检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
echo -e "# for Liunx x86 CentOS EulerOS OpenSUSE Fedora\n\ncurl -k -O 'https://private_ip:10180/package/agent/linux/x86/hostguard.x86_64.rpm' &&
echo -e "# for Liunx x86 CentOS EulerOS OpenSUSE Fedora\n\ncurl -k -O 'https://private_ip:10180/package/agent/linux/x86/hostguard.x86_64.rpm' &&
CryptoAPI欺骗漏洞(CVE-2020-0601) Windows CryptoAPI欺骗漏洞(CVE-2020-0601)影响CryptoAPI椭圆曲线密码(ECC)证书检测机制,致使攻击者可以破坏Windows验证加密信任的过程,并可以导致远程代码执行。 本实践介绍通过HSS检测与修复该漏洞的建议。 勒索病毒防护
肉鸡使用,这类程序会大量占用主机的CPU资源或者网络资源,破坏用户业务的稳定性。 未分类恶意软件 通过程序特征、行为检测,结合AI图像指纹算法以及云查杀,有效识别后门、木马、挖矿软件、蠕虫和病毒等恶意程序,也可检测出容器中未知的恶意程序和病毒变种。 勒索软件 检测来自网页、软件、
无 401 HSS.1052 已选主机已关联其他自定义查杀策略 已选主机已关联其他自定义查杀策略 无 401 HSS.2001 集群证书过期 集群证书过期 请参照错误提示处理 403 HSS.1038 防护版本不支持该操作 防护版本不支持该操作 请切换其他版本的防护配额 429 HSS
扫描组件获取方式选择“手动上传扫描组件”,且镜像仓类型为“Harbor”时,需要输入镜像仓项目信息。 - 通信类型 选择镜像仓的通信协议类型。 http https https 镜像仓地址 输入镜像仓地址。 可以输入镜像仓“网址”或者“IP:端口”。 例如myharbor.com myharbor.com
能会利用提升的特权执行代码。 影响范围 所有Windows系统 官方解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 详情请参见https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1027。
选择关联模板后,所关联模板内容修改后,该告警规则所包含策略也会跟随修改。 根据界面提示,配置告警通知参数 如果要配置通过邮件、短信、HTTP和HTTPS等方式向用户发送告警通知,则设置“发送通知”为开启。 更多配置参数信息,请参见创建告警规则和通知。 配置完成后,单击“立即创建”,完成告警规则的创建。
SaltStack 3000.2 官网解决方案 目前官方已在最新版本中修复了这两处漏洞,请受影响的用户及时升级到安全版本。 下载地址:https://repo.saltstack.com。 Salt Master默认监听端口为“4505”和“4506”,用户可通过配置安全组,禁止将其对公网开放,或仅对可信对象开放。
每小时自动检测 Web站点 统计、展示存放Web内容的目录及对外提供访问的站点信息,您可以查看所有目录及权限、以及和站点所关联访问路径、对外端口、证书信息(后续提供)、关键进程等信息。 Linux 1次/周(每周一凌晨04:10) Web框架 统计、展示Web内容对外呈现时所使用框架的详
补丁地址 请求示例 查询私有镜像中命名空间为scc_hss_container,镜像名称为apptest,镜像版本为V1的漏洞信息。 GET https://{endpoint}/v5/{project_id}/image/{image_id}/vulnerabilities?limit
建拥有完全用户权限的新账户。 影响范围 所有Windows系统 官方解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 详情请参见https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1020。
每小时自动检测 Web站点 统计、展示存放Web内容的目录及对外提供访问的站点信息,您可以查看所有目录及权限、以及和站点所关联访问路径、对外端口、证书信息(后续提供)、关键进程等信息。 1次/周(每周一凌晨04:10) Web框架 统计、展示Web内容对外呈现时所使用框架的详细信息,您可
Linux:/etc/lesuo Windows:C:\Test\ProData 防护文件类型 需要防护的服务器文件类型或格式,自定义勾选即可。 涵盖数据库、容器、代码、证书密匙、备份等9大文件类型,共70+种文件格式。 仅Linux系统时,需要设置此项。 全选 进程白名单(选填) 添加自动忽略检测的进程文件路径,可在告警中获取。
Long web应用数量 database_num Long 数据库数量 请求示例 查询主机的指纹信息,账号、端口、进程等的统计数量 GET https://{endpoint}/v5/{project_id}/asset/statistics?category=host 响应示例 状态码:
持字母、数字、下划线,特殊字符!@.-等 num Integer 当前账号的主机数量 请求示例 默认查询前10条账号信息列表 GET https://{endpoint}/v5/{project_id}/asset/user/statistics 响应示例 状态码: 200 具备该账号的主机数量
Run注册表键 4 :开机启动文件夹 num Integer 当前自启动项的主机数量 请求示例 默认查询前10条自启动项列表 GET https://{endpoint}/v5/{project_id}/asset/auto-launch/statistics 响应示例 状态码:
公布时间,时间单位 毫秒(ms) description String cve描述 请求示例 查询漏洞id为vul_id的漏洞对应cve信息。 GET https://{endpoint}/v5/{project_id}/image/vulnerability/{vul_id}/cve?offse
关闭 请求示例 查询project_id为2b31ed520xxxxxxebedb6e57xxxxxxxx的漏洞扫描策略 GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/scan-policy
status 否 Boolean 动态网页防篡改状态 响应参数 无 请求示例 开启动态网页防篡改防护,目标服务器为a、b。 POST https://{endpoint}/v5/{project_id}/webtamper/rasp/status { "host_id_list"