检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
本地镜像列表查询 查询镜像的漏洞信息 漏洞对应cve信息 从SWR服务同步镜像列表 查询镜像安全配置检测结果列表 查询镜像指定安全配置项的检查项列表 查询镜像配置检查项检测报告 父主题: API说明
参数 是否必选 参数类型 描述 operating_system 是 String 需要开启防护的主机的操作系统,包含如下: Windows : Windows系统 Linux : Linux系统 ransom_protection_status 是 String 勒索防护是否开启,包含如下:
参考告警处理建议,阻断威胁入侵。 告警处理建议 告警类型 说明 处理建议 恶意软件 护网场景下企业主机安全检测出病毒、木马、黑客工具、Webshell类型的恶意软件居多,其中黑客工具类型尤其多,因此请重点关注这些类型的恶意软件告警。 发现恶意软件类告警即表示告警主机大概率被攻破,请按以下方式处理:
管理本地镜像 操作场景 企业主机安全支持对本地镜像手动执行漏洞和软件信息的扫描并提供扫描报告。本章节介绍如何对本地镜像执行安全扫描和如何查看扫描报告。 约束限制 仅HSS容器版支持该功能,购买和升级HSS的操作,请参见购买主机安全防护配额和配额版本升级。 仅支持Docker、Co
/etc/init.d/hostguard 如果该文件存在,请执行命令rm -f /etc/init.d/hostguard删除文件。 卸载Windows版本Agent (可选)关闭主机安全自保护。 如果开启了企业主机安全自保护功能,请先关闭再卸载Agent,否则无法在主机本地卸载Agent,关闭操作请参见如何关闭自保护。
/etc/init.d/hostguard 如果该文件存在,请执行命令rm -f /etc/init.d/hostguard删除文件。 卸载Windows版本Agent (可选)关闭主机安全自保护。 如果开启了企业主机安全自保护功能,请先关闭再卸载Agent,否则无法在主机本地卸载Agent,关闭操作请参见如何关闭自保护。
升级防护配额 当已购买版本的能力无法满足防护需求,您可通过升级当前版本来满足安全防护需求。 升级说明 旗舰版、网页防篡改版、容器版为高配置版本,不支持升级,您可以单独购买这些配额。 基础版、专业版、企业版支持升级为更高配置的配额版本。 基础版:可升级为专业版、企业版或旗舰版。 专业版:可升级为企业版或旗舰版。
否 String 漏洞类型,默认为linux_vul,包括如下: linux_vul : 漏洞类型-linux漏洞 windows_vul : 漏洞类型-windows漏洞 web_cms : Web-CMS漏洞 app_vul : 应用漏洞 urgent_vul : 应急漏洞 vul_name
开启了此勒索防护策略的agent的id列表 operating_system 是 String 支持该策略的操作系统,包含如下: Windows : Windows系统 Linux : Linux系统 runtime_detection_status 否 String 是否运行时检测,包
护网或重保场景下HSS的应用实践 方案概述 步骤一:检查主机防护状态 步骤二:优化防护配置 步骤三:修复安全缺陷 步骤四:及时处理告警
是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述 user_name 否 String 账号名称,参考windows文件命名规则,支持字母、数字、下划线、中文,特殊字符!@.-等,不包括中文标点符号 enterprise_project_id 否 String
否 String 漏洞类型,默认为linux_vul,包括如下: linux_vul : 漏洞类型-linux漏洞 windows_vul : 漏洞类型-windows漏洞 web_cms : Web-CMS漏洞 app_vul : 应用漏洞 urgent_vul : 应急漏洞 data_list
latest_scan_time Long 最近扫描时间,时间单位毫秒(ms) vul_num Long 漏洞个数 unsafe_setting_num Long 基线扫描未通过数 malicious_file_num Long 恶意文件数 host_num Long 关联主机数 container_num
管理系统用户白名单 HSS会对主机新添加的root用户组权限用户(非root用户)进行“风险账号”告警。如果是您信任的用户,您可以将该用户添加到系统用户白名单,添加后,HSS将不再对其进行“风险账号”告警。 添加系统用户白名单 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规
是 String 漏洞ID type 是 String 漏洞类型 linux_vul : 漏洞类型-linux漏洞 windows_vul : 漏洞类型-windows漏洞 web_cms : Web-CMS漏洞 app_vul : 应用漏洞 urgent_vul : 应急漏洞 host_name
com。 各区域代码请参见地区和终端节点。 检查集群安全组的出方向是否允许访问100.125.0.0/16网段的8091端口。 允许访问:请继续执行步骤4.b。 拒绝访问:请设置安全组出方向允许访问该端口,再重试接入集群资产。 执行以下命令,检查能否ping通集群连接组件的服务器域名。
使用git clone时,检查URL的主机名和用户名中是否存在编码的换行符(%0a)或者凭据协议注入的证据(例如:host=github.com)。 避免将子模块与不受信任的仓库一起使用(不使用clone --recurse-submodules;只有在检查gitmodules中找到url之后,才使用git
参数类型 描述 vul_type String 扫描失败的漏洞类型,包含如下: -linux_vul : linux漏洞 -windows_vul : windows漏洞 -web_cms : Web-CMS漏洞 -app_vul : 应用漏洞 -urgent_vul : 应急漏洞 failed_reason
法解封DenyHosts中封禁的IP地址。 处理方法:建议停止DenyHosts。 操作步骤: 以root用户登录服务器。 执行以下命令,检查是否安装了DenyHosts。 ps -ef | grep denyhosts.py 如果界面回显类似以下信息,则说明安装了DenyHosts。
则会因权限不足而报错。 type 否 String 漏洞类型,包含如下: -linux_vul : linux漏洞 -windows_vul : windows漏洞 -web_cms : Web-CMS漏洞 -app_vul : 应用漏洞 -urgent_vul : 应急漏洞 vul_id