检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
String 本地镜像所关联服务器的名称 host_id 否 String 本地镜像所关联服务器的ID host_ip 否 String 本地镜像所关联服务器的IP(公网或私网) container_id 否 String 本地镜像所关联容器的ID container_name 否
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
e is_auto_pay 否 Boolean 是否支持自动支付,true表示支持,false表示不支持,默认值为false subscription_num 是 Integer 订购数量 响应参数 状态码: 200 表5 响应Body参数 参数 参数类型 描述 order_id
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
"check_info_list":[{"check_description":"检查配置文件/etc/pam.d/system-auth"},{"current_value":""},{"suggest_value":"每个文件都配置auth required "}],"description":"The two
选中“加入告警白名单”后,可单击“新增规则”,自定义设置白名单规则;可定义的规则类型因告警类型而不同,包括文件路径、进程路径、进程命令行、远程IP和用户名。默认情况下HSS会自动根据告警摘要自动填充规则,您可以根据实际情况进行修改。当HSS检测到的告警事件相等或包含您填写的规则信息时,HSS不会告警。
异常登录 添加登录白名单后,还有异地登录告警? 如何查看异地登录的源IP? 如何取消主机登录成功的告警通知? 是否可以关闭异地登录检测? 如何确认入侵账号是否登录成功?
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
如下是近两年在攻防演练中被红队利用最频繁且对企业危害较高的系统漏洞,HSS漏洞库支持扫描该漏洞,如果使用HSS扫描时发现该漏洞,请优先排查修复。 Linux DirtyPipe权限提升漏洞(CVE-2022-0847) 如果漏洞影响的软件未启动或启动后无对外开放端口,则实际风险较低,可滞后修复。 应用漏洞 HS
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
响应参数 状态码: 200 表5 响应Body参数 参数 参数类型 描述 error_code Integer 错误编码 error_description String 错误描述 请求示例 从swr服务同步镜像,类型为私有镜像或者共享镜像。 POST https://{endpoin
HSS是否支持防护本地IDC服务器? 支持。 如果您的服务器能连接到公网,就可以使用企业主机安全对其进行防护。 具体实施方案请参见HSS多云纳管部署。 父主题: 产品咨询
n的值) region 是 String Region Id 响应参数 状态码: 200 表4 响应Body参数 参数 参数类型 描述 zipfile content String 请求已成功 请求示例 根据file_id下载导出文件 GET https://{endpoint}
最近扫描时间,时间戳单位:毫秒 solution_detail String 修复漏洞的指导意见 url String URL链接 description String 漏洞描述 type String 漏洞类型,包含如下: -linux_vul : linux漏洞 -windows_vul
great security risks. It is recommended that the AK and SK be stored in ciphertext in configuration files or environment variables and decrypted
面。 选择“出方向规则”页签,按如表 安全组规则所示添加规则。 表1 安全组规则 优先级 策略 类型 协议端口 目的地址 描述 1 允许 IPv4 TCP 10180 100.125.0.0/16 与HSS服务端进行通信。 修改DNS(服务器本地方式) 安装Agent时,需要确保
hash" # 进程/文件hash "file_path" # 文件路径 "process_path" # 进程路径 "login_ip" # 登录ip "reg_key" #注册表key "process_cmdline" # 进程命令行 "username" # 用户名 field_value
Web-CMS软件漏洞 应用漏洞 应急漏洞 全选 扫描范围 选择扫描哪些服务器。 全部服务器 指定服务器 您可以选择服务器组或通过服务器名称、ID、公网IP、私网IP搜索目标服务器。 说明: 以下服务器不能被选中执行漏洞扫描: 使用企业主机安全“基础版”的服务器。 非“运行中”状态的服务器。 Agent状态为“离线”的服务器。
仅“华东二”、“西南-贵阳一”区域,需要执行此操作。执行完成后,HSS会自动在VPCEP为您创建一个终端节点,这将占用一个您的虚拟私有云子网IP。每个虚拟私有云仅会为您创建一个终端节点,以确保服务器和HSS服务端能够正常通信。 其他区域,请确保您的服务器已放通安全组出方向100.125