检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
集群权限异常 问题现象 HSS提供的容器相关功能特性,已接入HSS的第三方云集群或自建集群存在没有权限使用的情况。 确认是否有权限的步骤如下: 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航栏,选择“安装与配置
最新动态 本文介绍了主机安全(新版)HSS各特性版本的功能发布和对应的文档动态,欢迎体验。 2021年12月 序号 功能名称 功能描述 阶段 相关文档 1 HSS新增远程代码执行漏洞的检测能力 新增Apache Log4j2的远程代码执行漏洞(CVE-2021-44228、CVE-
资源和成本规划 本方案示例中涉及的资源如下: 表1 资源说明 资源 资源说明 数量 成本说明 云专线(Direct Connect) DC,作为连接第三方主机和云上资源的专属通道。 2 DC具体的计费方式及标准请参考DC计费说明。 VPC终端节点(VPC Endpoint) VPCEP
如何修改接收告警通知的手机号或邮箱? 开启告警通知功能后,HSS通过您设置的手机号或邮箱向您发送告警通知,帮助您及时了解主机/网页内的安全风险。 设置HSS告警通知时,您可以选择“消息中心”或者“消息主题”,如图1所示。 选择的是“消息中心”,则参照消息中心修改手机号或邮箱。 选择的是
自建K8s容器如何开启apiserver审计功能? 适用场景 用户自建K8s容器。 前提条件 已开启容器防护,相关操作请参见开启容器节点防护。 已确认apiserver审计功能未开启,确认步骤如下: 登录到kube-apiserver所在的节点。 查看kube-apiserver.yaml
如何开启登录失败日志开关? MySQL 在账户破解防护功能中,Linux系统支持MySQL软件的5.6和5.7版本,开启登录失败日志开关的具体的操作步骤如下: 使用root权限登录主机。 查询log_warnings值,命令如下: show global variables like
设置网络防御策略(容器隧道网络模型集群) 容器隧道网络模型的集群支持通过设置网络防御策略限制访问Pod的流量。当未配置网络策略时,默认所有进出命名空间中的Pod的流量都被允许。 本章节介绍如何为容器隧道网络模型的集群设置网络策略。 约束与限制 仅容器隧道网络模型的集群支持网络策略。
步骤四:及时处理告警 您接收到来自HSS的短信或邮件形式的风险告警通知后,请及时登录HSS控制台查看告警详情并阻断威胁入侵。 查看告警 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航栏中,单击“检测与响应
如何开启节点防护? 开启节点防护的同时,系统会自动为该节点安装容器安全插件。 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航树中,选择“资产管理 > 容器管理”,进入容器管理界面。 在节点列表的“操作”列,
None 服务介绍 企业主机安全 HSS 什么是网页防篡改 04:59 防止网页被篡改 等保合规 科普视频 02:49 等保合规科普视频 云容器引擎 CCE 简介 07:25 云容器引擎简介 特性讲解 企业主机安全 HSS HSS防护范围介绍 03:26 了解HSS的防护范围 云容器引擎
接入三方镜像仓 HSS支持接入三方镜像仓,并为镜像提供提供漏洞、基线、恶意文件等多方位的安全检测和管理能力,可帮助用户及时发现镜像中存在的安全风险。您可以参考本章节将三方镜像仓接入HSS。 约束与限制 支持接入HSS的三方镜像仓类型限制如下: 三方云容器集群:阿里云、腾讯云、AWS
集群安装Agent概述 企业主机安全支持防护华为云CCE集群、第三方云集群、自建集群以及非集群容器,本章节为您介绍如何为这些资产安装Agent。 背景信息 HSS在提供“容器安装与配置”功能之前,提供了“集群Agent管理”功能实现集群容器资产接入HSS,但通过“集群Agent管理
欠费说明 用户在使用企业主机安全时,账户的可用额度小于待结算的账单,即被判定为账户欠费。欠费后,可能会影响企业主机安全资源的正常运行,请及时充值。 欠费原因 已购买企业主机安全企业版或容器版,在按需计费模式下账户的余额不足。 欠费影响 包年/包月 对于包年/包月企业主机安全资源,用户已经预先支付了资源费用
步骤二:优化防护配置 在护网/重保场景下,建议通过开启恶意软件云查、配置告警通知以及优化防护策略等系列优化防护配置的操作,提高入侵检测与响应的灵敏度。 开启恶意软件云查 HW场景攻击者一般会对攻击中使用的黑客工具、恶意软件等进行修改,改变文件Hash。这类文件无法通过病毒库检出,只能通过恶意软件云查功能的
主机被挖矿攻击,怎么办? 黑客入侵主机后植入挖矿程序,挖矿程序会占用CPU进行超高运算,导致CPU严重损耗,并且影响主机上其他应用的运行。当您的主机被挖矿程序入侵,挖矿程序可能进行内网渗透,并在被入侵的主机上持久化驻留,从而获取最大收益。 当主机提示有挖矿行为时,请确定并清除挖矿程序