检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
支持的操作系统:Linux、Windows。 隔离查杀:部分异常进程支持手动隔离查杀。 高危命令执行 您可以在“策略管理 > 实时进程”的“高危命令检测”中预置高危命令。 HSS实时检测当前系统中执行的高危命令,当发生高危命令执行时,及时触发告警。 支持的操作系统:Linux、Windows。 异常Shell
说明 高危命令 检测包含关键词的高危命令。命令输入只能包含字母、数字、下划线、空格和符号(/*\=>. : ' " +- )。 说明: 暂不支持检测Shell内置命令。 白名单(不记录/不上报) 添加检测时放行、忽略的路径或程序名;同时可填写需要加白的命令行的正则表达式,命令行正则表达式非必填。
基线检查 > 口令复杂检测策略”页面,提供的建议中提示需安装PAM。 如果云服务器的操作系统为Debian或Ubuntu,请以管理员用户在命令行终端执行命令apt-get install libpam-cracklib进行安装。 CentOS、Fedora、EulerOS系统默认安装了PAM并默认启动。
中构建动态SQL查询的漏洞缺陷,在用户输入字段中插入恶意代码,欺骗数据库执行SQL命令,从而窃取、篡改或破坏各类敏感数据,甚至是在数据库主机上执行危险的系统级命令。由于绝大多数网站和Web应用都需要使用SQL数据库,这使得SQL注入攻击成为了最古老、分布最广的网络攻击类型之一。 SQLI
√ √ root提权 检测当前系统文件路径的root提权行为。 Linux 已启用 √ √ √ √ √ 实时进程 检测进程中高危命令的执行行为,发生高危命令执行时,触发告警。 Linux,Windows 已启用 √ √ √ √ √ rootkit检测 检测服务器资产,对可疑的内核模块和可疑的文件或文件夹进行告警上报。
非CCE集群(私网接入)”,详细操作非CCE集群接入HSS(私网)。 可能原因:节点的CPU或内存资源不足,显示Insufficient cpu/memory。 图2 节点的CPU或内存资源不足 解决办法:请扩容节点资源后,再执行接入操作。 可能原因:没有符合调度规则的节点。 图3
如果Agent运行时占用主机内存超限自动重启或其他原因导致Agent重启,在30分钟内重启次数达12次,Agent当天会进入为空载状态,在第二天恢复正常。空载状态下Agent所有防护功能关闭,仅可通过控制台执行升级、卸载操作。Agent占用主机内存的详细说明请参见内存占用峰值。 如需手动
见的入侵方式之一,且当主机中存在弱口令时,极易被攻击方通过弱口令完成入侵,因此弱口令风险需要优先修复。 当前HSS支持SSH、FTP、MYSQL类型弱口令,系统中应用的弱口令或默认口令需要您自行排查,如nacos、weblogic等。 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规
HSS每日凌晨自动检测主机中使用的经典弱口令和您添加的自定义弱口令,您可以根据检测出的弱口令对应的账号信息,加固弱密码。HSS支持检测SSH、FTP、MYSQL类型的弱口令。 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航栏,选择“风险预防
选择CPU架构,支持选择“x86计算”、“鲲鹏计算”。 x86计算 实例 搜索规格:输入vCPUs、内存或规格名称直接搜索规格。 当实例选择“规格类型选型”方式时,支持搜索规格。 通过列表选择规格:通过实例类型和规格代系名称在列表中选择已上线的规格。 通用计算型,2vCPUs,4GiB 镜像 镜像是一个
Agent重启次数≥17次,当天Agent将进入静默状态,第二天恢复正常。 主机内存不足:主机内存不足50MB时会导致Agent防护降级。如果主机内存不足,持续大约3分钟左右,Agent会逐渐降级并最终进入静默状态。待主机可用内存充足(大于250MB)时,Agent状态才会恢复正常。 图1 Agent防护降级
如果您已购买并使用华为云云堡垒机(Cloud Bastion Host,CBH)服务专业版,可通过云堡垒机服务为主机安装企业主机安全的Agent。此安装方式无需获取主机账户密码或执行复杂的安装命令,可便捷的为单台或多台主机安装Agent。 前提条件 已购买云堡垒机(Cloud Bastion H
使用企业主机安全的CI/CD镜像安全扫描功能,无需将镜像资产同步到企业主机安全,只需在Jenkins Pipeline流水线中添加两条命令(拉取企业主机安全镜像安全扫描工具镜像的命令和启动该工具的命令),当用户的Jenkins Pipeline工具构建项目时,会同步触发镜像安全扫描任务,扫描项目中是否存在镜
选择CPU架构,支持选择“x86计算”、“鲲鹏计算”。 x86计算 实例 搜索规格:输入vCPUs、内存或规格名称直接搜索规格。 当实例选择“规格类型选型”方式时,支持搜索规格。 通过列表选择规格:通过实例类型和规格代系名称在列表中选择已上线的规格。 通用计算型,2vCPUs,4GiB 镜像 镜像是一个
0/16网段的10180端口,且主机能正常访问网络。待主机能正常访问网络后,再查看Agent状态。 主机剩余可用内存是否大于300MB。 是:请执行5。 否:主机内存不足将导致Agent离线,请扩充内存容量,容量扩充完成后,Agent将恢复上线。 Agent进程异常,需要重启Agent。 Windows操作系统
图1 认证字符 在任意目录执行如下命令,卸载Agent。 不可以在/usr/local/hostguard/目录下执行卸载命令,可以在其他任意目录下执行卸载命令。 针对EulerOS、CentOS、Red Hat等支持rpm安装软件的OS,执行命令:rpm -e hostguard
SS漏洞库支持扫描这些漏洞,如果使用HSS扫描时发现这些漏洞,请优先排查修复。 nginxWebUI远程命令执行漏洞 Nacos反序列化漏洞 Apache RocketMQ命令注入漏洞(CVE-2023-33246) Apache Kafka远程代码执行漏洞(CVE-2023-25194)
高危:勒索攻击、恶意程序、反弹shell、逃逸攻击、危险命令等 中危:Webshell、异常启动、进程异常、敏感文件访问等 低危:暴力破解等 为避免有中危及以上安全风险容器影响其他容器的正常运行和使用,您可以通过隔离、暂停或停止容器的方式处置风险容器。 约束限制 仅HSS容器版支持该功能,购买和升级HSS的操作,请参见购买主机安全防护配额和配额版本升级。
Windows内核特权提升漏洞(CVE-2020-1027) Windows内核处理内存中对象的方式中存在特权提升漏洞,成功利用此漏洞的攻击者可能会利用提升的特权执行代码。 为了利用此漏洞,在本地经过身份验证的攻击者可能会运行经特殊设计应用程序。 漏洞编号 CVE-2020-1027
您可以在“策略管理”的“恶意文件检测”中配置异常Shell检测,HSS会实时检测执行的可疑指令、主机被远程控制执行任意命令等。 高危命令执行 实时检测容器系统中执行的高危命令,当发生高危命令执行时触发告警。 容器进程异常 容器恶意程序 HSS监控容器内启动的容器进程的行为特征和进程文件指纹,如