检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
使用病毒查杀功能,须满足以下条件: 服务器已安装Agent的版本为以下版本且符合对应的防护版本或条件,升级Agent的操作,请参见升级Agent。 Linux:Agent为3.2.9及以上版本。 Agent为3.2.9~3.2.11版本时,需开启HSS专业版、企业版、旗舰版、网页防篡改版或容器版防护才支持病毒查杀。
全缺陷、及时处理告警四个方面的操作,有效使用企业主机安全,提升主机防护能力。具体流程如下图所示: 图1 使用流程 父主题: 护网或重保场景下HSS的应用实践
Host,CBH)专业版,并通过云堡垒机纳管主机资源。 具体操作请参见购买云堡垒机和通过云堡垒机纳管主机资源。 待安装Agent的主机为SSH协议类型的Linux主机,且主机网络连接正常。 已获取云堡垒机的系统管理员账号。 操作步骤 使用系统管理员账号登录云堡垒机系统。 在左侧导航栏,选择“运维 >
HSS,但通过“集群Agent管理”功能接入HSS的集群资产,无法使用部分容器相关功能,例如容器防火墙、容器集群防护等。 因此HSS在Linux Agent 3.2.12及以上版本、Windows Agent 4.0.23及以上版本提供“容器安装与配置”功能,替代“集群Agent
容器节点服务器已开启HSS容器版防护,购买HSS的操作,请参见购买主机安全防护配额。 服务器已安装Agent的版本为以下版本,升级Agent的操作,请参见Agent升级。 Linux:3.2.7及以上版本。 Windows:4.0.19及以上版本。 集群版本为1.20及以上版本。 当集群类型为CCE集群时,操作集群内
企业租户ID,“0”表示默认企业项目,查询所有企业项目时填写:all_granted_eps type 否 String 漏洞类型,默认为linux_vul,包括如下: linux_vul : 漏洞类型-linux漏洞 windows_vul : 漏洞类型-windows漏洞 web_cms : Web-CMS漏洞
录端口,您可以只允许特定的IP地址远程登录到弹性云服务器。 例:仅允许特定IP地址(例如,192.168.20.2)通过SSH协议访问Linux操作系统的弹性云服务器的22端口,安全组规则如下所示: 表1 仅允许特定IP地址远程连接云服务器 方向 协议应用 端口 源地址 入方向 SSH(22)
在左侧导航栏,选择“风险预防 > 漏洞管理”,进入“漏洞管理”页面。 选择“Linux漏洞”、“Windows漏洞”、“Web-CMS漏洞”、“应用漏洞”以及“应急漏洞”页签,查看主机当前存在的各类漏洞。 根据不同的漏洞类型,进行漏洞修复。 Linux漏洞、Windows漏洞 单击待修复的漏洞所在行“操作”列的“修复”,修复漏洞。
解除被拦截的IP后,主机将不会再拦截该IP地址对主机执行的操作。 每种软件最多拦截10000个ip。 如果您的linux主机不支持ipset,mysql和vsftp最多拦截50个ip。 如果您的linux主机既不支持ipset也不支持hosts.deny,ssh最多拦截50个ip。 已隔离文件 主
漏洞ID(支持模糊查询) app_name 否 String 软件名 type 否 String 漏洞类型,包含如下: -linux_vul : linux漏洞 -app_vul : 应用漏洞 请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token
使用HSS和CBR防御勒索病毒 入侵检测 使用HSS查杀系统木马 使用HSS应对挖矿攻击 利用白名单机制避免告警误报 文件保护 使用HSS监控Linux主机文件完整性 护网或重保 护网或重保场景下HSS的应用实践 为帮助企业高效上云,华为云Solution as Code萃取丰富上云成功实践,提供一系列基于华
的漏洞。 存在漏洞的服务器 单击“存在漏洞的服务器”区域的数字,您可以在漏洞管理界面下方查看存在漏洞的服务器。 修复成功待启动主机 “Linux系统Kernel类漏洞”和“Windows系统漏洞”修复成功后,需要重启主机才能完成修复,否则HSS仍可能为您推送漏洞告警。 单击“修复
步骤三:修复安全缺陷 修复漏洞 整改基线 父主题: 护网或重保场景下HSS的应用实践
编辑webshell检测策略 进程异常行为策略:修改检测模式为“高检出模式”,增强进程异常行为的检测灵敏度。 高检出模式下的进程异常行为告警可能存在误报情况。 图4 编辑进程异常行为策略 父主题: 护网或重保场景下HSS的应用实践
录端口,您可以只允许特定的IP地址远程登录到弹性云服务器。 例:仅允许特定IP地址(例如,192.168.20.2)通过SSH协议访问Linux操作系统的弹性云服务器的22端口,安全组规则如下所示: 表1 仅允许特定IP地址远程连接云服务器 方向 协议应用 端口 源地址 入方向 SSH(22)
表6 failed_reasons 参数 参数类型 描述 vul_type String 扫描失败的漏洞类型,包含如下: -linux_vul : linux漏洞 -windows_vul : windows漏洞 -web_cms : Web-CMS漏洞 -app_vul : 应用漏洞
作,请参见购买主机安全防护配额和配额版本升级。 服务器已安装Agent的版本为以下版本,升级Agent的操作,请参见Agent升级。 Linux:3.2.7及以上版本。 Windows:4.0.19及以上版本。 应用进程控制使用流程 图1 使用流程图 表1 应用进程控制使用流程说明
选择全部漏洞 all_host : 选择全部主机漏洞 type 否 String 漏洞类型,默认为linux_vul,包括如下: linux_vul : 漏洞类型-linux漏洞 windows_vul : 漏洞类型-windows漏洞 web_cms : Web-CMS漏洞
服务器提供防护。 如果Agent离线,请参考Agent状态异常应如何处理?,尽快让Agent恢复为“在线”状态。 父主题: 护网或重保场景下HSS的应用实践
整改基线 HSS每日凌晨会自动执行基线检查,如果您需要查看当下的基线检查结果也可以手动检查,待检查完成后,可查看并修复配置、弱口令风险。 整改弱口令 结合企业主机安全现网攻击态势识别到“账号暴力破解攻击”是最常见的入侵方式之一,且当主机中存在弱口令时,极易被攻击方通过弱口令完成入侵,因此弱口令风险需要优先修复。