检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
获取软件信息的历史变动记录 功能介绍 获取软件信息的历史变动记录 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/asset/app/change-history 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String
怎么去除由于修复软件漏洞造成的关键文件变更告警? 告警通知检测到关键文件变更,如果您确认是正常操作可以不用关注,7天后自动消除。 父主题: 其他
配置远端备份服务器后,HSS会在防护目录下的文件发生变化时触发备份;HSS默认会将防护目录下的文件备份在“添加防护目录”时添加的本地备份路径下(被排除的子目录和文件类型不会备份),为防止备份在本地的文件被攻击者破坏,请您启用远端备份功能。 如果本地主机上的文件目录和备份目录失效,用户可以登录
网页防篡改可实时监控网站目录,并通过备份恢复被篡改的文件或目录,保障重要系统的网站信息不被恶意篡改,防止出现挂马、黑链、非法植入恐怖威胁、色情等内容。 网页防篡改功能可实时发现并拦截篡改指定目录下文件的行为,并快速获取备份的合法文件恢复被篡改的文件,从而保护网站的网页、电子文档、图片等文件不被黑客篡改和破坏。
支持的操作系统:Linux。 关键文件变更 实时监控系统关键文件(例如:ls、ps、login、top等),对修改文件内容的操作进行告警,提醒用户关键文件可能被篡改。监控的关键文件的路径请参见关键文件变更监控路径。 对于关键文件变更,HSS只检测文件内容是否被修改,不关注是人为还是进程进行的修改。
执行以下命令打开resolv.conf文件。 vi /etc/resolv.conf 在文件中添加华为云内网DNS地址,DNS地址请参见华为云的内网DNS。 例如,华北-北京一的DNS地址为100.125.1.250和100.125.21.250,则在文件中添加“nameserver 100
开启动态诱饵防护后,系统会在防护目录和其他随机位置(不包括排除目录)中部署诱饵文件。诱饵文件会占用小部分服务器资源,请将不希望部署诱饵文件的目录配置在排除目录内。 说明: 当前仅Linux系统支持动态生成和部署诱饵文件,Windows系统仅支持静态部署诱饵文件。 开启 诱饵防护目录 需要部署静态诱饵进行防护的
状态码是一组从1xx到5xx的数字代码,状态码表示了请求响应的状态,完整的状态码列表请参见状态码。 对于获取用户Token接口,如果调用后返回状态码为“201”,则表示请求成功。 响应消息头 对应请求消息头,响应同样也有消息头,如“Content-type”。 对于获取用户Toke
病毒查杀功能使用特征病毒检测引擎,支持扫描服务器中的病毒文件,扫描文件类型覆盖可执行文件、压缩文件、脚本文件、文档、图片、音视频文件;用户可根据自身需要,自主对服务器执行“快速查杀”、“全盘查杀”、“自定义查杀”扫描任务,并及时处置检测到的病毒文件,增强业务系统的病毒防御能力。 约束与限制 使用病毒查杀功能,须满足以下条件:
开启双因子认证后登录主机失败? 登录主机失败的原因可能为文件配置错误或登录方式错误导致。 文件配置错误 您可检查配置文件是否正确。 配置文件路径:/etc/ssh/sshd_config 需要确认的配置文件项: PermitEmptyPasswords no UsePAM yes
单击“设置”,在右侧的“防护目录设置”页面中,选择所需修改的防护目录,在防护目录列表右侧操作列中,单击“编辑”修改。 如果您需要修改防护目录中的文件,请先暂停对防护目录的防护,再修改文件,以避免误报。 文件修改完成后请及时恢复防护功能。 在“编辑防护目录”弹框中进行修改,单击“确认”完成修改。 父主题: 网页防篡改
漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),攻击者利用漏洞可实现远程命令执行、读取服务器上任意文件、获取敏感信息等。 华为云提醒使用SaltStack的用户尽快安排自检并做好安全加固。 漏洞编号 CVE-2020-11651 CVE-2020-11652
隔离该病毒文件,隔离后,该病毒文件不能执行“读/写”操作。 被成功隔离的文件会添加到“文件隔离箱”中,无法再对主机造成威胁,您也可以根据自身需要恢复或删除已隔离文件,详细操作请参见文件隔离箱。 单击“确认”,完成处理。 处理后,病毒文件告警事件状态变更为“已处理”;针对病毒文件告警事件的
略中设置的防护文件类型和扫描文件路径检测恶意软件,存在检测范围限制。查看AV检测、WebShell检测策略内容操作请参考配置策略。 恶意软件高检出模式支持对主机全盘进行检测,且覆盖所有文件类型,以高灵敏度模式检测恶意软件,所有疑似Webshell、恶意软件的可疑文件都会被告警上报
报。 文件提权 检测当前系统对文件的提权。 进程提权 检测以下进程提权操作: 利用SUID程序漏洞进行root提权。 利用内核漏洞进行root提权。 关键文件变更 对于系统关键文件进行监控,文件被修改时告警,提醒用户关键文件存在被篡改的可能。 文件/目录变更 对于系统文件/目录进
角,单击“工单 > 新建工单”,通过工单向技术人员寻求帮助。 扫描指令丢失 获取Agent信息失败 检测漏洞失败 更新漏洞数据失败 部分漏洞数据更新失败 加载漏洞库失败 Agent未上报检测文件列表 获取漏洞扫描状态失败 父主题: 漏洞管理
开启网页防篡改防护后,防护目录中的内容是只读状态,如果您需要修改防护目录中的文件或更新网站,可以添加特权进程。 通过这个特权进程去修改防护目录里的文件或者更新网站,修改才会生效。如果没有添加特权进程 ,网页防篡改仅防护原来的文件或者网站,即使修改了内容,文件或者网站也会恢复到原来的状态,修改不会生效。 特权
期。 防护文件类型 扫描文件类型,勾选即对该文件类型进行扫描。当前支持扫描的文件类型: 可执行:可执行文件和动态链接库,常见exe、dll、so等。 压缩:压缩包和安装包文件,常见zip、rar、tar等。 脚本:脚本文件,常见的bat、py、ps1等。 文档:文档文件,常见的txt、doc、pdf等。
上传LOGO类型错误 上传LOGO类型错误 无 400 HSS.1065 敏感文件过滤路径不合规 敏感文件过滤路径不合规 请检查参数是否正确 400 HSS.1066 获取多云集群deployment模板失败 获取多云集群deployment模板失败 请联系技术支持 400 HSS.1067
cluster01 扫描组件获取方式 镜像扫描组件用于拉取镜像,扫描并分析所需的元信息后,将这些元数据传输给服务端,服务端对这些元数据进⾏漏洞、基线、恶意文件、敏感信息等安全检测。 镜像扫描组件需要上传到镜像仓中,您可以选择镜像扫描组件的获取方式: 从SWR获取扫描组件:集群与SWR网