检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
'"$http_user_agent" "$http_x_forwarded_for"'; access_log /var/log/nginx/access.log main; sendfile on; tcp_nopush
置以及系统配置等进行检查,帮助用户识别不安全的配置项。 目前支持的检测标准及类型如下: Linux系统: 云安全实践:Apache2、Docker、MongoDB、Redis、MySQL5、Nginx、Tomcat、SSH、vsftp、CentOS7、EulerOS、EulerO
Linux Windows Linux 检测基线 自定义勾选支持的检测标准及类型,详情如下: Linux系统: 云安全实践:Apache2、Docker、MongoDB、Redis、MySQL5、Nginx、Tomcat、SSH、vsftp、CentOS7、EulerOS、EulerO
portscan_0002 : 秘密端口扫描 k8s_1001 : Kubernetes事件删除 k8s_1002 : 创建特权Pod k8s_1003 : Pod中使用交互式shell k8s_1004 : 创建敏感目录Pod k8s_1005 : 创建主机网络的Pod k8s_1006 : 创建主机Pid空间的Pod
CCE集群开启安全服务异常 CCE集群支持一键开启企业主机安全,当用户开启企业主机安全后,系统将自动为集群内节点安装Agent并开启防护。 用户可在集群的“配置中心 > 配置概览”页面查看“安全服务”开启情况。 如果安全服务显示“部分防护”,表示部分集群节点开启安全服务失败,请参考如下步骤排查处理问题:
d_eps invoked_service 否 String 调用服务,默认hss,cce集成防护调用场景使用,包括: hss: hss服务 cce: cce服务,cce集成防护调用需要传参cce 请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token
容器安全防护方案 04:03 HSS的容器安全防护方案详解 企业主机安全 HSS 勒索防护方案 05:20 HSS的勒索病毒防护方案详解 云容器引擎 CCE 简介 07:25 云容器引擎简介 操作指导 企业主机安全 HSS 购买主机安全配额 02:44 购买主机安全配额 企业主机安全 HSS 在Linux主机中安装Agent
是否必选 参数类型 描述 cluster_info_list 是 Array of cluster_info_list objects 集群id列表 cluster_id_list 否 Array of strings 集群id列表 表5 cluster_info_list 参数
n注册表键或者开机启动文件夹的汇总信息。 帮助用户通过自启动变更情况,及时发现异常自启动项,快速定位木马程序的问题。 容器镜像阻断 在Docker环境中容器启动前,对镜像异常行为策略中指定的不安全容器镜像进行告警并阻断。 暴力破解 检测“尝试暴力破解”和“暴力破解成功”等暴力破解。
根据以下操作查看不同类型的审计日志。 图1 查看容器审计日志 查看集群容器审计 选择“集群容器审计”页签。 单击目标集群名称,进入集群容器审计详情页面,查看K8s审计日志、K8s事件、容器日志、容器运行指令的日志记录。 查看容器实例审计 选择“容器实例审计”页签。 单击目标容器实例名称,进入容器实例审计详情
力破解的攻击源IP;即使手动关闭后开启Windows防火墙,也可能导致HSS不能拦截账户暴力破解的攻击源IP。 容器 HSS暂仅支持为Docker和Containerd运行时的容器提供安全防护。 开启防护 根据您需要开启防护的版本,参考以下操作开启防护。 开启基础版/专业版/企业版/旗舰版防护
目标主机Agent状态必须为在线。 单次只能执行一条风险项验证,其他风险项需要等正在验证的风险项验证完成才能继续验证。 Linux支持验证的基线:Apache2、Docker、MongoDB、Redis、MySQL5、Nginx、Tomcat、SSH、vsftp、CentOS6、CentOS7、CentOS
调用接口有如下两种认证方式,您可以选择其中一种进行认证鉴权。 Token认证:通过Token认证调用请求。 AK/SK认证:通过AK(Access Key ID)/SK(Secret Access Key)加密调用请求。推荐使用AK/SK认证,其安全性比Token认证要高。 Token认证 Token的
进行警上报。 支持的操作系统:Linux。 检测周期:实时检测。 × × × × × √ Pod异常行为 检测集群中存在创建特权pod、静态pod及敏感配置pod的异常行为,以及对现存pod执行的异常操作,一旦发现进行告警上报。 支持的操作系统:Linux。 检测周期:实时检测。
{"metadata":{"name":"hss"},"apiVersion":"v1","kind":"Namespace"}{"metadata":{"name":"hss-user","namespace":"hss"},"apiVersion":"v1","kind":"ServiceAc
Integer 重启次数 pod_name String 所属pod名称 cluster_name String 所属集群 cluster_id String 集群id cluster_type String 集群类型,包含以下几种: -k8s 原生集群 -cce CCE集群 -ali 阿里云集群
对象 审计类型 审计前提 自建或第三方云集群 K8s审计日志 开启“集群入侵检测”策略。 详细操作请参见配置策略。 开启apiserver审计功能。 详细操作请参见开启apiserver审计功能。 华为云CCE集群 K8s审计日志 在CCE管理控制台开启“kubernetes事件”、
metadata: name: test-network-policy namespace: default spec: podSelector: #规则对具有role=db标签的Pod生效 matchLabels:
企业主机安全的操作,请参见购买主机安全防护配额。 支持防护的容器网络模型如下: CCE集群:容器隧道网络模型、云原生网络2.0模型、VPC网络模型 其他k8s集群:容器隧道网络模型 当集群类型为CCE集群时,操作集群内的资源对象需要获取对应的操作权限,因此使用容器防火墙功能时,用户账号需要具备以下两类权限之一:
portscan_0002 : 秘密端口扫描 k8s_1001 : Kubernetes事件删除 k8s_1002 : 创建特权Pod k8s_1003 : Pod中使用交互式shell k8s_1004 : 创建敏感目录Pod k8s_1005 : 创建主机网络的Pod k8s_1006 : 创建主机Pid空间的Pod