检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
设置安全口令,详细操作请参见如何设置安全的口令。 使用密钥登录主机,详细操作请参见使用私钥登录Linux主机。 严格控制系统管理员账户的使用范围,为应用和中间件配置各自的权限和并严格控制使用范围。 使用安全组定义访问规则,根据业务需求对外开放端口,对于特殊业务端口,建议设置固定的来源IP(如:远程登录)或使
否 String 企业项目ID,查询所有企业项目时填写:all_granted_eps last_days 否 Integer 查询时间范围天数,与自定义查询时间begin_time,end_time互斥 host_name 否 String 服务器名称 src_ip 否 String
企业项目ID,查询所有企业项目时填写:all_granted_eps host_name 否 String 服务器名称 host_ip 否 String 服务器IP地址 user_name 否 String 弱口令账号名称 host_id 否 String 主机ID,不赋值时,查租户所有主机 limit 否
企业项目ID,查询所有企业项目时填写:all_granted_eps host_name 否 String 服务器名称 host_ip 否 String 服务器IP地址 host_id 否 String 主机id,不赋值时,查租户所有主机 limit 否 Integer 每页显示数量 offset 否 Integer
在病毒文件告警事件列表上方,单击“导出”,导出所有病毒文件告警事件到本地。 在病毒查杀界面上方查看导出状态,待导出成功后,在主机本地默认下载文件地址,获取导出的病毒文件信息。 导出过程中,请勿关闭浏览器页面,否则会导致导出任务中断。 父主题: 病毒查杀
restoring : 已下发恢复任务 private_ip String 服务器私有IP public_ip String 弹性公网IP地址 asset_value String 资产重要性 update_time Integer 更新时间,毫秒 agent_version String
在左侧导航栏,选择“检测与响应 > 安全告警事件”,进入“主机安全告警”界面。 在“待处理告警”区域,选择“恶意软件 > 木马”,查看指定时间范围内上报的木马告警。 图1 木马告警 在右侧告警列表中,单击告警事件的告警名称,查看木马告警的详细信息。 在告警列表中,单击告警“操作”列的“处理”。
主机ID public_ip String 弹性公网IP private_ip String 私有IP ipv6 String 私有IPv6地址 group_name String 服务器组名称 os_bit String 操作系统位数 os_type String 操作系统(linux,windows)
clone命令时,会触发此漏洞,攻击者可利用恶意URL欺骗Git客户端发送主机凭据。 漏洞编号 CVE-2020-5260 漏洞名称 Git用户凭证泄露漏洞 影响范围 影响版本 Git 2.17.x <= 2.17.3 Git 2.18.x <= 2.18.2 Git 2.19.x <= 2.19.3 Git
应用软件的路径(只有应用漏洞有该字段) version String 软件版本 solution String 解决方案 url String 补丁地址 请求示例 查询私有镜像中命名空间为scc_hss_container,镜像名称为apptest,镜像版本为V1的漏洞信息。 GET ht
scan_vul_types Array of strings 扫描的漏洞类型列表 scan_range_type String 扫描主机的范围,包含如下: -all_host : 扫描全部主机 -specific_host : 扫描指定主机 host_ids Array of strings
户与受影响软件的连接的机密信息进行解密。影响Windows信任关系的一些实例,如用户常见的HTTPS连接、文件签名和电子邮件签名等。 影响范围 Windows 10 Windows Server 2016和Windows Server 2019版本 依赖于Windows CryptoAPI的应用程序。
安全周报(统计周期为周一00:00-周日24:00) 安全月报(统计周期为每月1号00:00-月度最后一天24:00) 自定义报告(自定义统计周期,周期范围应介于1天(包含)至3个月(包含)之间)。 所有类型报告将在生成后的次日自动发送至您设置的报告接收人。 安全月报 报告发送时间 报告自动发送时间。
建立内部立足点。 事中攻击入侵及横向扩散阶段:部署攻击资源、侦查网络资产并提升访问权限,窃取凭据、植入勒索软件,破坏检测防御机制并扩展感染范围。 事后勒索阶段:窃取机密数据、加密关键数据后加载勒索信息,基于文件重要等级索要赎金。 图1 被勒索过程 本方案介绍如何通过HSS和CBR
incident:表示比操作失败更严重的情况,例如引起其他故障等。 企业项目ID:输入企业项目ID。 访问密钥ID:输入访问密钥ID(包含临时访问凭证和永久访问密钥)。 时间范围:可选择查询最近1小时、最近1天、最近1周的操作事件,也可以自定义最近7天内任意时间段的操作事件。 您可以参考云审计服务应用示例,来学习如何查询具体的事件。
单击下拉列表选择已创建的主题,或者单击“查看消息通知服务主题”创建新的主题。 创建新的主题,即配置接收告警通知的手机号码或邮箱地址,具体操作如下: 参见创建主题创建一个主题。 配置接收告警通知的手机号码或邮箱地址,即为创建的主题添加一个或多个订阅,具体操作请参见添加订阅。 确认订阅。添加订阅后,按接收到的短信或邮件提示,完成订阅确认。
可处置该漏洞的主机列表 cve_list Array of cve_list objects CVE列表 patch_url String 补丁地址 repair_priority String 修复优先级 Critical 紧急 High 高 Medium 中 Low 低 hosts_num
配置了白名单的服务器,只允许白名单内的IP通过SSH登录到服务器,拒绝白名单以外的IP: 1、启用该功能时请确保将所有需要发起SSH登录的IP地址都加入白名单中,否则您将无法SSH远程登录您的服务器。 若您的业务需要访问主机,但不需要SSH登录,则可以不用添加到白名单。 2、IP加入
主机id,导出单台主机漏洞时会用到 limit 否 Integer limit offset 否 Integer 偏移量:指定返回记录的开始位置,必须为数字,取值范围为大于或等于0,默认0 repair_priority 否 String 修复优先级 Critical 紧急 High 高 Medium 中
选择并填写服务器验证信息。 表2 安装Agent参数设置 参数 示例 说明 选择服务器验证模式 账号密码方式 账号密码方式:通过服务器IP地址及密码验证安装。 密钥方式:通过云密钥(DEW)或自建密钥(仅支持Linux)验证安装。 允许以root权限直连 勾选 勾选后,表示服务器