-
查看历史变更文件 - 主机安全服务(新版)HSS
查看历史变更文件 约束限制 仅旗舰版、网页防篡改版、容器版支持文件完整性相关操作。 操作步骤 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 主机安全服务”,进入主机安全平台界面。 左侧选择“主机防御 > 文件完整性管理 > 变更文件”,进入变更文件页面,查看
-
查看云服务器文件变更详情 - 主机安全服务(新版)HSS
将SHA2560ba0c4b5e48e55a6改为4f6079f5b37d1513 变更类型 变更的文件类型。 文件 文件 变更类别 变更文件的类别。 新增 修改 删除 修改 变更时间 目标文件最后一次发生变更的时间。 - 父主题: 文件完整性管理
-
插件升级 - 主机安全服务(新版)HSS
rootPassword >> linux-host-list.txt echo 127.8.8.3 22 root rootPassword >> linux-host-list.txt 键入回车保存IP,执行命令cat linux-host-list.txt查询是否添加完成。 将批量升级的命令复制粘
-
卸载插件 - 主机安全服务(新版)HSS
rootPassword >> linux-host-list.txt echo 127.8.8.3 22 root rootPassword >> linux-host-list.txt 键入回车保存IP,执行命令cat linux-host-list.txt查询是否添加完成。 将批量卸载的命令复制粘
-
安装插件 - 主机安全服务(新版)HSS
rootPassword >> linux-host-list.txt echo 127.8.8.3 22 root rootPassword >> linux-host-list.txt 键入回车保存IP,执行命令cat linux-host-list.txt查询是否添加完成。 将批量安装的命令复制粘
-
安装Agent(批量Linux主机) - 主机安全服务(新版)HSS
linux-host-list.txt echo "127.8.10.3 22 root rootPassword" >> linux-host-list.txt 键入回车保存IP,执行以下命令查询是否添加完成。 cat linux-host-list.txt 粘贴6复制的安装命令,以
-
网页防篡改概述 - 主机安全服务(新版)HSS
防护类型 原理说明 静态网页防护 锁定本地文件目录 驱动级锁定Web文件目录下的文件,禁止攻击者修改,网站管理员可通过特权进程进行更新网站内容。 主动备份恢复 如果检测到防护目录下的文件被篡改时,将立即使用本地主机备份文件自动恢复被非法篡改的文件。 远端备份恢复 配置远端备份服务器后
-
主机安全告警事件概述 - 主机安全服务(新版)HSS
√ √ Linux × × 关键文件变更 实时监控系统关键文件(例如:ls、ps、login、top等),对修改文件内容的操作进行告警,提醒用户关键文件可能被篡改。监控的关键文件的路径请参见关键文件变更监控路径。 对于关键文件变更,HSS只检测文件内容是否被修改,不关注是人为还是进程进行的修改。
-
管理文件隔离箱 - 主机安全服务(新版)HSS
deny,ssh最多拦截50个ip。 已隔离文件 主机安全可对检测到的威胁文件进行隔离处理,被成功隔离的文件会添加到“主机安全告警”的“文件隔离箱”中。 被成功隔离的文件一直保留在文件隔离箱中,您可以根据自己的需要进行一键恢复处理,关于文件隔离箱的详细信息,请参见管理文件隔离箱。 单击支持隔离查杀
-
恢复已隔离文件 - 主机安全服务(新版)HSS
objects 需要恢复的文件列表 数组长度:0 - 100 表5 IsolatedFileRequestInfo 参数 是否必选 参数类型 描述 host_id 否 String 主机ID file_hash 否 String 文件哈希 file_path 否 String 文件路径 file_attr
-
管理文件隔离箱 - 主机安全服务(新版)HSS
单击界面右上角“文件隔离箱”,弹出“文件隔离箱”弹窗。 单击文件隔离箱列表中“操作”列的“恢复”,弹出“恢复已隔离文件”对话框。 单击“确认”,恢复的文件将重新回到病毒事件列表中。 执行恢复操作会将恢复隔离文件,请谨慎操作。 删除已隔离文件 如果您需要将已隔离文件彻底删除,您可以执行删除操作。
-
文件完整性管理 - 主机安全服务(新版)HSS
文件完整性管理 通过本章节操作可指导您查看云服务器文件变更总览和变更详情,包括变更的服务器、类型、路径、内容等信息。 查看云服务器文件变更详情 查看历史变更文件 父主题: 主机防御
-
管理勒索病毒防护策略 - 主机安全服务(新版)HSS
除目录)中部署诱饵文件,在随机位置部署的诱饵文件每12小时会自动删除再重新随机部署。诱饵文件会占用小部分服务器资源,请将不希望部署诱饵文件的目录配置在排除目录内。 说明: 当前仅Linux系统支持动态生成和部署诱饵文件,Windows系统仅支持静态部署诱饵文件。 开启 诱饵防护目录
-
查询已隔离文件列表 - 主机安全服务(新版)HSS
file_path String 文件路径 file_hash String 文件哈希 file_size Integer 文件大小 file_owner String 文件属主 file_attr String 文件属性 file_ctime Integer 文件创建时间 file_mtime
-
查看镜像恶意文件 - 主机安全服务(新版)HSS
主机安全服务”,进入主机安全平台界面。 在左侧导航树中,选择“风险预防 > 容器镜像安全”。 选择“镜像恶意文件”页签,查看私有镜像中恶意文件详情,并根据检测结果删除恶意文件,重新制作镜像。 恶意文件类型如:Trojan、Worm、Virus病毒和Adware垃圾软件等类型。 在“镜像版本”列
-
如何查看HSS的日志文件? - 主机安全服务(新版)HSS
hostguard.log upgrade.log 日志保留周期 日志文件 日志描述 文件大小限制 路径下保留的文件 保留周期 hostwatch.log 记录守护进程运行时相关日志。 10 MB 保留8个最新的日志文件。 不超过文件大小限制,只要不卸载HSS Agent,会一直保留日志信息。
-
SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652) - 主机安全服务(新版)HSS
身份验证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),攻击者利用漏洞可实现远程命令执行、读取服务器上任意文件、获取敏感信息等。 华为云提醒使用SaltStack的用户尽快安排自检并做好安全加固。 漏洞编号 CVE-2020-11651 CVE-2020-11652
-
扫描病毒 - 主机安全服务(新版)HSS
期。 防护文件类型 扫描文件类型,勾选即对该文件类型进行扫描。当前支持扫描的文件类型: 可执行:可执行文件和动态链接库,常见exe、dll、so等。 压缩:压缩包和安装包文件,常见zip、rar、tar等。 脚本:脚本文件,常见的bat、py、ps1等。 文档:文档文件,常见的txt、doc、pdf等。
-
为什么部分Webshell文件HSS不告警? - 主机安全服务(新版)HSS
为什么部分Webshell文件HSS不告警? 问题现象 用户部分Webshell文件,HSS未告警上报。 可能原因 HSS默认句柄占用量为服务器最大句柄数*30%,当用户文件数量大于HSS扫描句柄上限时,会有部分Webshell文件HSS无法检测,因此未进行告警上报。 排查办法 登录服务器
-
升级Agent失败,提示“替换文件失败” - 主机安全服务(新版)HSS
升级Agent失败,提示“替换文件失败” 问题现象 在主机安全服务控制台“安装与配置 > 主机安装与配置 > Agent管理”页面,升级Agent后,Agent升级状态显示“升级失败”,鼠标滑动至升级失败文字处查看到提示“替换文件失败”。 解决办法 主机安全服务Agent 3.2