检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
扫描,请谨慎操作! 在弹出的提示框中,单击“确定”,启动扫描任务。 全量扫描任务启动后,您可将鼠标悬停在置灰的全量扫描按钮上查看扫描进度。 当镜像“扫描状态”更新为“扫描完成”,且“最近一次扫描完成时间”更新为最近任务执行时间,表示镜像安全扫描完成。 查看本地镜像漏洞报告和软件信息
统计、展示集群的详细信息,您可以查看所有集群的类型、节点、版本、状态等信息。 - 服务 统计、展示服务和断点的详细信息,您可以查看所有服务的命名空间、所属集群等信息。 - 工作负载 统计、展示工作负载(有状态负载、无状态负载、守护进程集、普通任务、定时任务、容器组)的详细信息,您可以查看所有工作负载的状态、实例个数、命名空间等信息。
绑定防护配额 将购买的防护配额与服务器绑定,绑定后目标服务器将开启配额版本所支持能力的安全防护。 前提条件 主机已安装Agent,且Agent状态为“在线”,安装操作请参见为主机安装Agent。 购买的防护配额的“配额状态”为“正常”,“使用状态”为“空闲”。 一个配额只绑定一个主机,且只能绑定agent在线的主机。
警白名单,单击“删除”,删除告警白名单。 删除告警白名单后,如果再次发生该告警事件,将触发告警,删除操作执行后无法恢复,请谨慎操作! 删除告警白名单时,勾选“是否恢复关联告警”,才会联动更新该白名单关联所有告警事件的处置状态。 父主题: 白名单管理
Service,HSS)。企业主机安全是提升主机整体安全性的服务,通过主机管理、风险预防、入侵检测、高级防御、安全运营、网页防篡改功能,全面识别并管理主机中的信息资产,实时监测主机中的风险并阻止非法入侵行为,帮助企业构建服务器安全体系,降低当前服务器面临的主要安全风险。 您可以使用本文档提供的API对企业主机安全进行相关操作。
在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航栏选择“资产管理 > 主机管理”。 如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 选择防护配额页签。 在防护配额列表上方,单击“导出
登录告警白名单”,进入“登录告警白名单”页面,单击“添加”。 如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 图1 添加登录告警白名单 在“添加登录告警白名单”对话框中,输入“服务器IP”、“登录IP”和“登录用户名”。 表1 登录告警白名单参数说明
病毒查杀”,进入“病毒查杀”界面。 单击“快速查杀”。 根据界面提示,填写“快速查杀”任务相关参数。 服务器请选择为被挖矿攻击的服务器,其他参数保持默认即可。更多信息,请参见快速查杀。 单击“开始扫描”。 待扫描任务完成后,在“病毒查杀”界面下方,可以查看扫描到的病毒文件。 在目标病毒文件所在行的操作列,单击“处理”。
规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航栏中,选择“检测与响应 > 安全告警事件”,进入“安全告警事件”页面。 如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 选择“主机安全告警”页签。 在告警事
规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航栏中,选择“检测与响应 > 安全告警事件”,进入“安全告警事件”页面。 如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 选择“容器安全告警”页签。 在告警事
确认Region和DNS不匹配后,需要确认服务器已设置的内网DNS修改后是否影响业务。 如果不影响,可参照切换服务器的DNS地址修改服务器的内网DNS,修改后执行升级。 如果会影响业务,内网DNS无法进行修改,您需要建立主机名与IP地址之间的映射关系,添加信息后执行升级,操作步骤如下: 登录目标云服务器。 执行以下命令,切换至root权限。
自启动项的实时信息包括“名称”、“类型”(自启动服务、开机启动文件夹、预加载动态库、Run注册表键或者定时任务)、“服务器数”以及类型对应的“服务器名称/IP”、“路径”、“文件HASH”、“运行用户”、以及“最近扫描时间”。 自启动项的历史变动记录包括“服务器名称/IP”、“变动状态”、“路
被感染服务器数据、运行具有入侵性或破坏性的程序、破坏被感染服务器数据的安全性和完整性的目的。按传播方式,恶意程序可以分为:病毒、木马、蠕虫等。 恶意程序包括已被识别的恶意程序和可疑的恶意程序。 勒索病毒 勒索病毒,是伴随数字货币兴起的一种新型病毒木马,通常以垃圾邮件、服务器入侵、网页挂马、捆绑软件等多种形式进行传播。
和“Crontab可疑任务”事件。 文件/目录变更、登录成功、Crontab可疑任务 选择告警方式 消息中心 告警通知默认发送给账号联系人的消息中心,如需修改接收人请参见修改指定消息接收人。 消息主题 单击下拉列表选择已创建的主题,或者单击“查看消息通知服务主题”创建新的主题。创
敏感文件访问 检测未经授权访问或修改敏感文件的行为。 支持的操作系统:Linux、Windows。 Crontab可疑任务 检测并列出当前所有主机系统中自启动服务、定时任务、预加载动态库、Run注册表键或者开机启动文件夹的汇总信息。 帮助用户通过自启动变更情况,及时发现异常自启动项,快速定位木马程序的问题。
常进程行为、可疑的扫描探测、可疑的勒索病毒脚本运行、可疑的挖矿命令执行、可疑的禁用windows安全中心行为、可疑的停止防火墙服务行为、可疑的系统自动恢复禁用、Office创建可执行文件、带宏Office文件异常创建、可疑的注册表操作、Confluence远程代码执行、MSDT远
分析告警详情中的攻击源IP: 攻击源IP为外网IP:说明安全组设置不严,请配置安全组规则禁止通过外网IP登录主机,或使用云堡垒机(Cloud Bastion Host,CBH)服务。 攻击源IP为内网IP:需要对攻击源IP主机进行安全排查,确认是否为客户业务密码配置错误, 是:请获取正确的用户名和密码登录主机。
展示需紧急处理告警的数量。 告警总数 展示资产中存在的所有告警数量。 存在告警的服务器 展示存在告警的服务器数量。 当查看“最近24小时”存在告警情况时,您可以单击存在告警的服务器数值,跳转到“主机管理”界面查看相应的服务器列表。 已处理告警事件 展示您资产中所有已处理的告警事件数量。 已拦截IP
1050u2e操作系统暂不支持文件逃逸攻击检测。 系统异常行为 系统异常行为是指服务器在运行过程中出现的不正常行为,这种行为通常是由于系统故障、恶意攻击或其他安全漏洞引起的。系统异常行为可能会导致数据丢失、系统瘫痪等问题。因此,及时发现和处理系统异常行为是保障服务器系统和数据安全的重要措施之一。 反弹Shell
策略组的详细描述。 支持的版本 策略组支持的企业主机安全版本。 支持的操作系统 策略组支持的操作系统类型。 关联服务器数 策略组关联的服务器数。单击数值,可查看策略组关联的服务器。 单击目标策略组名称,进入策略详情列表。 图2 策略列表 在目标策略所在行的“操作”列,可单击“开启”或“关闭”策略。