检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
--with-http_flv_module \ --with-http_ssl_module \ --with-stream \ --with-pcre && make && make install ln -s /usr/local/nginx/sbin/nginx /usr/local/sbin/ nginx
HSS通过如下数据保护手段和特性,保障HSS中的数据安全可靠。 数据保护手段 说明 传输加密(HTTPS) 微服务间管理数据传输进行加密,防止数据在传输过程中泄露或被篡改。用户的配置数据传输采用安全协议HTTPS,防止数据被窃取。 数据冗余存储 资产信息、告警事件等数据存储均具备副本备份恢复能力。
Linux:/etc/lesuo Windows:C:\Test\ProData 防护文件类型 需要防护的服务器文件类型或格式,自定义勾选即可。 涵盖数据库、容器、代码、证书密匙、备份等9大文件类型,共70+种文件格式。 仅Linux系统时,需要设置此项。 全选 进程白名单(选填) 添加自动忽略检测的进程文件路径,可在告警中获取。
es.io/service-account.name":"hss-user"}},"apiVersion":"v1","kind":"Secret","type":"kubernetes.io/service-account-token"} 执行以下命令,创建HSS的专属命名空间和服务账号。
is_blocking=non-secure。 网络信息(仅远程镜像仓扫描需要配置) 通信类型 选择镜像仓的通信协议类型。 http https repository_address 该参数是由“通信类型://镜像仓地址”组成。 镜像仓地址 输入镜像仓地址。 可以输入镜像仓“网址”或者“IP:端口”。
echo -e "# for Liunx x86 CentOS EulerOS OpenSUSE Fedora\n\ncurl -k -O 'https://private_ip:10180/package/agent/linux/x86/hostguard.x86_64.rpm' &&
- group: "coordination.k8s.io" resources: ["leases"] # Secrets, ConfigMaps, and TokenReviews can contain sensitive & binary data
--with-http_flv_module \ --with-http_ssl_module \ --with-stream \ --with-pcre && make && make install ln -s /usr/local/nginx/sbin/nginx /usr/local/sbin/ nginx
能会利用提升的特权执行代码。 影响范围 所有Windows系统 官方解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 详情请参见https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1027。
错误编码 error_description String 错误描述 请求示例 从swr服务同步镜像,类型为私有镜像或者共享镜像。 POST https://{endpoint}/v5/{project_id}/image/synchronize { "image_type" : "private_image"
入门实践 当您为主机开启安全防护后,可以根据业务需求使用HSS提供的一系列常用实践。 表1 常用实践 实践 描述 主机登录保护 使用HSS增强主机登录安全 通过HSS登录防护配置,帮助您提升主机登录安全。 漏洞修复 Git用户凭证泄露漏洞(CVE-2020-5260) 2020年
接收Agent上报的主机信息,分析主机中存在的安全风险和异常信息,将分析后的信息以检测报告的形式呈现在控制台界面。 Agent Agent通过HTTPS和WSS协议与HSS云端防护中心进行连接通信,默认端口:10180。 每日凌晨定时执行检测任务,全量扫描主机;实时监测主机的安全状态;并
受影响的服务器的数量,进行了当前基线检测的服务器数量 请求示例 查询企业项目id为xxx下的基线名称为SSH、标准类型是“云安全实践”标准的配置检测结果列表。 GET https://{endpoint}/v5/{project_id}/baseline/risk-config/SSH/detail?standa
swr镜像仓库基线检查批量导出 hss batchExportBaselineTask 修改镜像的自定义弱口令 hss changeExtendedWeakPassword 镜像仓库镜像批量扫描 hss batchScanSwrImage 本地镜像扫描 hss batchScanLocalImage
vulnerabilities have been fixed. You need to restart the server for the patch to take effect before fixing the remaining vulnerabilities. 未更新系统到最新版本 该漏洞一
IServer、系统管理空间执行exec、系统管理空间创建Pod、创建静态Pod、创建DaemonSet、创建集群计划任务、List Secrets操作、枚举用户可执行的操作、高权限RoleBinding或ClusterRoleBinding、ServiceAccount创建 容器逃逸
钟。 SYS_TTY_CONFIG 使用vhangup;在虚拟终端上使用各种特权ioctl操作。 SYSLOG 执行特权系统日志操作。 WAKE_ALARM 触发将唤醒系统的东西。 确认无误,单击“确定”,完成修改。 如果企业项目选择的“所有项目”,且修改的默认策略组的策略,您可