检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
能够审计哪些方面的问题。 请求示例 查询企业项目id为xxx下的主机基线配置检测结果列表。默认返回第一页(前10条)数据。 GET https://{endpoint}/v5/{project_id}/baseline/risk-configs?enterprise_project_id=xxx
请求示例 查询企业项目id为xxx下的基线名称为SSH、检查项ID为1.12、检查标准为云安全实践标准的配置检查项检测报告。 GET https://{endpoint}/v5/{project_id}/baseline/check-rule/detail?standard=hw
创建订单订购企业主机安全企业版防护配额,订单的相关信息:计费模式为包周期,订购数量为1,订购周期数为1,订购周期类型为按月,不自动续订,自动支付 POST https://{endpoint}/v5/{project_id}/quotas/orders { "resource_spec_code"
String 策略组ID policy_group_name String 策略组名称 请求示例 查询容器节点列表,不传limit参数默认返回10条。 GET https://{endpoint}/v5/{project_id}/container/nodes 响应示例 状态码: 200
标准类型,包含如下: cn_standard : 等保合规标准 hw_standard : 云安全实践标准 host_id 否 String 主机ID,不赋值时,查租户所有主机 limit 否 Integer 每页数量 offset 否 Integer 偏移量:指定返回记录的开始位置 请求参数
record_time Long 扫描时间 请求示例 默认查询前10条中间件名称为log4j-core-2.8.2.jar,类别为主机的服务器列表 GET https://{endpoint}/v5/{project_id}/asset/midwares/detail?file_name=log4j-core-2
-a869-bbd131a00ecf,目标策略ID为f671f7-2677-4705-a320-de1a62bff306。 POST https://{endpoint}/v5/{project_id}/policy/deploy { "target_policy_group_id"
hss.version.container.enterprise : 容器版策略组 请求示例 查询所有企业项目下的策略组列表。 GET https://{endpoint}/v5/{project_id}/policy/groups?offset=0&limit=100&enter
查询所属组织为aaa,镜像名称为centos7,镜像版本为common的私有镜像并且标准类型为华为规范的指定安全配置项的检查项列表。 GET https://{endpoint}/v5/{project_id}/image/baseline/risk-configs/{check_name}/rules
也必选。最小值:0,最大值:100 max_backups Integer 单个备份对象自动备份的最大备份数。取值为-1或0-99999。-1代表不按备份数清理。若该字段和retention_duration_days字段同时为空,备份会永久保留。最小值:1,最大值:99999,缺省值:-1
ID为c9bed5397db449ebdfba15e85fcfc36accee954daf5cab0528bab59bd8。 POST https://{endpoint}/v5/{project_id}/ransomware/protection/close { "close_protection_type"
b-43bc-a4a7-4710fe673972、21303c5b-36ad-4510-a1b0-cb4ac4c2875c。 PUT https://{endpoint}/v5/{project_id}/host-management/groups { "group_id"
"URGENT-CVE-2023-22518 Atlassian Confluence Data Center & Server 授权机制不恰当漏洞(CVE-2023-22518)" "URGENT-CVE-2023-28432 MinIO 信息泄露漏洞(CVE-2023-28432)"
任务ID 请求示例 导出linux漏洞,修复等级包含紧急高中低,处理状态为未处理;导出表头为企业项目,漏洞名称,漏洞ID。 POST https://{endpoint}/v5/{project_id}/vul/export?handle_status=unhandled&rep
暴力破解 暴力破解是指攻击者尝试使用不同的用户名和密码组合来试图获得访问受保护系统的权限。 这种攻击方式通常利用弱密码、易受攻击的认证机制、未更新的软件等安全漏洞,以实现入侵目标系统或获取潜在的敏感信息。 分析告警详情中的攻击源IP: 攻击源IP为外网IP:说明安全组设置不严,请配置
key不能为空 value String 值。最大长度255个unicode字符。 请求示例 查询所有企业项目下的配额详情 GET https://{endpoint}/v5/{project_id}/billing/quotas-detail?offset=0&limit=100&version=hss
类型为Linux,防护策略ID为0253edfd-30e7-439d-8f3f-17c54c997064,防护动作为仅告警。 PUT https://{endpoint}/v5/{project_id}/ransomware/protection/policy { "bai
安全 Low : 低危 Medium : 中危 High : 高危 Critical : 危急 host_id 否 String 主机ID,不赋值时,查租户所有主机 limit 否 Integer 每页数量 offset 否 Integer 偏移量:指定返回记录的开始位置 请求参数
CBR接口调用异常。 error_description String 错误描述 请求示例 查询勒索防护服务器列表,不传limit默认返回10条。 GET https://{endpoint}/v5/{project_id}/ransomware/server 响应示例 状态码: 200
reason String 不可进行操作的原因 请求示例 查询具有漏洞EulerOS-SA-2021-1894的服务器列表的前10条数据 GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/hosts