检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
执行基线检查 基线检查功能支持自动和手动两种基线检查方式: 自动执行基线检查:基线检查功能会定期对服务器执行配置检查和经典弱口令检测。 手动执行基线检查:如需查看指定服务器的实时基线风险,或者进行口令复杂度策略检测,您可以手动执行基线检查。 自动执行基线检查 企业主机安全默认每日
您的服务器进行安全加固。 约束限制 仅企业版、旗舰版、网页防篡改版和容器版支持配置检查。 检测说明 Linux系统的MySQL基线检测基于MySQL5安全配置规范指导,如果您主机上装有版本号为8的MySQL软件,以下检查项因已废弃不会出现在检测结果中,只在MySQL版本为5的服务器中呈现检测结果。
查询主机动态网页防篡改防护动态 功能介绍 查询主机动态网页防篡改防护动态:包含告警级别、服务器ip、服务器名称、威胁类型、告警时间、攻击源ip、攻击源url信息 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/webtamper/rasp/protect-history
al。 说明: Linux系统的MySQL基线检测基于MySQL5安全配置规范指导,如果您主机上装有版本号为8的MySQL软件,以下检查项因已废弃不会出现在检测结果中,只在MySQL版本为5的服务器中呈现检测结果。 规则:old_passwords不能设置为 1 规则:secure_auth设置为1或ON
则。 以MySQL为例,新增的规则如图 MySQL新增规则所示。 图1 MySQL新增规则 不建议删除已添加的iptables规则,如果删除iptables规则,HSS将无法防护MySQL、vfstpd或SSH被暴力破解。 暴力破解拦截原理 暴力破解是一种常见的入侵攻击行为,通过
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
侵,因此弱口令风险需要优先修复。 当前HSS支持SSH、FTP、MYSQL类型弱口令,系统中应用的弱口令或默认口令需要您自行排查,如nacos、weblogic等。 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航栏,选择“风险预防
开启动态网页防篡改 动态网页防篡改提供Tomcat应用运行时自我保护,能够检测针对数据库等动态数据的篡改行为,如果您在开启防护时未开启动态网页防篡改,您可以在此处开启。 约束限制 仅开启网页防篡改版防护后才支持防篡改相关操作。 仅支持为JDK 8、JDK 11和JDK 17的Tomcat提供动态网页防篡改防护。
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
如何开启登录失败日志开关? MySQL 在账户破解防护功能中,Linux系统支持MySQL软件的5.6和5.7版本,开启登录失败日志开关的具体的操作步骤如下: 使用root权限登录主机。 查询log_warnings值,命令如下: show global variables like
被入侵的风险。动态端口蜜罐防护原理如图1所示。 图1 动态端口蜜罐防护 如何使用动态端口蜜罐? 动态端口蜜罐使用流程如图 动态端口蜜罐使用流程所示 图2 动态端口蜜罐使用流程 表1 动态端口蜜罐使用流程说明 操作项 说明 创建动态端口蜜罐防护策略 设置需要开启动态端口蜜罐功能的服
可疑的异常进程行为 hips_0011 : 可疑的扫描探测 hips_0012 : 可疑的勒索病毒脚本运行 hips_0013 : 可疑的挖矿命令执行 hips_0014 : 可疑的禁用windows安全中心 hips_0015 : 可疑的停止防火墙服务行为 hips_0016
登录Linux服务器,执行以下命令,修改用户登录口令。 passwd [<user>] 如果不输入登录用户名,则修改的是当前用户的口令。 命令执行完成后,请根据提示输入新的口令。 说明: “user”为登录用户名。 MySQL数据库 登录MySQL数据库。 执行以下命令,查看数据库用户密码。 SELECT
Linux 防护策略名称 设置防护策略的名称。 test 防护动作 发现勒索病毒事件后的处理方式。 告警并自动隔离 告警 告警并自动隔离 动态诱饵防护 开启动态诱饵防护后,系统会在防护目录和其他随机位置(不包括排除目录)中部署诱饵文件,在随机位置部署的诱饵文件每12小时会自动删除再重新随机
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
远程代码执行 2047 : Redis漏洞利用 2048 : Hadoop漏洞利用 2049 : MySQL漏洞利用 3002 : 文件提权 3003 : 进程提权 3004 : 关键文件变更 3005 : 文件/目录变更 3007 : 进程异常行为 3015 : 高危命令执行 3018
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
操作进行告警,提醒用户文件/目录可能被篡改。 支持的操作系统:Linux、Windows。 检测周期:实时检测。 × √ √ √ √ √ 进程异常行为 检测各个主机的进程信息,包括进程ID、命令行、进程路径、行为等。 对于进程的非法行为、黑客入侵过程进行告警。 进程异常行为可以监控以下异常行为: