检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在“双因子认证”页面,勾选需要开启双因子的主机,单击“开启双因子认证”,开启双因子认证。详细操作请参见双因子认证。 修改默认端口 将默认的远程管理端口“22”、“3389”修改为不易猜测的其他端口。修改端口的操作请参见怎样修改远程登录的端口?。 设置安全组规则,限制攻击源IP访问您的服务端口 建议设置对外开放的
在“双因子认证”页面,勾选需要开启双因子的主机,单击“开启双因子认证”,开启双因子认证。详细操作请参见双因子认证。 修改默认端口 将默认的远程管理端口“22”、“3389”修改为不易猜测的其他端口。修改端口的操作请参见怎样修改远程登录的端口?。 设置安全组规则,限制攻击源IP访问您的服务端口 建议设置对外开放的
、经典弱口令检查结果。 查看配置检查详情和修改建议 在基线配置检查页签,勾选目标基线。 在目标检测项所在行的检测项列,单击“检测详情,”右侧弹出检测详情页面,可以查看检测项描述以及修改建议。 自定义经典弱口令 在经典弱口令检测页签,单击“自定义弱口令管理”,进入自定义弱口令详情页面。
基线管理 查询弱口令检测结果列表 查询口令复杂度策略检测报告 查询租户的服务器安全配置检测结果列表 查询指定安全配置项的检查结果 查询指定安全配置项的检查项列表 查询指定安全配置项的受影响服务器列表 查询配置检查项检测报告 对未通过的配置检查项进行忽略/取消忽略/修复/验证操作 父主题:
存在未处理的低危不合规项 所有版本 1 √ 存在弱口令 存在弱口令 所有版本 10 √ 修改检测到的弱口令。安全的口令设置方法请参见如何设置安全的口令。 未开启弱口令检查 未开启弱口令检查策略 所有版本 10 × 开启“弱口令检测”策略对主机进行弱口令检查,详细操作请参见查看和编辑策略。 未进行基线配置检查
Windows内核特权提升漏洞(CVE-2020-1027) Windows CryptoAPI欺骗漏洞(CVE-2020-0601) 使用HSS扫描和修复漏洞 弱口令防御 使用HSS防御弱口令风险 勒索病毒防护 使用HSS和CBR防御勒索病毒 入侵检测 使用HSS查杀系统木马 使用HSS应对挖矿攻击 利用白名单机制避免告警误报
实时检测Redis进程对服务器关键目录的修改行为,并对发现的修改行为进行告警上报。 Hadoop漏洞利用 实时检测Hadoop进程对服务器关键目录的修改行为,并对发现的修改行为进行告警上报。 MySQL漏洞利用 实时检测MySQL进程对服务器关键目录的修改行为,并对发现的修改行为进行告警上报。 文件提权
报告内容: 安全总览:风险趋势 、风险分布、TOP5风险主机、TOP5暴力破解攻击来源。 风险预防:漏洞统计、资产账号变动记录、危险开放端口、弱口令。 入侵检测:风险账号、异地登录、恶意程序、网站后门、账号破解、关键文件变更。 报告生成时间: 默认周报(default weekly security
服务器的安全配置和安全事件,降低安全风险和管理成本。 安全风险评估 对主机系统进行安全评估,将系统存在的各种风险(账户、端口、软件漏洞、弱口令等)进行展示,提示用户及时加固,消除安全隐患。 账户安全保护 提供覆盖事前、事中和事后的账户安全保护功能。支持双因子认证登录,防止用户云服
根据业务的实际情况,您可以灵活选择HSS的服务版本。 服务规格 服务版本 如何计费 价格体系 如何购买 购买防护配额 04 使用 根据业务发展需要,您可以随时切换版本、修改安全防护配置。此外,HSS还提供风险报告和风险修复建议,以便您及时了解服务器的安全状态并尽快修复安全风险。 主机安全防护 安全配置 漏洞修复
HSS+CBR防护原理示意图如图 HSS+CBR勒索病毒防护示意图所示。 图2 HSS+CBR勒索病毒防护示意图 示意图中实施的各防御措施详情请参见: 勒索事前:识别弱口令、漏洞并协助用户修复。 详细操作请参见识别并修复勒索风险入口。 勒索事中:检测勒索病毒、部署诱饵文件并阻断加密行为。 详细操作请参见开启勒索病毒防护和备份。
在左侧导航栏选择“资产管理 > 主机指纹”,进入主机指纹页面。 排查系统中账号的变动记录是否可疑,防止攻击者创建新的账户或更改账户权限(例如:将某个原来不具备登录权限的账户修改为具备登录权限),详细信息请参见账号信息管理。 排查并处理非法账号。 在左侧导航栏选择“检测与响应 > 安全告警事件”,进入安全告警事件页面。
containerescape_0004 : 容器文件逃逸攻击 dockerfile_001 : 用户自定义容器保护文件被修改 dockerfile_002 : 容器文件系统可执行文件被修改 dockerproc_001 : 容器进程异常事件上报 fileprotect_0001 : 文件提权 fileprotect_0002
录并展示在防护事件列表供您查看。 添加特权进程 开启静态网页防篡改防护后,防护目录中的内容是只读状态,不允许修改。如果您需要修改防护文件,可以添加特权进程,通过特权进程修改防护文件。 定时开关网页防篡改 由于特权进程对操作系统内核版本有限制,且每台服务器最多只能添加10个特权进程
表示漏洞已经被成功修复。 修复成功待重启 表示漏洞已经修复成功,需要您尽快重启服务器。 修复失败 表示漏洞修复失败,可能因为漏洞已不存在或漏洞已经被更改。 请重启主机再次修复 仅Windows主机存在的漏洞会显示此状态。 表示Windows主机长时间未修复漏洞,导致最新的补丁无法成功安装,
special_character Boolean 特殊字符的设置是否符合要求,符合为true,不符合为false suggestion String 修改建议 请求示例 查询企业项目id为xxx下的主机口令复杂度检测结果。默认返回第一页(前10条)数据。 GET https://{endpo
解决办法 确认Region和DNS不匹配后,需要确认服务器已设置的内网DNS修改后是否影响业务。 如果不影响,可参照切换服务器的DNS地址修改服务器的内网DNS,修改后执行升级。 如果会影响业务,内网DNS无法进行修改,您需要建立主机名与IP地址之间的映射关系,添加信息后执行升级,操作步骤如下:
type= 添加参数“minlen”、“dcredit”、“ucredit”、“lcredit”、“ocredit”。如果文件中已有这些参数,直接修改参数值即可,参数说明如表1所示。 示例: password requisite pam_cracklib.so try_first_pass
如果检测到暴力破解攻击并且评估认为账户存在被破解的风险,会立即发送实时告警通知用户。 如果该次暴力破解没有成功,主机上也没有已知风险项(不存在弱口令),评估认为账户没有被破解的风险时,不会发送实时告警。企业主机安全会在每天发送一次的每日告警信息中通告当日攻击事件数量。您也可以登录企业主机安全控制台“检测与响应
如何在Windows主机上设置口令复杂度策略? 为了确保系统的安全性,建议设置的口令复杂度策略为:口令最小长度不小于8位,至少包含大写字母、小写字母、数字和特殊字符中的三种。 设置本地安全策略中的账户策略步骤如下: 以管理员账户Administrator登录。单击“开始 > 控制面板