检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
最小化降低业务受损程度。详细操作请参见开启勒索备份。 开启网页防篡改后,如果需要更新网站请添加特权进程或先临时关闭网页防篡改,完成更新后再开启。否则会造成网站更新失败。关闭网页防篡改期间,您的网站不受保护,更新网页后,请及时开启网页防篡改。 开启容器版防护 登录管理控制台。 在页
间”。 每小时自动检测 Web站点 统计、展示存放Web内容的目录及对外提供访问的站点信息,您可以查看所有目录及权限、以及和站点所关联访问路径、对外端口、证书信息(后续提供)、关键进程等信息。 1次/周(每周一凌晨04:10) Web框架 统计、展示Web内容对外呈现时所使用框架
版本策略下。 Webshell检测 如果未设置“用户指定扫描路径”,Webshell检测功能默认扫描您资产中的Web站点路径。设置“用户指定扫描路径”后,Webshell检测功能会扫描Web站点路径和您指定的扫描路径。。 单击“Webshell检测”,弹出“Webshell检测”策略详情界面。
解决方案开箱即用,所见即所得。 表2 Solution as Code一键式部署类最佳实践汇总 场景类型 一键式部署方案 说明 相关服务 网站防护 防勒索病毒安全解决方案 该解决方案能帮您为华为云上部署的服务器提供事前安全加固、事中主动防御、事后备份恢复的防勒索病毒方案,抵御勒索软件入侵,营造主机资产安全运行环境。
Long 自启动进程数量 web_framework_num Long web框架数量 web_site_num Long Web站点数量 jar_package_num Long Jar包数量 kernel_module_num Long 内核模块数量 web_service_num
环形图占比分类,可跳转至对应的服务器列表页面。 资产清点:展示资产清点情况,包括账号、开放端口、进程、软件、自启动项、Web应用、Web服务、Web框架、Web站点、中间件、数据库和内核模块。单击各资产项数值,可跳转至对应的资产列表页面。 父主题: 资产管理
虚拟机敏感命令执行 vmescape_0002 : 虚拟化进程访问敏感文件 vmescape_0003 : 虚拟机异常端口访问 webshell_0001 : 网站后门 network_1001 : 恶意挖矿 network_1002 : 对外DDoS攻击 network_1003 :
服务预设了按月(default monthly security report)和按周(default weekly security report)统计的两个安全报告模板,可直接使用。 如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 图1 查看安全报告
虚拟机敏感命令执行 vmescape_0002 : 虚拟化进程访问敏感文件 vmescape_0003 : 虚拟机异常端口访问 webshell_0001 : 网站后门 network_1001 : 恶意挖矿 network_1002 : 对外DDoS攻击 network_1003 :
虚拟机敏感命令执行 vmescape_0002 : 虚拟化进程访问敏感文件 vmescape_0003 : 虚拟机异常端口访问 webshell_0001 : 网站后门 network_1001 : 恶意挖矿 network_1002 : 对外DDoS攻击 network_1003 :
单击需要编辑的策略组,进入策略组页面。 单击如下策略名称,进入策略详情页面,编辑策略。 webshell检测:在“用户指定扫描路路径”中添加您的Web目录,防止因HSS未能自动识别Web目录,导致漏报告警。 图3 编辑webshell检测策略 进程异常行为策略:修改检测模式为“高检出模式”,增强进程异常行为的检测灵敏度。
Windows系统漏洞修复完成后需要重启。 Linux系统Kernel类的漏洞修复完成后需要重启。 企业主机安全每日凌晨将全面检测Linux主机和Windows主机,以及主机Web-CMS的漏洞,漏洞修复完成后建议立即执行验证,核实修复结果。 相关问题 如何处理配置风险? 父主题: 漏洞管理
io/v1 kind: MutatingWebhookConfiguration metadata: labels: gatekeeper.sh/system: "yes" name: gatekeeper-mutating-webhook-configuration
HSS拦截的IP是否需要处理? 如何防御勒索病毒攻击? 升级HSS新版后,为什么收不到告警? 如何为高危命令执行类告警添加白名单? 为什么部分Webshell文件HSS不告警?
些漏洞,请优先排查修复。 nginxWebUI远程命令执行漏洞 Nacos反序列化漏洞 Apache RocketMQ命令注入漏洞(CVE-2023-33246) Apache Kafka远程代码执行漏洞(CVE-2023-25194) Weblogic远程代码执行漏洞(CVE-2023-21839)
有效应对APT攻击等高级威胁。 容器安全 容器镜像安全 即使在Docker Hub下载的官方镜像中也常常包含了漏洞,而研发人员在使用大量开源框架时更加剧了镜像漏洞问题的出现。 容器镜像安全对镜像进行安全扫描,将镜像中存在的各种风险(镜像漏洞、账号、恶意文件等)进行展示,提示用户及时修改,消除安全隐患。
称以及命名空间自定义配置可信容器白名单,白名单内容器不进行检测及告警。 Linux × × × × √ Webshell检测 检测云服务器上Web目录中的文件,判断是否为Webshell木马文件。 Linux,Windows √ √ √ √ √ 容器文件监控 检测违反安全策略的文
HIPS检测的告警结果会根据实际种类在所有类型的子类别中呈现。 约束与限制 如果不需要检测高危命令执行、提权操作、反弹Shell、异常Shell或者Webshell,您可以通过“策略管理”页面手动关闭指定策略的检测。关闭检测后,HSS不对策略组关联的服务器进行检测,详细信息请参见查看和创建策略组。
strings 操作类型,包含如下: -linux_vul : linux漏洞 -windows_vul : windows漏洞 -web_cms : Web-CMS漏洞 -app_vul : 应用漏洞 -urgent_vul : 应急漏洞 batch_flag 否 Boolean 是否是批量操作
相应版本需开启的入侵检测策略如下: 专业版/企业版 Linux:webshell检测、文件保护、HIPS检测、登录安全检测、恶意文件检测、进程异常行为、root提权、实时进程、rootkit检测。 Windows:AV检测、webshell检测、HIPS检测、登录安全检测、实时进程。 旗舰版/网页防篡改版