检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
https://iam.cn-north-4.myhuaweicloud.com/v3/auth/tokens 请求消息头 附加请求头字段,如指定的URI和HTTP方法所要求的字段。例如定义消息体类型的请求头“Content-Type”,请求鉴权信息等。 如下公共消息头需要添加到请求中。 Cont
配置检查(基线)的类型,例如SSH、CentOS 7、Windows Server 2019 R2、Windows Server 2016 R2、MySQL5-Windows check_type_desc String 对配置检查(基线)类型的描述信息,概括当前基线包含的检查项是根据什么标准制定的,能够审计哪些方面的问题。
插件。 开启方式说明 应用防护提供“自动接入”和“手动接入”两种开启方式,区别如下: 开启方式 优势 限制 操作 自动接入 无需用户手动配置应用防护启动参数; 自动识别并接入防护服务器中存在监听端口的Web应用,并在Web应用运行时动态加载和卸载应用防护功能。 此方式涉及“自动开
这些可疑进程确认并分类标记为可疑、恶意或可信进程。 学习结果确认方式,在创建白名单策略时可设置: “学习结果确认方式”选择的“自动确认可疑进程”:系统将根据应用进程情报自动对可疑进程进行分类标记。 “学习结果确认方式”选择的“手动确认可疑进程”:您需要手动对可疑进程进行分类标记。具体操作您可以参考本章节。
service_type String 服务类型,包含如下: system mysql redis service_port Integer 登录服务端口 login_mode Integer 登录方式 login_last_time Long 用户最后一次登录时间 login_fail_count
String 主机ID host_name String 服务器名称 host_ip String 服务器IP(私有IP),为兼容用户使用,不删除此字段 private_ip String 服务器私有IP public_ip String 服务器公网IP weak_pwd_accounts
告警白名单列表参数说明所示。 图1 告警白名单列表 表1 告警白名单列表参数说明 参数名称 参数说明 告警类型 白名单的告警类型名称。 加白字段 加白的目标文件字段。 通配符 加白的规则用到的逻辑,相等或包含。 描述 目标白名单的说明。 加白的规则 加白规则ID。 标记时间 目标告警添加白名单的时间。
护,防止服务器遭受恶意进程的破坏。 开启应用进程控制防护的方式在创建白名单策略时可设置: “策略生效方式”选择“学习完成后自动开启”:系统完成策略关联服务器学习后,自动为该策略的服务器开启应用进程控制防护。 “策略生效方式”选择“学习完成后手动开启”:您可根据实际业务情况手动为服
非华为云主机?,请结合主机所在区域综合考虑就近选择购买配额的区域。 专线代理接入:即主机不能访问公网,需要通过“专线+代理”的方式接入HSS,该方式对区域没有限制。您想将主机接入哪个区域,即选择哪个区域。 一个防护配额只能绑定一个主机或一个容器节点。 一个区域最多支持购买50000个防护配额。
nt,支持TCP Wrapper的拦截方式,暂无IPTables拦截IPv6地址功能。 解除被拦截的IP后,主机将不会再拦截该IP地址对主机执行的操作。 每种软件最多拦截10000个ip。 如果您的linux主机不支持ipset,mysql和vsftp最多拦截50个ip。 如果您
”,弹出“安装Agent”对话框。 图1 安装Agent 选择并填写服务器验证信息。 选择服务器验证模式:根据服务器验证方式进行选择,此处示例选择“账号密码方式”。 允许以root权限直连:根据服务器是否允许以root直连决定是否勾选。此处示例“勾选”。 服务器root密码:根据服务器实际信息进行填写。
kubeconfig文件用于将集群的操作权限授权给HSS,方式一配置的kubeconfig文件包含集群管理员权限,方式二生成的kubeconfig文件仅包含HSS所需权限,如果您担心过度授权的问题,请通过方式二准备kubeconfig文件。 方式一:配置默认的kubeconfig文件 默认的kubeconfig文件在$HOME/
进行告警,但是不会取消隔离。因此如果您的进程被隔离,请手动恢复。 隔离查杀恶意程序 方式一:在“安装与配置 > 主机安装与配置 > 安全配置 > 恶意程序隔离查杀”页面中,开启自动隔离查杀。 方式二:在“检测与响应 > 安全告警事件 > 主机安全告警 > 事件列表”中,将恶意程序手动隔离查杀。
如何清除HSS中配置的SSH登录IP白名单? 防护配额在不同状态下,清除HSS中配置的SSH登录IP白名单的方式不同。请根据配额的状态,选择清除SSH登录IP白名单的方式。 正常/已过期 配额状态为“正常”和“已过期”时,您可以正常使用配额,通过管理控制台“禁用”或者“删除”配置
Windows内核特权提升漏洞(CVE-2020-1027) Windows内核处理内存中对象的方式中存在特权提升漏洞,成功利用此漏洞的攻击者可能会利用提升的特权执行代码。 为了利用此漏洞,在本地经过身份验证的攻击者可能会运行经特殊设计应用程序。 漏洞编号 CVE-2020-1027
"failed_to_query_basic_image_information":基础镜像信息查询失败 "response_timed_out":响应超时 "database_error" : 数据库错误 "failed_to_send_the_scan_request" : 发送扫描请求失败 image_size
告警白名单规则 表2 告警白名单规则参数说明 参数 示例 说明 加白字段 进程命令行 加白字段即需要加白的对象类型,主机安全告警支持的加白字段包括: 进程路径 进程命令行 文件路径 用户名称 远程IP 告警类型不同则可加白的字段不同。 通配符 包含 支持选择的通配符如下: 包含:告警信息
vul_exploit_0001 : Redis漏洞利用攻击 vul_exploit_0002 : Hadoop漏洞利用攻击 vul_exploit_0003 : MySQL漏洞利用攻击 rootkit_0001 : 可疑rootkit文件 rootkit_0002 : 可疑内核模块 RASP_0004 : 上传Webshell
已启用 √ √ √ √ √ 登录安全检测 检测如下服务账号遭受的口令破解攻击: Windows:RDP、SQL Server Linux:MySQL、vsftpd、SSH 如果账户暴力破解次数(连续输入错误密码)在30秒内达5次及以上,或1小时内达15次及以上,HSS就会拦截登录源I
检测说明 SQL注入 SQL注入(SQL Injection)是一种攻击技术,攻击者利用Web应用程序中构建动态SQL查询的漏洞缺陷,在用户输入字段中插入恶意代码,欺骗数据库执行SQL命令,从而窃取、篡改或破坏各类敏感数据,甚至是在数据库主机上执行危险的系统级命令。由于绝大多数网站和W