检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652) 近日,华为云关注到国外安全研究人员披露SaltStack存在两个严重的安全漏洞。Saltstack是基于python开发的一套C/S自动化运维工具,此次被爆当中存在身份验证绕过漏洞(
Agent状态异常应如何处理? Agent状态主要分为以下三种,如果Agent的运行状态为“未安装”或者“离线”时,表示Agent状态异常。 未安装:主机从未安装Agent,或Agent已安装但未成功启动。 离线:Agent与服务器通信异常,主机中的Agent已被删除,或非华为云主机离线。
步骤二:优化防护配置 在护网/重保场景下,建议通过开启恶意软件云查、配置告警通知以及优化防护策略等系列优化防护配置的操作,提高入侵检测与响应的灵敏度。 开启恶意软件云查 HW场景攻击者一般会对攻击中使用的黑客工具、恶意软件等进行修改,改变文件Hash。这类文件无法通过病毒库检出,
total_num Long 风险总数 data_list Array of CheckRuleRiskInfoResponseInfo objects 数据列表 表5 CheckRuleRiskInfoResponseInfo 参数 参数类型 描述 severity String 风险等级,包含如下:
R2等。check_type的值可以通过这个接口的返回数据获得:/v5/{project_id}/baseline/risk-configs check_rule_id 是 String 检查项ID,值可以通过这个接口的返回数据获得:/v5/{project_id}/baselin
未防护服务器数 host_id_list Array of strings 服务器ID列表 is_outside Boolean 是否是线下数据中心服务器组 请求示例 查询服务器组名称为test的服务器组。 GET https://{endpoint}/v5/{project_id
绑定防护配额 将购买的防护配额与服务器绑定,绑定后目标服务器将开启配额版本所支持能力的安全防护。 前提条件 主机已安装Agent,且Agent状态为“在线”,安装操作请参见为主机安装Agent。 购买的防护配额的“配额状态”为“正常”,“使用状态”为“空闲”。 一个配额只绑定一个主机,且只能绑定agent在线的主机。
攻击来源。 风险预防:漏洞统计、资产账号变动记录、危险开放端口、弱口令。 入侵检测:风险账号、异地登录、恶意程序、网站后门、账号破解、关键文件变更。 报告生成时间: 默认周报(default weekly security report):每周一06:00~12:00,生成统计周
launch_time Long 启动时间 process_path String 进程可执行文件路径 process_pid Integer 进程pid run_permission String 文件权限 container_id String 容器id container_name String
己的业务创建放通规则,业务的网络访问会被阻断。因此您务必要将“PkgConfMgr.exe”文件删除,避免Agent1.0添加的全入全出规则被删除。 双击“unins000.exe”文件,卸载Agent1.0。 在“HostGuard卸载向导”弹窗中,单击“是”,完全删除HostGuard及其所有组件。
修改集群Agent安装信息 操作场景 如遇下列情况您可以修改接入信息: 通过非CCE集群(私网)模式接入时,已完成镜像仓信息配置并生成命令,但未在集群节点上执行命令。可参考本章节进入修改接入信息的页面,查看并执行后续操作。 通过非CCE集群(公网)模式接入时,已完成接入信息配置并
执行以下命令进入tmp目录。 cd /tmp 依次执行以下命令,将VPC终端节点IP写入private_ip.conf文件,将项目ID写入project_id.conf文件。 echo "{VPC终端节点ip}" > private_ip.conf cat private_ip.conf
Jar包大小 uid Integer uid gid Integer gid mode String 文件权限 pid Integer 进程id proc_path String 进程可执行文件路径 container_id String 容器实例id container_name String
Run注册表键 4 :开机启动文件夹 host_id String host_id host_name String 弹性服务器名称 host_ip String 主机IP path String 自启动项的路径 hash String 采用sha256算法生成的文件hash值 run_user
web_service_num Long web服务数量 web_app_num Long web应用数量 database_num Long 数据库数量 请求示例 查询主机的指纹信息,账号、端口、进程等的统计数量 GET https://{endpoint}/v5/{project_
image_type 是 String 镜像类型,包含如下: private_image : 私有镜像仓库 shared_image : 共享镜像仓库 scan_status 否 String 扫描状态,包含如下: unscan : 未扫描 success : 扫描完成 scanning
通过同步微软官方的补丁公告,判断服务器上的补丁是否已经更新,并推送微软官方补丁,将存在风险的结果上报至管理控制台,并为您提供漏洞告警。 Web-CMS漏洞 通过对Web目录和文件进行检测,识别出Web-CMS漏洞,将存在风险的结果上报至管理控制台,并为您提供漏洞告警。 应用漏洞 通过检测主机及容器宿主机上运行的软件
式存在,请按如下步骤将审计日志持久化到主机上。 在kube-apiserver.yaml中找到volumeMounts字段,按如下配置挂载数据卷。 volumeMounts: - mountPath: /etc/kubernetes/audit-policy.yaml
企业主机安全将根据您选择的方式,在镜像构建过程中处理不安全的镜像。 阻断:扫描出高风险镜像时,对CI/CD流水线进行阻断。高风险镜像是指漏洞、恶意文件或基线检查的检查结果中存在风险程度为“高”的镜像。 放行:扫描出镜像风险时,允许CI/CD流水线正常运行。 is_blocking 阻断流水线:is_blocking=1
配置检查(基线)的名称,例如SSH、CentOS 7、Windows check_rule_id 否 String 检查项ID,值可以通过这个接口的返回数据获得:/v5/{project_id}/baseline/risk-config/{check_name}/check-rules standard