检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
镜像扫描结果 表1 镜像扫描结果参数说明 参数名称 参数说明 基本信息 展示镜像的基本信息,包括镜像名称、镜像版本、镜像大小、漏洞个数、镜像版本最后更新时间和最近一次扫描完成时间。 漏洞报告 展示系统漏洞和应用漏洞的检测结果。 查看漏洞详情 单击漏洞名称,进入漏洞详情页面,查看漏洞基本信息以及受影响的镜像。
"equal" # 相等 "contain" # 包含 update_time Long 事件白名单更新时间,毫秒 请求示例 查询前10条企业项目为xxx下的告警白名单列表 GET https://{endpoint}/v5/{project_id}/event/white-list/alarm
Linux:/etc/lesuo Windows:C:\Test\ProData 防护文件类型 需要防护的服务器文件类型或格式,自定义勾选即可。 涵盖数据库、容器、代码、证书密匙、备份等9大文件类型,共70+种文件格式。 仅Linux系统时,需要设置此项。 全选 进程白名单(选填) 添加自动忽略检测的进程文件路径,可在告警中获取。
”。 表示试用成功,HSS正在为您的ECS主机提供基础安全防护,防护周期30天。 图1 免费试用主机安全基础版 免费试用HSS基础版到期后怎么办? 免费试用HSS基础版30天到期后,企业主机安全将停止为主机提供安全防护,此外不会对您的主机造成任何影响。如果您想要继续使用企业主机安
CryptoAPI欺骗漏洞(CVE-2020-0601) Windows CryptoAPI欺骗漏洞(CVE-2020-0601)影响CryptoAPI椭圆曲线密码(ECC)证书检测机制,致使攻击者可以破坏Windows验证加密信任的过程,并可以导致远程代码执行。 本实践介绍通过HSS检测与修复该漏洞的建议。 勒索病毒防护
quest" : 发送扫描请求失败 image_size Long 镜像大小 latest_update_time Long 镜像版本最后更新时间,时间单位 毫秒(ms) latest_scan_time Long 最近扫描时间,时间单位 毫秒(ms) vul_num Integer
暴力破解 暴力破解是指攻击者尝试使用不同的用户名和密码组合来试图获得访问受保护系统的权限。 这种攻击方式通常利用弱密码、易受攻击的认证机制、未更新的软件等安全漏洞,以实现入侵目标系统或获取潜在的敏感信息。 分析告警详情中的攻击源IP: 攻击源IP为外网IP:说明安全组设置不严,请配置
特权进程可修改防篡改文件 开启网页防篡改防护后,防护目录中的内容是只读状态,如果您需要修改防护目录中的文件或更新网站,可以添加特权进程。 通过这个特权进程去修改防护目录里的文件或者更新网站,修改才会生效。若没有添加特权进程 ,网页防篡改仅防护原来的文件或者网站,即使修改了内容,文件或者
私网自建集群接入HSS过程中,在集群上执行镜像上传命令上传镜像到私有镜像仓失败,报错“http: server gave HTTP response to HTTPS client”,如图 上传失败所示。 图1 上传失败 解决办法 使用如下命令,替换镜像上传命令中的“docker manifest push
批量操作恶意程序 hss:maliciousPrograms:operate - 查询网站后门检测报告 hss:webshells:list - 更新容器网络信息 hss:container-network:set - 查询防护文件系统列表 hss:wtpFilesystems:list
Deployment)两部分组成,持续交付是在持续集成之后,通过自动化构建和自动化测试对集成代码进行验证,并保证容器镜像可以随时被交付;持续部署是将构建完成的镜像自动更新发布到生产环境。 什么是Jenkins Pipeline Jenkins是一个开源的、提供友好操作界面的持续集成(CI)工具,起源于Hud
请求示例 类型为私有镜像的镜像进行批量扫描,body体传参镜像列表,operate_all没有传参,说明需要镜像列表批量扫描。 POST https://{endpoint}/v5/{project_id}/image/batch-scan { "image_type" : "private_image"
/2021/12/15/3\nhttps://cert-portal.siemens.com/productcert/pdf/ssa-661247.pdf\nhttps://www.kb.cert.org/vuls/id/930724\nhttps://cert-portal.siemens
官方建议受影响的用户尽快安装最新的漏洞补丁。 https://www.debian.org/security/2020/dsa-4661 https://security.gentoo.org/glsa/202004-10 https://lists.suse.com/piper
“修复失败”表示该漏洞修复失败,可能因为漏洞已不存在或漏洞已经被更改。您可以查看修复失败原因,参考HSS提供的方法,修复漏洞。具体操作,请参见漏洞修复失败怎么办?。 手动修复漏洞:Web-CMS漏洞、应用漏洞和应急漏洞不支持自动修复,需参考漏洞修复建议手动修复。 在“漏洞管理”页面,单击目标漏洞名称,在漏洞详情页面,查看修复建议。
HSS通过如下数据保护手段和特性,保障HSS中的数据安全可靠。 数据保护手段 说明 传输加密(HTTPS) 微服务间管理数据传输进行加密,防止数据在传输过程中泄露或被篡改。用户的配置数据传输采用安全协议HTTPS,防止数据被窃取。 数据冗余存储 资产信息、告警事件等数据存储均具备副本备份恢复能力。
nt状态”为“升级成功”表示升级成功。 升级过程中出现升级失败或完成后仍然显示未安装处理办法可参见Agent升级失败或安装后仍然显示未安装怎么处理?。 图3 查看Agent状态 Windows主机手动升级Agent2.0 如果您的Windows主机通过控制台一键升级Agent2.0失败可进行手动升级。
配置。 修复完成后,在“受影响服务器”页签,单击“验证”,验证受影响服务器的异常信息修复结果。 如果目标检查项已做修复处理,您可通过验证来更新目标检查项状态。 Windows暂不支持基线验证。 目标主机Agent状态必须为在线。 单次只能执行一条风险项验证,其他风险项需要等正在验证的风险项验证完成才能继续验证。
echo -e "# for Liunx x86 CentOS EulerOS OpenSUSE Fedora\n\ncurl -k -O 'https://private_ip:10180/package/agent/linux/x86/hostguard.x86_64.rpm' &&
echo -e "# for Liunx x86 CentOS EulerOS OpenSUSE Fedora\n\ncurl -k -O 'https://private_ip:10180/package/agent/linux/x86/hostguard.x86_64.rpm' &&