检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ner Runtime Interface (CRI)与容器运行时交互,以管理镜像和容器。 安全策略 安全策略是指容器运行时需要遵循的安全规则,如果容器违反了安全策略,容器安全服务控制台的“运行时安全”页面会显示容器异常。 项目 项目用于将OpenStack的资源(计算资源、存储
operation_definition OperationDefinitionInfo object 策略属性 保留规则 trigger BackupTriggerInfo object 备份:策略时间调度规则 表5 OperationDefinitionInfo 参数 参数类型 描述 day_backups
/sys/kernel/debug/tracing/instances(在该目录下新建CSA实例) Linux系统配置:iptables规则 Windows系统配置: 防火墙规则 系统登录事件审核策略及登录安全层和认证方式配置 Windows Remote Management信任主机列表 暴力破解防护限制
unhandled : 未通过,且未忽略的 ignored : 未通过,且已忽略的 check_rule_name 否 String 检查项(检查规则)名称,支持模糊匹配 severity 否 String 风险等级,包含如下: Security : 安全 Low : 低危 Medium
和中间件配置各自的权限和并严格控制使用范围。 使用安全组定义访问规则,根据业务需求对外开放端口,对于特殊业务端口,建议设置固定的来源IP(如:远程登录)或使用VPN、堡垒机建立自己的运维通道,详细操作请参见安全组规则。 Windows加固建议 使用HSS全面体检并深度防御主机和应
除了执行脚本的服务器,其他服务器需要设置安全组入方向允许执行脚本的服务器IP访问5985端口;如果安全组规则未允许,HSS会在安装Agent时暂时修改服务器的安全组规则,在Agent安装完成后,删除该规则。 单击控制台界面“安装主机安全Agent”对话框中“windows-host-list.xlsx”,下载模板至本地。
等安全漏洞,以实现入侵目标系统或获取潜在的敏感信息。 分析告警详情中的攻击源IP: 攻击源IP为外网IP:说明安全组设置不严,请配置安全组规则禁止通过外网IP登录主机,或使用云堡垒机(Cloud Bastion Host,CBH)服务。 攻击源IP为内网IP:需要对攻击源IP主机
如:“/etc/shadow”、“/etc/crontab”),则认为容器内发生了逃逸文件访问,触发告警。即使该目录符合容器配置的目录映射规则,仍然会触发告警。 容器进程异常 容器业务通常比较单一。如果用户能够确定容器内只会运行某些特定进程,可以在控制台配置安全策略设置进程白名单并将策略关联容器镜像。
"data_list" : [ { "check_rule_id" : "1.1", "check_rule_name" : "规则:口令锁定策略.", "check_name" : "CentOS 7", "check_type" : "CentOS 7"
填写多个弱口令时,每个弱口令之间需换行填写,最多可添加300条。 test123* 是否开启口令复杂度策略检测 口令复杂度策略是指服务器设置的口令规则和标准。开启“口令复杂度策略”检测,企业主机安全会在用户手动执行基线检查时,对服务器设置的口令复杂度策略进行检测。 确认无误后,单击“确定”,完成修改。
检测用户指定的端口存在被扫描或者嗅探的行为,一旦发现进行告警上报。 支持的操作系统:Linux。 检测周期:实时检测。 × × × √ √ √ 主机扫描 检测网络对主机规则覆盖(包含对ICMP、ARP、nbtscan是覆盖)的扫描活动,一旦发现立即上报告警。 支持的操作系统:Linux。 检测周期:实时检测。
2、文件的修改(文件大小、访问控制列表和内容哈希的更改)。 发布区域:全部。 查看云服务器变更详情 自定义安全策略 HSS提供灵活的策略管理能力,用户可以根据需要自定义安全检测规则,以满足不同应用场景的主机安全需求。 发布区域:全部。 查看策略组 创建策略组 修改策略内容 仅网页防篡改版支持 动静态网页防篡改 静态网
口。 端口扫描 检测用户指定的端口存在被扫描或者嗅探的行为,一旦发现进行告警上报。 支持的操作系统:Linux。 主机扫描 检测网络对主机规则覆盖ICMP ARP nbtscan的扫描活动,一旦发现立即上报告警。 支持的操作系统:Linux。 无文件攻击 无文件攻击是一种网络攻击
如:“/etc/shadow”、“/etc/crontab”),则认为容器内发生了逃逸文件访问,触发告警。即使该目录符合容器配置的目录映射规则,HSS仍然会触发告警。 说明: 统信UOS 1050u2e操作系统暂不支持文件逃逸攻击检测。 系统异常行为 系统异常行为是指服务器在运行
event_white_rule_list 否 Array of EventWhiteRuleListRequestInfo objects 用户自定义告警白名单规则列表 表5 OperateEventRequestInfo 参数 是否必选 参数类型 描述 event_class_id 是 String