检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Agent运行账号为“root”,运行时包含的进程如表 Linux主机Agent运行进程所示。 表1 Linux主机Agent运行进程 Agent进程名称 进程功能 进程所在路径 hostguard 该进程用于系统的各项安全检测与防护、Agent进程的守护和监控。 /usr/local/hostguard/bin/hostguard
用户也可以进入C:\Program File\HostGuard目录下,双击“unins000.exe”,启动卸载程序。 如果安装Agent时创建了开始菜单下存放Agent快捷方式的文件夹,用户还可以在“开始 > HostGuard”中选择“卸载HostGuard”进行卸载。 在“HostGuard
扫描组件获取方式选择“手动上传扫描组件”,且镜像仓类型为“Harbor”时,需要输入镜像仓项目信息。 - 镜像仓路径 扫描组件获取方式选择“手动上传扫描组件”,且镜像仓类型为“Jfrog”时,需要输入镜像仓库路径。 - 通信类型 选择镜像仓的通信协议类型。 http https https 镜像仓地址
响资产和处置建议。 调查取证 HSS根据告警类型调查到的攻击触发路径或病毒类型等信息,帮助您快速排查溯源定位处理攻击源。 进程树:当告警事件含进程信息时,调查取证栏目会展示进程树。进程树信息包含进程ID、进程文件路径、进程命令行、进程启动时间、进程文件hash等信息,您可以根据这些进程信息定位恶意进程。
则HSS不会告警。 选中“加入告警白名单”后,可单击“新增规则”,自定义设置白名单规则;可定义的规则类型因告警类型而不同,包括文件路径、进程路径、进程命令行、远程IP和用户名。默认情况下HSS会自动根据告警摘要自动填充规则,您可以根据实际情况进行修改。当HSS检测到的告警事件相
/usr/local:Agent默认安装路径,须确保磁盘可用容量大于300MB。 /temp:Agent安装包下载路径,须确保磁盘可用容量大于100MB Windows C:\Users\xxx\Downloads:Agent安装包下载路径,须确保磁盘可用容量大于100MB。 C:\Program
> 应用进程控制”,进入“应用进程控制”界面。 选择“可疑进程”页签,查看存在的可疑进程。 图1 查看可疑进程 根据可疑进程HASH和文件路径等信息,判断可疑进程是否为恶意进程。 在可疑进程所在行的操作列,单击“处理”。 您也可以批量勾选可疑进程,在列表左上方单击“批量处理”,批量处理可疑进程。
提醒用户关键文件可能被篡改。监控的关键文件的路径请参见关键文件变更监控路径。 对于关键文件变更,HSS只检测文件内容是否被修改,不关注是人为还是进程进行的修改。 进程异常行为 检测各个主机的进程信息,包括进程ID、命令行、进程路径、行为等。 对于进程的非法行为、黑客入侵过程进行告警。
Integer 进程id proc_path String 进程可执行文件路径 container_id String 容器实例id container_name String 容器名称 package_path String 包路径 is_embedded Integer 显示的是否是嵌套包
记录新建、删除账号,修改账号名、管理员权限或用户组等信息的变动。 软件 记录新增软件、删除软件的变动。 自启动项 记录新增自启动项以及自启动项的运行周期、属性、hash、路径等改变的变动。 父主题: 主机指纹
操作配置检测风险 hss:configDetects:operate - 设置Web路径 hss:webDirs:set - 设置登录IP白名单 hss:whiteIps:set - 查询Web路径 hss:webDirs:get - 云服务器开启或关闭防护 hss:hosts:switchVersion
单击策略状态为“学习完成,未生效”的策略名称,进入“策略详情”界面。 选择“进程文件”页签。 单击待确认进程数量,查看待确认进程。 图1 查看待确认进程 根据进程名称和进程文件路径等信息,确认应用进程是否可信。 在已确认进程所在行的操作列,单击“标记”。 您也可以批量勾选所有应用进程,单击进程列表左上方的“批量标记”,进行批量标记。
则HSS不会告警。 选中“加入告警白名单”后,可单击“新增规则”,自定义设置白名单规则;可定义的规则类型因告警类型而不同,包括文件路径、进程路径、进程命令行、远程IP和用户名。当HSS检测到的告警事件相等或包含您填写的规则信息时,HSS不会告警。 对应告警事件支持隔离查杀的情况详情请参见容器安全告警事件概述。
从SWR服务同步镜像列表 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/image/synchronize 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述
requests. - level: Metadata 将audit-policy.yaml文件上传至/etc/kubernetes/路径下。 进入/etc/kubernetes/manifests目录,将以下内容填写至配置文件kube-apiserver.yaml中,开启apiserver审计功能。
通过清点主机安全资产,管理主机漏洞与不安全配置,预防安全风险;通过网络、应用、文件主动防护引擎主动防御安全风险。 黑客入侵检测 提供主机全攻击路径检测能力,能够实时、准确地感知黑客入侵事件,并提供入侵事件的响应手段,对业务系统“零”影响,有效应对APT攻击等高级威胁。 容器安全 容器镜像安全
例如IAM服务在“华北-北京四”区域的Endpoint为“iam.cn-north-4.myhuaweicloud.com”。 resource-path: 资源路径,也即API访问路径。从具体API的URI模块获取,例如“获取用户Token”API的resource-path为“/v3/auth/tokens”。
功能介绍 查入侵事件列表 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/event/events 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述
在“主机安全告警”页面的“安全告警统计”中,单击“已隔离文件”上方的数值,进入“文件隔离箱”页面。 图2 安全告警统计 在文件隔离箱列表中,您可以查看被隔离的文件服务器名称、路径和修改时间。 恢复已隔离文件 如果您需要将已隔离文件解除隔离,您可以执行恢复操作。 单击文件隔离箱列表中“操作”列的“恢复”,弹出“恢复已隔离文件”对话框。
如果攻击源IP是外网IP:可以确定主机被攻破,请对主机进行网络隔离,并立即进行安全排查;同时如果反弹shell执行的命令中包含某一应用路径,则大概率是通过此应用的漏洞入侵,需要分析对应应用是否存在高危漏洞。 如果攻击源IP是内网IP:需要确认此反弹shell是否为客户业务进程