检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
容器集群防护功能支持在容器镜像启动时检测其中存在的不合规基线、漏洞和恶意文件,并可根据检测结果告警和阻断未授权或含高危安全风险的容器镜像运行。 用户可根据自身业务场景灵活配置容器集群防护策略,加固集群安全防线,防止含有漏洞、恶意文件和不合规基线等安全威胁的镜像部署到集群,降低容器生产环境的安全风险。
SS将程序或者进程的源文件加入文件隔离箱,被隔离的文件不会对主机造成威胁。 步骤二:数据备份恢复与漏洞修复 数据备份恢复 如果木马恶意程序导致了您的数据丢失,且您开通了CBR服务,可以尝试从CBR服务备份中恢复数据。详细操作,请参见使用云服务器备份恢复数据。 漏洞修复 为了防止再
在任一集群节点执行如下操作,即可卸载容器集群防护插件。 登录任一集群节点。 在/tmp目录下新建plugin.yaml文件,并将如下脚本内容拷贝至plugin.yaml文件中。 apiVersion: v1 kind: Namespace metadata: labels:
应的灵敏度。 开启恶意软件云查 HW场景攻击者一般会对攻击中使用的黑客工具、恶意软件等进行修改,改变文件Hash。这类文件无法通过病毒库检出,只能通过恶意软件云查功能的AV恶意文件检测引擎进行识别。 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
deny,ssh最多拦截50个ip。 已隔离文件 主机安全可对检测到的威胁文件进行隔离处理,被成功隔离的文件会添加到“主机安全告警”的“文件隔离箱”中。 被成功隔离的文件一直保留在文件隔离箱中,您可以根据自己的需要进行一键恢复处理,关于文件隔离箱的详细信息,请参见管理文件隔离箱。
说明: “user”为登录用户名。 MySQL数据库 登录MySQL数据库。 执行以下命令,查看数据库用户密码。 SELECT user, host, authentication_string From user; 部分MySQL数据库版本可能不支持以上查询命令。 如果执行以上命令没有获取到用户密码信息,请执行命令。
containerescape_0004 : 容器文件逃逸攻击 dockerfile_001 : 用户自定义容器保护文件被修改 dockerfile_002 : 容器文件系统可执行文件被修改 dockerproc_001 : 容器进程异常事件上报 fileprotect_0001 : 文件提权 fileprotect_0002
程树。进程树信息包含进程ID、进程文件路径、进程命令行、进程启动时间、进程文件hash等信息,您可以根据这些进程信息定位恶意进程。 文件取证信息:当告警事件含文件信息时,调查取证栏目会展示文件取证信息。文件取证信息包含文件路径、文件hash、文件操作类型、用户信息(瞬时进程可能获
根据不同应用设置不同的账号密码,不建议多个应用使用同一套账户/密码。 定期修改密码,建议至少每90天更改一次密码。 账号管理人员初次发放或者初始化密码给用户时,如果知道密码内容,建议强制用户首次使用修改密码,如果不能强制用户修改密码,则为密码设置过期的期限(用户必须及时修改密码,否则密码应被强制失效)。 建议为所
String 文件hash,当前为sha256 file_md5 String 文件md5 file_sha256 String 文件sha256 file_type String 文件类型 file_content String 文件内容 file_attr String 文件属性 file_operation
认证证书 合规证书 华为云服务及平台通过了多项国内外权威机构(ISO/SOC/PCI等)的安全合规认证,用户可自行申请下载合规资质证书。 图1 合规证书下载 资源中心 华为云还提供以下资源来帮助用户满足合规性要求,具体请查看资源中心。 图2 资源中心 销售许可证&软件著作权证书 另
Windows:C:\Test\ProData 防护文件类型 需要防护的服务器文件类型或格式,自定义勾选即可。 涵盖数据库、容器、代码、证书密匙、备份等9大文件类型,共70+种文件格式。 仅Linux系统时,需要设置此项。 全选 进程白名单(选填) 添加自动忽略检测的进程文件路径,可在告警中获取。 仅Windows系统,需要设置此项。
的风险为您提供修复建议,帮助您正确地处理服务器内的各种风险配置信息。 基线检查内容 检查项名称 检查详情说明 支持的检查方式 支持的HSS版本 配置检查 对常见的Tomcat配置、Nginx配置、SSH登录配置以及系统配置等进行检查,帮助用户识别不安全的配置项。 目前支持的检测标准及类型如下:
Redis漏洞利用 2048 : Hadoop漏洞利用 2049 : MySQL漏洞利用 3002 : 文件提权 3003 : 进程提权 3004 : 关键文件变更 3005 : 文件/目录变更 3007 : 进程异常行为 3015 : 高危命令执行 3018 : 异常Shell 3027
Windows:C:\Test\ProData 防护文件类型 需要防护的服务器文件类型或格式,自定义勾选即可。 涵盖数据库、容器、代码、证书密匙、备份等9大文件类型,共70+种文件格式。 仅Linux系统时,需要设置此项。 全选 进程白名单(选填) 添加自动忽略检测的进程文件路径,可在告警中获取。 仅Windows系统,需要设置此项。
String 进程路径 hash String 进程hash 请求示例 查询勒索病毒的防护策略列表,不传limit参数默认返回10条数据。 GET https://{endpoint}/v5/{project_id}/ransomware/protection/policy 响应示例 状态码:
选择隔离查杀后,该程序无法执行“读/写”操作,同时该程序的进程将被立即终止。HSS将程序或者进程的源文件加入文件隔离箱,被隔离的文件不会对主机造成威胁。 您可以单击“文件隔离箱”,查看已隔离的文件,详细信息请参见管理文件隔离箱。 对应告警事件支持隔离查杀的情况详情请参见主机安全告警事件概述。 说明:
否:主机已被攻破,请立即进行安全排查。 文件提权/进程提权/文件目录 文件提权 恶意攻击者利用漏洞或错误配置的文件系统权限,获取比其正常权限更高的访问权限的过程。通过文件提权攻击,攻击者可以获取对系统中敏感数据和资源的访问权限,例如加密的密码文件、关键配置文件等,从而实施进一步的攻击。 进程提权
rdp服务服务 "ssh" # ssh服务 "vsftp" # vsftp服务 响应参数 无 请求示例 将以SSH方式登录主机af423efds-214432fgsdaf-gfdsaggbvf的被拦截ip192.168.1.6从已拦截IP列表中解除 PUT https://{endp
成“setenv.sh”文件,如果已生成该文件,则重启Tomcat即可成功开启动态网页防篡改。 如果您开启网页防篡改后,状态是“已开启未生效”: 请检查您的“tomcat/bin”目录下的“setenv.sh”文件是否生成。 如果“setenv.sh”文件已生成,请检查Tomcat是否重启。