检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
修改漏洞的状态 功能介绍 修改漏洞的状态 调用方法 请参见如何调用API。 URI PUT /v5/{project_id}/vulnerability/status 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数
containerescape_0004 : 容器文件逃逸攻击 dockerfile_001 : 用户自定义容器保护文件被修改 dockerfile_002 : 容器文件系统可执行文件被修改 dockerproc_001 : 容器进程异常事件上报 fileprotect_0001 : 文件提权
基线检查概览 单击页面右上角“策略管理”,进入策略列表页面。 单击目标策略“操作”列的“编辑”,进入策略详情页面,可对策略名称、检测基线项进行修改。 确认修改无误,单击“下一步”,编辑需要应用的服务器。 确认无误,单击“确定”,编辑完成,可在“策略管理”页面查看目标策略编辑后的信息。 删除手动基线检查策略
实时检测Redis进程对服务器关键目录的修改行为,并对发现的修改行为进行告警上报。 支持的操作系统:Linux。 检测周期:实时检测。 × √ √ √ √ √ Hadoop漏洞利用 实时检测Hadoop进程对服务器关键目录的修改行为,并对发现的修改行为进行告警上报。 支持的操作系统:Linux。
go 任意路径/grafana/public/build/任意名称.js 说明: 任意路径:指当前路径为自定义值,可以是系统中任意名称的路径。 任意名称:指当前路径的文件名称为自定义值,可以是系统中以.md或.js后缀结束的任意名称。 可在安全报告 > 敏感信息页面,单击“敏感文件过
确认无误,单击“确定”,完成修改。 如果企业项目选择的“所有项目”,且修改的默认策略组的策略,您可以单击“保存并应用到其他项目”,将当前策略内容的修改应用到其他同版本策略下。 配置检测 单击“配置检测”,弹出“配置检测”策略详情界面。 在“配置检测”界面,修改“策略内容”。 图4 修改配置检测 表4
Agent不兼容Galera 3.34和MySQL 5.6.51或更早版本的集群。 步骤一:创建ECS 登录管理控制台,进入购买弹性云服务器页面。 根据页面提示,设置弹性云服务器参数。 建议参考表1所示设置部分参数,其余参数请结合实际情况按需配置。关于购买弹性云服务器更详细的参数介绍请参见自定义购买ECS。
开启网页防篡改防护后,防护目录中的内容是只读状态,如果您需要修改防护目录中的文件或更新网站,可以添加特权进程。 通过这个特权进程去修改防护目录里的文件或者更新网站,修改才会生效。如果没有添加特权进程 ,网页防篡改仅防护原来的文件或者网站,即使修改了内容,文件或者网站也会恢复到原来的状态,修改不会生效。 特权进程可以
的一个备份。 日备份规则:以天为单位,保留自定义天以内每天最新的一个备份。 周备份规则:以周为单位,保留自定义周以内每天最新的一个备份。 月备份规则:以月为单位,保留自定义月以内每天最新的一个备份。 年备份规则:以年为单位,保留自定义年以内每天最新的一个备份。 说明: 如果同时填
containerescape_0004 : 容器文件逃逸攻击 dockerfile_001 : 用户自定义容器保护文件被修改 dockerfile_002 : 容器文件系统可执行文件被修改 dockerproc_001 : 容器进程异常事件上报 fileprotect_0001 : 文件提权
告警通知默认发送给账号联系人,新增或修改接收人,请前往“消息中心 > 消息接收配置 > 安全消息 > 安全事件通知”进行修改,具体操作请参见修改指定消息接收人。 图1 新增或修改接收人 选择“消息主题”。单击下拉列表选择需要更改接收消息通知类型的消息通知主题。 单击“应用”,完成修改主机安全告警通知
创建自定义策略组 操作场景 对于旗舰版、容器版策略组,支持通过复制的方式创建自定义策略组,您可以部署自定义策略组替换默认策略组,以匹配不用应用场景的主机安全需求。 创建自定义策略组 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
1、文件的创建与删除。 2、文件的修改(文件大小、访问控制列表和内容哈希的更改)。 发布区域:全部。 查看云服务器变更详情 自定义安全策略 HSS提供灵活的策略管理能力,用户可以根据需要自定义安全检测规则,以满足不同应用场景的主机安全需求。 发布区域:全部。 查看策略组 创建策略组 修改策略内容 仅网页防篡改版支持
删除IPv6全放通规则,如图2所示。 图2 删除IPv6全放通规则 修改IPv4全放通规则,如图3所示。 将协议端口由“基本协议/全部协议”修改为“基本协议/自定义TCP”,同时端口写入“8091”。 单击“确认”,完成修改。 图3 修改IPv4全放通规则 步骤七:准备kubeconfig文件
String 主机ID src_ip 是 String 攻击源IP login_type 是 String 登录类型,包含如下: "mysql" # mysql服务 "rdp" # rdp服务服务 "ssh" # ssh服务 "vsftp" # vsftp服务 响应参数 无 请求示例
配置检查(基线)的类型,例如SSH、CentOS 7、Windows Server 2019 R2、Windows Server 2016 R2、MySQL5-Windows check_type_desc String 对配置检查(基线)类型的描述信息,概括当前基线包含的检查项是根据什么标准制定的,能够审计哪些方面的问题。
主机资产指纹采集项如表 主机资产指纹特性所示,且每个采集项有固定的采集周期,资产指纹功能会定期自动采集主机资产指纹。如果您使用的HSS为旗舰版及以上版本,可自定义资产指纹采集周期,详细操作请参见资产发现。 表1 主机资产指纹特性 功能项 功能描述 支持的操作系统 自动检测周期 账号 检测主机系统中的
hwofficial 自定义填写需要HSS不告警的镜像所属组织名称。 多个组织名称以回车换行分隔,最多可添100个白名单。 确认无误,单击“确定”,完成修改。 如果企业项目选择的“所有项目”,且修改的默认策略组的策略,您可以单击“保存并应用到其他项目”,将当前策略内容的修改应用到其他同版本策略下。
配置告警通知以及优化防护策略等系列优化防护配置的操作,提高入侵检测与响应的灵敏度。 开启恶意软件云查 HW场景攻击者一般会对攻击中使用的黑客工具、恶意软件等进行修改,改变文件Hash。这类文件无法通过病毒库检出,只能通过恶意软件云查功能的AV恶意文件检测引擎进行识别。 登录管理控制台。
2001 : 一般漏洞利用 2012 : 远程代码执行 2047 : Redis漏洞利用 2048 : Hadoop漏洞利用 2049 : MySQL漏洞利用 3002 : 文件提权 3003 : 进程提权 3004 : 关键文件变更 3005 : 文件/目录变更 3007 : 进程异常行为