检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
查询所属组织为aaa,镜像名称为centos7,镜像版本为common的私有镜像并且标准类型为华为规范的指定安全配置项的检查项列表。 GET https://{endpoint}/v5/{project_id}/image/baseline/risk-configs/{check_name}/rules
Linux:/etc/lesuo Windows:C:\Test\ProData 防护文件类型 需要防护的服务器文件类型或格式,自定义勾选即可。 涵盖数据库、容器、代码、证书密匙、备份等9大文件类型,共70+种文件格式。 仅Linux系统时,需要设置此项。 全选 进程白名单(选填) 添加自动忽略检测的进程文件路径,可在告警中获取。
能够审计哪些方面的问题。 请求示例 查询企业项目id为xxx下的主机基线配置检测结果列表。默认返回第一页(前10条)数据。 GET https://{endpoint}/v5/{project_id}/baseline/risk-configs?enterprise_project_id=xxx
进程路径 hash String 进程hash 请求示例 查询勒索病毒的防护策略列表,不传limit参数默认返回10条数据。 GET https://{endpoint}/v5/{project_id}/ransomware/protection/policy 响应示例 状态码:
每小时自动检测 Web站点 统计、展示存放Web内容的目录及对外提供访问的站点信息,您可以查看所有目录及权限、以及和站点所关联访问路径、对外端口、证书信息(后续提供)、关键进程等信息。 1次/周(每周一凌晨04:10) Web框架 统计、展示Web内容对外呈现时所使用框架的详细信息,您可
echo -e "# for Liunx x86 CentOS EulerOS OpenSUSE Fedora\n\ncurl -k -O 'https://private_ip:10180/package/agent/linux/x86/hostguard.x86_64.rpm' &&
7-439d-8f3f-17c54c997064,检测漏洞Id列表为urgent_vul_id_list的应急漏洞检测任务 POST https://{endpoint}/v5/{project_id}/vulnerability/scan-task?enterprise_project_id=XXX
AV检测告警结果只在恶意软件下的不同类别呈现。 HIPS检测的告警结果会根据实际种类在所有类型的子类别中呈现。 约束限制 未开启防护不支持告警事件相关操作。 主机安全告警介绍 关于主机安全告警类型及具体的告警项介绍请参见表1。不同HSS版本支持的告警项不同,详情请参见产品功能。
扫描组件获取方式选择“手动上传扫描组件”,且镜像仓类型为“Jfrog”时,需要输入镜像仓库路径。 - 通信类型 选择镜像仓的通信协议类型。 http https https 镜像仓地址 输入镜像仓地址。 可以输入镜像仓“网址”或者“IP:端口”。 例如myharbor.com myharbor.com
Agent如何升级? 企业主机安全将Agent1.0升级至Agent2.0需要在企业主机安全(旧版)控制台中操作,升级后您将在企业主机安全(新版)继续查看、管理主机防护状态,企业主机安全(旧版)将停止检测、防护。 如何判断是否已升级 判断服务器是否升级需要在企业主机安全(旧版)控制台查看服务器的“Agent状态”。
选择关联模板后,所关联模板内容修改后,该告警规则所包含策略也会跟随修改。 根据界面提示,配置告警通知参数 如果要配置通过邮件、短信、HTTP和HTTPS等方式向用户发送告警通知,则设置“发送通知”为开启。 更多配置参数信息,请参见创建告警规则和通知。 配置完成后,单击“立即创建”,完成告警规则的创建。
开启勒索病毒防护 如果Linux主机安装的Agent版本为3.2.10及以上版本或Windows主机安装的Agent版本为4.0.22及以上版本,开启企业主机安全旗舰版、网页防篡改版或容器版防护时,系统会自动为主机开启勒索病毒防护,在主机上部署诱饵文件,并对可疑加密进程执行自动隔
0/16网段的10180端口。 curl -kv https://hss-agent.区域代码.myhuaweicloud.com:10180 命令中的区域代码,每个区域不同,各区域代码请参见地区和终端节点。 以“华北-北京一”为例,完整命令示例:curl -kv https://hss-agent.cn-north-1
建拥有完全用户权限的新账户。 影响范围 所有Windows系统 官方解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 详情请参见https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1020。
基线检查概述 基线检查包含口令复杂度策略检测、经典弱口令检测、配置检查,可检测主机中不安全的口令配置、关键软件中含有风险的配置信息,并针对所发现的风险为您提供修复建议,帮助您正确地处理服务器内的各种风险配置信息。 基线检查内容 检查项名称 检查详情说明 支持的检查方式 支持的HSS版本
SaltStack 3000.2 官网解决方案 目前官方已在最新版本中修复了这两处漏洞,请受影响的用户及时升级到安全版本。 下载地址:https://repo.saltstack.com。 Salt Master默认监听端口为“4505”和“4506”,用户可通过配置安全组,禁止将其对公网开放,或仅对可信对象开放。
2.25.3 Git 2.26.1 官网解决方案 目前官方已在最新版本中修复了该漏洞,请受影响的用户及时升级到安全版本。 官方下载链接:https://github.com/git/git/releases 检测与修复建议 华为云企业主机安全对该漏洞的便捷检测与修复。 检测并查看漏洞详情,如图
application/json X-Auth-Token: ABCDEFJ.... 您还可以通过这个视频教程了解如何使用Token认证:https://bbs.huaweicloud.com/videos/101333。 AK/SK认证 AK/SK签名认证方式仅支持消息体大小12M
oken的值) region 是 String Region ID 响应参数 无 请求示例 删除集群daemonset DELETE https://{endpoint}/v5/{project_id}/container/kubernetes/clusters/{cluster_id}/daemonsets
resource_id为2acc46ee-34c2-40c2-8060-dc652e6c672a的key为abc的标签 DELETE https://{endpoint}/v5/94b5266c14ce489fa6549817f032dc61/hss/2acc46ee-34c2-