检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
String 服务器名称 src_ip String 攻击源IP login_type String 登录类型,包含如下: "mysql" # mysql服务 "rdp" # rdp服务服务 "ssh" # ssh服务 "vsftp" # vsftp服务 intercept_num
String 主机ID src_ip 是 String 攻击源IP login_type 是 String 登录类型,包含如下: "mysql" # mysql服务 "rdp" # rdp服务服务 "ssh" # ssh服务 "vsftp" # vsftp服务 响应参数 无 请求示例
配置检查(基线)的类型,例如SSH、CentOS 7、Windows Server 2019 R2、Windows Server 2016 R2、MySQL5-Windows check_type_desc String 对配置检查(基线)类型的描述信息,概括当前基线包含的检查项是根据什么标准制定的,能够审计哪些方面的问题。
HSS每日凌晨自动检测主机中使用的经典弱口令和您添加的自定义弱口令,您可以根据检测出的弱口令对应的账号信息,加固弱密码。HSS支持检测SSH、FTP、MYSQL类型的弱口令。 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航栏,选择“风险预防
企业主机安全”,进入主机安全平台界面。 在左侧导航树中,选择“风险预防 > 漏洞管理”,进入漏洞管理界面。 在漏洞管理界面右上角,选择“主机视图”。 查看当前存在漏洞风险的服务器。 图1 查看风险服务器 单击服务器名称,进入服务器详情页面。 筛选“待处理”且修复优先级为“紧急”、“
2001 : 一般漏洞利用 2012 : 远程代码执行 2047 : Redis漏洞利用 2048 : Hadoop漏洞利用 2049 : MySQL漏洞利用 3002 : 文件提权 3003 : 进程提权 3004 : 关键文件变更 3005 : 文件/目录变更 3007 : 进程异常行为
Hadoop漏洞利用 实时检测Hadoop进程对服务器关键目录的修改行为,并对发现的修改行为进行告警上报。 支持的操作系统:Linux。 MySQL漏洞利用 实时检测MySQL进程对服务器关键目录的修改行为,并对发现的修改行为进行告警上报。 支持的操作系统:Linux。 系统异常行为 系统异常行为
ilities 查询漏洞修复命令列表 hss listVulRepairCmds 漏洞管理-主机视图-主机列表-显示报告 hss showVulReportData 漏洞管理-主机视图-主机列表-导出报告 hss exportVulReport 修改漏洞扫描策略 hss changeVulScanPolicy
图解企业主机安全
图2 漏洞管理 在页面左上方,单击“手动扫描”,可立即扫描该类漏洞。 图3 手动扫描 处理漏洞(加白、修复、忽略)请参考处理漏洞。 修复漏洞请参考“处理漏洞”章节的“自动修复漏洞(漏洞视图)”和“手动修复漏洞”的内容。 基线检查 基线检查展示配置检查、口令复杂度策略检测、经典弱口令
ns-configuration、commons-collections、spring-cloud-netflix-archaius、mysql-connector-java、tensorflow、bootstrap、json、spring-beans、spring-contex
"cebcdacde18091448a5040dc55bb1a9f6540b093db8XXXXXX", "image_name" : "mysql", "image_size" : "1000 单位(Bytes)", "image_type" : "shared_image"
2001 : 一般漏洞利用 2012 : 远程代码执行 2047 : Redis漏洞利用 2048 : Hadoop漏洞利用 2049 : MySQL漏洞利用 3002 : 文件提权 3003 : 进程提权 3004 : 关键文件变更 3005 : 文件/目录变更 3007 : 进程异常行为
开启应用防护 操作场景 如果您需要防护Web应用,请为目标服务器开启应用防护。开启防护过程中,HSS会在服务器中安装微服务RASP防护插件。 开启方式说明 应用防护提供“自动接入”和“手动接入”两种开启方式,区别如下: 开启方式 优势 限制 操作 自动接入 无需用户手动配置应用防护启动参数;
vul_exploit_0001 : Redis漏洞利用攻击 vul_exploit_0002 : Hadoop漏洞利用攻击 vul_exploit_0003 : MySQL漏洞利用攻击 rootkit_0001 : 可疑rootkit文件 rootkit_0002 : 可疑内核模块 RASP_0004 : 上传Webshell
数据库 统计、展示提供数据存储的软件详细信息,您可以查看所有软件的版本、路径、配置文件、关键进程等信息; Linux、Windows(仅支持mysql) 1次/周(每周一凌晨04:10) 手动采集单个主机指纹最新数据 针对Web应用、Web服务、Web框架、Web站点、中间件、数据库和
您可以选择以下方式处理漏洞。漏洞处理完成后,状态将变为已处理,您可以在列表上方选择“已处理/未处理”筛选查看对应状态的漏洞或主机。 自动修复漏洞(漏洞视图) 自动修复漏洞(主机视图) 手动修复漏洞 忽略漏洞 添加漏洞白名单 仅Linux系统漏洞和Windows系统漏洞支持控制台一键自动修复漏洞。 单次最多
参数类型 描述 user_name String 弱口令账号名称 service_type String 账号类型,包含如下: system mysql redis duration Integer 弱口令使用时长,单位天 请求示例 查询企业项目id为xxx下的主机弱口令检测结果。默认返回第一页(前10条)数据。
解除被拦截的IP后,主机将不会再拦截该IP地址对主机执行的操作。 每种软件最多拦截10000个ip。 如果您的linux主机不支持ipset,mysql和vsftp最多拦截50个ip。 如果您的linux主机既不支持ipset也不支持hosts.deny,ssh最多拦截50个ip。 已隔离文件
vul_exploit_0001 : Redis漏洞利用攻击 vul_exploit_0002 : Hadoop漏洞利用攻击 vul_exploit_0003 : MySQL漏洞利用攻击 rootkit_0001 : 可疑rootkit文件 rootkit_0002 : 可疑内核模块 RASP_0004 : 上传Webshell