检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
密码错误,请检查您填写的密码信息。 内存空间不足 安装Agent时,需要保障至少50MB内存空间可用。请检查并清理内存空间。 metadata检查失败 metadata获取失败,请参考Linux操作系统云服务器无法获取元数据怎么办?解决问题。 expect安装失败 请检查网络是否存
本地镜像列表查询 查询镜像的漏洞信息 漏洞对应cve信息 从SWR服务同步镜像列表 查询镜像安全配置检测结果列表 查询镜像指定安全配置项的检查项列表 查询镜像配置检查项检测报告 父主题: API说明
有效应对APT攻击等高级威胁。 容器安全 容器镜像安全 即使在Docker Hub下载的官方镜像中也常常包含了漏洞,而研发人员在使用大量开源框架时更加剧了镜像漏洞问题的出现。 容器镜像安全对镜像进行安全扫描,将镜像中存在的各种风险(镜像漏洞、账号、恶意文件等)进行展示,提示用户及时修改,消除安全隐患。
近日,华为云关注到国外安全研究人员披露SaltStack存在两个严重的安全漏洞。Saltstack是基于python开发的一套C/S自动化运维工具,此次被爆当中存在身份验证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),攻击者利用漏洞可实现远程
可能原因三:所有防护目录的诱饵均部署失败,导致防护失败。 解决办法:请检查System群组是否拥有防护目录的完全控制权限。具体的诱饵防护目录,您可以在目标服务器的“防护策略”列,单击防护策略名称查看。 勒索防护降级 原因:某个防护目录的诱饵部署失败,影响勒索防护效果。 解决办法:请检查System群组是否拥有该防护目录的完全控制权限。
该进程用于Agent升级。 C:\Program Files\HostGuard\upgrade.exe 安装Agent 检查安装环境 安装Agent前,请您先检查安装环境,详细操作请参考检查安装环境。 安装Agent 不同类型的主机,安装Agent操作不同,详细操作请参见: 为华为云主机安装Agent
为主机安装Agent Agent概述 检查安装环境 为华为云主机安装Agent 为第三方主机安装Agent 父主题: 接入HSS
护网或重保场景下HSS的应用实践 方案概述 步骤一:检查主机防护状态 步骤二:优化防护配置 步骤三:修复安全缺陷 步骤四:及时处理告警
服务器”列表中,单击“远程登录”登录主机,详细操作请参见在云服务器控制台上登录主机。 如果您的主机已经绑定了弹性IP,您也可以使用远程管理工具(例如:PuTTY、Xshell等)登录主机,并使用root账号在主机中卸载插件。 执行以下命令进入tmp目录。 cd /tmp/ 执行以
恢复备份数据 目前由于勒索攻击发展迅速,任何工具都无法提供100%防护;如果服务器不幸失陷,备份恢复能够将损失最小化;您在开启勒索备份后,可以通过华为云云备份服务快速恢复业务,保障业务安全运行。 恢复备份数据 通过备份数据恢复服务器业务数据时,请在还原之前验证备份是否正常,验证无误后,首先还原业务关键型系统。
test123* 是否开启口令复杂度策略检测 口令复杂度策略是指服务器设置的口令规则和标准。开启“口令复杂度策略”检测,企业主机安全会在用户手动执行基线检查时,对服务器设置的口令复杂度策略进行检测。 确认无误后,单击“确定”,完成修改。 后续HSS将按照您配置的弱口令检测策略,对服务器执行弱口令检测。
服务器”列表中,单击“远程登录”登录主机,详细操作请参见在云服务器控制台上登录主机。 如果您的主机已经绑定了弹性IP,您也可以使用远程管理工具(例如:PuTTY、Xshell等)登录主机,并使用root账号在主机中安装插件 执行以下命令进入tmp目录。 cd /tmp/ 执行以下
置告警通知以及优化防护策略等系列优化防护配置的操作,提高入侵检测与响应的灵敏度。 开启恶意软件云查 HW场景攻击者一般会对攻击中使用的黑客工具、恶意软件等进行修改,改变文件Hash。这类文件无法通过病毒库检出,只能通过恶意软件云查功能的AV恶意文件检测引擎进行识别。 登录管理控制台。
com。 各区域代码请参见地区和终端节点。 检查集群安全组的出方向是否允许访问100.125.0.0/16网段的8091端口。 允许访问:请继续执行步骤4.b。 拒绝访问:请设置安全组出方向允许访问该端口,再重试接入集群资产。 执行以下命令,检查能否ping通集群连接组件的服务器域名。
使用git clone时,检查URL的主机名和用户名中是否存在编码的换行符(%0a)或者凭据协议注入的证据(例如:host=github.com)。 避免将子模块与不受信任的仓库一起使用(不使用clone --recurse-submodules;只有在检查gitmodules中找到url之后,才使用git
过对主机、容器进行系统完整性的保护、应用程序控制、行为监控和基于主机的入侵防御等,保护工作负载免受攻击。 本方案介绍在护网、重保期间,通过检查主机防护状态、优化防护配置、修复安全缺陷、及时处理告警四个方面的操作,有效使用企业主机安全,提升主机防护能力。具体流程如下图所示: 图1 使用流程
法解封DenyHosts中封禁的IP地址。 处理方法:建议停止DenyHosts。 操作步骤: 以root用户登录服务器。 执行以下命令,检查是否安装了DenyHosts。 ps -ef | grep denyhosts.py 如果界面回显类似以下信息,则说明安装了DenyHosts。
host_num Integer 主机数量 vulnerability_num Integer 漏洞风险数量 baseline_num Integer 基线检测风险数量 intrusion_num Integer 安全告警风险数量 请求示例 查询所有账号 GET https://{endpoi
户及时排除故障。 漏洞管理 需紧急修复漏洞 检测系统中的紧急漏洞,通知用户尽快修复,防止攻击者利用该漏洞会对主机造成较大的破坏。 基线检查 配置检查 检测系统中的关键应用,如果采用不安全配置,有可能被黑客利用作为入侵主机系统的手段。 经典弱口令 检测MySQL、FTP及系统账号的弱口令。
> 配置概览”页面查看“安全服务”开启情况。 如果安全服务显示“部分防护”,表示部分集群节点开启安全服务失败,请参考如下步骤排查处理问题: 检查账号是否欠费。 登录管理控制台。 在管理控制台上方,单击费用,进入费用总览页面,确认是否存在欠费金额。 如无欠费,请执行2。 如有欠费,请完成还款后,执行如下步骤。