检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
HSS针对官方披露漏洞的修复建议 Git用户凭证泄露漏洞(CVE-2020-5260) SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652) OpenSSL高危漏洞(CVE-2020-1967) Adobe Font Manager库远
授权管理 操作场景 HSS部分功能对其他云服务资源有依赖,需要您将相关云服务资源的操作权限委托给HSS后,这些功能才能正常访问、使用。 在您登录HSS控制台时,HSS将自动请求获取当前区域下的其他云服务资源权限,当您执行授权后,HSS将在IAM中自动创建账号委托“hss_poli
步骤四:及时处理告警 您接收到来自HSS的短信或邮件形式的风险告警通知后,请及时登录HSS控制台查看告警详情并阻断威胁入侵。 查看告警 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航栏中,单击“检测与响应
为第三方私网集群安装Agent 操作场景 本指导适用于在不能访问公网的第三方私网集群上安装Agent。按照本指导配置完成后,HSS将自动在集群节点上安装Agent,并能够随集群扩容自动为新节点安装Agent,在集群缩容时同步卸载Agent。 前提条件 第三方私网集群已创建专线连接
自建K8s容器如何开启apiserver审计功能? 适用场景 用户自建K8s容器。 前提条件 已开启容器防护,相关操作请参见开启容器节点防护。 已确认apiserver审计功能未开启,确认步骤如下: 登录到kube-apiserver所在的节点。 查看kube-apiserver
Windows内核特权提升漏洞(CVE-2020-1027) Windows内核处理内存中对象的方式中存在特权提升漏洞,成功利用此漏洞的攻击者可能会利用提升的特权执行代码。 为了利用此漏洞,在本地经过身份验证的攻击者可能会运行经特殊设计应用程序。 漏洞编号 CVE-2020-1027
利用白名单机制避免告警误报 应用场景 企业主机安全HSS为主机、容器提供了入侵检测防护,支持检测账户暴力破解、进程异常行为、网站后门、恶意软件等多种恶意行为或攻击,并在检测到异常后会及时告警上报通知用户。用户收到的告警中,可能包含正常业务触发而导致的告警,这种情况下,用户可以通过
漏洞修复失败怎么办? 如果在企业主机安全控制台修复Linux和Windows系统漏洞时失败,请参考本文进行排查处理。 查看漏洞修复失败原因 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航树中,选择“风险预防
开启防护 开启防护时,您需为指定的主机/容器节点分配一个配额,关闭防护或删除主机/容器节点后,该配额可分配给其他的主机/容器节点使用。 前提条件 主机 在“资产管理 > 主机管理”页面,“云服务器”列表中,目标服务器的“Agent状态”为“在线”、“防护状态”为“未防护”。 如果
容器集群防护插件卸载失败怎么办? 故障原因 当集群网络异常或插件正在工作时,通过HSS控制台卸载插件可能会失败。 解决措施 在任一集群节点执行如下操作,即可卸载容器集群防护插件。 登录任一集群节点。 在/tmp目录下新建plugin.yaml文件,并将如下脚本内容拷贝至plugin
HSS最佳实践汇总 本文汇总了企业主机安全(HSS)服务的常见应用场景的操作实践,并为每个场景提供详细的方案描述和操作指南,以帮助您使用HSS提升主机和容器的安全性。 HSS最佳实践 Solution as Code一键式部署类最佳实践 表1 HSS最佳实践 分类 相关文档 接入HSS
HSS授权项说明 如果您需要对您所拥有的HSS进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,IAM),如果华为云账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用HSS服务的其它功能。
集群连接组件(ANP-Agent)部署失败 集群连接组件(ANP-Agent)安装失败 问题现象 在接入第三方云集群或自建集群过程中,执行以下命令查看集群连接组件(ANP-Agent)安装状态。 kubectl get pods -n hss | grep proxy-agent
购买并开启网页防篡改防护 操作场景 企业主机安全网页防篡改版提供静态+动态(Tomcat)网页防篡改功能,可实时监控网站目录,并支持通过备份恢复被篡改的文件或目录,从而保护重要系统的网站信息不被恶意篡改;此外还提供多项服务器安全防护功能,详细内容请参见产品功能。 本文以如下配置为
执行基线检查 基线检查功能支持自动和手动两种基线检查方式: 自动执行基线检查:基线检查功能会定期对服务器执行配置检查和经典弱口令检测。 手动执行基线检查:如需查看指定服务器的实时基线风险,或者进行口令复杂度策略检测,您可以手动执行基线检查。 自动执行基线检查 企业主机安全默认每日
为代理服务器安装配置nginx nginx负责将第三方服务器的请求转发至HSS后台管理后台。 为代理服务器安装配置nginx 登录代理服务器 检查yum源 检查yum源是否有nginx软件包,如果没有nginx软件包需完成配置yum源,并临时绑定公网IP,待安装结束之后再解绑公网IP。
查看主机资产指纹 HSS提供主机资产指纹采集功能,支持采集主机中的端口、进程、Web应用、Web服务、Web框架和自启动项等资产信息。通过主机资产指纹功能,您能集中清点主机中的各项资产信息,及时发现主机中含有风险的各项资产。 本章节为您介绍如何在控制台查看采集到的主机资产指纹。关于各指纹的介绍请参见采集主机资产指纹。
查看并处理基线检查结果 当基线检查功能检测到并提示您服务器上存在的基线配置风险时,请及时查看并处理基线配置风险为您的服务器进行安全加固。 约束限制 仅企业版、旗舰版、网页防篡改版和容器版支持配置检查。 检测说明 Linux系统的MySQL基线检测基于MySQL5安全配置规范指导,