检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
单击目标策略“操作”列的“删除”,在弹窗确认删除的信息无误,单击“确定”,完成删除。 仅支持删除自定义创建的策略,不支持删除系统默认生成的策略“default_linux_security_check_policy”和“default_windows_security_check_policy”。 父主题:
Windows:以administrator权限登录主机,在任务管理器中,选中“HostGuard”,单击鼠标右键,选择“重新启动”。 Linux:以root权限执行/etc/init.d/hostguard restart命令。 父主题: 账户暴力破解
紧急”、“高”,“主机视图”下,设置“主机风险等级”为“高危”、“中危”。 修复漏洞。 自动修复漏洞:仅Linux漏洞、Windows漏洞支持。此处以漏洞视角下,修复Linux漏洞为例,进行介绍。 在“漏洞管理”页面,单击目标漏洞“操作”的“修复”。 在修复对话框,确认待修复的漏洞数量和影响资产数量,单击,开启备份。
装Agent,在集群缩容时同步卸载Agent。 约束与限制 集群编排平台限制:1.19及以上Kubernetes。 节点操作系统限制:Linux系统。 节点规格要求:CPU必须2核及以上,内存必须4GiB及以上,系统盘必须40GiB及以上,数据盘必须100GiB及以上。 Agent不兼容Galera
杂度策略。 如需监测Linux主机中的口令复杂度策略,请先在主机中安装PAM(Pluggable Authentication Modules),详细操作请参见如何为Linux主机安装PAM? 修改Linux主机中口令复杂度策略的详细操作请参见如何在Linux主机上设置口令复杂度策略?
请确保修复漏洞时,您的业务处于低峰期或特定的变更时间窗。 修复说明 Linux、Windows漏洞 如下是近两年在攻防演练中被红队利用最频繁且对企业危害较高的系统漏洞,HSS漏洞库支持扫描该漏洞,如果使用HSS扫描时发现该漏洞,请优先排查修复。 Linux DirtyPipe权限提升漏洞(CVE-2022-0847)
好的服务体验。 企业主机安全的Agent可运行在CentOS、EulerOS等Linux系统以及Windows 2012、Windows 2016等Windows系统的主机上。 已停止服务的Linux系统版本或者Windows系统版本,与Agent可能存在兼容性问题,建议重装或者
怎么办? 动态网页防篡改提供tomcat应用运行时的自我保护。 开启动态网页防篡改需要满足以下条件: 仅针对Tomcat应用。 主机是Linux操作系统。 开启动态网页防篡改后,请等待大约20分钟后检查“tomcat/bin”目录下是否已生成“setenv.sh”文件,如果已生成
丁。 仅Linux系统漏洞和Windows系统漏洞支持控制台一键自动修复漏洞。 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航树选择“风险预防 > 漏洞管理”,进入漏洞管理界面。 修复Linux漏洞和Windows漏洞。
只读状态,无法直接修改。 Linux:/etc/lesuo Windows:d:\web 排除子目录 排除防护目录下不需要防护的子目录,例如临时文件目录。 最多可添加10个子目录,多个子目录用英文分号隔开,每个子目录长度不能超过256个字符。 Linux:lesuo/test Windows:web\test
HSS对操作系统的限制请参见: 表 HSS对Windows操作系统的限制(x86架构) 表 HSS对Linux操作系统的限制(x86架构) 表 HSS对Linux操作系统的限制(Arm架构) CentOS 6.x版本由于Linux官网已停止更新维护,企业主机安全也不再支持CentOS 6.x及以下的系统版本,谢谢您的理解!
如果您开启了自保护策略,请先关闭自保护策略再执行以下操作。详细操作参考关闭自保护。 修改Agent安装目录下的conf/framework.conf文件,将run_mode冒号后面的模式改为normal。 执行以下操作,删除记录重启次数的文件。 Linux:执行命令rm -f /u
tenant_linux_container_default_policy_group:容器版linux系统预置策略,可通过复制该策略组来创建新的策略组。 tenant_linux_enterprise_default_policy_group:企业版linux系统预置策略,仅可被查看,不可被复制和删除。
Agent防护等级=2,此时Agent关闭了防护等级1的策略,保留了防护等级2和3的策略。防护策略对应的防护等级见表1。 Agent防护等级=3,此时Agent关闭了防护等级1和2的策略,保留了防护等级3的策略。防护策略对应的防护等级见表1。 Agent空载,此时Agent所有防护功能关闭,仅可通过控制
文件完整性管理概述 文件完整性管理功能可实时监控Linux服务器上的关键文件,对新增、修改、删除文件内容的操作进行告警和记录,可帮助用户及时发现可能遭受攻击的更改。 文件完整性监控原理 通过比对上一次扫描的文件状态和当前文件状态,分析确定文件是否遭到可疑的更改。 文件完整性监控范围
默认为开启防护诱饵防护。 opened :开启。 closed :关闭。 deploy_mode String 是否开启动态诱饵防护,包含如下2种, 默认为关闭动态诱饵防护。 opened :开启。 closed :关闭。 protection_directory String 防护目录
userPassword rootPassword >> linux-host-list.txt echo 127.8.8.3 22 root rootPassword >> linux-host-list.txt 键入回车保存IP,执行命令cat linux-host-list.txt查询是否添加完成。
userPassword rootPassword >> linux-host-list.txt echo 127.8.8.3 22 root rootPassword >> linux-host-list.txt 键入回车保存IP,执行命令cat linux-host-list.txt查询是否添加完成。
仅开启网页防篡改版防护后才支持防篡改相关操作。 仅支持为JDK 8、JDK 11和JDK 17的Tomcat提供动态网页防篡改防护。 前提条件 主机为Linux操作系统。 开启动态网页防篡改 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
l木马文件。 Linux,Windows 已启用 √ √ √ √ √ 容器文件监控 检测违反安全策略的文件异常访问,安全运维人员可用于判断是否有黑客入侵并篡改敏感文件。 Linux 已启用 × × × × √ 容器进程白名单 检测违反安全策略的进程启动。 Linux 未启用 × ×