检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
resource_id为2acc46ee-34c2-40c2-8060-dc652e6c672a的key为abc的标签 DELETE https://{endpoint}/v5/94b5266c14ce489fa6549817f032dc61/hss/2acc46ee-34c2-
漏洞库更新时间 请求示例 查询project_id为2b31ed520xxxxxxebedb6e57xxxxxxxx的漏洞统计数据 GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/statistics
path String 进程的可执行文件路径 num Integer 进程数量 请求示例 默认查询前10条类别为主机的进程列表 GET https://{endpoint}/v5/{project_id}/asset/process/statistics?category=host
描述 app_name String 软件名称 num Integer 进程数量 请求示例 默认查询前10条类别为主机的软件列表 GET https://{endpoint}/v5/{project_id}/asset/app/statistics?category=host 响应示例
file_id String 文件ID file_name String 文件名 请求示例 根据task_id查询导出任务id,状态和名称 GET https://{endpoint}/v5/{project_id}/export-task/{task_id}?enterprise_proje
响应参数 无 请求示例 删除组id为34fcf861-402b-45c6-9b6a-13087791aae3的服务器组。 DELETE https://{endpoint}/v5/{project_id}/host-management/groups { "group_id"
请求示例 查询project_id为2b31ed520xxxxxxebedb6e57xxxxxxxx的漏洞列表前10条数据。 GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/vulnerabilities
接收Agent上报的主机信息,分析主机中存在的安全风险和异常信息,将分析后的信息以检测报告的形式呈现在控制台界面。 Agent Agent通过HTTPS和WSS协议与HSS云端防护中心进行连接通信,默认端口:10180。 每日凌晨定时执行检测任务,全量扫描主机;实时监测主机的安全状态;并
目会展示文件取证信息。文件取证信息包含文件路径、文件hash、文件操作类型、用户信息(瞬时进程可能获取不到)等,您可以根据这些信息定位文件变更。 网络取证信息:当告警事件含网络相关信息时,调查取证栏目会展示网络取证信息。网络取证信息包含本地IP地址、本地端口、远程IP地址、远程端
查询网页防篡改统计信息 hss:wtpDashboard:get - 查询Agent下载地址 hss:installAgent:get - 查询关键文件变更报告 hss:keyfiles:list - 查询账户破解防护报告 hss:accountCracks:list - 查询常用登录地 hs
关闭 请求示例 查询project_id为2b31ed520xxxxxxebedb6e57xxxxxxxx的漏洞扫描策略 GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/scan-policy
响应Body参数 参数 参数类型 描述 zipfile content String 请求已成功 请求示例 根据file_id下载导出文件 GET https://{endpoint}/v5/{project_id}/download/{file_id}?enterprise_project_id=all_granted_eps
批量查询os类型为linux,架构为x86_64类型为密码,企业项目id为all_granted_eps,region为xx的agent安装命令 GET https://{endpoint}/v5/setting/agent-install-script?batch_install=true&os_
服务器ID列表 is_outside Boolean 是否是线下数据中心服务器组 请求示例 查询服务器组名称为test的服务器组。 GET https://{endpoint}/v5/{project_id}/host-management/groups?offset=0&limit=
Jar包名称 num Integer Jar包统计信息总数 请求示例 默认查询前10条中间件名称为rt.jar,类别为主机的中间件列表 GET https://{endpoint}/v5/{project_id}/asset/midwares?file_name=rt.jar&category=host
container_name String 容器名称 agent_id String Agent ID 请求示例 默认查询前10条端口为22的主机列表 GET https://{endpoint}/v5/{project_id}/asset/ports/detail?port=22 响应示例 状态码: 200
baseline_num Integer 基线检测风险数量 intrusion_num Integer 安全告警风险数量 请求示例 查询所有账号 GET https://{endpoint}/v5/setting/account/accounts?offset=0&limit=200&enterpr
已授权(无需授权)。 false: 未授权。 请求示例 查询根目录下所有账号组织,不强制从organization同步组织信息 GET https://{endpoint}/v5/setting/account/organization-tree?is_refresh=false&
对企业项目id为xxx下的基线名称为SSH、检查项ID为1.11、检查标准为云安全实践标准的配置检查项进行忽略操作,此操作针对这条检查项的所有受影响主机。 PUT https://{endpoint}/v5/{project_id}/baseline/check-rule/action?enterprise_
、Redis及系统账号弱口令,Windows系统的系统账号弱口令等;建议您使用HSS检测服务器系统中的弱口令,并及时提升口令安全强度,定期更换口令,从而规避弱口令带来的安全风险。 前提条件 主机已开启HSS专业版/企业版/旗舰版/网页防篡改版/容器版防护。详细操作请参见HSS接入概述。