检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
46-b51e-6861b8864515,查询起始时间为1668563099000,查询终止时间1668563199000。 GET https://{endpoint}/v5/{project_id}/webtamper/static/protect-history { "host_id"
os7,镜像版本为common的私有镜像、基线名称为SSH、检测项id为1.12并且标准类型为华为规范的配置检查项检测报告。 GET https://{endpoint}/v5/{project_id}/image/baseline/check-rule/detail?image
查询集群名称为cluster_name_test,集群id为6a321faa6e6c4a18b5bf19dd9543test集群配置 POST https://{endpoint}/v5{project_id}/container/kubernetes/clusters/configs/batch-query
Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 请求已成功 400 参数非法 401 鉴权失败 403 权限不足 404 资源未找到 500 系统异常 错误码 请参见错误码。 父主题: 主机管理
色用于授权。由于各服务之间存在业务依赖关系,因此给用户授予角色时,可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请
ID为c9bed5397db449ebdfba15e85fcfc36accee954daf5cab0528bab59bd8。 POST https://{endpoint}/v5/{project_id}/ransomware/protection/close { "close_protection_type"
能够审计哪些方面的问题。 请求示例 查询企业项目id为xxx下的主机基线配置检测结果列表。默认返回第一页(前10条)数据。 GET https://{endpoint}/v5/{project_id}/baseline/risk-configs?enterprise_project_id=xxx
将主机5a41ca47-8ea7-4a65-a8fb-950d03d8638e已被隔离的文件C:\Users\Public\test.exe从隔离文件中恢复 PUT https://{endpoint}/v5/{project_id}/event/isolated-file { "data_list" :
agent不在线 请求示例 查询防护状态为开启,企业项目ID为XX的网页防篡改主机防护状态列表信息,默认查询第一页10条 GET https://{endpoint}/v5/{project_id}/webtamper/hosts?offset=XX&limit=XX&pro
faa6e6c4a18b5bf19dd9543test,计费模式为按需,集群状态为添加中,集群防护类型为集群级别的集群防护 POST https://{endpoint}/v5{project_id}/container/kubernetes/clusters/protection-enable
success_host_num Integer 该任务已扫描成功的主机数量 failed_host_num Integer 该任务已扫描失败的主机数量 请求示例 查询任务类型为手动扫描,task_id为195db604-2008-4e8b-a49e-389ab0175beb漏洞扫描任务信息,默认查询第一页10条
见注册华为账号并开通华为云、实名认证。 如果您已开通华为云并进行实名认证,请忽略此步骤。 请保证账户有足够的资金,以避免购买HSS防护配额失败。具体操作请参见账户充值。 若使用IAM用户进行操作,请确保已为IAM用户赋予“HSS FullAccess”权限。具体操作请参见创建用户并授权使用HSS。
墙,且使用企业主机安全期间请勿关闭Windows防火墙。如果关闭Windows防火墙,HSS无法拦截账户暴力破解的攻击源IP;即使手动关闭后开启Windows防火墙,也可能导致HSS不能拦截账户暴力破解的攻击源IP。 容器 HSS暂仅支持为Docker和Containerd运行时的容器提供安全防护。
k8s_1005 : 创建主机网络的Pod k8s_1006 : 创建主机Pid空间的Pod k8s_1007 : 普通pod访问APIserver认证失败 k8s_1008 : 普通Pod通过Curl访问APIServer k8s_1009 : 系统管理空间执行exec k8s_1010 :
当发生安全告警事件后,为了保障您的云服务器安全,可以根据以下方式处理安全告警事件。 由于网络攻击手段、病毒样本在不断演变,实际的业务环境也有不同差异,因此,无法保证能实时检测防御所有的未知威胁,建议您基于安全告警处理、漏洞、基线检查等安全能力,提升整体安全防线,预防黑客入侵、盗取或破坏业务数据。 登录管理控制台。
Agent。 在集群列表中,查看集群状态为“运行中”,表示集群接入HSS成功。 常见问题 集群连接组件(ANP-Agent)部署失败 集群权限异常 上传镜像到私有镜像仓失败 父主题: 为集群安装Agent
用户取证信息:当告警事件含用户行为信息时,调查取证栏目会展示用户取证信息。用户取证信息包含用户名称、用户登录IP、登录的服务类型、登录服务端口、最后一次登录事件以及登录失败次数等,您可以根据这些信息判断是否为非法访问行为。 注册表取证信息:当告警事件含注册表信息时,调查取证栏目会展示注册表取证信息。注册表取证
以MySQL为例,新增的规则如图 MySQL新增规则所示。 图1 MySQL新增规则 不建议删除已添加的iptables规则,如果删除iptables规则,HSS将无法防护MySQL、vfstpd或SSH被暴力破解。 暴力破解拦截原理 暴力破解是一种常见的入侵攻击行为,通过暴力破解或猜解主机密码,从而获得主机的控制权限,会严重危害主机的安全。
的MySQL软件,以下检查项因已废弃不会出现在检测结果中,只在MySQL版本为5的服务器中呈现检测结果。 规则:old_passwords不能设置为 1 规则:secure_auth设置为1或ON 规则:禁止设置skip_secure_auth 规则:设置log_warnings为2
开启勒索病毒防护 如果Linux主机安装的Agent版本为3.2.10及以上版本或Windows主机安装的Agent版本为4.0.22及以上版本,开启企业主机安全旗舰版、网页防篡改版或容器版防护时,系统会自动为主机开启勒索病毒防护,在主机上部署诱饵文件,并对可疑加密进程执行自动隔