检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
自动安装完成。 图4 软件安装完成 登录主机,进入spring boot的启动路径,复制“配置启动参数”流程中微服务启动脚本粘贴到命令框,配置启动参数。 图5 配置启动参数 启动参数配置完成后,执行流程第三步:重启微服务,重启微服务RASP后才能正常进行检测防护。 重启后在“防护
/v5/{project_id}/baseline/weak-password-users 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id 否 String 企
GET /v5/{project_id}/event/events 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述 category 是 String 事件类别,包含如下: host
检测各个主机的进程信息,包括进程ID、命令行、进程路径、行为等。 对于进程的非法行为、黑客入侵过程进行告警。 进程异常行为可以监控以下异常行为: 监控进程CPU使用异常。 检测进程对恶意IP的访问。 检测进程并发连接数异常等。 高危命令执行 实时检测当前系统中执行的高危命令,当发生高危命令执行时,及时触发告警。
在弹出的实时进程界面中,修改“策略内容”,参数说明如表12所示。 图9 修改实时进程策略 表12 实时进程策略内容参数说明 参数 说明 高危命令 检测包含关键词的高危命令。命令输入只能包含字母、数字、下划线、空格和符号(/*\=>. : ' " +- )。 说明: 暂不支持检测Shell内置命令。 白名单(不记录/不上报)
规则:禁止设置skip_secure_auth 规则:设置log_warnings为2 规则:配置MySQL binlog日志清理策略 规则:sql_mode参数包含NO_AUTO_CREATE_USER 规则:使用MySQL审计插件 Windows系统: 云安全实践:MongoDB、Apache2
如何为高危命令执行类告警添加白名单? 如果您在服务器上执行了正常业务相关命令,HSS进行“高危命令执行”告警,您可以添加白名单,避免告警。 添加命令告警白名单方式如下: 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
Server,ECS),容器运行在节点上。 镜像 镜像(Image)是一个特殊的文件系统,除了提供容器运行时所需的程序、库、资源、配置等文件外,还包含了一些为运行时准备的配置参数。镜像不包含任何动态数据,其内容在构建之后也不会被改变。 容器 容器(Container)是镜像的实例,容器可以被创建、启动、停止、删除、暂停等。
“操作系统”选择“Linux系统”时,所有“检测基线”项下的子基线支持自定义勾选检测规则检查项,Windows暂不支持。 图2 新建基线策略 表1 新建基线策略信息 参数名称 参数说明 取值样例 策略名称 自定义策略名称。 linux_web1_security_policy 操作系统 选择基线检测的目标系统。 Linux
制作Agent安装包或安装命令 使用1台Linux服务器,制作Agent安装命令(Linux)或Agent安装包(Windows)。 制作Agent安装命令(Linux) 登录任一Linux服务器。 执行以下命令进入tmp目录。 cd /tmp 依次执行以下命令,将VPC终端节点IP写入private_ip
话框。 下图以非CCE集群(公网)接入信息为例。 图1 编辑接入信息 修改接入信息。可修改的参数说明请参见表 修改接入信息参数说明。 表1 修改接入信息参数说明 接入模式 参数名称 参数说明 非CCE集群(公网)接入模式 选择有效期 可以选择最终有效期及以前的时间,在选择的有效期到期后,您需要重新接入该资产。
so try_first_pass retry=3 type= 添加参数“minlen”、“dcredit”、“ucredit”、“lcredit”、“ocredit”。如果文件中已有这些参数,直接修改参数值即可,参数说明如表1所示。 示例: password requisite pam_cracklib
的内容,详细操作请参考配置策略。 表1 默认文件监控路径 类型 监控文件 bin /bin/ls /bin/ps /bin/bash /bin/login usr /usr/bin/ls /usr/bin/ps /usr/bin/bash /usr/bin/login /usr/bin/passwd
√ √ √ √ root提权 检测当前系统文件路径的root提权行为。 Linux √ √ √ √ √ 实时进程 检测进程中高危命令的执行行为,发生高危命令执行时,触发告警。 Linux,Windows √ √ √ √ √ rootkit检测 检测服务器资产,对可疑的内核模块和可疑的文件或文件夹进行告警上报。
),攻击者利用漏洞可实现远程命令执行、读取服务器上任意文件、获取敏感信息等。 华为云提醒使用SaltStack的用户尽快安排自检并做好安全加固。 漏洞编号 CVE-2020-11651 CVE-2020-11652 漏洞名称 SaltStack远程命令执行漏洞 影响范围 影响版本:
在左侧导航树栏,选择“告警 > 告警规则”,进入“告警规则”页面。 在页面右上方,单击“创建告警规则”,进入“创建告警规则”界面。 根据界面提示配置参数。 关键参数如下,更多配置参数信息,请参见创建告警规则和通知: 名称:系统会生成一个名称,也可以进行修改。 云产品:选择“主机安全服务-主机安全”或“主机
错误提示:Invoke-Command:无法对参数“session”执行参数验证。参数为Null或空。请提供一个不为Null或空的参数,然后重试该命令。 处理建议:WinRM服务默认禁用非加密通讯。请参考如下操作,允许非加密通讯。 以Windows系统管理员身份运行PowerShell。 执行如下命令,查看基于HTTP的WinRM是否开启。
y_handle_at”、“ptrace”、“setns”、“reboot”等),触发高危系统调用告警。 高危命令执行 实时检测容器系统中执行的高危命令,当发生高危命令执行时触发告警。 容器进程异常 容器恶意程序 HSS监控容器内启动的容器进程的行为特征和进程文件指纹,如果特征与
通过代理服务器制作Agent安装包或安装命令 根据第三方服务器操作系统类型,通过代理服务器制作对应的Agent安装命令(Linux)或Agent安装包(Windows)。 通过代理服务器制作Agent安装命令(Linux) 登录代理服务器 执行以下命令进入tmp目录。 cd /tmp 依次执行以下命令查看private_ip
插件配置”,进入插件配置页面,查看插件列表详情。插件列表参数说明请参见表 Docker插件列表参数说明。 插件列表默认展示所有服务器,如果服务器安装了插件,插件列表会展示插件的详细信息,如果服务器未安装插件,插件信息为空。 表1 Docker插件列表参数说明 参数名称 参数说明 服务器名称/ID 服务器的名称和ID信息。