSClient.exe时的验证码,是为了防止恶意程序关闭自保护和用户误操作而做的验证防护,只有输入正确的Agent ID前八位字符才能关闭自保护 界面回显“Disable self protect succeed
如下是近两年在攻防演练中被红队利用最频繁且对企业危害较高的系统漏洞,HSS漏洞库支持扫描该漏洞,如果使用HSS扫描时发现该漏洞,请优先排查修复。 Linux DirtyPipe权限提升漏洞(CVE-2022-0847) 如果漏洞影响的软件未启动或启动后无对外开放端口,则实际风险较低,可滞后修复。 应用漏洞 HS
在“Agent状态”列,查看当前Agent所处状态。如果Agent显示“离线”或“未安装”,表示Agent状态异常,请参考Agent状态异常应如何处理?排查处理。 Agent空载 如果Agent运行时占用主机内存超限自动重启或其他原因导致Agent重启,在30分钟内重启次数达12次,
选择脚本“HSS-Agent.sh”。 脚本参数 不填写。 执行账户 单击“选择”,选择待安装Agent的主机账户或账户组。 更多选项 可选设置。脚本任务默认在主机的Sudoers文件下执行,当主机账户没有该文件的执行权限时,需勾选“提权执行”。 单击“立即执行”,执行脚本任务。 图3
打开“任务管理器”。 在“服务”页签选中“HostGuard”。 单击鼠标右键,选择“重新启动”,完成重启Agent。 Linux操作系统 请以root用户在命令行终端执行以下命令,完成重启Agent。 /etc/init.d/hostguard restart 如果回显以下信息,则表示重启成功。
各区域代码请参见地区和终端节点。 检查集群安全组的出方向是否允许访问100.125.0.0/16网段的8091端口。 允许访问:请继续执行步骤4.b。 拒绝访问:请设置安全组出方向允许访问该端口,再重试接入集群资产。 执行以下命令,检查能否ping通集群连接组件的服务器域名。 ping {{集群连接组件的服务器域名}}