检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
树信息包含进程ID、进程文件路径、进程命令行、进程启动时间、进程文件hash等信息,您可以根据这些进程信息定位恶意进程。 文件取证信息:当告警事件含文件信息时,调查取证栏目会展示文件取证信息。文件取证信息包含文件路径、文件hash、文件操作类型、用户信息(瞬时进程可能获取不到)等,您可以根据这些信息定位文件变更。
外的IP。详细操作请参见配置SSH登录IP白名单。 开启双因子认证 双因子认证功能是一种双因素身份验证机制,结合短信/邮箱验证码,对云服务器登录行为进行二次身份认证。 在“双因子认证”页面,勾选需要开启双因子的主机,单击“开启双因子认证”,开启双因子认证。详细操作请参见双因子认证。
为保障您的主机安全,请您及时修改登录主机系统时使用弱口令的账号,如SSH账号。 为保障您主机内部数据信息的安全,请您及时修改使用弱口令的软件账号,如MySQL账号和FTP账号等。 验证:完成弱口令修复后,建议您立即执行手动检测,查看弱口令修复结果。如果您未进行手动验证且未关闭弱口令检测,HSS会在次日凌晨执行自动验证。
对未通过的配置检查项进行忽略/取消忽略/修复/验证操作 功能介绍 对未通过的配置检查项进行忽略/取消忽略/修复/验证操作 调用方法 请参见如何调用API。 URI PUT /v5/{project_id}/baseline/check-rule/action 表1 路径参数 参数
hips_0006 : 可疑的SAM文件导出 hips_0007 : 可疑shadow copy删除操作 hips_0008 : 备份文件删除 hips_0009 : 可疑勒索病毒操作注册表 hips_0010 : 可疑的异常进程行为 hips_0011 : 可疑的扫描探测 hips_0012
修改集群Agent安装信息 操作场景 如遇下列情况您可以修改接入信息: 通过非CCE集群(私网)模式接入时,已完成镜像仓信息配置并生成命令,但未在集群节点上执行命令。可参考本章节进入修改接入信息的页面,查看并执行后续操作。 通过非CCE集群(公网)模式接入时,已完成接入信息配置并
在CTS事件列表查看云审计事件 操作场景 用户进入云审计服务创建管理类追踪器后,系统开始记录云服务资源的操作。在创建数据类追踪器后,系统开始记录用户对OBS桶中数据的操作。云审计服务管理控制台会保存最近7天的操作记录。 本节介绍如何在云审计服务管理控制台查看或导出最近7天的操作记录。 在新版事件列表查看审计事件
路径、进程路径、进程命令行、远程IP和用户名。当HSS检测到的告警事件相等或包含您填写的规则信息时,HSS不会告警。 对应告警事件支持隔离查杀的情况详情请参见容器安全告警事件概述。 单击“确定”,完成处理。 告警事件处理完成后,您可以查看已处理的告警,详细操作请参见历史处置记录。
功安装Agent,请参考检查安装环境确认能符合对应的要求后,再安装Agent。 检查安装环境 请确认服务器的操作系统在Agent支持的操作系统列表内。 不在该列表中的操作系统不支持安装Agent。 请确认服务器为正常运行状态。 非运行状态无法安装Agent。 请确认预备安装Agent的磁盘容量大于300MB。
如果不需要检测高危命令执行、提权操作、反弹Shell、异常Shell或者Webshell,您可以通过“策略管理”页面手动关闭指定策略的检测。关闭检测后,HSS不对策略组关联的服务器进行检测,详细信息请参见查看和创建策略组。 其他检测项不允许手动关闭检测。 未开启防护的服务器不支持告警事件相关操作。 处理主机告警事件
查询软件信息列表 hss:softwares:list - 操作漏洞数据 hss:vuls:set - 编辑基线数据 hss:baselines:set - 批量操作开放端口 hss:ports:operate - 入侵检测事件操作 hss:event:set - 查询特权进程列表 h
选择“检查项 > 未通过”页签,查看基线风险项。 图3 查看基线检查详情 单击“操作”列的“检测详情”,查看修改建议和受影响的服务器。 登录受影响的服务器,根据修改建议加固配置。 加固完成后,单击“操作”列的“验证”,验证加固配置结果。 建议重复以上步骤修复所有高风险基线。 修复漏洞
企业主机安全的操作,请参见购买主机安全防护配额。 容器资产指纹采集内容 容器资产指纹采集项如表 容器资产指纹特性所示,除集群、服务、工作负载和容器实例外的其他采集项有固定的采集周期,资产指纹功能会定期自动采集这些容器资产指纹。您也可以自定义资产指纹采集周期,详细操作请参见资产发现。
自建K8s容器如何开启apiserver审计功能? 适用场景 用户自建K8s容器。 前提条件 已开启容器防护,相关操作请参见开启容器节点防护。 已确认apiserver审计功能未开启,确认步骤如下: 登录到kube-apiserver所在的节点。 查看kube-apiserver
上取得低权限访问后,利用漏洞升级权限或执行其他恶意操作。 漏洞逃逸攻击 漏洞逃逸攻击是指攻击者利用应用程序漏洞、容器基础设施/编排系统漏洞、容器运行时漏洞等,通过一些操作或手段,绕过安全机制,获取未授权的访问权限或执行未授权操作等。 HSS监控到容器内进程行为符合已知漏洞的行为特
对告警主机进行网络隔离,防止横向扩散。 反弹Shell 反弹shell是攻击机监听在某个TCP/UDP端口为服务端,同时使目标机主动发起请求到攻击机监听的端口,并将其命令行的输入输出转到攻击机。攻击者一般通过漏洞利用获取主机命令执行权限后,建立反弹shell连接,进行下一步的恶意行为。 发现反弹shell告警
10、EulerOS和Ubuntu16镜像的系统配置项。 检测SSH应用配置项。 弱口令检查:检测Linux操作系统(SSH)账号的弱口令。 口令复杂度检查:检测Linux操作系统中不安全的口令复杂度策略配置。 敏感信息 检测镜像中含有敏感信息的文件。 默认不检测的路径如下: /usr/*
应的防护配额列表页面。 操作系统分布:展示操作系统类型分布数量及占比。单击环形图占比分类,可跳转至对应的服务器列表页面。 资产清点:展示资产清点情况,包括账号、开放端口、进程、软件、自启动项、Web应用、Web服务、Web框架、Web站点、中间件、数据库和内核模块。单击各资产项数值,可跳转至对应的资产列表页面。
HSS通过加密算法对用户个人敏感数据加密后进行存储。 邮箱、手机号:加密存储 登录位置信息:不属于敏感数据,明文存储 访问权限控制 用户个人数据通过加密后存储在HSS数据库中,数据库的访问需要通过白名单的认证与授权。
站的网页、电子文档、图片等文件不被黑客篡改和破坏。 网页防篡改的操作流程和主要功能概览。操作流程如图1所示,主要功能概览请参考表1。 图1 网页防篡改操作流程 表1 主机安全防篡改操作流程及功能说明 操作类型 操作 描述与参考 准备工作 购买防护配额 您需要购买防护配额后,才能开启网页防篡改防护。