检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
的进程,确保正常业务进程的运行。 缓存服务端静态网页 不支持特权进程管理 动态网页 提供tomcat应用运行时自我保护,能够检测针对数据库等动态数据的篡改行为。 不支持 备份恢复 主动备份恢复 如果检测到防护目录下的文件被篡改时,将立即使用本地主机备份文件自动恢复被非法篡改的文件。
勒索病毒防护 勒索病毒防护概述 开启勒索病毒防护 开启勒索备份 查看并处理勒索病毒防护事件 管理勒索病毒防护策略 恢复服务器数据 管理服务器备份 关闭勒索病毒防护 父主题: 主机防御
当前仅Linux系统支持动态生成和部署诱饵文件,Windows系统仅支持静态部署诱饵文件。 开启 诱饵防护目录 需要部署静态诱饵进行防护的目录(不包括子目录),建议配置为重要业务目录或数据目录。 多个目录请用英文分号隔开,最多支持填写20个防护目录。 Linux系统必填,Windows系统可选填。
aS类云服务内部的安全以及对租户定制配置进行安全有效的管理,包括但不限于虚拟网络、虚拟主机和访客虚拟机的操作系统,虚拟防火墙、API网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。 《华为云安全白皮书》详细介绍华为云安全性的构建思路与措施,包括云
动态诱饵防护 开启动态诱饵防护后,系统会在防护目录和其他随机位置(不包括排除目录)中部署诱饵文件。诱饵文件会占用小部分服务器资源,请将不希望部署诱饵文件的目录配置在排除目录内。 说明: 当前仅Linux系统支持动态生成和部署诱饵文件,Windows系统仅支持静态部署诱饵文件。 开启 诱饵防护目录
查询单台服务器漏洞信息 创建漏洞扫描任务 查询漏洞扫描策略 修改漏洞扫描策略 查询漏洞扫描任务列表 查询漏洞扫描任务对应的主机列表 查询漏洞管理统计数据 父主题: API说明
件提权攻击,攻击者可以获取对系统中敏感数据和资源的访问权限,例如加密的密码文件、关键配置文件等,从而实施进一步的攻击。 进程提权 攻击者利用漏洞或错误配置的进程权限,获取比其正常权限更高的访问权限的过程。通过进程提权攻击,攻击者可以获取对系统中敏感数据和资源的访问权限,例如加密的
同步任务大概执行1~2分钟,请您稍作等待后单击列表右上方,刷新查看最新数据。 图1 同步CCE集群策略 单击容器隧道网络模型的集群所在行操作列的“策略管理”,进入策略管理页面。 单击策略列表上方“YAML创建”。 在YAML创建界面输入或单击“导入”数据。 以下为一个YAML创建的网络策略示例: apiVersion:
电商促销季、节假日等,可提前购买包年/包月资源以应对高峰期的需求,避免资源紧张。 数据安全要求高:对于对数据安全性要求较高的业务,包年/包月计费模式可确保资源的持续使用,降低因资源欠费而导致的数据安全风险。 适用计费项 以下计费项支持包年/包月: 表1 适用计费项 计费项 说明 配额版本
请参考以下方式重启Agent后,重新扫描漏洞。 Windows操作系统 以管理员administrator权限登录主机。 打开“任务管理器”。 在“服务”页签选中“HostGuard”。 单击鼠标右键,选择“重新启动”,完成重启Agent。 Linux操作系统 请以root用户在命令行终端执行以下命令,完成重启Agent。
private_ip String 私有IP地址 os_type String 操作系统类型,包含如下2种。 Linux :Linux。 Windows :Windows。 os_name String 系统名称 host_status String 服务器状态,包含如下2种。 ACTIVE
无法正常获取metadata。 排查步骤 排查是否能正常获取metadata数据操作详情请参见查询Metadata元数据。 处理步骤 需配置路由与169.254.169.254相同才能正常获取,操作详情请参见云服务器无法获取元数据怎么办?。 父主题: Agent相关
项目”。 如果您没有开通企业项目,可跳过此步骤。 选择“系统用户白名单”页签,单击“添加”。 图1 配置系统用户白名单 在“添加系统用户白名单”弹窗中填写主机ID、系统用户名以及备注信息。 单击“确认”,添加完成。 修改系统用户白名单 (可选)在白名单管理页面左上方,“企业项目”选择主机所属的企业项目或“所有项目”。
检测通过注册表关闭系统防火墙、勒索病毒Stop修改注册表并写入特定字符串等操作,一旦发现立即上报告警。 支持的操作系统:Windows。 检测周期:实时检测。 × × √ √ √ √ 系统日志删除 检测到通过命令或工具清除系统日志的操作时进行告警。 支持的操作系统:Windows。
选择承载镜像仓的集群。 cluster01 扫描组件获取方式 镜像扫描组件用于拉取镜像,扫描并分析所需的元信息后,将这些元数据传输给服务端,服务端对这些元数据进⾏漏洞、基线、恶意文件、敏感信息等安全检测。 镜像扫描组件需要上传到镜像仓中,您可以选择镜像扫描组件的获取方式: 从SW
安全告警事件 > 主机安全告警 ”,选择“系统异常行为 > 进程异常行为”,查看并处理发生的异常进程行为告警。您可以单击“处理”,对挖矿程序进行隔离查杀。 图1 处理进程异常行为 排查其他自启动项,有的挖矿进程为了实现长期驻留,会向系统中添加自启动项来确保系统重启后仍然能重新启动,因此,需要及时清除可疑的自启动项。
可单击“风险等级”和“标准类型”对告警信息进行筛选下载。 口令复杂度策略检测 选择“口令复杂度策略检测”页签,在列表左上角单击“导出 > 导出全部数据到XLSX”,导出“口令复杂度策略检测”结果。 经典弱口令检测 选择“经典弱口令检测”页签,在列表右上角单击,导出“经典弱口令检测”结果。
险,重启次数、所属POD、所属集群、集群类型等相关信息。 查看容器详细信息。 单击目标容器名称,进入容器详情页面查看容器镜像、进程、端口、数据挂载等相关信息。 查看容器安全风险分布。 鼠标滑动至有风险的目标容器所在行的安全风险列,查看容器存在低危、中危、高危、致命风险的数量。 导出容器列表
漏洞管理 需紧急修复漏洞 检测系统中的紧急漏洞,通知用户尽快修复,防止攻击者利用该漏洞会对主机造成较大的破坏。 基线检查 配置检查 检测系统中的关键应用,如果采用不安全配置,有可能被黑客利用作为入侵主机系统的手段。 经典弱口令 检测MySQL、FTP及系统账号的弱口令。 入侵检测 未分类恶意软件
账号类型 账号的类型。 弱口令使用时长(单位:天) 目标弱口令使用的时间周期。 登录主机系统修改弱密码。 为保障您的主机安全,请您及时修改登录主机系统时使用弱口令的账号,如SSH账号。 为保障您主机内部数据信息的安全,请您及时修改使用弱口令的软件账号,如MySQL账号和FTP账号等。 口