检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
数据保护技术 HSS通过如下数据保护手段和特性,保障HSS中的数据安全可靠。 数据保护手段 说明 传输加密(HTTPS) 微服务间管理数据传输进行加密,防止数据在传输过程中泄露或被篡改。用户的配置数据传输采用安全协议HTTPS,防止数据被窃取。
勒索软件用于锁定、控制您的文档、邮件、数据库、源代码、图片、压缩文件等多种数据资产,并以此作为向您勒索钱财的筹码。 支持的操作系统:Linux、Windows。 隔离查杀:部分勒索软件支持自动、手动隔离查杀。
个人数据保护机制 为了确保您的个人数据(例如用户名、密码、手机号码等)不被未经过认证、授权的实体或者个人获取,HSS通过加密存储个人数据、控制个人数据访问权限等方法防止个人数据泄露,保证您的个人数据安全。 收集范围 HSS收集及产生的个人数据如表1所示。
在弹窗中查看目标服务器的信息,通过筛选备份状态和搜索备份名称检索需要恢复的备份数据源,参数说明如表 备份数据源参数说明所示。 表1 备份数据源参数说明 参数名称 参数说明 取值样例l 备份名称 备份的数据存储文件名称。 - 备份状态 服务器数据备份的状态。
在目标服务器所在行的“操作”列,选择“更多 > 恢复数据”。 在弹窗中选择需要恢复的备份数据源。 在目标备份数据源所在行的“操作”列,单击“恢复数据”。 在弹窗中确认服务器信息并配置数据存放磁盘等参数。 服务器重启:勾选后表示同意数据恢复后重启服务器。 高级选项:单击展开。
查询漏洞管理统计数据 功能介绍 查询漏洞管理统计数据 调用方法 请参见如何调用API。
新版&旧版功能说明 目前容器安全服务已整合至企业主机安全控制台进行统一管理,优化了既有功能的能力,同时新增了部分新功能。
勒索软件可以锁定受害者的数据或资产设备,攻击者会要求在支付赎金后才能赎回数据,防止数据被盗,也存在即使支付赎金也无法赎回数据情况。
在主机安全防护中,保障文件完整性的意义包括但不限于如下几个方面: 防止数据篡改:通过监控文件完整性,可以防止攻击者恶意篡改和破坏数据,以及防止由于软件故障或内部人员操作失误导致的数据损坏,从而保障数据的完整性和真实性。
恢复服务器数据(可选) 当勒索病毒入侵成功,造成您的业务数据丢失,如果您开启了勒索备份,可通过备份恢复数据,减少损失。 父主题: 勒索病毒防护
资产重要等级分类如下: 重要资产:一般绑定运行业务或数据均为企业核心资产的服务器。 一般资产:一般绑定无重要业务运行、无核心资产的服务器。 测试资产:用于绑定用来测试业务或数据的服务器。 查看资产重要等级 登录管理控制台。
MySQL数据库 登录MySQL数据库。 执行以下命令,查看数据库用户密码。 SELECT user, host, authentication_string From user; 部分MySQL数据库版本可能不支持以上查询命令。
开启勒索病毒防护和备份 在应对勒索攻击时,及时识别并隔离勒索攻击和备份、恢复业务数据的重要性进一步凸显。华为云企业主机安全首创防入侵、防加密、防扩散的三防勒索检测引擎和动态诱饵欺骗技术,实现勒索病毒秒级查杀,业务数据分钟级备份和恢复,勒索防治竞争力业界领先。
承受 防攻击 Agent提供自防护能力,防KILL、防篡改能力 安全 数据备份 支持关键数据100%备份,即使数据库遭到完全损坏,也可以根据以前备份数据恢复业务。
技术原理 通过动态代码注入技术在运行时将监控&保护代码(即探针)注入到应用程序的关键监控&保护点(即关键函数),探针根据预定义规则,结合通过保护点的数据、以及上下文环境(应用逻辑、配置、数据和事件流等),识别出攻击行为。
开启动态网页防篡改 动态网页防篡改提供Tomcat应用运行时自我保护,能够检测针对数据库等动态数据的篡改行为,如果您在开启防护时未开启动态网页防篡改,您可以在此处开启。 约束限制 仅开启网页防篡改版防护后才支持防篡改相关操作。
在创建数据类追踪器后,系统开始记录用户对OBS桶中数据的操作。云审计服务管理控制台会保存最近7天的操作记录。 云审计控制台对用户的操作事件日志保留7天,过期自动删除,不支持人工删除。
停止续费风险 不续费会降低服务器的防护能力,遭受破解、入侵的风险会增加,会有很大的安全隐患,例如一般数据、程序都是运行在云服务器上,一旦系统被入侵成功,数据将面临被窃取或被篡改的风险,企业的业务将面临中断,造成重大损失。
重新学习服务器 如果已完成进程白名单扩展,但仍然存在较多可信进程运行误报或您的服务器业务存在变更,您可以设置HSS重新学习服务器,校准HSS的应用进程情报数据,避免误报。 重新学习服务器 登录管理控制台。
需要操作文件进行活动 通常来说就是恶意代码变成了数据,攻击者利用文件相关的程序漏洞或功能特性将恶意数据转换为恶意代码执行。 进程注入 检测将恶意代码注入到正在运行的进程的行为,一旦发现立即告警上报。