检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ubeconfig文件,是选择的为HSS生成的专用Kubeconfig文件,在生成该文件过程中,您未严格按文档操作自行修改了某些参数。 解决办法 登录集群任一节点目录。 创建hss-rbac.yaml文件,并将以下内容复制并保存至hss-rbac.yaml文件中。 {"metad
每小时自动检测 开放端口 检测主机系统中的端口,列出当前系统开放的端口列表,帮助用户识别出其中的危险端口和未知端口。 根据“本地端口”、“协议类型”以及具体端口对应的“服务器名称/IP”、“状态”、“进程PID”、“程序文件”,您能够快速排查主机中含有风险的端口。 手动关闭风险端口 如果检测
应的灵敏度。 开启恶意软件云查 HW场景攻击者一般会对攻击中使用的黑客工具、恶意软件等进行修改,改变文件Hash。这类文件无法通过病毒库检出,只能通过恶意软件云查功能的AV恶意文件检测引擎进行识别。 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
在“容器资产接入与安装”对话框中,单击“下载Yaml文件”,下载生成的命令文件。 图5 下载Yaml文件 将文件拷贝到任一节点目录下,执行以下命令,替换代理地址。 sed -i 's#proxy-server-host=.*","--proxy-server-port#proxy-server-host={{转发地址}}"
描服务器中的病毒文件,扫描文件类型覆盖可执行文件、压缩文件、脚本文件、文档、图片、音视频文件;用户可根据自身需要,自主对服务器执行“快速查杀”、“全盘查杀”、“自定义查杀”扫描任务,并及时处置检测到的病毒文件,增强业务系统的病毒防御能力。 动态端口蜜罐 动态端口蜜罐功能是一个攻击
每小时自动检测 开放端口 检测容器系统中的端口,列出当前系统开放的端口列表,帮助用户识别出其中的危险端口和未知端口。 根据“本地端口”、“协议类型”以及具体端口对应的“服务器名称/IP”、“状态”、“进程PID”、“程序文件”,您能够快速排查容器中含有风险的端口。 手动关闭风险端口 如果检测
执行以下命令,查看“/etc/sshd.deny.hostguard”文件,如图1所示。 cat /etc/sshd.deny.hostguard 图1 查看文件内容 执行以下命令,打开“/etc/sshd.deny.hostguard”文件。 vim /etc/sshd.deny.hostguard 按“i”进入编辑模式,删除“ALL”。
漏洞修复与验证,详细的操作步骤请参见漏洞修复与验证。 图1 手动检测漏洞 检测主机是否开放了“4505”和“4506”端口。 如果检测到开放了“4505”和“4506”端口,建议关闭该端口,或者仅对可信对象开放,详细的操作步骤请参见查看主机资产指纹。 图2 主机指纹 检测利用此漏洞的挖矿木马,并通过控制台隔离查杀挖矿木马。
执行以下命令进入tmp目录。 cd /tmp/ 执行以下命令,创建文件linux-host-list.txt并将需要批量卸载的节点私有ip添加至文件中。 命令格式: echo 127.8.8.8 22 root rootPassword >> linux-host-list.txt 或echo 127.8
一旦遭受勒索病毒攻击,将会使绝大多数的关键文件被加密。被加密的关键文件均无法通过技术手段解密,用户将无法读取原来正常的文件,仅能通过向黑客缴纳高昂的赎金,换取对应的解密私钥才能将被加密的文件无损的还原。黑客通常要求通过数字货币支付赎金,一般无法溯源。 如果关键文件被加密,企业业务将受到严重影响
打开“任务管理器”,选择“服务”页签。 选中Hostwatch,单击鼠标右键选择“停止”,等待状态改变为“已停止”后执行步骤4。 选择中Hostguard,单击鼠标右键选择“停止”。 选中Hostwatch,单击鼠标右键选择“开始”,完成重启。 启动Hostwatch后会自动拉起Hostguard。 Agent为4
证。详细操作请参见双因子认证。 修改默认端口 将默认的远程管理端口“22”、“3389”修改为不易猜测的其他端口。修改端口的操作请参见怎样修改远程登录的端口?。 设置安全组规则,限制攻击源IP访问您的服务端口 建议设置对外开放的远程管理端口(如SSH、远程桌面登录),只允许固定的来源IP进行连接。
进程功能 进程所在路径 hostguard 该进程用于系统的各项安全检测与防护、Agent进程的守护和监控。 /usr/local/hostguard/bin/hostguard hostwatch 该进程用于Agent进程的守护和监控。 /usr/local/hostguard/bin/hostwatch
如果您收到危险端口告警,可以在“开放端口”栏搜索框中选择“是否危险端口”筛选出危险端口。对于危险端口,建议按如下进行处置: 如果检测到开放了危险端口或者开放了不必要的端口,需要排查这些端口是否是正常业务使用,如果不是正常业务端口,建议关闭端口;对于危险端口建议进一步检查程序文件,如果存在风险建议删除或者隔离源文件。
开启动态诱饵防护后,系统会在防护目录和其他随机位置(不包括排除目录)中部署诱饵文件。诱饵文件会占用小部分服务器资源,请将不希望部署诱饵文件的目录配置在排除目录内。 说明: 当前仅Linux系统支持动态生成和部署诱饵文件,Windows系统仅支持静态部署诱饵文件。 开启 诱饵防护目录 需要部署静态诱饵进行防护的
启用:是否开启文件提权检测。 :开启。 :关闭。 忽略的文件路径:填写需要忽略的文件路径。文件路径以“/”开头,不能以“/”结尾,多个路径通过回车换行分隔且名称中不能包含空格。 Linux 关键文件完整性检测 启用:是否开启关键文件完整性检测。 :开启。 :关闭。 监控文件:配置监控文件。 Linux
'ORG_ID=project_id' >> hostguard_setup_config.conf && rpm -ivh hostguard.x86_64.rpm && rm -f hostguard_setup_config.conf && rm -f hostguard*.rpm" > x86_rpm_install
进程功能 进程所在路径 hostguard 该进程用于系统的各项安全检测与防护、Agent进程的守护和监控。 /usr/local/hostguard/bin/hostguard hostwatch 该进程用于Agent进程的守护和监控。 /usr/local/hostguard/bin/hostwatch
步骤一:准备kubeconfig文件 kubeconfig文件用于将集群的操作权限授权给HSS,方式一配置的kubeconfig文件包含集群管理员权限,方式二生成的kubeconfig文件仅包含HSS所需权限,如果您担心过度授权的问题,请通过方式二准备kubeconfig文件。 方式一:配置默认的kubeconfig文件
'ORG_ID=project_id' >> hostguard_setup_config.conf && rpm -ivh hostguard.x86_64.rpm && rm -f hostguard_setup_config.conf && rm -f hostguard*.rpm" > x86_rpm_install