检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
None 服务介绍 企业主机安全 HSS 什么是网页防篡改 04:59 防止网页被篡改 等保合规 科普视频 02:49 等保合规科普视频 勒索病毒防护 科普视频 02:53 勒索病毒防护科普视频 特性讲解 企业主机安全 HSS HSS防护范围介绍 03:26 了解HSS的防护范围
病毒查杀功能使用特征病毒检测引擎,支持扫描服务器中的病毒文件,扫描文件类型覆盖可执行文件、压缩文件、脚本文件、文档、图片、音视频文件;用户可根据自身需要,自主对服务器执行“快速查杀”、“全盘查杀”、“自定义查杀”扫描任务,并及时处置检测到的病毒文件,增强业务系统的病毒防御能力。 约束与限制 使用病毒查杀功能,须满足以下条件:
单击“设置”,在右侧的“防护目录设置”页面中,选择所需修改的防护目录,在防护目录列表右侧操作列中,单击“编辑”修改。 如果您需要修改防护目录中的文件,请先暂停对防护目录的防护,再修改文件,以避免误报。 文件修改完成后请及时恢复防护功能。 在“编辑防护目录”弹框中进行修改,单击“确认”完成修改。 父主题: 网页防篡改
开启双因子认证后登录主机失败? 登录主机失败的原因可能为文件配置错误或登录方式错误导致。 文件配置错误 您可检查配置文件是否正确。 配置文件路径:/etc/ssh/sshd_config 需要确认的配置文件项: PermitEmptyPasswords no UsePAM yes
配置远端备份服务器后,HSS会在防护目录下的文件发生变化时触发备份;HSS默认会将防护目录下的文件备份在“添加防护目录”时添加的本地备份路径下(被排除的子目录和文件类型不会备份),为防止备份在本地的文件被攻击者破坏,请您启用远端备份功能。 如果本地主机上的文件目录和备份目录失效,用户可以登录
网页防篡改可实时监控网站目录,并通过备份恢复被篡改的文件或目录,保障重要系统的网站信息不被恶意篡改,防止出现挂马、黑链、非法植入恐怖威胁、色情等内容。 网页防篡改功能可实时发现并拦截篡改指定目录下文件的行为,并快速获取备份的合法文件恢复被篡改的文件,从而保护网站的网页、电子文档、图片等文件不被黑客篡改和破坏。
略中设置的防护文件类型和扫描文件路径检测恶意软件,存在检测范围限制。查看AV检测、WebShell检测策略内容操作请参考配置策略。 恶意软件高检出模式支持对主机全盘进行检测,且覆盖所有文件类型,以高灵敏度模式检测恶意软件,所有疑似Webshell、恶意软件的可疑文件都会被告警上报
病毒查杀功能使用特征病毒检测引擎,支持扫描服务器中的病毒文件,扫描文件类型覆盖可执行文件、压缩文件、脚本文件、文档、图片、音视频文件;用户可根据自身需要,自主对服务器执行“快速查杀”、“全盘查杀”、“自定义查杀”扫描任务,并及时处置检测到的病毒文件,增强业务系统的病毒防御能力。 动态端口蜜罐
器安全提供容器进程白名单、文件只读保护和容器逃逸检测功能,可以有效防止容器运行时安全风险事件的发生。 网页防篡改 网页防篡改可实时监控网站目录,并通过备份恢复被篡改的文件或目录,保障重要系统的网站信息不被恶意篡改,从而保护网站的网页、电子文档、图片等文件不被黑客篡改和破坏。 图2
开启网页防篡改防护后,防护目录中的内容是只读状态,如果您需要修改防护目录中的文件或更新网站,可以添加特权进程。 通过这个特权进程去修改防护目录里的文件或者更新网站,修改才会生效。如果没有添加特权进程 ,网页防篡改仅防护原来的文件或者网站,即使修改了内容,文件或者网站也会恢复到原来的状态,修改不会生效。 特权
开启动态诱饵防护后,系统会在防护目录和其他随机位置(不包括排除目录)中部署诱饵文件。诱饵文件会占用小部分服务器资源,请将不希望部署诱饵文件的目录配置在排除目录内。 说明: 当前仅Linux系统支持动态生成和部署诱饵文件,Windows系统仅支持静态部署诱饵文件。 开启 诱饵防护目录 需要部署静态诱饵进行防护的
期。 防护文件类型 扫描文件类型,勾选即对该文件类型进行扫描。当前支持扫描的文件类型: 可执行:可执行文件和动态链接库,常见exe、dll、so等。 压缩:压缩包和安装包文件,常见zip、rar、tar等。 脚本:脚本文件,常见的bat、py、ps1等。 文档:文档文件,常见的txt、doc、pdf等。
d Bastion Host,CBH)服务专业版,可通过云堡垒机服务为主机安装企业主机安全的Agent。此安装方式无需获取主机账户密码或执行复杂的安装命令,可便捷的为单台或多台主机安装Agent。 前提条件 已购买云堡垒机(Cloud Bastion Host,CBH)专业版,并通过云堡垒机纳管主机资源。
隔离该病毒文件,隔离后,该病毒文件不能执行“读/写”操作。 被成功隔离的文件会添加到“文件隔离箱”中,无法再对主机造成威胁,您也可以根据自身需要恢复或删除已隔离文件,详细操作请参见文件隔离箱。 单击“确认”,完成处理。 处理后,病毒文件告警事件状态变更为“已处理”;针对病毒文件告警事件的
Integer 偏移量:指定返回记录的开始位置 host_name 否 String 服务器名称 host_ip 否 String 服务器ip file_path 否 String 防护文件 file_operation 否 String 文件操作类型 add: 新增 delete: 删除
ubeconfig文件,是选择的为HSS生成的专用Kubeconfig文件,在生成该文件过程中,您未严格按文档操作自行修改了某些参数。 解决办法 登录集群任一节点目录。 创建hss-rbac.yaml文件,并将以下内容复制并保存至hss-rbac.yaml文件中。 {"metad
处理方法:建议停止DenyHosts。 操作步骤: 以root用户登录服务器。 执行以下命令,检查是否安装了DenyHosts。 ps -ef | grep denyhosts.py 如果界面回显类似以下信息,则说明安装了DenyHosts。 执行以下命令,停止DenyHosts。 kill
应的灵敏度。 开启恶意软件云查 HW场景攻击者一般会对攻击中使用的黑客工具、恶意软件等进行修改,改变文件Hash。这类文件无法通过病毒库检出,只能通过恶意软件云查功能的AV恶意文件检测引擎进行识别。 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
inux-host-list.csv”下载模板。 图3 下载linux-host-list.csv 按模板“linux-host-list.csv”要求填下服务器信息并保存。 使用Root账号远程登录任一目标服务器。 使用SSH客户端上传模板文件“linux-host-list.csv”至服务器/tmp目录下。
报。 文件提权 检测当前系统对文件的提权。 进程提权 检测以下进程提权操作: 利用SUID程序漏洞进行root提权。 利用内核漏洞进行root提权。 关键文件变更 对于系统关键文件进行监控,文件被修改时告警,提醒用户关键文件存在被篡改的可能。 文件/目录变更 对于系统文件/目录进