检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如何为高危命令执行类告警添加白名单? 如果您在服务器上执行了正常业务相关命令,HSS进行“高危命令执行”告警,您可以添加白名单,避免告警。 添加命令告警白名单方式如下: 登录管理控制台。
依次执行以下操作制作安装命令。 依次执行以下命令,生成安装命令。
SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652) 近日,华为云关注到国外安全研究人员披露SaltStack存在两个严重的安全漏洞。
确认IP可用后,依次执行以下操作制作安装命令。 依次执行以下命令,生成安装命令。
高危命令执行 实时检测当前系统中执行的高危命令,当发生高危命令执行时,及时触发告警。 异常Shell 检测系统中异常Shell的获取行为,包括对Shell文件的修改、删除、移动、复制、硬链接、访问权限变化。
2012 : 远程代码执行 2047 : Redis漏洞利用 2048 : Hadoop漏洞利用 2049 : MySQL漏洞利用 3002 : 文件提权 3003 : 进程提权 3004 : 关键文件变更 3005 : 文件/目录变更 3007 : 进程异常行为 3015 : 高危命令执行
图4 软件安装完成 登录主机,进入spring boot的启动路径,复制“配置启动参数”流程中微服务启动脚本粘贴到命令框,配置启动参数。 图5 配置启动参数 启动参数配置完成后,执行流程第三步:重启微服务,重启微服务RASP后才能正常进行检测防护。
查询弱口令检测结果列表 功能介绍 查询弱口令检测结果列表 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/baseline/weak-password-users 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String
修改集群Agent安装信息 操作场景 如遇下列情况您可以修改接入信息: 通过非CCE集群(私网)模式接入时,已完成镜像仓信息配置并生成命令,但未在集群节点上执行命令。可参考本章节进入修改接入信息的页面,查看并执行后续操作。
图9 修改实时进程策略 表12 实时进程策略内容参数说明 参数 说明 高危命令 检测包含关键词的高危命令。命令输入只能包含字母、数字、下划线、空格和符号(/*\=>. : ' " +- )。 说明: 暂不支持检测Shell内置命令。
基线检查概述 基线检查包含口令复杂度策略检测、经典弱口令检测、配置检查,可检测主机中不安全的口令配置、关键软件中含有风险的配置信息,并针对所发现的风险为您提供修复建议,帮助您正确地处理服务器内的各种风险配置信息。 基线检查内容 检查项名称 检查详情说明 支持的检查方式 支持的HSS
通过命令行安装Agent失败 如果您通过“命令行”安装模式(即登录服务器执行命令)安装Agent失败,可参考本节根据执行命令后的界面回显处理问题。
图1 上传失败 解决办法 使用如下命令,替换镜像上传命令中的“docker manifest push --insecure hub.docker.com/1/anp-agent:24.5.0”部分。
如果云服务器的操作系统为Debian或Ubuntu,请以管理员用户在命令行终端执行命令apt-get install libpam-cracklib进行安装。 CentOS、Fedora、EulerOS系统默认安装了PAM并默认启动。
Linux √ √ √ √ √ 实时进程 检测进程中高危命令的执行行为,发生高危命令执行时,触发告警。 Linux,Windows √ √ √ √ √ rootkit检测 检测服务器资产,对可疑的内核模块和可疑的文件或文件夹进行告警上报。
执行基线检查 基线检查功能支持自动和手动两种基线检查方式: 自动执行基线检查:基线检查功能会定期对服务器执行配置检查和经典弱口令检测。 手动执行基线检查:如需查看指定服务器的实时基线风险,或者进行口令复杂度策略检测,您可以手动执行基线检查。 自动执行基线检查 企业主机安全默认每日凌晨
集群连接组件(ANP-Agent)连接失败 问题现象 在接入第三方云集群或自建集群过程中,执行以下命令查看集群连接组件(ANP-Agent)连接状态。
图1 异常登录 本地查看登录记录 Linux主机 您可以在“/var/log/secure”和“/var/log/message”路径下查看主机登录日志,或使用last命令查看登录记录中是否有异常登录。
执行以下命令自动替换nginx.conf中的地址。
使用Administrator身份运行cmd命令行窗口。 执行如下命令,关闭HSS自保护。 "C:\Program Files\HostGuard\bin\HssClient.exe"1234abcd 命令中包含的1234abcd表示Agent ID前八位字符。