检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
自动执行基线检查:基线检查功能会定期对服务器执行配置检查和经典弱口令检测。 手动执行基线检查:如需查看指定服务器的实时基线风险,或者进行口令复杂度策略检测,您可以手动执行基线检查。 自动执行基线检查 企业主机安全默认每日凌晨01:00左右将自动进行一次全量服务器的配置检查和经典弱口令检测。 HSS旗
自定义弱口令 您可以将疑似被泄露的口令添加在自定义弱口令文本框中,防止主机中的账户使用该弱口令,给主机带来危险。 填写多个弱口令时,每个弱口令之间需换行填写,最多可添加300条。 确认无误,单击“确认”,完成修改。 如果企业项目选择的“所有项目”,且修改的默认策略组的策略,您可以单击“保
反弹Shell行为。 支持对TCP、UDP、ICMP等协议的检测。 您可以在“策略管理”的“恶意文件检测”策略中配置反弹Shell检测,HSS会实时检测执行的可疑指令、主机被远程控制执行任意命令等。 您也可以在“策略管理”的“HIPS检测”策略中配置自动化阻断反弹Shell行为。
战之一。企业主机安全支持静态、动态勒索病毒防护,定期备份主机数据,可以帮助您抵御勒索病毒,降低业务损失风险。 开启容器版防护会自动为您开启勒索病毒防护,在您的主机上部署诱饵文件,并对可疑加密程序执行自动隔离。您可以修改勒索病毒防护策略,同时建议您开启勒索备份以提升勒索事后恢复能力。
费用。 固定规格:适用于业务用量较为稳定的场景,按固定规格折算收取LCU费用。 固定规格 网络型 小型 网络配置 网络类型:可以单独选择一个网络类型,也可以同时选择多个。 IPv4私网:负载均衡器通过IPv4私网IP对外提供服务,将来自同一个VPC的客户端请求按照指定的负载均衡策
漏洞仅在漏洞列表保留展示七天,因此您只能查看最近七天已修复的漏洞。 图1 筛选已修复漏洞 查看已修复基线 口令复杂度策略、经典弱口令风险项修复后,不支持查看历史修复记录。您可以参考本小节查看已修复的配置检查项。 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
通过CBH安装HSS的Agent 主机防护 防御勒索病毒 护网/重保 02 购买 根据业务的实际情况,您可以灵活选择HSS的服务版本。 服务规格 服务版本 如何计费 价格体系 如何购买 购买防护配额 04 使用 根据业务发展需要,您可以随时切换版本、修改安全防护配置。此外,HSS还提供风险报告和风险修复建议,
账号密码方式:通过服务器IP地址及密码验证安装。 密钥方式:通过云密钥(DEW)或自建密钥(仅支持Linux)验证安装。 允许以root权限直连 勾选 勾选后,表示服务器可以通过Root账号直接登录,您填写服务器Root密码、服务器登录端口后,HSS将通过您的Root账号为主机安装Agent。 服务器root密码
操作频繁,请等待2分钟后再次同步 操作频繁,请等待2分钟后再次同步 请稍后重试 400 HSS.1069 白名单可信进程数为0,请重新学习后再开启防护 白名单可信进程数为0,请重新学习后再开启防护 请参照错误提示处理 400 HSS.1070 病毒查杀按次计费开关未开启 病毒查杀按次计费开关未开启 请开启病毒查杀按次计费开关
deleteAppWhitelistPolicyHost 白名单策略添加主机 hss addAppWhitelistPolicyHost 操作白名单策略学习状态 hss switchAppWhitelistPolicyLearnStatus 新增进程白名单策略进程 hss addAppWhitelistPolicyProcess
管理手动基线检查策略 对于已创建的手动基线检查策略,如果不满足您的需求,您可以参考本章节修改。 编辑手动基线检查策略 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航树中,选择“风险预防 > 基线检查”,进入基线检查页面。
查看HSS检测到的您服务器上存在的配置风险,参数说明如表 基线检查概览所示。 如果您想查看不同的手动基线检查策略下服务器的检查数据统计,您可以通过切换“基线检查策略”进行查看。 图1 基线检查概览 表1 基线检查概览 参数名称 参数说明 基线检查策略 选择要查看的基线策略检测的结
进程外,您可以设置定时开启/关闭静态网页防篡改,在网页防篡改关闭时段修改文件/文件夹,详细操作请参见定时开启/关闭静态网页防篡改。 开启服务器主动防护功能 企业主机安全网页防篡改版为服务器提供了一些主动防护功能,这些功能在开启网页防篡改防护时并未开启或未完全开启,您可以根据自身的
Windows中存在远程代码执行漏洞。对于除Windows 10之外的所有系统,成功利用此漏洞的攻击者可以远程执行代码。对于运行Windows 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击者可随后安装程序;查看、更改
防护中:HSS为该服务器提供全面的安全防护。 未防护:目标未开启防护。Agent安装完成后,单击“操作”列“开启防护”可以开启防护。 防护中断:HSS防护服务器中断,未正常防护服务器。您可以将鼠标悬停在“防护中断”旁的查看具体原因。 检测结果 有风险:主机存在风险。鼠标悬停在“有风险”字样上方,可查看风险分布数值。
hell行为。 支持对TCP、UDP、ICMP等协议的检测。 您可以在“策略管理”的“恶意文件检测”策略中配置反弹Shell检测和自动化阻断,HSS会实时检测执行的可疑指令、主机被远程控制执行任意命令等。 您也可以在“策略管理”的“HIPS检测”策略中配置自动化阻断反弹Shell行为。
为第三方主机安装Agent 操作场景 安装Agent后,您才能为服务器开启主机安全防护。对于能够访问公网的第三方云主机、线下数据中心(IDC),可以通过公网直接下载安装企业主机安全的Agent,将主机接入企业主机安全控制台进行防护管理。 本章节为您介绍第三方主机如何通过公网安装Agent。
件。镜像阻断是一种容器安全防御功能, 它可以在Docker环境中容器启动前阻断具有高危漏洞或不符合安全标准的容器镜像的运行。 镜像阻断的应用场景如下: 当您需要保证容器镜像的安全质量,避免因为使用不可信或过时的镜像而导致安全风险时,您可以配置镜像阻断策略,指定阻断的漏洞等级或白名单。
Windows加密功能的高危漏洞(CVE-2020-0601)。该漏洞影响CryptoAPI椭圆曲线密码(ECC)证书检测机制,致使攻击者可以破坏Windows验证加密信任的过程,并可以导致远程代码执行。 漏洞编号 CVE-2020-0601 漏洞名称 Windows CryptoAPI欺骗漏洞(CVE-2020-0601)
防护目录中的文件或更新网站,可以添加特权进程。 通过这个特权进程去修改防护目录里的文件或者更新网站,修改才会生效。如果没有添加特权进程 ,网页防篡改仅防护原来的文件或者网站,即使修改了内容,文件或者网站也会恢复到原来的状态,修改不会生效。 特权进程可以访问被防护的目录,请确保特权进程安全可靠。