检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
HSS可检测到的暴力破解攻击类型如下: Windows系统 :SQL Server(暂不支持自动拦截) 、RDP Linux系统:MySQL、vfstpd、SSH 如果您的服务器上安装了MySQL、vfstpd或SSH,开启主机安全防护之后,Agent会在iptables中新增一些规则,用
ntainer沙盒上下文中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。 影响范围 所有Windows系统 官方解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 详情请参见https://portal.msrc.microsoft.
参见购买主机安全防护配额和配额版本升级。 仅支持Docker、Containerd运行时的本地镜像上报到企业主机安全控制台。 仅支持对Linux镜像执行安全扫描。 镜像扫描仅支持扫描存储驱动为OverlayFS或OverlayFS2的节点,暂不支持扫描Device Mapper类节点。
是:请执行3。 否:请等待5分钟后,再确认开启的双因子认证是否生效。 确认是否为Linux主机,且使用“密钥对”方式登录。 是:请关闭“密钥对”登录方式,开启“密码”登录方式。详细操作请参见Linux云服务器怎样切换密钥登录为密码登录? 否:请执行4。 确认主机是否已关闭Selinux防火墙。
开启双因子认证 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 选择“安装与配置 > 主机安装与配置 > 双因子认证”,进入“双因子认证”页面。 勾选多个目标服务器后单击上方“开启双因子认证”,也可单击目标服务器“操作”列“开启双因子认证”。
(可选)在白名单管理页面左上方,“企业项目”选择主机所属的企业项目或“所有项目”。 如果您没有开通企业项目,可跳过此步骤。 选择“系统用户白名单”页签,单击“添加”。 图1 配置系统用户白名单 在“添加系统用户白名单”弹窗中填写主机ID、系统用户名以及备注信息。 单击“确认”,添加完成。
RBAC授权):运维权限。权限配置详细操作请参见配置命名空间权限。 容器集群防护使用流程 图1 使用流程图 表1 容器集群防护使用流程说明 操作项 描述 开启容器集群防护 为集群开启防护,保护业务和关键数据安全;开启防护时,HSS会自动在集群上安装策略管理插件。 配置防护策略 根据自身业务
操作请参考修改远端备份。 约束与限制 仅Linux服务器支持配置远端备份。 用于远端备份的服务器,需满足以下条件: 华为云Linux服务器。 “服务器状态”为“运行中”。 已安装HSS的Agent且“Agent状态”为“在线”。 Linux备份服务器与防护服务器间网络可通时即可使
勾选:删除容器集群防护策略和策略配置插件。如果后续需要重新开启防护,需要再次安装策略配置插件,配置防护策略。 不勾选:删除容器集群防护策略,不删除策略配置插件。如果后续需要重新开启防护,仅需配置防护策略。如果后续需要删除策略配置插件,请重复以上关闭防护步骤,并勾选删除插件。 图1 关闭容器集群防护
随机位置(不包括排除目录)中部署诱饵文件。诱饵文件会占用小部分服务器资源,请将不希望部署诱饵文件的目录配置在排除目录内。 说明: 当前仅Linux系统支持动态生成和部署诱饵文件,Windows系统仅支持静态部署诱饵文件。 开启 诱饵防护目录 需要部署静态诱饵进行防护的目录(不包括
官网解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 https://www.debian.org/security/2020/dsa-4661 https://security.gentoo.org/glsa/202004-10 https://lists.suse.com/
基线检查包含口令复杂度策略检测、经典弱口令检测、配置检查,可检测主机中不安全的口令配置、关键软件中含有风险的配置信息,并针对所发现的风险为您提供修复建议,帮助您正确地处理服务器内的各种风险配置信息。 基线检查内容 检查项名称 检查详情说明 支持的检查方式 支持的HSS版本 配置检查 对常见的Tomcat配置、Ngin
静态网页防篡改为指定的目录提供防护,因此您需要配置静态网页防篡改防护目录,否则静态网页防篡改功能无法生效。 配置远端备份(可选) 针对Linux主机,HSS默认会将防护目录下的文件备份在您添加防护目录时配置的本地备份路径下,为了防止本地备份被攻击者破坏,您可以配置远端备份,再为网页备份数据加一层保障。
标签:如果您需要使用同一标签标识多种云资源,可以配置标签。 一个容器安全配额防护一个集群节点。 如果Linux主机安装的Agent版本为3.2.10及以上版本或Windows主机安装的Agent版本为4.0.22及以上版本,开启容器版防护时,系统会自动为主机开启勒索病毒防护,在主机上部署诱饵文件,并对可疑加
operating_system 是 String 支持该策略的操作系统,包含如下: Windows : Windows系统 Linux : Linux系统 runtime_detection_status 否 String 是否运行时检测,包含如下2种,暂时只有关闭一种状态,为保留字段。
验证椭圆曲线加密 (ECC) 证书的方式中存在欺骗漏洞。 攻击者可以通过使用欺骗性的代码签名证书,对恶意可执行文件进行签名来利用此漏洞,从而使该文件看似来自受信任的合法来源,用户将无法知道该文件是恶意文件。例如,攻击者可以通过该漏洞,让勒索木马等软件拥有看似“可信”的签名证书,从而绕过Windows的信任检测机制,误导用户安装。
如果想进一步确定,请参考如下方式: Linux主机 您可以在“/var/log/secure”和“/var/log/message”路径下查看主机登录日志,或使用last命令查看登录记录中是否有异常登录。 Windows主机 您可以参考以下步骤查看主机登录日志: 打开“控制面板”。
请求示例 默认查询前10条软件名称为acl的服务器列表 GET https://{endpoint}/v5/{project_id}/asset/apps?app_name=acl 响应示例 状态码: 200 单台主机安装的app { "total_num" : 1, "data_list"
防护,购买和升级HSS的操作,请参见购买主机安全防护配额和配额版本升级。 服务器已安装Agent的版本为以下版本且Agent状态为“在线”,升级Agent的操作,请参见Agent升级。 Linux:3.2.10及以上版本。 Windows:4.0.22及以上版本。 父主题: 动态端口蜜罐
私有IP group_name 否 String 服务器组名称 os_type 否 String 操作系统类别(linux,windows) linux : linux操作系统 windows : windows操作系统 protect_status 否 String 防护状态 closed