检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
2.25.3 Git 2.26.1 官网解决方案 目前官方已在最新版本中修复了该漏洞,请受影响的用户及时升级到安全版本。 官方下载链接:https://github.com/git/git/releases 检测与修复建议 华为云企业主机安全对该漏洞的便捷检测与修复。 检测并查看漏洞详情,如图
补丁地址 请求示例 查询私有镜像中命名空间为scc_hss_container,镜像名称为apptest,镜像版本为V1的漏洞信息。 GET https://{endpoint}/v5/{project_id}/image/{image_id}/vulnerabilities?limit
每小时自动检测 Web站点 统计、展示存放Web内容的目录及对外提供访问的站点信息,您可以查看所有目录及权限、以及和站点所关联访问路径、对外端口、证书信息(后续提供)、关键进程等信息。 1次/周(每周一凌晨04:10) Web框架 统计、展示Web内容对外呈现时所使用框架的详细信息,您可
Linux:/etc/lesuo Windows:C:\Test\ProData 防护文件类型 需要防护的服务器文件类型或格式,自定义勾选即可。 涵盖数据库、容器、代码、证书密匙、备份等9大文件类型,共70+种文件格式。 仅Linux系统时,需要设置此项。 全选 进程白名单(选填) 添加自动忽略检测的进程文件路径,可在告警中获取。
application/json X-Auth-Token: ABCDEFJ.... 您还可以通过这个视频教程了解如何使用Token认证:https://bbs.huaweicloud.com/videos/101333。 AK/SK认证 AK/SK签名认证方式仅支持消息体大小12M
oken的值) region 是 String Region ID 响应参数 无 请求示例 删除集群daemonset DELETE https://{endpoint}/v5/{project_id}/container/kubernetes/clusters/{cluster_id}/daemonsets
resource_id为2acc46ee-34c2-40c2-8060-dc652e6c672a的key为abc的标签 DELETE https://{endpoint}/v5/94b5266c14ce489fa6549817f032dc61/hss/2acc46ee-34c2-
file_id String 文件ID file_name String 文件名 请求示例 根据task_id查询导出任务id,状态和名称 GET https://{endpoint}/v5/{project_id}/export-task/{task_id}?enterprise_proje
响应参数 无 请求示例 删除组id为34fcf861-402b-45c6-9b6a-13087791aae3的服务器组。 DELETE https://{endpoint}/v5/{project_id}/host-management/groups { "group_id"
请求示例 查询project_id为2b31ed520xxxxxxebedb6e57xxxxxxxx的漏洞列表前10条数据。 GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/vulnerabilities
接收Agent上报的主机信息,分析主机中存在的安全风险和异常信息,将分析后的信息以检测报告的形式呈现在控制台界面。 Agent Agent通过HTTPS和WSS协议与HSS云端防护中心进行连接通信,默认端口:10180。 每日凌晨定时执行检测任务,全量扫描主机;实时监测主机的安全状态;并
响应Body参数 参数 参数类型 描述 zipfile content String 请求已成功 请求示例 根据file_id下载导出文件 GET https://{endpoint}/v5/{project_id}/download/{file_id}?enterprise_project_id=all_granted_eps
批量查询os类型为linux,架构为x86_64类型为密码,企业项目id为all_granted_eps,region为xx的agent安装命令 GET https://{endpoint}/v5/setting/agent-install-script?batch_install=true&os_
关闭 请求示例 查询project_id为2b31ed520xxxxxxebedb6e57xxxxxxxx的漏洞扫描策略 GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/scan-policy
服务器ID列表 is_outside Boolean 是否是线下数据中心服务器组 请求示例 查询服务器组名称为test的服务器组。 GET https://{endpoint}/v5/{project_id}/host-management/groups?offset=0&limit=
container_name String 容器名称 agent_id String Agent ID 请求示例 默认查询前10条端口为22的主机列表 GET https://{endpoint}/v5/{project_id}/asset/ports/detail?port=22 响应示例 状态码: 200
baseline_num Integer 基线检测风险数量 intrusion_num Integer 安全告警风险数量 请求示例 查询所有账号 GET https://{endpoint}/v5/setting/account/accounts?offset=0&limit=200&enterpr
已授权(无需授权)。 false: 未授权。 请求示例 查询根目录下所有账号组织,不强制从organization同步组织信息 GET https://{endpoint}/v5/setting/account/organization-tree?is_refresh=false&
对企业项目id为xxx下的基线名称为SSH、检查项ID为1.11、检查标准为云安全实践标准的配置检查项进行忽略操作,此操作针对这条检查项的所有受影响主机。 PUT https://{endpoint}/v5/{project_id}/baseline/check-rule/action?enterprise_
recent_scan_time Long 最近扫描时间 请求示例 默认查询前10条自启动项名称为S50multi-queue的服务列表 GET https://{endpoint}/v5/{project_id}/asset/auto-launchs?name=S50multi-queue