检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
通过HSS控制台界面为华为云主机安装Agent 操作便捷,比通过命令行安装Agent的效率更高。HSS需要您提供服务器账号密码或密钥,用于安装Agent,HSS不会保存您提交的密码文件。 通过命令行为华为云主机安装Agent 您需要登录服务器执行命令行或脚本安装Agent,操作比界面安装方式更复杂、效率更低。
否:请您耐心等待Agent上线,无需执行后续操作。安装Agent成功后,不会立即生效,需要等待5-10分钟左右控制台才会刷新状态。 主机的操作系统是否在HSS支持的操作系统及版本范围内。 是:请执行3。 否:企业主机安全的Agent无法正常安装和运行在您的主机上,请升级为企业主机安全支持的操作系统后再尝试安装Agent。
如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 选择“防护事件”页签,查看防护事件。 单击告警名称,可查看告警的详细信息。 图1 查看防护事件 确认告警的危害程度后,在目标事件的操作列单击“处理”,处理该事件。 您也可以勾选所有目标事件
添加命令白名单。参数说明如下: 进程全路径或程序名:填写进程的全路径或者程序名称,例如/usr/bin/sleep或sleep。 命令行正则表达式:填写需要加白的命令行的正则表达式,例如^[A-Za-z0-9[:space:]\\*\\.\\\":_'\\(>=-]+$ 图1 添加白名单 单击“确定”,保存修改。
使用CTS审计HSS操作事件 支持云审计的HSS操作列表 企业主机安全通过云审计服务(Cloud Trace Service,CTS)为用户提供云服务资源的操作记录,记录内容包括用户从管理控制台或者开放API发起的云服务资源操作请求以及每次请求的结果,供用户查询、审计和回溯使用。
如果不需要检测高危命令执行、提权操作、反弹Shell、异常Shell或者Webshell,您可以通过“策略管理”页面手动关闭指定策略的检测。关闭检测后,HSS不对策略组关联的服务器进行检测,详细信息请参见查看和创建策略组。 其他检测项不允许手动关闭检测。 未开启防护的服务器不支持告警事件相关操作。 查看主机告警事件
支持的操作系统:Windows。 异常注册表操作 检测通过注册表关闭系统防火墙、勒索病毒Stop修改注册表并写入特定字符串等操作,一旦发现立即上报告警。 支持的操作系统:Windows。 系统日志删除 检测到通过命令或工具清除系统日志的操作时进行告警。 支持的操作系统:Windows。
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
接入除“华东二”、“西南-贵阳一”以外的区域:第三方主机通过专线和代理服务器接入HSS。 通过命令行为三方Linux主机安装Agent 以下是为Linux主机安装Agent的操作方法,您按需选用即可。 通过命令行为单台三方Linux主机安装Agent 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规
开启应用防护 操作场景 如果您需要防护Web应用,请为目标服务器开启应用防护。开启防护过程中,HSS会在服务器中安装微服务RASP防护插件。 开启方式说明 应用防护提供“自动接入”和“手动接入”两种开启方式,区别如下: 开启方式 优势 限制 操作 自动接入 无需用户手动配置应用防护启动参数;
主机安全的操作,请参见购买主机安全防护配额和升级防护配额。 主机资产指纹采集内容 主机资产指纹采集项如表 主机资产指纹特性所示,且每个采集项有固定的采集周期,资产指纹功能会定期自动采集主机资产指纹。如果您使用的HSS为旗舰版及以上版本,可自定义资产指纹采集周期,详细操作请参见资产发现。
检测可疑行为—通过JSP请求执行操作系统命令。 支持的操作系统:Linux、Windows。 检测周期:实时检测。 × × × √ √ √ JSP删除文件 检测可疑行为—通过JSP请求删除文件失败。 支持的操作系统:Linux、Windows。 检测周期:实时检测。 × × × √ √ √ 数据库连接异常
不同的防护策略组,详细操作请参见创建自定义策略组。 策略组包含哪些策略? 企业主机安全每个版本提供的策略略有不同,具体如表1所示,如果您在使用企业主机安全过程中,对资产管理、基线检查、入侵检测等检测策略有定制化需求,可以根据业务需求自定义配置策略。具体操作请参见配置策略。 表1 策略列表
接入容器资产操作请参见为集群安装Agent,开启防护操作请参见开启容器版防护。 完成部分审计类型的审计前提操作,具体如表 审计前提说明所示。 表1 审计前提说明 对象 审计类型 审计前提 自建或第三方云集群 K8s审计日志 开启“集群入侵检测”策略。 详细操作请参见配置策略。
在目标Windows服务器所在行的Agent ID列,复制Agent ID前八位字符。 使用Administrator身份运行cmd命令行窗口。 执行如下命令,关闭HSS自保护。 "C:\Program Files\HostGuard\bin\HssClient.exe"1234abcd
中构建动态SQL查询的漏洞缺陷,在用户输入字段中插入恶意代码,欺骗数据库执行SQL命令,从而窃取、篡改或破坏各类敏感数据,甚至是在数据库主机上执行危险的系统级命令。由于绝大多数网站和Web应用都需要使用SQL数据库,这使得SQL注入攻击成为了最古老、分布最广的网络攻击类型之一。 SQLI
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
请参考以下方式重启Agent后,重新扫描漏洞。 Windows操作系统 以管理员administrator权限登录主机。 打开“任务管理器”。 在“服务”页签选中“HostGuard”。 单击鼠标右键,选择“重新启动”,完成重启Agent。 Linux操作系统 请以root用户在命令行终端执行以下命令,完成重启Agent。
您也可以目标服务器所在行的“操作”列,单击“更多 > 切换防护策略”。 在“切换防护策略”弹窗中,选择防护策略。 单击“确定”,完成切换。 修改防护策略 登录管理控制台,进入企业主机安全界面。 选择“主机防御 > 勒索病毒防护 > 防护策略 ”。 单击目标防护策略操作列的“编辑”,弹出防
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]