检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
2.10及以上版本或Windows主机安装的Agent版本为4.0.22及以上版本,开启企业主机安全旗舰版、网页防篡改版或容器版防护时,系统会自动为主机开启勒索病毒防护;如果主机安装的Agent版本非上述版本,您需手动开启勒索病毒防护。 勒索病毒防护使用流程 图1 使用流程 表1
文件、目录 文件 告警类型 文件提权:对提升文件权限的行为进行告警。 文件/目录变更:实时监控系统文件/目录,对创建、删除、移动、修改属性或修改内容的操作进行告警。 关键文件变更:实时监控系统关键文件(例如:ls、ps、login、top等),对修改文件内容的操作进行告警。 文件保护原理
Linux系统:如果主机无法访问Internet,或者外部镜像源提供的服务不稳定时,可以使用华为云提供的镜像源进行漏洞修复。为了保证漏洞修复成功,请在执行在线升级漏洞前,确认主机中已配置华为云提供的对应操作系统的镜像源,详细的配置操作请参见配置镜像源。 Windows系统:如果主机
弹性公网IP地址 private_ip String 私有IP地址 os_type String 操作系统类型,包含如下2种。 Linux :Linux。 Windows :Windows。 os_name String 系统名称 host_status String 服务器状态,包含如下2种。
请参考以下方式重启Agent后,重新扫描漏洞。 Windows操作系统 以管理员administrator权限登录主机。 打开“任务管理器”。 在“服务”页签选中“HostGuard”。 单击鼠标右键,选择“重新启动”,完成重启Agent。 Linux操作系统 请以root用户在命令行终端执行以下命令,完成重启Agent。
强云服务器账户安全性。 弱口令检测 弱口令/密码不归属于某一类漏洞,但其带来的安全隐患却不亚于任何一类漏洞。数据、程序都储存在系统中,若密码被破解,系统中的数据和程序将毫无安全可言。 企业主机安全默认会对使用经典弱口令的用户账号告警,主动检测出主机中使用经典弱口令的账号。您也可以
单击目标策略组名称,进入策略组详情页面。 目标策略组指的是您需要开启企业主机安全自保护的服务器所属策略组。 如果您未新建新的策略组,那您的服务器都以系统默认的策略组进行防护,您选择系统默认的策略组。“tenant_XXX_XXX_default_policy_group”即可。 如果您新建了策略组,您要选
包年/包月 计费模式:选择“包年/包月”。 版本选择:选择所需的防护版本。 选择配额:选择配额分配方式。 随机分配:下拉框选择“随机选择配额”,系统优先为主机分发服务剩余时间较长的配额。 指定分配:下拉框选择具体配额ID,您可以为主机分配指定的配额。 按需计费 计费模式:选择“按需计费”。
否 String 防护策略id operating_system 否 String 策略支持的操作系统,包含如下: Windows : Windows系统 Linux : Linux系统 请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token
防护设置参数说明 参数名称 参数描述 服务器名称/ID 服务器的名称和ID。 IP地址 目标服务器的私有地址和公网IP地址。 操作系统 目标服务器的操作系统。 服务器组名称 目标服务器所在的服务器组的名称。 防护策略 目标服务器绑定的检测策略。 RASP防护状态 Web应用的防护状态。
在左侧导航栏,选择“安全运营 > 策略管理”,进入“策略管理”界面。 图1 策略管理 在目标策略组所在行的“操作”列,单击“编辑防护模式”,系统弹出“编辑防护模式”对话框。 在对话框中,选择防护模式,单击“确定”,配置成功。 父主题: 策略管理
√ 漏洞逃逸攻击 √ √ 文件逃逸攻击 √ √ 容器进程异常 √ √ 容器配置异常 √ √ 容器异常启动 √ √ 容器恶意程序 √ √ 高危系统调用 √ √ 敏感文件访问 √ √ 容器软件信息 √ √ 容器文件信息 √ √ 白名单管理 √ √ 容器策略管理 √ √ 切换流程 将CG
完成,扫描完成后,单击“安全报告”查看安全报告。 本地镜像支持的安全扫描项如下: 扫描项 说明 漏洞 检测镜像中存在的系统漏洞。 系统漏洞扫描支持扫描的操作系统: EulerOS 2.2、2.3、2.5、2.8、2.9、2.10、2.11、2.12(64位) CentOS 7.4、7
Windows内核处理内存中对象的方式中存在特权提升漏洞,成功利用此漏洞的攻击者可能会利用提升的特权执行代码。 影响范围 所有Windows系统 官方解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 详情请参见https://portal.msrc.microsoft.com
取值样例 策略模式 应用进程控制防护策略模式。 默认配置下日常运营模式允许可信、可疑进程运行,仅对恶意进程进行告警。 - 白名单策略名称 系统默认会生成白名单策略名称,建议您自定义修改,后续方便区分和管理。 test 智能学习天数 HSS学习服务器应用进程的天数。学习天数越多,学习结果越准确。
规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航树中,选择“风险预防 > 容器镜像安全”。 选择“SWR镜像仓库漏洞”页签,查看系统漏洞、应用漏洞列表。漏洞列表说明请参见表 SWR镜像仓库漏洞列表参数说明。 图1 查看SWR镜像仓库漏洞 表1 SWR镜像仓库漏洞列表参数说明
主机的风险。 全面防护 提供事前预防、事中防御、事后检测的全面防护,全面降低入侵风险。 轻量Agent Agent占用资源极少,不影响主机系统的正常运行。 网页防篡改 使用第三代网页防篡改技术,内核级事件触发技术,锁定用户目录下的文件后,有效阻止非法篡改行为。 篡改监测自动恢复技
仅支持Docker类容器使用本插件。 Docker Engine版本在18.06.0及以上。 Docker API版本在1.38以及以上。 仅支持Linux操作系统。 仅支持x86和Arm硬件架构。 目前仅支持华为云线上服务器安装本插件。 父主题: 插件配置
机号或者邮箱。每小时每类安全事件的告警通知发送上限为10条。 :表示开启状态。 :表示关闭状态 告警等级 告警通知事件的威胁等级,勾选后,系统才会发送对应等级告警。 必选:致命、高危。 可选:中危、低危。 致命、高危、中危 屏蔽事件 需要屏蔽无需发送告警通知的事件。 为了避免大量
PostScript格式字体时,Microsoft Windows中存在远程代码执行漏洞。对于除Windows 10之外的所有系统,成功利用此漏洞的攻击者可以远程执行代码。对于运行Windows 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击