检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
记录并展示在勒索病毒防护事件列表中供您查看分析,您可以结合自身业务情况处理防护事件。 前提条件 已开启企业主机安全版本为旗舰版、网页防篡改版或容器安全版。 约束限制 开启勒索病毒防护后需要及时处置勒索病毒告警、修复系统及中间件漏洞。 查看并处理勒索病毒防护事件 登录管理控制台。
详细介绍请参见使用预测和预算来跟踪成本和使用量。 计费模式优化 不同类型的业务对资源使用周期有不同的要求,为每一类业务确定合适的计费模式,灵活组合以达到最优效果。 针对长期稳定的成熟业务,使用包年/包月计费模式。 针对不能中断的短期、突增或不可预测的业务,使用按需计费模式。
可以享受到更好的企业主机安全。 Agent升级说明 升级Agent操作为免费,不收取任何费用。 升级过程中不影响您在云服务器上业务的正常使用。 建议在业务空闲时进行升级操作,避免升级Agent版本导致Agent异常,无法对您的主机进行防护等情况。 Agent手动升级 登录管理控制台。
安装Agent,请参考检查安装环境确认能符合对应的要求后,再安装Agent。 检查安装环境 请确认服务器的操作系统在Agent支持的操作系统列表内。 不在该列表中的操作系统不支持安装Agent。 请确认服务器为正常运行状态。 非运行状态无法安装Agent。 请确认预备安装Agent的磁盘容量大于300MB。
重新学习服务器 如果已完成进程白名单扩展,但仍然存在较多可信进程运行误报或您的服务器业务存在变更,您可以设置HSS重新学习服务器,校准HSS的应用进程情报数据,避免误报。 重新学习服务器 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
当前仅Linux系统支持动态生成和部署诱饵文件,Windows系统仅支持静态部署诱饵文件。 开启 诱饵防护目录 需要部署静态诱饵进行防护的目录(不包括子目录),建议配置为重要业务目录或数据目录。 多个目录请用英文分号隔开,最多支持填写20个防护目录。 Linux系统必填,Windows系统可选填。
Agent严格控制资源占用,资源超限进行隔离或逃生,不影响租户业务功能,系统可用资源不足降级。 系统 恢复 系统恢复 虚拟机故障/业务系统故障,支持自动重建和手工重建 系统 进程保护 进程退出时,自动拉起微服务进程,保证业务快速恢复。 系统 父主题: 安全
PostScript格式字体时,Microsoft Windows中存在远程代码执行漏洞。 对于除Windows 10之外的所有系统,成功利用此漏洞的攻击者可以远程执行代码。对于运行Windows 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击
变更计费模式概述 在购买包年/包月计费模式的企业主机安全企业版、容器版后,如果发现当前计费模式无法满足业务需求,您可以变更计费模式。支持变更计费模式的企业主机安全计费项如表1所示。 表1 支持变更计费模式的企业主机安全计费项 计费项 变更说明 相关文档 配额版本 企业主机安全支持
资产信息、告警事件等数据存储均具备副本备份恢复能力。 数据加密存储 HSS通过敏感数据加密保证用户数据的安全性。 除此之外,服务节点可开通HSS服务网页防篡改功能,实现对业务数据的防护。 网页防篡改功能开通详情请参见开启网页防篡改。 父主题: 安全
单击左侧“主机管理”,在云服务器列表中,单击Windows操作系统主机的名称,查看主机详情。 在详情页面,单击“漏洞管理 > Windows系统漏洞 > 手动检测”检测主机存在的漏洞。 图1 手动检测漏洞 检测完成后,可查看“解决方案”所在列的修复建议,根据修复建议修复漏洞。 修复过程
HSS防护范围介绍 03:26 了解HSS的防护范围 企业主机安全 HSS 容器安全防护方案 04:03 HSS的容器安全防护方案详解 企业主机安全 HSS 勒索防护方案 05:20 HSS的勒索病毒防护方案详解 云容器引擎 CCE 简介 07:25 云容器引擎简介 操作指导 企业主机安全
HSS系统策略如表1所示。如果您需要对除HSS之外的其它服务授权,IAM支持服务的所有权限请参见系统权限。 表1 HSS系统权限 系统角色/策略名称 描述 类别 依赖关系 HSS Administrator 企业主机安全(HSS)管理员,拥有该服务下的所有权限。 系统角色 依赖Tenant
需求时,您可以根据业务需求配置这些策略,详细操作请参见配置策略。 如果您拥有多个旗舰版、容器版主机,但防护需求不同时,可以创建自定义策略组为不同主机部署不同的防护策略,详细操作请参见创建自定义策略组。 表1 策略列表 功能类型 策略名称 策略说明 支持的操作系统 专业版 企业版 旗舰版
Windows内核处理内存中对象的方式中存在特权提升漏洞,成功利用此漏洞的攻击者可能会利用提升的特权执行代码。 影响范围 所有Windows系统 官方解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 详情请参见https://portal.msrc.microsoft.com/zh-
通用计算型,2vCPUs,4GiB 镜像 镜像是一个包含了操作系统及必要配置的弹性云服务器模板,使用镜像可以创建弹性云服务器。 公共镜像,EulerOS 2 5 64bit(40GIB) 系统盘 系统盘用于存储云服务器的操作系统,创建云服务器时自带系统盘,且系统盘自动初始化。 超高IO 网络 虚拟私
系统异常行为 系统异常行为是指服务器在运行过程中出现的不正常行为,这种行为通常是由于系统故障、恶意攻击或其他安全漏洞引起的。系统异常行为可能会导致数据丢失、系统瘫痪等问题。因此,及时发现和处理系统异常行为是保障服务器系统和数据安全的重要措施之一。 反弹Shell 实时监控用户的进程行为,并支
报的告警。 单击告警名称,查看告警详情,判断该告警是否为正常业务触发。 可通过查看告警详情中的“告警信息”、“调查取证”、“相似告警”等分析确认执行命令操作是否是正常业务触发。 图1 查看告警详情 如果该告警是正常业务触发,单击“加入告警白名单”。 图2 加入告警白名单 在“处理
护网或重保场景下HSS的应用实践 方案概述 步骤一:检查主机防护状态 步骤二:优化防护配置 步骤三:修复安全缺陷 步骤四:及时处理告警
中各阶段用到的技术的模型。 表2 ATT&CK攻击阶段说明 ATT&CK攻击阶段 说明 侦查 攻击者尝试发现您的系统或网络中的漏洞。 初始访问 攻击者尝试进入您的系统或网络。 执行 攻击者尝试运行恶意代码。 持久化 攻击者尝试保持住它们入侵的进攻点。 权限提升 攻击者尝试获取更高等级的权限。