检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ECS已经删除,为什么HSS的服务器列表仍显示存在? ECS服务器删除后,HSS不会立即同步相关信息,所以您在HSS的服务器列表可能查看到已经删除的服务器。以下是HSS的服务器列表刷新机制: 每日凌晨自动执行一次同步任务,刷新服务器列表。 当您进入HSS的“资产管理 > 主机管理
> 防护设置”,进入“防护设置”页面。 如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 图1 查看防护设置 单击目标服务器“微服务RASP防护”的图标或单击“操作”列的“关闭防护”。 在弹窗中确认正在关闭微服务RAS
告警。 应急漏洞 通过软件版本比对和POC验证的方式,检测服务器上运行的软件和依赖包是否存在漏洞,将存在风险的漏洞上报至控制台,并给您提供漏洞告警。 支持扫描和修复的漏洞类型 HSS各版本支持扫描和修复的漏洞类型请参见表 HSS各版本支持扫描和修复的漏洞类型。 表中的标识含义如下:
blockexec_001 : 已知勒索攻击 hips_0001 : Windows Defender防护被禁用 hips_0002 : 可疑的黑客工具 hips_0003 : 可疑的勒索加密行为 hips_0004 : 隐藏账号创建 hips_0005 : 读取用户密码凭据 hips_0006 : 可疑的SAM文件导出
在下一次漏洞扫描任务执行时系统不会再扫描和呈现该漏洞信息。 约束限制 企业主机安全各版本支持的漏洞处理操作请参见支持扫描和修复的漏洞类型。 操作系统CentOS 7,CentOS 8,Debian 9、10,Windows 2012 R2和Ubuntu 14.04及以下,官方已停
扫描漏洞 HSS支持扫描Linux漏洞、Windows漏洞、Web-CMS漏洞、应用漏洞和应急漏洞,并提供自动扫描、定时扫描和手动扫描三种扫描方式: 自动扫描 默认每日自动扫描Linux漏洞、Windows漏洞以及Web-CMS漏洞,每周一自动扫描应用漏洞。应用漏洞自动扫描时间随
本章节操作。 约束限制 仅企业主机安全版本为旗舰版和网页防篡改版,且Linux Agent版本≥3.2.12或Windows Agent版本≥4.0.18时,支持企业主机安全自保护。 Windows自保护功能依赖AV检测、HIPS检测或者勒索病毒防护功能使能驱动才能生效,只有这三
选中“加入告警白名单”后,可单击“新增规则”,自定义设置白名单规则;可定义的规则类型因告警类型而不同,包括文件路径、进程路径、进程命令行、远程IP和用户名。默认情况下HSS会自动根据告警摘要自动填充规则,您可以根据实际情况进行修改。当HSS检测到的告警事件相等或包含您填写的规则信息时,HSS不会告警。
告警摘要 告警事件关键信息摘要,您可以根据这些信息了解可能失陷的主机和该主机与蜜罐端口建立的连接行为。 影响资产 失陷主机连接的动态端口蜜罐服务器。 告警发生时间 告警发生的时间。 状态 告警处理状态,分为“已处理”和“待处理”。 操作 您可以对告警事件进行“处理”操作。 确认告警信
加入登录告警白名单 如果确认“暴力破解”和“异常登录”类型的告警事件是误报,且不希望HSS再上报该告警,您可以将本次登录告警事件加入登录告警白名单。 HSS不会对登录告警白名单内的登录事件上报告警。加入登录告警白名单后,如果再次出现该登录事件,则HSS不会告警。 如果登录IP已被拦截,将登录告警事
基线检查”,进入基线检查页面。 选择“经典弱口令”页签,查看主机中当前存在的弱口令。 图1 查看经典弱口令检测 根据检测出的弱口令对应的主机名称、账号名和账号类型等信息,登录主机加固所有弱口令。 弱口令加固完成后,建议您立即手动检测验证加固结果。 加固基线配置 HSS每日凌晨自动检测系统中关键
历史变动记录”,进入“历史变动记录”页面,选择维度和时间段,查看账号、软件、自启动项的历史变动记录。账号、软件、自启动项的变动记录说明请参见表 历史变动记录说明。 如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 图1 主机资产历史变动记录
nameRequest:= "<name>" request.Name = &nameRequest hostIpRequest:= "<host_ip>" request.HostIp = &hostIpRequest typeRequest:= "<type>" request.Type =
感染范围。 事后勒索阶段:窃取机密数据、加密关键数据后加载勒索信息,基于文件重要等级索要赎金。 图1 被勒索过程 本方案介绍如何通过HSS和CBR为主机进行事前预防、事中检测并及时阻断、事后备份恢复的三阶段防护。 方案架构 企业或个人在进行勒索病毒防护时,可利用HSS检测勒索病毒
request.HostName = &hostNameRequest privateIpRequest:= "<private_ip>" request.PrivateIp = &privateIpRequest changeTypeRequest:= "<change_type>"
如下是近两年在攻防演练中被红队利用最频繁且对企业危害较高的系统漏洞,HSS漏洞库支持扫描该漏洞,如果使用HSS扫描时发现该漏洞,请优先排查修复。 Linux DirtyPipe权限提升漏洞(CVE-2022-0847) 如果漏洞影响的软件未启动或启动后无对外开放端口,则实际风险较低,可滞后修复。 应用漏洞 HS
程、恶意进程和可疑进程,允许可疑、可信进程正常运行,对恶意进程运行进行告警,帮助用户构建安全的应用进程运行环境,避免服务器遭受不受信或恶意应用进程的破坏。 约束与限制 使用应用进程控制功能,须满足以下条件: 服务器已开启HSS旗舰版、网页防篡改版或容器版防护,购买和升级HSS的操
累计执行漏洞扫描 展示漏洞扫描次数。 单击“手动扫描”,可以手动扫描服务器存在的漏洞。 查看主机详情和主机存在的漏洞 单击目标服务器名称,进入主机详情页面,您可以查看该主机的详细信息和存在的各类漏洞。 单击目标漏洞名称,进入漏洞详情页面,您可以查看该漏洞的漏洞CVE详情、受影响服务器、历史处置记录等信息。
创建专线连接 创建VPC终端节点 获取项目ID 制作Agent安装包或安装命令 为第三方服务器安装Agent 父主题: 第三方主机通过专线和VPC终端节点接入HSS
对于策略关联的服务器,如果您认为HSS学习到的应用进程比HSS扫描到的进程指纹少且可疑进程告警事件较多,您可以配置HSS扩展进程白名单,通过比对HSS已学习的应用进程和资产指纹功能扫描到的对应服务器的资产指纹,进一步扩展HSS应用进程情报库,补充可信进程白名单。 扩展进程白名单 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规