检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
展示HSS检测到您资产中存在的安全风险。 主机风险 需紧急处理告警/总数:处理优先级为紧急的告警数量和告警总数。 单击需紧急处理的告警数值,可跳转到“安全告警事件”界面查看和处理告警,详细操作请参见处理主机告警事件。 紧急优先级修复漏洞/总数:修复优先级为紧急的漏洞数量和漏洞总数。 单击需紧急修复的漏洞数值
卸载Agent,再重新接入集群,详细操作请参考卸载集群Agent、为集群安装Agent。 升级集群Agent 企业主机安全会定期迭代版本,优化升级服务能力,因此建议您及时将Agent升级为最新版。 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
机内存在的漏洞威胁。漏洞自动检测周期也可以自行配置,详细操作请参见自动扫描漏洞。 漏洞修复优先级分为紧急、高、中、低,建议您优先修复紧急、高优先级的漏洞,根据实际业务情况修复中、低优先级的漏洞。 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
件、内核模块、Web服务、Web应用、数据库资产,并展示资产的详细信息,帮助用户排查发现异常主机资产。 主机指纹 容器指纹 容器指纹采集容器的账号、开放端口、进程、软件、自启动项、Web站点、Web框架、中间件、Web服务、Web应用、数据库、集群、服务、工作负载和实例资产,并展
本章节为您介绍如何为非集群节点升级、卸载Agent。 前提条件 目标节点的Agent状态为“在线”。 升级非集群节点的Agent 企业主机安全会定期迭代版本,优化升级服务能力,因此建议您及时将Agent升级为最新版。 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
HSS通过加密算法对用户个人敏感数据加密后进行存储。 邮箱、手机号:加密存储 登录位置信息:不属于敏感数据,明文存储 访问权限控制 用户个人数据通过加密后存储在HSS数据库中,数据库的访问需要通过白名单的认证与授权。
中使用弱口令的账户,您可以在控制台查看并处理主机中的口令风险。 HSS如何拦截暴力破解? HSS支持检测RDP、SQL Server、MySQL、vsftpd、SSH等账户遭受的口令破解攻击。 默认情况下,如果30秒内,账户暴力破解次数达到5次及以上,或者3600秒内,账户暴力破
随着上云企业越来越多,企业对用云成本问题也越发重视。使用企业主机安全HSS时,如何进行成本管理,减轻业务负担呢?本文将从成本构成、成本分配、成本分析和成本优化四个维度介绍成本管理,帮助您通过成本管理节约成本,在保障业务快速发展的同时获得最大成本收益。 成本构成 使用企业主机安全HSS时,成本主要包括两个方面:
锁定驱动文件、Web文件 锁定驱动级文件目录、Web文件目录下的文件,禁止攻击者修改。 特权进程管理 配置特权进程白名单后,网页防篡改功能将主动放行可信任的进程,确保正常业务进程的运行。 缓存服务端静态网页 不支持特权进程管理 动态网页 提供tomcat应用运行时自我保护,能够检测针对数据库等动态数据的篡改行为。
Hadoop漏洞利用 实时检测Hadoop进程对服务器关键目录的修改行为,并对发现的修改行为进行告警上报。 支持的操作系统:Linux。 MySQL漏洞利用 实时检测MySQL进程对服务器关键目录的修改行为,并对发现的修改行为进行告警上报。 支持的操作系统:Linux。 系统异常行为 系统异常行为
c_image_information":基础镜像信息查询失败 "response_timed_out":响应超时 "database_error" : 数据库错误 "failed_to_send_the_scan_request" : 发送扫描请求失败 image_size Long
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
您可将原容器安全迁移至企业主机安全控制台实现服务器负载的统一管理,同时可享受新增的功能特性。 新版&旧版功能说明 目前容器安全服务已整合至企业主机安全控制台进行统一管理,优化了既有功能的能力,同时新增了部分新功能。 表1 新版&旧版CGS功能说明 功能项 CGS旧版(原CGS) CGS新版(HSS新版) 容器资产指纹管理
int($1)}') # 计算/opt/app目录下的文件数 app_files_count=$(find /opt/app -type f | wc -l) # 比较并输出结果 if [[ "$app_files_count" -gt "$threshold" ]]; then echo
String 服务器名称 src_ip String 攻击源IP login_type String 登录类型,包含如下: "mysql" # mysql服务 "rdp" # rdp服务服务 "ssh" # ssh服务 "vsftp" # vsftp服务 intercept_num
如需用于测试或个人用户防护主机账户安全,可使用基础版(无数量限制,只支持部分功能的检测能力,不支持防护能力,不支持等保认证)。 如有等保二级认证的需求,需使用企业版。 如有等保三级认证的需求,需使用旗舰版。 如有网站过等保认证的需求,建议使用网页防篡改版。 如有网站或关键系统防篡改需求,推荐使用网页防篡改版。
vul_exploit_0001 : Redis漏洞利用攻击 vul_exploit_0002 : Hadoop漏洞利用攻击 vul_exploit_0003 : MySQL漏洞利用攻击 rootkit_0001 : 可疑rootkit文件 rootkit_0002 : 可疑内核模块 RASP_0004 : 上传Webshell
系统完整性的保护、应用程序控制、行为监控和基于主机的入侵防御等,保护工作负载免受攻击。 本方案介绍在护网、重保期间,通过检查主机防护状态、优化防护配置、修复安全缺陷、及时处理告警四个方面的操作,有效使用企业主机安全,提升主机防护能力。具体流程如下图所示: 图1 使用流程 父主题:
String 主机ID src_ip 是 String 攻击源IP login_type 是 String 登录类型,包含如下: "mysql" # mysql服务 "rdp" # rdp服务服务 "ssh" # ssh服务 "vsftp" # vsftp服务 响应参数 无 请求示例
配置检查(基线)的类型,例如SSH、CentOS 7、Windows Server 2019 R2、Windows Server 2016 R2、MySQL5-Windows check_type_desc String 对配置检查(基线)类型的描述信息,概括当前基线包含的检查项是根据什么标准制定的,能够审计哪些方面的问题。