-
被勒索软件攻击的过程 - 主机安全服务(新版)HSS
据或公司机密的访问权限。在勒索攻击链中,攻击者通过事前侦查探测、事中攻击入侵及横向扩散、事后勒索三个步骤实现对企业的资源勒索: 事前侦查探测阶段:收集基础信息、寻找攻击入口,进入环境并建立内部立足点。 事中攻击入侵及横向扩散阶段:部署攻击资源、侦查网络资产并提升访问权限,窃取凭据
-
采集主机资产指纹 - 主机安全服务(新版)HSS
Linux、Windows 每小时自动检测 Web站点 统计、展示存放Web内容的目录及对外提供访问的站点信息,您可以查看所有目录及权限、以及和站点所关联访问路径、对外端口、证书信息(后续提供)、关键进程等信息。 Linux 1次/周(每周一凌晨04:10) Web框架 统计、
-
采集容器资产指纹 - 主机安全服务(新版)HSS
ID”以及“最近扫描时间”。 每小时自动检测 Web站点 统计、展示存放Web内容的目录及对外提供访问的站点信息,您可以查看所有目录及权限、以及和站点所关联访问路径、对外端口、证书信息(后续提供)、关键进程等信息。 1次/周(每周一凌晨04:10) Web框架 统计、展示Web内
-
入门实践 - 主机安全服务(新版)HSS
CryptoAPI欺骗漏洞(CVE-2020-0601) Windows CryptoAPI欺骗漏洞(CVE-2020-0601)影响CryptoAPI椭圆曲线密码(ECC)证书检测机制,致使攻击者可以破坏Windows验证加密信任的过程,并可以导致远程代码执行。 本实践介绍通过HSS检测与修复该漏洞的建议。 多云主机纳管
-
如何关闭SELinux防火墙? - 主机安全服务(新版)HSS
Linux)安全增强型linux系统,是一个linux内核模块,也是linux的一个安全子系统。 SELinux的主要作用是最大限度地减小系统中服务进程可访问的资源(最小权限原则)。 关闭说明 SELinux关闭后不会影响业务使用。 SELinux关闭可根据需求选择临时关闭或永久关闭。 关闭场景
-
查看主机资产指纹 - 主机安全服务(新版)HSS
Linux、Windows 每小时自动检测 Web站点 统计、展示存放Web内容的目录及对外提供访问的站点信息,您可以查看所有目录及权限、以及和站点所关联访问路径、对外端口、证书信息(后续提供)、关键进程等信息。 Linux 1次/周(每周一凌晨04:10) Web框架 统计、
-
账户暴力破解防护未生效(Linux系统) - 主机安全服务(新版)HSS
Wrapper功能。任何包含了libwrap.so的daemon程序可以使用/etc/hosts.allow和/etc/hosts.deny文件中的规则对主机进行简单的访问控制。 解决方法 登录云服务器安装主机安全服务Agent,详细操作请参见安装Agent章节(云服务器需要绑定弹性IP),然后执行下面的命令:
-
查看容器资产指纹 - 主机安全服务(新版)HSS
ID”以及“最近扫描时间”。 每小时自动检测 Web站点 统计、展示存放Web内容的目录及对外提供访问的站点信息,您可以查看所有目录及权限、以及和站点所关联访问路径、对外端口、证书信息(后续提供)、关键进程等信息。 1次/周(每周一凌晨04:10) Web框架 统计、展示Web内
-
开启勒索病毒防护和备份 - 主机安全服务(新版)HSS
Linux:/etc/lesuo Windows:C:\Test\ProData 防护文件类型 需要防护的服务器文件类型或格式,自定义勾选即可。 涵盖数据库、容器、代码、证书密匙、备份等9大文件类型,共70+种文件格式。 仅Linux系统时,需要设置此项。 全选 进程白名单(选填) 添加自动忽略检测的进程文件路径,可在告警中获取。
-
创建用户并授权使用HSS - 主机安全服务(新版)HSS
SMN ReadOnlyAccess:系统策略,消息通知服务的只读访问权限。 HSS ReadOnlyAccess 主机安全服务的只读访问权限。 系统策略 SMN ReadOnlyAccess:系统策略,消息通知服务的只读访问权限。 示例流程 图1 给用户授权服务权限流程 以下步骤,以
-
设置网络防御策略(容器隧道网络模型集群) - 主机安全服务(新版)HSS
DP协议。不填写表示全部放通。 源对象命名空间 选择允许哪个命名空间的对象访问。不填写表示和当前策略属于同一命名空间。 源对象Pod标签 允许带有这个标签的Pod访问,不填写表示允许命名空间下全部Pod访问。 出方向规则:单击添加规则,添加出方向规则,参数说明请参见表 添加出方向规则。
-
处置风险容器 - 主机安全服务(新版)HSS
仅有中危及以上风险的容器支持处置操作,您可以将鼠标滑动至目标风险容器所在行的安全风险列,查看安全风险分布。 隔离容器:容器被隔离后,在容器运行时,您将无法访问容器,且容器也无法访问主机的挂载目录以及容器自身的根系统文件。 单击“隔离”。 在弹出的对话框中确认信息无误后,单击“确认”。 暂停容器:冻结容器中运行的进程。
-
授权关联云服务权限 - 主机安全服务(新版)HSS
授权关联云服务权限 操作场景 主机安全服务部分功能对其他云服务资源有依赖,需要您将相关云服务的操作权限委托给主机安全服务后,这些功能才能正常访问、使用。 在您首次登录HSS控制台时,HSS将会提示您需要授权,当您执行授权后,HSS将在IAM中自动创建云服务委托,将账号内的其他云服务资源操作权限授权给HSS服务进行操作。
-
容器防火墙概述 - 主机安全服务(新版)HSS
参见配置命名空间权限。 容器防火墙原理 容器防火墙通过为容器中的Pod、服务器设置网络流量访问策略,限制源容器访问目的容器的范围或目的容器访问源容器的范围,从而达到防止来自内部和外部恶意访问或攻击的目的。 相关操作 设置网络防御策略(容器隧道网络模型集群) 设置网络防御策略(VPC网络模型集群)
-
添加特权进程 - 主机安全服务(新版)HSS
如果没有添加特权进程 ,网页防篡改仅防护原来的文件或者网站,即使修改了内容,文件或者网站也会恢复到原来的状态,修改不会生效。 特权进程可以访问被防护的目录,请确保特权进程安全可靠。 约束限制 仅开启网页防篡改版防护后才支持防篡改相关操作。 对于Linux系统,仅X86架构且系统内核为4
-
设置网络防御策略(VPC网络模型集群) - 主机安全服务(新版)HSS
设置网络防御策略(VPC网络模型集群) VPC网络模型的集群支持通过设置网络防御策略限制访问容器宿主服务器的流量。当未配置安全组规则时,默认所有进出容器宿主服务器的流量都被允许。 本章节介绍如何为VPC网络模型的集群设置网络防御策略。 创建网络防御策略 登录管理控制台。 在页面左
-
动态端口蜜罐概述 - 主机安全服务(新版)HSS
动态端口蜜罐概述 什么是动态端口蜜罐? 动态端口蜜罐功能是一个攻击诱捕陷阱,利用真实端口作为诱饵端口诱导攻击者访问;在内网横向渗透场景下,可有效地检测到攻击者的扫描行为,识别失陷主机,延缓攻击者攻击真正目标,从而保护用户的真实资源。 用户可选择系统推荐端口或自定义端口开启动态端口
-
HSS与WAF的网页防篡改有什么区别? - 主机安全服务(新版)HSS
的网站信息不被恶意篡改,是政府、院校及企业等组织必备的安全服务。 WAF网页防篡改为用户提供应用层的防护,对网站的静态网页进行缓存,当用户访问网站时返回给用户缓存的正常页面,并随机检测网页是否被篡改。 网页防篡改的区别 HSS与WAF网页防篡改的区别,如表1所示。 表1 HSS和WAF网页防篡改的区别
-
个人数据保护机制 - 主机安全服务(新版)HSS
HSS通过加密算法对用户个人敏感数据加密后进行存储。 邮箱、手机号:加密存储 登录位置信息:不属于敏感数据,明文存储 访问权限控制 用户个人数据通过加密后存储在HSS数据库中,数据库的访问需要通过白名单的认证与授权。
-
频繁收到HSS暴力破解告警 - 主机安全服务(新版)HSS
请参见怎样修改远程登录的端口?。 设置安全组规则,限制攻击源IP访问您的服务端口 建议设置对外开放的远程管理端口(如SSH、远程桌面登录),只允许固定的来源IP进行连接。 您可以通过配置安全组规则来限制攻击源IP访问您的服务端口。如果是远程登录端口,您可以只允许特定的IP地址远程登录到弹性云服务器。