检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
HSS每日凌晨自动检测主机中使用的经典弱口令和您添加的自定义弱口令,您可以根据检测出的弱口令对应的账号信息,加固弱密码。HSS支持检测SSH、FTP、MYSQL类型的弱口令。 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航栏,选择“风险预防
检测操作系统、应用程序软件和其他组件的文件,确定文件是否发生了可能遭受攻击的更改。 Linux √ √ √ √ √ 登录安全检测 检测SSH、FTP、MySQL等账户遭受的口令破解攻击。 如果30秒内,账户暴力破解次数(连续输入错误密码)达到5次及以上,HSS就会拦截该源IP,禁止其再次登录,防止主机因账户破解被入侵。
host_name String 服务器名称 最小长度:0 最大长度:256 host_ip String 服务器IP(私有IP),为兼容用户使用,不删除此字段 最小长度:0 最大长度:256 private_ip String 服务器私有IP 最小长度:0 最大长度:256 public_ip String
检测周期:1次/周(每周一凌晨04:10)。 × × √ √ √ √ 数据库 统计、展示提供数据存储的软件详细信息,您可以查看所有软件的版本、路径、配置文件、关键进程等信息; 支持的操作系统:Linux、Windows(仅支持MySQL)。 检测周期:1次/周(每周一凌晨04:10)。 × ×
解除被拦截的IP后,主机将不会再拦截该IP地址对主机执行的操作。 每种软件最多拦截10000个ip。 如果您的linux主机不支持ipset,mysql和vsftp最多拦截50个ip。 如果您的linux主机既不支持ipset也不支持hosts.deny,ssh最多拦截50个ip。 已隔离文件
策略管理”,进入“策略管理”界面,查看显示的策略组,字段说明如表 策略组列表字段说明所示。 如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 表1 策略组列表字段说明 字段 说明 策略组名称 策略组的名称。系统预置策略组名称如下:
告警白名单规则 表2 告警白名单规则参数说明 参数 示例 说明 加白字段 进程命令行 加白字段即需要加白的对象类型,主机安全告警支持的加白字段包括: 进程路径 进程命令行 文件路径 用户名称 远程IP 告警类型不同则可加白的字段不同。 通配符 包含 支持选择的通配符如下: 包含:告警信
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
数据库 统计、展示提供数据存储的软件详细信息,您可以查看所有软件的版本、路径、配置文件、关键进程等信息; Linux、Windows(仅支持mysql) 1次/周(每周一凌晨04:10) 采集单个主机资产指纹最新数据 针对Web应用、Web服务、Web框架、Web站点、中间件、数据库和
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
资源名称:输入资源的名称,当该事件所涉及的云资源无资源名称或对应的API接口操作不涉及资源名称参数时,该字段为空。 资源ID:输入资源ID,当该资源类型无资源ID或资源创建失败时,该字段为空。 云服务:在下拉框中选择对应的云服务名称。 资源类型:在下拉框中选择对应的资源类型。 操作用户
"failed_to_query_basic_image_information":基础镜像信息查询失败 "response_timed_out":响应超时 "database_error" : 数据库错误 "failed_to_send_the_scan_request" : 发送扫描请求失败 最小长度:0
vul_exploit_0001 : Redis漏洞利用攻击 vul_exploit_0002 : Hadoop漏洞利用攻击 vul_exploit_0003 : MySQL漏洞利用攻击 rootkit_0001 : 可疑rootkit文件 rootkit_0002 : 可疑内核模块 RASP_0004 : 上传Webshell
节点规格要求:CPU必须2核及以上,内存必须4GiB及以上,系统盘必须40GiB及以上,数据盘必须100GiB及以上。 不支持防护Galera 3.34和MySQL 5.6.51或更早版本的集群。 防护配额限制 在企业主机安全中,防护配额是分配给主机或容器节点的防护资源,每台主机或容器节点开启防护都需要绑定一个防护配额。
您可检查配置文件是否正确。 配置文件路径:/etc/ssh/sshd_config 需要确认的配置文件项: PermitEmptyPasswords no UsePAM yes ChallengeResponseAuthentication yes 如果您使用的是root登录,还需要配置文件项为:
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
(可选)如果您的kube-apiserver是以Pod形式存在,请按如下步骤将审计日志持久化到主机上。 在kube-apiserver.yaml中找到volumeMounts字段,按如下配置挂载数据卷。 volumeMounts: - mountPath: /etc/kubernetes/audit-policy
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]