检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
镜像是一个特殊的文件系统,除了提供容器运行时所需的程序、库、资源、配置等文件外,还包含了一些为运行时准备的配置参数(如匿名卷、环境变量、用户等)。镜像不包含任何动态数据,其内容在构建之后也不会被改变。 容器和镜像的关系,像程序设计中的实例和类一样,镜像是静态的定义,容器是镜像运行时的实体。容器可以被创建、启动、停止、删除、暂停等。
资产统计信息,账号、端口、进程等 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/asset/statistics 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述
10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。 攻击者可通过多种方式利用此漏洞,包括诱导用户打开经特殊设计文档或在Windows预览窗格中查看。
配置了启动参数,在“防护配置”页面,目标服务器的防护状态将显示为“部分防护”。 相关操作 如果需要修改RASP防护端口,可在目标服务器所在行的“操作”列,单击“编辑端口”。端口修改完成后,系统将重启RASP插件,请耐心等待几分钟。 父主题: 应用防护
请参见如何调用API。 URI GET /v5/{project_id}/product/productdata/offering-infos 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述
第三方云集群或自建集群接入HSS时使用的Kubeconfig文件,是选择的为HSS生成的专用Kubeconfig文件,在生成该文件过程中,您未严格按文档操作自行修改了某些参数。 解决办法 登录集群任一节点目录。 创建hss-rbac.yaml文件,并将以下内容复制并保存至hss-rbac.yaml文件中。
http://{镜像仓名称}/v2/{组织名称}/{镜像名称}/manifests/{镜像版本} -T manifest.json 在集群节点上执行修改过的镜像上传命令。 命令执行后界面回显如图 镜像仓上传成功所示,表示上传成功。 图2 镜像仓上传成功 父主题: 容器安全
在管理控制台左上角,单击,选择“容器 > 云容器引擎CCE”,进入集群管理页面。 单击目标集群名称,进入集群详细信息页面。 选择“配置中心 > 配置概览”,单击安全服务“修改”,先关闭安全服务,再开启安全服务,重试为所有节点开启防护。 系统异常,请联系技术人员解决问题。 请您在华为云管理控制台的右上角,单击“工单
查询服务器组列表 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/host-management/groups 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述
2016 数据中心版 64位英文(40GB) √ √ Windows Server 2016 数据中心版 64位简体中文(40GB) √ √ Windows Server 2019 数据中心版 64位英文(40GB) √ √ Windows Server 2019 数据中心版 64位简体中文(40GB)
要求在7个自然日内整改完成,超过7个自然日未完成整改,将直接冻结该用户的eip,直到整改完成才能恢复正常使用。 您可以通过设置高强度口令、修改端口等方法来改善服务的安全状况,更多方法和具体操作详情请参见如何预防账户暴力破解攻击?。 您可以通过购买防护配额对主机进行防护,增强安全能
使用第三代网页防篡改技术,内核级事件触发技术,锁定用户目录下的文件后,有效阻止非法篡改行为。 篡改监测自动恢复技术,在主机本地和远端服务器上实时备份已授权的用户所修改的文件,保证备份资源的时效性。当企业主机安全检测到非法篡改行为时,将使用备份文件主动恢复被篡改的网页。
GET /v5/{project_id}/baseline/risk-config/{check_name}/check-rules 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID check_name 是 String 配置检查(基线)的名称,例如SSH、CentOS
恢复已隔离文件 调用方法 请参见如何调用API。 URI PUT /v5/{project_id}/event/isolated-file 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述
具备该端口的主机/容器信息 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/asset/ports/detail 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述
使用HSS和CBR防御勒索病毒 勒索病毒攻击已成为当今企业面临的最大安全挑战之一。攻击者利用勒索病毒加密锁定受害者的数据或资产设备,并要求受害者支付赎金后才解锁数据,也存在即使受害者支付赎金也无法赎回数据情况。 为了预防勒索病毒攻击,避免被勒索面临巨大的经济损失风险,您可以使用“HSS+CBR”组合
请参见如何调用API。 URI GET /v5/{project_id}/image/{image_id}/vulnerabilities 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID image_id 是 String 镜像id 表2
Agent进程运行账号:root。 Agent包含以下进程: 表1 Linux主机Agent运行进程 Agent进程名称 进程功能 进程所在路径 hostguard 该进程用于系统的各项安全检测与防护、Agent进程的守护和监控。 /usr/local/hostguard/bin/hostguard
查询自启动项的服务列表 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/asset/auto-launchs 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述
用户也可以进入C:\Program File\HostGuard目录下,双击“unins000.exe”,启动卸载程序。 如果安装Agent时创建了开始菜单下存放Agent快捷方式的文件夹,用户还可以在“开始 > HostGuard”中选择“卸载HostGuard”进行卸载。 在“HostGuard