检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
单进程模型,即容器只运行容器启动参数中配置的进程命令行。HSS会在容器启动时,自动识别容器启动的entrypoint配置,根据启动entrypoint识别主进程,如果容器运行过程,运行了主进程外的其他进程则告警。 ② 白名单 模糊匹配 勾选 是否启动对目标进程路径的模糊匹配。 镜像名称
容器安全服务如何切换至企业主机安全? 您可将原容器安全迁移至企业主机安全控制台实现服务器负载的统一管理,同时可享受新增的功能特性。 新版&旧版功能说明 目前容器安全服务已整合至企业主机安全控制台进行统一管理,优化了既有功能的能力,同时新增了部分新功能。 表1 新版&旧版CGS功能说明
框。 选择“弹性云服务器ECS安装”,并单击“开始配置”。 选择安装方式。 选择安装模式:界面安装 选择服务器验证模式:密钥方式 选择密钥来源:云密钥(DEW) 选中目标服务器,并单击“确认”,Agent开始安装。 可选服务器列表,仅展示已绑定云密钥(DEW)的服务器。 图4 选择服务器
对策略组的描述。 支持的版本 策略组支持的企业主机安全的版本。 支持的操作系统 策略支持的操作系统类型。 关联服务器数 策略关联的服务器数。单击数值,可查看策略组关联的服务器。 单击目标策略组名称,进入策略详情列表。 您可以根据需要在策略所在行的操作列执行“开启”或“关闭”操作。策略关闭后,将不再执行对应策略的检测。
在身份验证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),攻击者利用漏洞可实现远程命令执行、读取服务器上任意文件、获取敏感信息等。 华为云提醒使用SaltStack的用户尽快安排自检并做好安全加固。 漏洞编号 CVE-2020-11651 CVE-2020-11652
选择扫描哪些服务器。 全部服务器 指定服务器 您可以选择服务器组或通过服务器名称、ID、公网IP、私网IP搜索目标服务器。 说明: 以下服务器不能被选中执行漏洞扫描: 使用企业主机安全“基础版”的服务器。 非“运行中”状态的服务器。 Agent状态为“离线”的服务器。 全部服务器 单击“确定”,设置完成。
主机告警事件”页面中,单击“已隔离文件”区域的数值,弹出“已隔离文件”页面。 在目标服务器的所在行的“操作”列,单击“恢复”,弹出恢复确认对话框。 单击“确认”,恢复隔离文件。 被隔离查杀的程序恢复隔离后,文件的“读/写”权限将会恢复,但被终止的进程不会再自动启动起来。 父主题: 检测与响应
漏洞检测等功能。 其他参数 - 请根据实际情况设置。参数配置详情,请参见快速购买和使用Linux ECS。 确认所有信息无误后,单击“立即购买”,在提示框中单击“同意并立即购买”,支付完成后,云服务器将自动创建,并默认开机。 云服务器状态为“运行中”后,将自动安装企业主机安全的A
associateHostsGroup 删除服务器组 hss deleteHostsGroup 创建服务器组 hss addHostsGroup 编辑服务器组 hss changeHostsGroup 创建线下数据中心服务器组 hss addOutsideHostGroup 编辑线下数据中心服务器组 hss c
security report)和按周(default weekly security report)统计的两个安全报告模板,可直接使用。 如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 图1 查看安全报告 单击目标报告的“编辑”按钮,对报告进行编辑。
被感染服务器数据、运行具有入侵性或破坏性的程序、破坏被感染服务器数据的安全性和完整性的目的。按传播方式,恶意程序可以分为:病毒、木马、蠕虫等。 恶意程序包括已被识别的恶意程序和可疑的恶意程序。 勒索病毒 勒索病毒,是伴随数字货币兴起的一种新型病毒木马,通常以垃圾邮件、服务器入侵、网页挂马、捆绑软件等多种形式进行传播。
口?。 设置安全组规则,限制攻击源IP访问您的服务端口 建议设置对外开放的远程管理端口(如SSH、远程桌面登录),只允许固定的来源IP进行连接。 您可以通过配置安全组规则来限制攻击源IP访问您的服务端口。如果是远程登录端口,您可以只允许特定的IP地址远程登录到弹性云服务器。 例:仅允许特定IP地址(例如,192
种方案,选择其中一种执行漏洞修复: 方案一:创建新的虚拟机执行漏洞修复 为需要修复漏洞的ECS主机创建镜像。 详细操作请参见通过云服务器创建整机镜像。 使用该镜像创建新的ECS主机 详细操作请参见通过镜像创建云服务器。 在新启动的主机上执行漏洞修复并验证修复结果。 确认修复完成之后将业务切换到新主机。
如果源IP不合法,是未知IP,那么您主机系统已经被入侵成功。 请单击该事件并标记为“我已手动处理”,并登录被攻击的主机,尽快修改该主机的系统账户口令,口令设置方法请参见如何设置安全的口令? 图2 异常登录 排查并处理恶意程序。 在左侧导航栏选择“检测与响应 > 安全告警事件”页面,进入安全告警事件页面。 在左侧类型栏选择“恶意软件
免费体检 企业主机安全为未开启防护的ECS/HECS主机和已开启免费体检的CCE集群提供免费体检,针对主机和容器存在的风险生成安全报告供用户查看。 主机免费体检 检测ECS/HECS服务器中存在的漏洞、口令、资产风险并生成报告。 如果有漏洞管理、基线检查、应用防护、网页防篡改、勒
用户部分Webshell文件,HSS未告警上报。 可能原因 HSS默认句柄占用量为服务器最大句柄数*30%,当用户文件数量大于HSS扫描句柄上限时,会有部分Webshell文件HSS无法检测,因此未进行告警上报。 排查办法 登录服务器 新建check_inotify.sh文件,并将以下内容复制并保存至check_inotify
设置网络防御策略(容器隧道网络模型集群) 容器隧道网络模型的集群支持通过设置网络防御策略限制访问Pod的流量。当未配置网络策略时,默认所有进出命名空间中的Pod的流量都被允许。 本章节介绍如何为容器隧道网络模型的集群设置网络策略。 约束与限制 仅容器隧道网络模型的集群支持网络策略。网络策略分为以下规则
位:天)”,登录待修改弱口令的主机,修改弱口令。更多信息,请参见如何设置安全的口令。 定期修改口令。 建议每隔90天修改一次口令。 如何设置安全的口令 建议设置的口令复杂度 为保证口令的安全,建议您按下述规则设置口令: 密码长度范围为8到26位。 密码至少包含以下4种字符中的3种:
xlsx”文件中填写的服务器账号或密码信息不正确,请重新核对并进行修改。 错误提示:remote connect failed 处理建议:批量安装Agent时,除了执行脚本的服务器,其他服务器需要设置安全组入方向允许执行脚本的服务器IP访问5985端口。请检查是否有服务器安全组入方向未放
防护配置”页面,单击目标服务器“操作”列的“防护设置”,进入“防护设置”页面。 如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 图1 进入防护配置 单击“特权进程设置”下的“设置”,进入特权进程“设置”页面。 图2 选择特权进程设置