检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
上其他应用的运行。当您的主机被挖矿程序入侵,挖矿程序可能进行内网渗透,并在被入侵的主机上持久化驻留,从而获取最大收益。 当主机提示有挖矿行为时,请确定并清除挖矿程序,并及时对主机进行安全加固。 排查操作步骤 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
需要防护的服务器文件类型或格式,自定义勾选即可。 涵盖数据库、容器、代码、证书密匙、备份等9大文件类型,共70+种文件格式。 仅Linux系统时,需要设置此项。 全选 进程白名单(选填) 添加自动忽略检测的进程文件路径,可在告警中获取。 仅Windows系统,需要设置此项。 - 关联服务器 策
体或者个人获取,HSS通过加密存储个人数据、控制个人数据访问权限等方法防止个人数据泄露,保证您的个人数据安全。 收集范围 HSS收集及产生的个人数据如表1所示。 表1 个人数据范围列表 类型 收集方式 是否可以修改 是否必须 邮箱 服务器开启双因子认证后,HSS定时获取对应消息通知服务主题订阅的邮箱
未在集群节点上执行命令。可参考本章节进入修改接入信息的页面,查看并执行后续操作。 通过非CCE集群(公网)模式接入时,证书有效期选择的非最终到期时间,需要修改证书有效期为最终到期时间。 需要修改安装Agent的集群节点范围。修改后,所有集群节点上的Agent会自动卸载并重新安装。
当URL中包含经过编码的换行符(%0a)时,可能将非预期的值注入到credential helper的协议流中。受影响Git版本对恶意URL执行git clone命令时,会触发此漏洞,攻击者可利用恶意URL欺骗Git客户端发送主机凭据。 漏洞编号 CVE-2020-5260 漏洞名称 Git用户凭证泄露漏洞 影响范围
400 HSS.1065 敏感文件过滤路径不合规 敏感文件过滤路径不合规 请检查参数是否正确 400 HSS.1066 获取多云集群deployment模板失败 获取多云集群deployment模板失败 请联系技术支持 400 HSS.1067 集群日志未接入 集群日志未接入 请检查参数是否正确
cluster01 扫描组件获取方式 镜像扫描组件用于拉取镜像,扫描并分析所需的元信息后,将这些元数据传输给服务端,服务端对这些元数据执行漏洞、基线、恶意文件、敏感信息等安全检测。 镜像扫描组件需要上传到镜像仓中,您可以选择镜像扫描组件的获取方式: 从SWR获取扫描组件:集群与SWR网
选择“管理工具 > 计算机管理”。 选择“系统工具 > 本地用户和组”,根据业务要求,设定不同的用户和用户组,包括管理员用户,数据库用户,审计用户等。 定期检查并删除无关账户 定期删除或锁定与设备运行、维护等与工作无关的账户。 打开控制面板。 选择“管理工具 > 计算机管理”。 选择“系统工具
建主机网络的Pod、创建主机Pid空间的Pod、普通pod访问、APIserver认证失败、普通Pod通过Curl访问APIServer、系统管理空间执行exec、系统管理空间创建Pod、创建静态Pod、创建DaemonSet、创建集群计划任务、List Secrets操作、枚举
目的端口(监听) 协议 访问说明 备注 HSS Agent Agent管理IP 随机 HSS服务端 HSS服务端-ip1 HSS服务端-ip2 10180 TCP HSS Agent访问HSS服务端节点,主要是获取服务器端下发的策略/配置/指令、下载Agent软件包/升级包、下载特征库、上报告警
程。通过文件提权攻击,攻击者可以获取对系统中敏感数据和资源的访问权限,例如加密的密码文件、关键配置文件等,从而实施进一步的攻击。 进程提权 攻击者利用漏洞或错误配置的进程权限,获取比其正常权限更高的访问权限的过程。通过进程提权攻击,攻击者可以获取对系统中敏感数据和资源的访问权限,
的恶意程序和病毒变种。 病毒 对容器进行实时检测,对在容器环境中发现的各种病毒进行告警上报。 蠕虫 对容器中入侵的蠕虫或已存在的蠕虫进行检测,并进行告警上报。 木马 对容器中入侵的木马或已存在的木马病毒进行检测、查杀,并进行告警上报。 僵尸网络 对容器中入侵的僵尸网络或已存在的僵尸网络进行检测、查杀,并进行告警上报。
差异如表1所示。 表1 主机安全告警和文件完整性管理的文件保护差异 差异类别 主机安全告警 文件完整性管理 监控类型 文件、目录 文件 告警类型 文件提权:对提升文件权限的行为进行告警。 文件/目录变更:实时监控系统文件/目录,对创建、删除、移动、修改属性或修改内容的操作进行告警。
通过代理服务器制作Agent安装包(Windows) 执行以下命令进入tmp目录。 cd /tmp 依次执行以下命令,制作Windows的Agent安装压缩包。 curl -k -O https://`cat private_ip.conf`:10180/package/agent/windows/hostguard_setup
实时检测利用漏洞入侵主机的行为,对发现的入侵行为进行告警上报。 支持的操作系统:Linux、Windows。 Redis漏洞利用 实时检测Redis进程对服务器关键目录的修改行为,并对发现的修改行为进行告警上报。 支持的操作系统:Linux。 Hadoop漏洞利用 实时检测Hadoop进程对服务器关键
时候将Token加到请求消息头,从而通过身份认证,获得操作API的权限。 Token可通过调用获取用户Token接口获取,调用本服务API需要project级别的Token,即调用获取用户Token接口时,请求body中auth.scope的取值需要选择project,如下所示。
企业主机安全过程中,对资产管理、基线检查、入侵检测等检测策略有定制化需求,可以根据业务需求自定义配置策略。具体操作请参见配置策略。 表1 策略列表 功能类型 策略名称 策略说明 支持的操作系统 默认状态 专业版 企业版 旗舰版 网页防篡改版 容器版 资产管理 资产发现 检测系统中
码。 对于获取用户Token接口,如果调用后返回状态码为“201”,则表示请求成功。 响应消息头 对应请求消息头,响应同样也有消息头,如“Content-type”。 对于获取用户Token接口,返回如图1所示的消息头,其中“x-subject-token”就是需要获取的用户To
k8s_1007 : 普通pod访问APIserver认证失败 k8s_1008 : 普通Pod通过Curl访问APIServer k8s_1009 : 系统管理空间执行exec k8s_1010 : 系统管理空间创建Pod k8s_1011 : 创建静态Pod k8s_1012 : 创建DaemonSet
检测。 手动执行基线检查 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航树中,选择“风险预防 > 基线检查”,进入基线检查页面。 如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。