检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 请求已成功 错误码 请参见错误码。 父主题: 配额管理
else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 请求已成功 错误码 请参见错误码。 父主题: 勒索防护
Kafka远程代码执行漏洞(CVE-2023-25194) Weblogic远程代码执行漏洞(CVE-2023-21839) Atlassian Bitbucker Data Center远程代码执行漏洞(CVE-2022-26133) Apache CouchDB远程代码执行漏洞(CVE-2022-24706)
ATT&CK攻击阶段 说明 侦查 攻击者尝试发现您的系统或网络中的漏洞。 初始访问 攻击者尝试进入您的系统或网络。 执行 攻击者尝试运行恶意代码。 持久化 攻击者尝试保持住它们入侵的进攻点。 权限提升 攻击者尝试获取更高等级的权限。 防御绕过 攻击者尝试避免被检测到。 凭据访问 攻击者尝试盗取账号名称和密码。
忽略服务器 对于无需进行防护的服务器,如果呈现在服务器列表中对您统计服务器防护情况造成干扰,您可以忽略该服务器。已忽略的服务器将不再被HSS防护,且HSS不会同步该服务器的信息变更。 忽略服务器 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
ATT&CK攻击阶段 说明 侦查 攻击者尝试发现您的系统或网络中的漏洞。 初始访问 攻击者尝试进入您的系统或网络。 执行 攻击者尝试运行恶意代码。 持久化 攻击者尝试保持住它们入侵的进攻点。 权限提升 攻击者尝试获取更高等级的权限。 防御绕过 攻击者尝试避免被检测到。 凭据访问 攻击者尝试盗取账号名称和密码。
扫描超时 请参考以下方式重启Agent后,重新扫描漏洞。 Windows操作系统 以管理员administrator权限登录主机。 打开“任务管理器”。 在“服务”页签选中“HostGuard”。 单击鼠标右键,选择“重新启动”,完成重启Agent。 Linux操作系统 请以root用
子主机上手动添加凭证,否则会导致远程登录其他Windows主机失败。 添加凭证:打开路径“开始菜单 > 控制面板 > 用户账户 > 凭据管理器 > 添加Windows凭据”,添加您需要访问的远程主机的用户名和密码。 父主题: 常用安全配置
Manager库远程代码执行漏洞(CVE-2020-1020/CVE-2020-0938) 当Windows Adobe Type Manager库未正确处理经特殊设计的多主机Adobe Type 1 PostScript格式字体时,Microsoft Windows中存在远程代码执行漏洞。对于除Windows
else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 请求已成功 错误码 请参见错误码。 父主题: 容器镜像
护。 单击“确定”。 关闭防护,并解除服务器和当前策略的关联关系。 如果您需要为服务器切换防护策略,请先在当前策略中删除该服务器,再新建或编辑防护策略关联该服务器。 在目标策略所在行的操作列,单击“删除”。 单击“确定”。 在服务器列表中,查看目标服务器,确认关闭防护是否成功。
执行以下操作修改nginx.conf。 依次执行以下命令修改nginx.conf。 rm -f nginx.conf vi nginx.conf 按“i”键进入编辑模式,并将以下内容复制粘贴到nginx.conf中。 user nginx; worker_processes auto; error_log
如需修改接收人,单击“消息接收管理”,跳转至消息中心,在“安全消息 > 安全事件通知”单击“操作”列的“修改”,编辑消息接收人,如图2所示,具体操作请参见修改指定消息接收人。 图2 编辑消息接收人 消息主题 单击下拉列表选择已创建的主题,或者单击“查看消息通知服务主题”创建新的主题。 创建
修改或删除已添加的特权进程 在特权进程列表右侧的“操作”列中,您可以根据需要修改已添加的特权进程,为方便管理,您也可以删除已无需使用的特权进程。 执行编辑或删除操作后,特权进程将不能修改防护目录下的文件,为不影响业务应用的正常运行,请您谨慎处理。 无用的进程可能会因为进程自身的漏洞被攻击者利用,请及时删除无需使用的特权进程。
CI/CD镜像安全扫描 CI/CD镜像安全扫描概述 接入CI/CD 编辑黑白名单 父主题: 容器安装与配置
else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 请求已成功 错误码 请参见错误码。 父主题: 漏洞管理
管理本地镜像 操作场景 企业主机安全支持对本地镜像手动执行漏洞和软件信息的扫描并提供扫描报告。本章节介绍如何对本地镜像执行安全扫描和如何查看扫描报告。 约束限制 仅HSS容器版支持该功能,购买和升级HSS的操作,请参见购买主机安全防护配额和配额版本升级。 仅支持Docker、Co
即没有磁盘落地文件,但通过文件间接活动。恶意代码一般通过白文件间接加载到内存中执行。这类攻击恶意代码的载体大多数都是脚本,通过程序命令执行,也有通过磁盘引导记录等特定机制的执行。 需要操作文件进行活动 通常来说就是恶意代码变成了数据,攻击者利用文件相关的程序漏洞或功能特性将恶意数据转换为恶意代码执行。 进程注入
报告生成后,您可以查看安全报告,详细操作请参见查看安全报告。 如果默认预置的报告,不满足您的需求,您可以自定义创建新的报告或编辑默认报告,详细操作请参见创建安全报告、编辑安全报告。 父主题: 安全报告
Integration),自动且持续的将代码集成到共享源代码中。 CD:由持续交付(Continuous Delivery)和持续部署(Continuous Deployment)两部分组成,持续交付是在持续集成之后,通过自动化构建和自动化测试对集成代码进行验证,并保证容器镜像可以随时被