检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
/v5/{project_id}/baseline/weak-password-users 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id 否 String 企
自动安装完成。 图4 软件安装完成 登录主机,进入spring boot的启动路径,复制“配置启动参数”流程中微服务启动脚本粘贴到命令框,配置启动参数。 图5 配置启动参数 启动参数配置完成后,执行流程第三步:重启微服务,重启微服务RASP后才能正常进行检测防护。 重启后在“防护
GET /v5/{project_id}/event/events 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述 category 是 String 事件类别,包含如下: host
在弹出的实时进程界面中,修改“策略内容”,参数说明如表12所示。 图9 修改实时进程策略 表12 实时进程策略内容参数说明 参数 说明 高危命令 检测包含关键词的高危命令。命令输入只能包含字母、数字、下划线、空格和符号(/*\=>. : ' " +- )。 说明: 暂不支持检测Shell内置命令。 白名单(不记录/不上报)
检测各个主机的进程信息,包括进程ID、命令行、进程路径、行为等。 对于进程的非法行为、黑客入侵过程进行告警。 进程异常行为可以监控以下异常行为: 监控进程CPU使用异常。 检测进程对恶意IP的访问。 检测进程并发连接数异常等。 高危命令执行 实时检测当前系统中执行的高危命令,当发生高危命令执行时,及时触发告警。
规则:禁止设置skip_secure_auth 规则:设置log_warnings为2 规则:配置MySQL binlog日志清理策略 规则:sql_mode参数包含NO_AUTO_CREATE_USER 规则:使用MySQL审计插件 Windows系统: 云安全实践:MongoDB、Apache2
如何为高危命令执行类告警添加白名单? 如果您在服务器上执行了正常业务相关命令,HSS进行“高危命令执行”告警,您可以添加白名单,避免告警。 添加命令告警白名单方式如下: 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
Server,ECS),容器运行在节点上。 镜像 镜像(Image)是一个特殊的文件系统,除了提供容器运行时所需的程序、库、资源、配置等文件外,还包含了一些为运行时准备的配置参数。镜像不包含任何动态数据,其内容在构建之后也不会被改变。 容器 容器(Container)是镜像的实例,容器可以被创建、启动、停止、删除、暂停等。
制作Agent安装包或安装命令 使用1台Linux服务器,制作Agent安装命令(Linux)或Agent安装包(Windows)。 制作Agent安装命令(Linux) 登录任一Linux服务器。 执行以下命令进入tmp目录。 cd /tmp 依次执行以下命令,将VPC终端节点IP写入private_ip
“操作系统”选择“Linux系统”时,所有“检测基线”项下的子基线支持自定义勾选检测规则检查项,Windows暂不支持。 图2 新建基线策略 表1 新建基线策略信息 参数名称 参数说明 取值样例 策略名称 自定义策略名称。 linux_web1_security_policy 操作系统 选择基线检测的目标系统。 Linux
话框。 下图以非CCE集群(公网)接入信息为例。 图1 编辑接入信息 修改接入信息。可修改的参数说明请参见表 修改接入信息参数说明。 表1 修改接入信息参数说明 接入模式 参数名称 参数说明 非CCE集群(公网)接入模式 选择有效期 可以选择最终有效期及以前的时间,在选择的有效期到期后,您需要重新接入该资产。
SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652) 近日,华为云关注到国外安全研究人员披露SaltStack存在两个严重的安全漏洞。Saltstack是基于python开发的一套C/S自动化运维工具,此次被爆当中存在身份验证绕过漏洞(
so try_first_pass retry=3 type= 添加参数“minlen”、“dcredit”、“ucredit”、“lcredit”、“ocredit”。如果文件中已有这些参数,直接修改参数值即可,参数说明如表1所示。 示例: password requisite pam_cracklib
√ √ √ √ root提权 检测当前系统文件路径的root提权行为。 Linux √ √ √ √ √ 实时进程 检测进程中高危命令的执行行为,发生高危命令执行时,触发告警。 Linux,Windows √ √ √ √ √ rootkit检测 检测服务器资产,对可疑的内核模块和可疑的文件或文件夹进行告警上报。
在左侧导航树栏,选择“告警 > 告警规则”,进入“告警规则”页面。 在页面右上方,单击“创建告警规则”,进入“创建告警规则”界面。 根据界面提示配置参数。 关键参数如下,更多配置参数信息,请参见创建告警规则和通知: 名称:系统会生成一个名称,也可以进行修改。 云产品:选择“主机安全服务-主机安全”或“主机
通过代理服务器制作Agent安装包或安装命令 根据第三方服务器操作系统类型,通过代理服务器制作对应的Agent安装命令(Linux)或Agent安装包(Windows)。 通过代理服务器制作Agent安装命令(Linux) 登录代理服务器 执行以下命令进入tmp目录。 cd /tmp 依次执行以下命令查看private_ip
错误提示:Invoke-Command:无法对参数“session”执行参数验证。参数为Null或空。请提供一个不为Null或空的参数,然后重试该命令。 处理建议:WinRM服务默认禁用非加密通讯。请参考如下操作,允许非加密通讯。 以Windows系统管理员身份运行PowerShell。 执行如下命令,查看基于HTTP的WinRM是否开启。
插件配置”,进入插件配置页面,查看插件列表详情。插件列表参数说明请参见表 Docker插件列表参数说明。 插件列表默认展示所有服务器,如果服务器安装了插件,插件列表会展示插件的详细信息,如果服务器未安装插件,插件信息为空。 表1 Docker插件列表参数说明 参数名称 参数说明 服务器名称/ID 服务器的名称和ID信息。
查看并处理经典弱口令检测结果 选择“经典弱口令检测”页签,查看服务器中存在风险的弱口令账号的统计,参数说明如表 经典弱口令检测参数说明所示。 图6 查看经典弱口令检测 表4 经典弱口令检测参数说明 参数名称 参数说明 服务器名称/IP地址 被检测的服务器名称及公网/私网IP地址。 账号名称 目标服务器中被检测出是弱口令的账号。
单击目标防护策略操作列的“编辑”,弹出防护策略编辑页面,对策略信息和关联服务器进行编辑,参数说明如表1所示。 以下以Linux为例。您也可以在“防护服务器”页面,单击服务器关联的防护策略名称,编辑防护策略。 表1 防护策略参数说明 参数名称 参数说明 取值样例 防护策略名称 设置防护策略的名称。 test 防护动作