检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
约束与限制 安装Docker插件需满足以下条件: 已开启企业主机安全容器版防护。 仅支持Docker类容器使用本插件。 Docker Engine版本在18.06.0及以上。 Docker API版本在1.38以及以上。 仅支持Linux操作系统。
前提条件 为CCE集群安装Agent前,请先将CCEOperatePolicy权限授予HSS,详细操作请参见授权管理。 约束与限制 容器运行时限制:Docker、Containerd。 集群类型限制:CCE标准版、CCE Turbo版。
卸载插件 当您无需使用镜像阻断功能,您可以参考本章节卸载Docker插件。 卸载Docker插件 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
插件列表参数说明请参见表 Docker插件列表参数说明。 插件列表默认展示所有服务器,如果服务器安装了插件,插件列表会展示插件的详细信息,如果服务器未安装插件,插件信息为空。 表1 Docker插件列表参数说明 参数名称 参数说明 服务器名称/ID 服务器的名称和ID信息。
[OK]”则安装成功,等待3-5分钟可查看面板服务器的Docker插件状态。 父主题: 插件配置
扫描cce-pause/pause容器镜像,HSS需要启动sh/bash进程,如果cce-pause/pause容器没有sh/bash进程,镜像扫描任务会执行失败。
HSS暂仅支持为Docker和Containerd容器提供安全防护,在购买容器版配额时请确认您的容器类型。 为了防止未防护主机感染勒索、挖矿等病毒后传染给其他主机,导致企业内网整体沦陷,建议您的云上主机全部都部署企业主机安全。
图1 上传失败 解决办法 使用如下命令,替换镜像上传命令中的“docker manifest push --insecure hub.docker.com/1/anp-agent:24.5.0”部分。
":docker引擎不在线 "get_docker_root_failed":获取容器根文件系统失败 "image_not_exist_or_docker_api_fault":镜像不存在或docker接口错误 "huge_image":超大镜像 "docker_root_in_nfs
" : 25, "check_type" : "Docker", "check_type_desc" : "Configuring security audit of Docker's host configurations and container-running-related
docker run启动容器时携带“ –privileged=true”参数,或者kubernates POD配置中容器的“securityContext”配置了“privileged:true”,此时容器会以特权容器方式启动。
容器安全 容器镜像安全 即使在Docker Hub下载的官方镜像中也常常包含了漏洞,而研发人员在使用大量开源框架时更加剧了镜像漏洞问题的出现。 容器镜像安全对镜像进行安全扫描,将镜像中存在的各种风险(镜像漏洞、账号、恶意文件等)进行展示,提示用户及时修改,消除安全隐患。
目前支持的检测标准及类型如下: Linux系统: 云安全实践:Apache2、Docker、MongoDB、Redis、MySQL5、Nginx、Tomcat、SSH、vsftp、CentOS7、EulerOS、EulerOS_ext、Kubernetes-Node、Kubernetes-Master
表1 容器防护限制 类别 支持防护的容器类型 约束与限制 华为云 CCE集群容器 非集群纳管的容器 容器运行时限制:Docker、Containerd。 集群类型限制:CCE标准版、CCE Turbo版。
Linux Windows Linux 检测基线 自定义勾选支持的检测标准及类型,详情如下: Linux系统: 云安全实践:Apache2、Docker、MongoDB、Redis、MySQL5、Nginx、Tomcat、SSH、vsftp、CentOS7、EulerOS、EulerOS_ext
_1001 : Kubernetes事件删除 k8s_1002 : 创建特权Pod k8s_1003 : Pod中使用交互式shell k8s_1004 : 创建敏感目录Pod k8s_1005 : 创建主机网络的Pod k8s_1006 : 创建主机Pid空间的Pod k8s_1007
容器镜像阻断 在Docker环境中容器启动前,对镜像异常行为策略中指定的不安全容器镜像进行告警并阻断。 暴力破解 检测“尝试暴力破解”和“暴力破解成功”等暴力破解。 检测账户遭受的口令破解攻击,封锁攻击源,防止云主机因账户破解被入侵。
Linux支持验证的基线:Apache2、Docker、MongoDB、Redis、MySQL5、Nginx、Tomcat、SSH、vsftp、CentOS6、CentOS7、CentOS8、EulerOS、Debian9、Debian10、Debian11、Red Hat6、Red
容器 HSS暂仅支持为Docker和Containerd运行时的容器提供安全防护。 开启防护 根据您需要开启防护的版本,参考以下操作开启防护。 开启基础版/专业版/企业版/旗舰版防护 登录管理控制台。
× × × × × √ Pod异常行为 检测集群中存在创建特权pod、静态pod及敏感配置pod的异常行为,以及对现存pod执行的异常操作,一旦发现进行告警上报。 支持的操作系统:Linux。 检测周期:实时检测。