检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如何防御勒索病毒攻击? 勒索病毒一般通过挂马、邮件、文件、漏洞、捆绑、存储介质进行传播,且勒索病毒攻击发展迅速,目前没有任何工具能100%的防护服务器免受攻击。 建议您合理使用勒索病毒防护工具(如企业主机安全),并提升自身的“免疫力”,以消减勒索攻击造成的损害。 详细操作请参考企业主机安全勒索防护最佳实践。
源状态变为“已冻结”,您将无法对处于保留期的按需计费资源执行任何操作。 保留期到期后,若您仍未支付账户欠款,那么企业主机安全资源将被释放,数据无法恢复。 图1 按需计费企业主机安全资源生命周期 华为云根据客户等级定义了不同客户的宽限期和保留期时长。 避免和处理欠费 欠费后需要及时充值,详细操作请参见账户充值。
集群连接组件(ANP-Agent)部署失败 集群连接组件(ANP-Agent)安装失败 问题现象 在接入第三方云集群或自建集群过程中,执行以下命令查看集群连接组件(ANP-Agent)安装状态。 kubectl get pods -n hss | grep proxy-agent
执行如下命令,查看“/etc/init.d/hostguard”文件是否存在。 ll /etc/init.d/hostguard 如果该文件存在,请执行命令rm -f /etc/init.d/hostguard删除文件。 针对Ubuntu、Debian等支持deb安装软件的OS。
容器逃逸 1 容器文件监控 1 容器进程白名单 1 镜像异常行为 1 无文件攻击检测 1 端口扫描检测 1 进程异常行为 1 root提权 1 rootkit检测 1 AV检测 1 外联检测 1 容器防逃逸 1 容器信息收集 2 webshell检测 2 恶意文件检测 2 登录安全检测
防御措施 识别并修复勒索风险入口 开启勒索病毒防护和备份 恢复备份数据 父主题: 使用HSS和CBR防御勒索病毒
执行如下命令,查看“/etc/init.d/hostguard”文件是否存在。 ll /etc/init.d/hostguard 如果该文件存在,请执行命令rm -f /etc/init.d/hostguard删除文件。 针对Ubuntu、Debian等支持deb安装软件的OS。
几类: 致命:恶意程序等 高危:勒索攻击、恶意程序、反弹shell、逃逸攻击、危险命令等 中危:Webshell、异常启动、进程异常、敏感文件访问等 低危:暴力破解等 为避免有中危及以上安全风险容器影响其他容器的正常运行和使用,您可以通过隔离、暂停或停止容器的方式处置风险容器。 约束限制
执行以下命令,查看“/etc/sshd.deny.hostguard”文件,如图1所示。 cat /etc/sshd.deny.hostguard 图1 查看文件内容 执行以下命令,打开“/etc/sshd.deny.hostguard”文件。 vim /etc/sshd.deny.hostguard
查看网页防篡改防护事件 开启静态网页防篡改防护后,企业主机安全将立即对您添加的防护目录执行全面的安全检测。您可以查看所有主机防护文件被非法篡改的记录。 前提条件 云服务器的“Agent状态”为“在线”且“防护状态”为“开启”。查看相关防护状态的操作请参见查看主机防护状态。 查看网页防篡改防护事件
上报。 勒索软件 检测来自网页、软件、邮件、存储介质等介质捆绑、植入的勒索软件。 勒索软件用于锁定、控制您的文档、邮件、数据库、源代码、图片、压缩文件等多种数据资产,并以此作为向您勒索钱财的筹码。 Webshell 检测云服务器上Web目录中的文件,判断是否为Webshell木马
等信息。 支持的操作系统:Linux、Windows。 检测周期:1次/周(每周一凌晨04:10)。 × × √ √ √ √ 数据库 统计、展示提供数据存储的软件详细信息,您可以查看所有软件的版本、路径、配置文件、关键进程等信息; 支持的操作系统:Linux、Windows(仅支持MySQL)。
历史处置记录 HSS支持查看漏洞、安全告警事件、病毒文件、容器响应等的历史处置记录,方便您查看相应事件的处理人、处理时间。 约束限制 HSS基础版不支持该功能,购买和升级HSS的操作请参见购买主机安全防护配额和配额版本升级。 历史处置记录最多保留180天。 查看历史处置记录 登录管理控制台。
--insecure hub.docker.com/1/anp-agent:24.5.0”部分。 # 保存镜像的manifest描述到JSON文件中 docker manifest inspect {镜像仓名称}/{组织名称}/{镜像名称}:{镜像版本} >manifest.json
10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。 攻击者可通过多种方式利用此漏洞,包括诱导用户打开经特殊设计文档或在Windows预览窗格中查看。 漏洞编号
主机安全告警 主机安全告警事件概述 查看主机告警事件 处理主机告警事件 导出主机告警事件 管理文件隔离箱 父主题: 检测与响应
防护中断:HSS防护服务器中断,未正常防护服务器。您可以将鼠标悬停在“防护中断”旁的查看具体原因。 风险状态 展示服务器当前的风险情况(数据存在24小时延迟)。 有风险:主机存在风险。鼠标悬停在风险分布图标上方,可查看风险分布详情;单击数值可跳转至风险详情页面查看详细信息。 无风险:主机暂未发现风险。
如何开启/关闭企业主机安全自保护? 自保护是企业主机安全的自我保护功能,具体功能如下: Windows自保护:防止恶意程序卸载Agent、篡改企业主机安全文件或停止企业主机安全进程。 Linux自保护:防止恶意程序停止企业主机安全进程、卸载Agent。 自保护功能默认是关闭状态,如果需要开启/关闭该功能,请参考本章节操作。
test group_name 否 String 服务器组名称 export_size 是 Integer 导出数据条数 category 是 String 导出漏洞数据类别: vul :漏洞 host: 主机漏洞 请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述
切换成功。 后续操作 切换版本后,您可将空余的配额分配给其他主机继续使用,避免造成配额资源的浪费。 切换为低版本后,请及时清理主机中的重要数据、关停主机中的重要业务并断开主机与外部网络的连接,避免因主机遭受攻击而承担不必要的损失。 切换为高版本后,请及时对主机执行安全检测、处理主机中的安全隐患并配置必要的功能。