检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
HSS的病毒库、漏洞库多久更新一次? HSS的特征库(病毒库、漏洞库)更新周期如下: 漏洞库:正常情况下每月更新一次,如果有重大紧急漏洞会立即更新。 病毒库:正常情况下每天更新一次。 更新日期:漏洞库和病毒库更新的具体日期,您可以在HSS管理控制台的“总览 > 防护地图”区域查看。
常用登录地:允许常用登录地登录云服务器,对非常用登录地登录云服务器的行为进行告警。 常用登录IP:允许常用登录IP登录云服务器,对非常用登录IP登录云服务器的行为进行告警。 SSH登录IP白名单:允许白名单内的IP通过SSH登录云服务器,拒绝白名单以外的IP登录。 双因子认证:双因素身份验证
当不是来自“常用登录地”或者“常用登录IP”的登录行为时,将会进行异地登录告警。 提醒您有新的IP登录您的主机。 在“安装与配置 > 主机安装与配置 > 安全配置”中,将登录地与登录IP添加到“常用登录地”与“常用登录IP”,HSS将不会对来自“常用登录地”和“常用登录IP”的登录行为进行异地告警。
HSS通过如下数据保护手段和特性,保障HSS中的数据安全可靠。 数据保护手段 说明 传输加密(HTTPS) 微服务间管理数据传输进行加密,防止数据在传输过程中泄露或被篡改。用户的配置数据传输采用安全协议HTTPS,防止数据被窃取。 数据冗余存储 资产信息、告警事件等数据存储均具备副本备份恢复能力。 数据加密存储
企业项目下的主机,请传参“all_granted_eps”。如果您只有某个企业项目的权限,则需要传递该企业项目ID,查询该企业项目下的主机,否则会因权限不足而报错。 limit 否 Integer 每页显示数量 offset 否 Integer 偏移量:指定返回记录的开始位置 part_match
hips_0008 : 备份文件删除 hips_0009 : 可疑勒索病毒操作注册表 hips_0010 : 可疑的异常进程行为 hips_0011 : 可疑的扫描探测 hips_0012 : 可疑的勒索病毒脚本运行 hips_0013 : 可疑的挖矿命令执行 hips_0014 : 可疑的禁用windows安全中心
镜像、容器、应用的关系是什么? 镜像是一个特殊的文件系统,除了提供容器运行时所需的程序、库、资源、配置等文件外,还包含了一些为运行时准备的配置参数(如匿名卷、环境变量、用户等)。镜像不包含任何动态数据,其内容在构建之后也不会被改变。 容器和镜像的关系,像程序设计中的实例和类一样,镜
Jenkins用Java语言编写,可在Tomcat等流行的servlet容器中运行,也可独立运行。通常与版本管理工具(SCM)、构建工具结合使用。Jenkins可以很好的支持各种语言的项目构建,也完全兼容Maven、Ant、Gradle等多种第三方构建工具,同时跟SVN、GIT等常用的版本控制工具无缝集成,也支
服务器的控制权限。 WebShellUpload 检测防御上传危险文件的攻击或将已有文件改名为危险文件扩展名的攻击,同时检测web应用是否存在对应漏洞。 内存马注入 内存马注入是一种高级的网络攻击技术,攻击者利用特殊的技术手段将恶意代码直接注入到内存中,可以有效绕过传统的安全防御机制,实现对目标系统的控制。
手动解除拦截的方式,解除拦截的可信IP。 Linux,Windows 已启用 √ √ √ √ √ 恶意文件检测 反弹shell:实时监控用户的进程行为,可及时发现并阻断进程的非法Shell连接操作产生的反弹Shell行为。 异常shell:检测系统中异常Shell的获取行为,包括
hips_0008 : 备份文件删除 hips_0009 : 可疑勒索病毒操作注册表 hips_0010 : 可疑的异常进程行为 hips_0011 : 可疑的扫描探测 hips_0012 : 可疑的勒索病毒脚本运行 hips_0013 : 可疑的挖矿命令执行 hips_0014 : 可疑的禁用windows安全中心
额列表页面。 如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 在防护配额列表页面,单击目标配额“操作”列“绑定主机”。 在弹出的绑定主机窗口中,选择一个待绑定的主机。 单击“确定”,完成主机的绑定,HSS自动开启防护。
导出漏洞及漏洞影响的主机的相关信息 功能介绍 导出漏洞及漏洞影响的主机的相关信息 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/vul/export 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID
10之外的所有系统,成功利用远程代码执行漏洞的攻击者可以远程执行代码。 对于运行Windows 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。
Integer 已忽略的检查项数量,check_rule_num中只要有一台主机忽略了某个检查项,这个检查项就会被计算在ignored_rule_num中 host_num Long 受影响的服务器的数量,进行了当前基线检测的服务器数量 请求示例 查询企业项目id为xxx下的基线名称为SS
、Web应用、数据库资产,并展示资产的详细信息,帮助用户排查发现异常主机资产。 主机指纹 容器指纹 容器指纹采集容器的账号、开放端口、进程、软件、自启动项、Web站点、Web框架、中间件、Web服务、Web应用、数据库、集群、服务、工作负载和实例资产,并展示资产的详细信息,帮助用户排查发现异常容器资产。
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
String 主机所属的企业项目ID。 开通企业项目功能后才需要配置企业项目。 企业项目ID默认取值为“0”,表示默认企业项目。如果需要查询所有企业项目下的主机,请传参“all_granted_eps”。如果您只有某个企业项目的权限,则需要传递该企业项目ID,查询该企业项目下的主机,否则会因权限不足而报错。
"destination":"yyy"...]”,表示该容器映射的文件路径存在风险,需要按照告警中的目录映射关系排查是否存在危险的映射,可以将认为安全的挂载路径配置到容器信息收集的策略中。 说明: 对于docker容器常用的需要访问的宿主文件如“ /etc/hosts”、“/etc/resolv