检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
防护降级 防护降级是指企业主机安全的Agent部分防护功能因异常原因而关闭或不生效,导致对主机的防护能力降低。 当前用户可以通过在企业主机安全控制台“资产管理 > 主机管理”页面,单击服务器名称,进入服务器防护详情页面,查看“安全运营 > 策略管理”中的策略状态判断Agent防护是否降级
容器镜像阻断 在Docker环境中容器启动前,对镜像异常行为策略中指定的不安全容器镜像进行告警并阻断。 暴力破解 检测“尝试暴力破解”和“暴力破解成功”等暴力破解。 检测账户遭受的口令破解攻击,封锁攻击源,防止云主机因账户破解被入侵。
您可以在容器列表查看容器名称、状态、是否有安全风险,重启次数、所属POD、所属集群、集群类型等相关信息。 查看容器详细信息。 单击目标容器名称,进入容器详情页面查看容器镜像、进程、端口、数据挂载等相关信息。 查看容器安全风险分布。
"check_type" : "Docker", "check_type_desc" : "Configuring security audit of Docker's host configurations and container-running-related
× × × × × √ Pod异常行为 检测集群中存在创建特权pod、静态pod及敏感配置pod的异常行为,以及对现存pod执行的异常操作,一旦发现进行告警上报。 支持的操作系统:Linux。 检测周期:实时检测。
Linux支持验证的基线:Apache2、Docker、MongoDB、Redis、MySQL5、Nginx、Tomcat、SSH、vsftp、CentOS7、CentOS8、EulerOS、Debian9、Debian10、Debian11、Red Hat6、Red Hat7、Red
容器安全 容器镜像安全 即使在Docker Hub下载的官方镜像中也常常包含了漏洞,而研发人员在使用大量开源框架时更加剧了镜像漏洞问题的出现。 容器镜像安全对镜像进行安全扫描,将镜像中存在的各种风险(镜像漏洞、账号、恶意文件等)进行展示,提示用户及时修改,消除安全隐患。
Agent相关 购买HSS会自动安装Agent吗? Agent是否和其他安全软件有冲突? 如何卸载Agent? Agent安装失败应如何处理? Agent状态异常应如何处理? Agent的默认安装路径是什么? Agent检测时占用多少CPU和内存资源? 购买不同版本HSS,可以共用同一
K8sPSPPrivilegedContainer 策略名称 自定义输入策略名称。 test 策略描述 自定义输入策略用途,做策略区分。 测试 防护动作 选择当HSS发现集群中存在基线、漏洞或恶意脚本风险的镜像启动时的防护动作。
最近15天 扫描任务数量 由于1个扫描任务会占用您1个Pod资源,您可以设置集群上运行的扫描任务的数量。 例如设置扫描任务数量为2,则只允许集群上运行2个扫描任务。 2 选择镜像 勾选需要扫描的镜像类型。 Swr-private 单击“确定”,开始扫描。
private_image : 私有镜像仓库 shared_image : 共享镜像仓库 local_image : 本地镜像 instance_image : 企业镜像 offset 否 Integer 偏移量:指定返回记录的开始位置 limit 否 Integer 每页显示数量 namespace
由于贸然修复内核漏洞,可能会导致主机功能不可用,因此针对CCE、MRS、BMS的主机内核漏洞,HSS不支持自动修复,HSS在执行批量自动修复漏洞任务时也会自动过滤不修复这些类型的漏洞。
目前支持的检测标准及类型如下: Linux系统: 云安全实践:Apache2、Docker、MongoDB、Redis、MySQL5、Nginx、Tomcat、SSH、vsftp、CentOS7、EulerOS、EulerOS_ext、Kubernetes-Node、Kubernetes-Master
image_type 是 String 镜像类型,包含如下: private_image : 私有镜像仓库 shared_image : 共享镜像仓库 local_image : 本地镜像 instance_image : 企业镜像 namespace 否 String 组织名称(
private_image : 私有镜像仓库 shared_image : 共享镜像仓库 local_image : 本地镜像 instance_image : 企业镜像 offset 否 Integer 偏移量:指定返回记录的开始位置 limit 否 Integer 每页显示数量 namespace
异常注册表操作 3036 : 容器镜像阻断 4002 : 暴力破解 4004 : 异常登录 4006 : 非法系统账号 4014 : 用户账号添加 4020 : 用户密码窃取 6002 : 端口扫描 6003 : 主机扫描 13001 : Kubernetes事件删除 13002 : Pod
如需对部分容器不检测容器逃逸行为,可设置镜像、进程、Pod名称白名单。
如何预防账户暴力破解攻击? 账户破解风险 一旦主机账户被破解,入侵者就拥有了对主机的操作权限,主机上的数据将面临被窃取或被篡改的风险,企业的业务会中断,造成重大损失。 如何预防 配置SSH登录白名单 SSH登录白名单功能是防护账户破解的一个重要方式,配置后,只允许白名单内的IP登录到服务器
查看应用防护 操作场景 当您为目标服务器开启应用防护成功后,可以在应用防护界面查看服务器应用防护状态、以及应用防护过程中触发的防护事件。您可以通过分析防护事件,加固应用防护措施,从而提升应用安全。 查看防护情况 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 >
频繁收到HSS暴力破解告警 收到告警事件通知说明您的云服务器被攻击过,不代表已经被破解入侵。您可在收到告警后,及时对告警进行分析、排查,采取相应的防护措施即可。 频繁被暴力破解的可能原因 由于您服务器的远程连接端口没做访问控制,导致网络上的病毒频繁攻击您服务器端口。 处理办法 您可通过以下方式来改善被频繁暴破攻击的情况