检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
bin目录,系统会将setenv.sh脚本预置在bin目录中,用于设置防篡改程序的启动参数。开启动态网页防篡改之后需要重启Tomcat才能生效。 图3 设置Tomcat目录 单击“确定”,开启动态网页防篡改。 父主题: 网页防篡改
04及以下,官方已停止维护,由于官方不出补丁所以无法修复,建议使用正在维护的操作系统。 操作系统Ubuntu 16.04~Ubuntu 22.04,部分补丁不支持免费更新,需要订阅Ubuntu Pro才能安装升级包,未配置Ubuntu Pro会导致漏洞修复失败。哪些漏洞修复需要订阅Ubuntu Pro请参见
其他 如何使用Windows远程桌面连接工具连接Windows主机? 如何查看HSS的日志文件? 如何开启登录失败日志开关? HSS有没有服务等级协议? 怎么去除由于修复软件漏洞造成的关键文件变更告警? 企业项目为什么无法查看“所有项目”? 如何开启/关闭企业主机安全自保护? Windows自保护无法关闭怎么办?
的漏洞,将存在风险的结果上报至管理控制台,并为您提供漏洞告警。 Windows漏洞 通过同步微软官方的补丁公告,判断服务器上的补丁是否已经更新,并推送微软官方补丁,将存在风险的结果上报至管理控制台,并为您提供漏洞告警。 Web-CMS漏洞 通过对Web目录和文件进行检测,识别出W
String 服务器ip app_name String 软件名称 version String 版本号 update_time Long 更新时间,最近一次更新的时间,用毫秒表示 recent_scan_time Long 最近扫描时间,用毫秒表示 container_id String 容器id
收敛互联网暴露面:定期扫描外部端口,保证公开范围最小化。 加强网络访问控制:各企业应具有明确的网络安全区域划分、访问限制规则,最小化开放访问权限,及时更新访问控制规则。 加强账号权限管控:通过身份管理、细粒度权限控制等访问控制规则为企业不同角色分配账号并授权,同时应提升特权账户的安全性。在另
镜像扫描结果 表1 镜像扫描结果参数说明 参数名称 参数说明 基本信息 展示镜像的基本信息,包括镜像名称、镜像版本、镜像大小、漏洞个数、镜像版本最后更新时间和最近一次扫描完成时间。 漏洞报告 展示系统漏洞和应用漏洞的检测结果。 查看漏洞详情 单击漏洞名称,进入漏洞详情页面,查看漏洞基本信息以及受影响的镜像。
Agent配置参数说明 参数名称 参数说明 配置规则 选择Agent配置规则。 默认规则:容器运行时的sock地址为通用地址,Agent将默认安装在没有配置污点的节点上。 自定义规则:如果您的容器运行时sock地址非通用地址需要修改,或仅需要在指定的节点上安装Agent,可选择该规则。 说明:
配置容器集群防护策略参数说明。 图1 创建防护策略 表1 配置容器集群防护策略参数说明 参数名称 参数说明 取值样例 策略模板 选择策略生效模板,操作如下: 单击“选择策略模板”,弹出选择策略模板对话框。 选中任一策略模板,单击“确定”,选择成功。 您可以根据策略说明,选择符合您需求的策略模板。
防止恶意程序卸载Agent、篡改企业主机安全文件或停止企业主机安全进程。 说明: 自保护功能依赖AV检测、HIPS检测或者勒索病毒防护功能使能驱动才能生效,只有这三个功能开启一个以上时,开启自保护才会生效。 开启自保护策略后的影响如下: Agent不支持通过主机的控制面板卸载,支持通过企业主机安全控制台卸载。 企业主机安全的进程无法被终止。
ent cpu/memory。 图2 节点的CPU或内存资源不足 解决办法:请扩容节点资源后,再执行接入操作。 可能原因:没有符合调度规则的节点。 图3 没有符合调度规则的节点 解决办法:集群连接组件(ANP-Agent)为保证高可用性,默认将两个实例调度到不同的节点上,请确保集群中至少存在两个可用节点。
成安全整改,轻松满足等保二级合规要求。 WAF、CFW、HSS、SCM、SA、MTD 等保三级解决方案 该解决方案依托华为云自身安全能力与安全合规生态,为用户提供一站式的等保三级安全解决方案 WAF、HSS、SCM、SA、MTD、CFW、CBH、DBS、CodeArts Inspector
“策略组名称”和“描述”只能包含中文、字母、数字、下划线、中划线、空格,并且首尾不能为空格。 单击“确定”,创建一个新的策略组。 策略组创建完成后,您可以配置策略组中各个策略的生效规则。详细操作请参见配置策略。 后续操作 完成策略组创建和策略配置后,您可以将新建的策略组部署应用到主机,详细操作请参见部署防护策略。 父主题:
Linux系统服务器 无yum源配置 您的服务器可能未配置yum源,请根据您的Linux系统选择yum源进行配置。配置完成后,重新执行漏洞修复操作。 yum源没有相应软件的最新升级包 切换到有相应软件包的yum源,配置完成后,重新执行漏洞修复操作。 内网环境连接不上公网 在线修复漏洞时,需要连接In
远端备份显示“已启动”,表示启动远端备份成功。 (可选)开启动态网页防篡改。 Linux服务器JDK 8的Tomcat应用运行时自我保护,如果您没有Tomcat应用运行时防护的需求或服务器操作系统为Windows,请跳过此项。 在动态网页防篡改模块,单击。 图8 开启动态网页防篡改 在
无文件攻击是一种网络攻击方式,它在实施一次完整的攻击过程中,没有释放恶意的可执行文件,而是直接将恶意代码写入系统内存或注册表中。由于没有恶意文件,这种攻击方式往往很难被发现。 无文件攻击按照磁盘文件的活动,被分成3个类型: 没有任何的文件活动 即攻击活动没有任何的磁盘文件落地和磁盘文件的操作行为,一
String 文件属性 file_ctime Integer 文件创建时间 file_mtime Integer 文件更新时间 update_time Integer 更新时间,毫秒 agent_id String Agent ID 请求示例 查询前10条已隔离的文件列表 GET ht
OS命令注入(OS Command Injection)是一个Web程序漏洞,这种漏洞通常出现在需要用户输入命令的应用程序中,如果用户输入没有有效的过滤和验证机制,就可能导致该漏洞。它允许攻击者在运行应用程序的服务器上执行任意的操作系统命令。 CMDI 检测防御远程OS命令注入攻
] } ] } 示例2:拒绝用户卸载Agent 拒绝策略需要同时配合其他策略使用,否则没有实际作用。用户被授予的策略中,一个授权项的作用如果同时存在Allow和Deny,则遵循Deny优先。 如果您给用户授予“HSS Admin
篡改版或容器版防护时,会自动为您的服务器开启勒索病毒防护。如果Agent版本不满足自动开启条件,您可自行手动开启防护。 开启勒索备份 目前没有任何工具能100%防护勒索病毒,因此定期为服务器备份,可在勒索事件发生后,及时通过备份恢复数据,减少损失。 查看并处理勒索病毒防护事件 在