检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
恶意文件 展示镜像恶意文件的检测结果,检测结果包含恶意文件名称、路径、文件大小等信息。 软件信息 展示镜像软件信息的统计结果,统计结果包含软件名称、类型、版本以及软件漏洞个数。 单击软件名称前的,可查看该软件中漏洞的漏洞名称、修复紧急度和解决方案。 文件信息 展示镜像文件信息的
/temp 执行以下命令,创建install_nginx.sh文件。 vi install_nginx.sh 按“i”键进入编辑模式,并将以下内容复制粘贴到install_nginx.sh文件。 #!/bin/bash yum -y install pcre-devel zlib-devel
在任一集群节点执行如下操作,即可卸载容器集群防护插件。 登录任一集群节点。 在/tmp目录下新建plugin.yaml文件,并将如下脚本内容拷贝至plugin.yaml文件中。 apiVersion: v1 kind: Namespace metadata: labels:
根据不同应用设置不同的账号密码,不建议多个应用使用同一套账户/密码。 定期修改密码,建议至少每90天更改一次密码。 账号管理人员初次发放或者初始化密码给用户时,如果知道密码内容,建议强制用户首次使用修改密码,如果不能强制用户修改密码,则为密码设置过期的期限(用户必须及时修改密码,否则密码应被强制失效)。 建议为所
会有部分Webshell文件HSS无法检测,因此未进行告警上报。 排查办法 登录服务器 新建check_inotify.sh文件,并将以下内容复制并保存至check_inotify.sh文件中。 #!/bin/bash # 启用 Bash 的浮点数比较模式 shopt -s globstar
deny,ssh最多拦截50个ip。 已隔离文件 主机安全可对检测到的威胁文件进行隔离处理,被成功隔离的文件会添加到“主机安全告警”的“文件隔离箱”中。 被成功隔离的文件一直保留在文件隔离箱中,您可以根据自己的需要进行一键恢复处理,关于文件隔离箱的详细信息,请参见管理文件隔离箱。
说明: “user”为登录用户名。 MySQL数据库 登录MySQL数据库。 执行以下命令,查看数据库用户密码。 SELECT user, host, authentication_string From user; 部分MySQL数据库版本可能不支持以上查询命令。 如果执行以上命令没有获取到用户密码信息,请执行命令。
2、文件的修改(文件大小、访问控制列表和内容哈希的更改)。 发布区域:全部。 查看云服务器变更详情 自定义安全策略 HSS提供灵活的策略管理能力,用户可以根据需要自定义安全检测规则,以满足不同应用场景的主机安全需求。 发布区域:全部。 查看策略组 创建策略组 修改策略内容 仅网页防篡改版支持 动静态网页防篡改
单击“策略名称”为“弱口令检测”的名称,弹出“弱口令检测”对话框。 根据业务实际情况修改“策略内容”中的参数,参数说明如表1所示。 图11 修改弱口令检测 表1 弱口令检测策略内容参数说明 参数 说明 取值样例 检测时间 配置弱口令检测的时间,可具体到每一天的每一分钟。 01:00
Windows:C:\Test\ProData 防护文件类型 需要防护的服务器文件类型或格式,自定义勾选即可。 涵盖数据库、容器、代码、证书密匙、备份等9大文件类型,共70+种文件格式。 仅Linux系统时,需要设置此项。 全选 进程白名单(选填) 添加自动忽略检测的进程文件路径,可在告警中获取。 仅Windows系统,需要设置此项。
的风险为您提供修复建议,帮助您正确地处理服务器内的各种风险配置信息。 基线检查内容 检查项名称 检查详情说明 支持的检查方式 支持的HSS版本 配置检查 对常见的Tomcat配置、Nginx配置、SSH登录配置以及系统配置等进行检查,帮助用户识别不安全的配置项。 目前支持的检测标准及类型如下:
String 进程路径 hash String 进程hash 请求示例 查询勒索病毒的防护策略列表,不传limit参数默认返回10条数据。 GET https://{endpoint}/v5/{project_id}/ransomware/protection/policy 响应示例 状态码:
login_auth 该参数的参数值为界面参数值“镜像仓用户名”和“镜像仓密码”加密后的内容 镜像仓密码 输入登录用户密码。 login_auth 该参数的参数值为界面参数值“镜像仓用户名”和“镜像仓密码”加密后的内容 高级配置(可选) 漏洞白名单 在CI/CD流水线构建过程中,发现镜像存在白名单内的漏洞,不阻断CI/CD流水线。
Agent管理IP 随机 HSS服务端 HSS服务端-ip1 HSS服务端-ip2 10180 TCP HSS Agent访问HSS服务端节点,主要是获取服务器端下发的策略/配置/指令、下载Agent软件包/升级包、下载特征库、上报告警事件/资产指纹数据库/基线检查结果和在用户授权许可下上传可疑的可执行程序文件。
服务器组名称不能重复,如果尝试填写的服务器组名称重复,操作将会失败。 “服务器组名称”不能包含空格,只能包含字母、数字、下划线、中划线、点、星号(*)、加号(+);且内容长度不能超过64个字符。 设置完成后,单击“确定”,完成服务器组的创建。 分配服务器到组 如果服务器没有被分配到服务器组,您可以将服务器分配到已创建的服务器组。
在防护配额列表上方,单击“导出 > 导出全部数据到XLSX”,导出主机防护配额列表。 如果您仅需导出指定的防护配额信息,请选中目标配额,单击“导出 > 导出已选中数据到XLSX”。 图1 导出全部主机防护配额数据 在界面上方查看导出状态,待导出成功后,在主机本地默认下载文件地址,获取导出的信息。 导
user_name String 账号名称,参考windows文件命名规则,支持字母、数字、下划线,特殊字符!@.-等 num Integer 当前账号的主机数量 请求示例 默认查询前10条账号信息列表 GET https://{endpoint}/v5/{project_id}/
自启动服务 1 :定时任务 2 :预加载动态库 3 :Run注册表键 4 :开机启动文件夹 num Integer 当前自启动项的主机数量 请求示例 默认查询前10条自启动项列表 GET https://{endpoint}/v5/{project_id}/asset/auto-launch/statistics
入检查不足的漏洞将可执行恶意脚本注入网站或Web应用,当用户访问网页时触发恶意脚本的执行,从而达到窃取用户个人数据、弹出广告,甚至篡改网页内容等攻击目的。 XSS 检测防御存储型跨站脚本注入攻击。 Log4j RCE漏洞 Log4j RCE是指Apache Log4j 2.x中的
对于危险端口建议进一步检查程序文件,如果存在风险建议删除或者隔离源文件。 如果检测出的危险端口是业务正在使用的正常端口,您可以忽略该条告警。忽略之后将不再作为危险项进行记录,也不再发送告警。 常见危险端口如危险端口列表所示。 查看单容器的资产指纹数据 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规