检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
project_id 是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述 host_id 是 String 主机id host_name 否 String 主机名称 host_ip 否 String 主机ip port 否 Integer 端口号 type 否 String
在任一服务器执行如下操作即可。 单击控制台界面“安装主机安全Agent”对话框中“linux-host-list.csv”下载模板。 图8 下载linux-host-list.csv 按模板“linux-host-list.csv”要求填写服务器信息并保存。 请确保您填写的服务器验证信息与7选择的验证模式一致。
检测周期:实时检测。 × × × √ √ √ 文件完整性管理 文件完整性管理支持检查并记录关键文件的更改。 表14 文件完整性管理功能介绍 服务功能 功能概述 基础版 专业版 企业版 旗舰版 网页防篡改版 容器版 文件完整性管理 检查Linux系统的关键文件,帮助用户及时发现发生了可能遭受攻击的更改。
关闭防护管理 文件隔离箱管理 主机安全可对检测到的威胁文件进行隔离处理,被成功隔离的文件会添加到“主机安全告警”的“文件隔离箱”中,无法对主机造成威胁。被成功隔离的文件一直保留在文件隔离箱中,您也可以根据自己的需要进行一键恢复。 发布区域:全部。 管理文件隔离箱 文件完整性管理 文
检测使用了危险类的反序列化攻击。 文件目录遍历 文件目录遍历指的是攻击者通过修改URL或使用特殊字符绕过应用程序的安全检查,访问或读取服务器上的任意文件或文件夹。 FileDirAccess 获取访问文件的路径或目录,匹配是否在敏感目录或敏感文件下。 Struts2 OGNL Struts2
除目录)中部署诱饵文件,在随机位置部署的诱饵文件每12小时会自动删除再重新随机部署。诱饵文件会占用小部分服务器资源,请将不希望部署诱饵文件的目录配置在排除目录内。 说明: 当前仅Linux系统支持动态生成和部署诱饵文件,Windows系统仅支持静态部署诱饵文件。 开启 诱饵防护目录
否:主机已被攻破,请立即进行安全排查。 文件提权/进程提权/文件目录 文件提权 恶意攻击者利用漏洞或错误配置的文件系统权限,获取比其正常权限更高的访问权限的过程。通过文件提权攻击,攻击者可以获取对系统中敏感数据和资源的访问权限,例如加密的密码文件、关键配置文件等,从而实施进一步的攻击。 进程提权
Windows:web\test 排除文件类型 排除防护目录下不需要防护的文件类型,例如log类型的文件。 文件类型只能输入字母、数字,最多可添加10个文件类型,每个文件类型长度不能超过10个字符,多个文件类型以英文分号隔开。 为实时记录主机中的运行情况,请排除防护目录下log类型的文件,您可以为日志文件添加等
几类: 致命:恶意程序等 高危:勒索攻击、恶意程序、反弹shell、逃逸攻击、危险命令等 中危:Webshell、异常启动、进程异常、敏感文件访问等 低危:暴力破解等 为避免有中危及以上安全风险容器影响其他容器的正常运行和使用,您可以通过隔离、暂停或停止容器的方式处置风险容器。 约束限制
如何防御勒索病毒攻击? 勒索病毒一般通过挂马、邮件、文件、漏洞、捆绑、存储介质进行传播,且勒索病毒攻击发展迅速,目前没有任何工具能100%的防护服务器免受攻击。 建议您合理使用勒索病毒防护工具(如企业主机安全),并提升自身的“免疫力”,以消减勒索攻击造成的损害。 详细操作请参考企业主机安全勒索防护最佳实践。
因此,在备份机制、备份管理上两者没有区别,唯一区别是勒索备份会生成勒索专用的备份库。 勒索防护的备份机制继承云备份服务的备份机制,勒索防护的备份文件可在云备份服务统一管理和查看,云备份机制详情请参见备份机制。 父主题: 勒索防护
病毒查杀功能使用特征病毒检测引擎,支持扫描服务器中的病毒文件,扫描文件类型覆盖可执行文件、压缩文件、脚本文件、文档、图片、音视频文件;用户可根据自身需要,自主对服务器执行“快速查杀”、“全盘查杀”、“自定义查杀”扫描任务,并及时处置检测到的病毒文件,增强业务系统的病毒防御能力。 动态端口蜜罐
查看目标服务器的防护状态为“未防护”,表示关闭防护成功。 以Administrator用户登录弹性云服务器,找到并删除以下文件。 C:\Program Files\HostGuard\run\agent_info.conf 关闭弹性云服务器,使用该弹性云服务器制作镜像,详细操作请参见创建镜像。
主机免费体检 检测ECS/HECS服务器中存在的漏洞、口令、资产风险并生成报告。 如果有漏洞管理、基线检查、应用防护、网页防篡改、勒索防护、入侵检测、文件完整性检测、病毒查杀等检测或防护需求,您可开启专业版及以上版本防护。 容器免费体检 检测CCE集群中存在的镜像漏洞、集群配置、特权容器风险和端口、软件信息,并生成报告。
Array of PortHostResponseInfo objects 机器信息列表 表5 PortHostResponseInfo 参数 参数类型 描述 container_id String 镜像id host_id String 主机id host_ip String 主机ip
进程功能 进程所在路径 hostguard 该进程用于系统的各项安全检测与防护、Agent进程的守护和监控。 /usr/local/hostguard/bin/hostguard hostwatch 该进程用于Agent进程的守护和监控。 /usr/local/hostguard/bin/hostwatch
'ORG_ID=project_id' >> hostguard_setup_config.conf && rpm -ivh hostguard.x86_64.rpm && rm -f hostguard_setup_config.conf && rm -f hostguard*.rpm" > x86_rpm_install
绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),攻击者利用漏洞可实现远程命令执行、读取服务器上任意文件、获取敏感信息等。 华为云提醒使用SaltStack的用户尽快安排自检并做好安全加固。 漏洞编号 CVE-2020-11651 CVE-2020-11652
配置容器集群防护策略 您可以根据自身业务情况,配置容器集群防护策略,例如配置触发告警的风险(基线、漏洞、恶意文件)等级、容器集群防护范围、镜像白名单以及告警事件发生后HSS执行的防护动作等。 创建防护策略 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
1709973506292, "host_num" : 0, "container_num" : 5, "component_num" : 146, "vul_num" : 77, "host_name" : "myhost", "host_id" : "