检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
漏洞修复后,仍然提示漏洞存在? 在企业主机安全控制台上使用漏洞管理功能修复系统软件漏洞时,如果提示漏洞修复失败,请参见以下可能原因: 建议您参考漏洞修复与验证章节对您服务器上的漏洞进行修复。 Linux系统服务器 无yum源配置 您的服务器可能未配置yum源,请根据您的Linux
如何设置安全的口令? 请按如下建议设置口令: 使用复杂度高的密码。 建议密码复杂度至少满足如下要求: 密码长度至少8个字符。 包含如下至少三种组合: 大写字母(A~Z) 小写字母(a~z) 数字(0~9) 特殊字符 密码不为用户名或用户名的倒序。 不使用有一定特征和规律容易被破解的常用弱口令。
参数”、“启动时间”、“运行用户”、“文件权限”、“进程PID”以及“文件HASH”,您能够快速排查主机中的异常进程。 进程信息管理检测的机制是30天检测不到进程后,自动清除进程信息管理列表中的进程信息。 Linux、Windows 每小时自动检测 软件 检测并列出当前系统安装的
参数”、“启动时间”、“运行用户”、“文件权限”、“进程PID”以及“文件HASH”,您能够快速排查容器中的异常进程。 进程信息管理检测的机制是30天检测不到进程后,自动清除进程信息管理列表中的进程信息。 每小时自动检测 软件 检测并列出当前系统安装的软件信息,帮助用户清点软件资产,识别不安全的软件版本。
查看并处理基线检查结果 当基线检查功能检测到并提示您服务器上存在的基线配置风险时,请及时查看并处理基线配置风险为您的服务器进行安全加固。 约束限制 仅企业版、旗舰版、网页防篡改版和容器版支持配置检查。 检测说明 Linux系统的MySQL基线检测基于MySQL5安全配置规范指导,
关闭弱口令检测策略后,还有弱口令事件告警? 如果您在关闭弱口令策略前,已经修改弱口令事件,进行重新检测并符合弱口令检测要求,该弱口令事件不会再重复出现。 如果您在关闭弱口令策略前,未修改弱口令事件,已经检测出来的结果不会改变,系统也将不再进行新的检测且历史检测结果会保留30天。
开启双因子认证后登录主机失败? 登录主机失败的原因可能为文件配置错误或登录方式错误导致。 文件配置错误 您可检查配置文件是否正确。 配置文件路径:/etc/ssh/sshd_config 需要确认的配置文件项: PermitEmptyPasswords no UsePAM yes
安全配置 如何清除HSS中配置的SSH登录IP白名单? 不能通过SSH远程登录主机,怎么办? 如何使用双因子认证? 开启双因子认证失败,怎么办? 开启双因子认证后收不到验证码? 开启双因子认证后登录主机失败? 如何添加双因子认证的手机号或邮箱? 双因子认证的验证码是一个固定的吗?
安全 责任共担 认证证书 资产识别与管理 身份认证与访问控制 数据保护技术 审计与日志 服务韧性 监控安全风险
识别并修复勒索风险入口 根据华为云安全历史入侵事件数据表明,90%的勒索攻击入口集中在弱口令、漏洞利用、基线风险配置,提前识别风险并修复可显著提升系统防御能力。华为云企业主机安全能帮助您快速识别风险入口,提供便捷一键修复功能降低企业运维成本。 加固弱密码 HSS每日凌晨自动检测主
整改基线 HSS每日凌晨会自动执行基线检查,如果您需要查看当下的基线检查结果也可以手动检查,待检查完成后,可查看并修复配置、弱口令风险。 整改弱口令 结合企业主机安全现网攻击态势识别到“账号暴力破解攻击”是最常见的入侵方式之一,且当主机中存在弱口令时,极易被攻击方通过弱口令完成入侵,因此弱口令风险需要优先修复。
OpenSSL高危漏洞(CVE-2020-1967) OpenSSL安全公告称存在一个影响OpenSSL 1.1.1d、OpenSSL 1.1.1e、OpenSSL 1.1.1f的高危漏洞(CVE-2020-1967),该漏洞可被用于发起DDoS攻击。 漏洞编号 CVE-2020-1967
即没有磁盘落地文件,但通过文件间接活动。恶意代码一般通过白文件间接加载到内存中执行。这类攻击恶意代码的载体大多数都是脚本,通过程序命令执行,也有通过磁盘引导记录等特定机制的执行。 需要操作文件进行活动 通常来说就是恶意代码变成了数据,攻击者利用文件相关的程序漏洞或功能特性将恶意数据转换为恶意代码执行。 进程注入
认证鉴权 调用接口有如下两种认证方式,您可以选择其中一种进行认证鉴权。 Token认证:通过Token认证调用请求。 AK/SK认证:通过AK(Access Key ID)/SK(Secret Access Key)加密调用请求。推荐使用AK/SK认证,其安全性比Token认证要高。
处理漏洞 当HSS扫描到服务器存在漏洞时,您需要及时根据漏洞的危害程度结合实际业务情况处理漏洞,避免漏洞被入侵者利用入侵您的服务器。 漏洞支持以下三种处理方式: 修复漏洞 如果漏洞对您的业务可能产生危害,建议您尽快修复漏洞。对于Linux漏洞、Windows漏洞,您可以在企业主机
Adobe Font Manager库远程代码执行漏洞(CVE-2020-1020/CVE-2020-0938) 当Windows Adobe Type Manager库未正确处理经特殊设计的多主机Adobe Type 1 PostScript格式字体时,Microsoft Windows中存在远程代码执行漏洞。
如何处理漏洞? 处理方法和步骤 查看漏洞检测结果。 按照漏洞检测结果给出的漏洞修复紧急度和解决方案逐个进行漏洞修复。 Windows系统漏洞修复完成后需要重启。 Linux系统Kernel类的漏洞修复完成后需要重启。 企业主机安全每日凌晨将全面检测Linux主机和Windows主
基线管理 查询弱口令检测结果列表 查询口令复杂度策略检测报告 查询租户的服务器安全配置检测结果列表 查询指定安全配置项的检查结果 查询指定安全配置项的检查项列表 查询指定安全配置项的受影响服务器列表 查询配置检查项检测报告 对未通过的配置检查项进行忽略/取消忽略/修复/验证操作 父主题:
状态码 状态码 编码 状态说明 200 OK 请求已成功 400 Bad Request 请求参数有误 401 Unauthorized 当前请求需要用户验证 403 Forbidden 禁止访问 404 Not Found 网页未找到 405 Method Not Allowed
Git用户凭证泄露漏洞(CVE-2020-5260) 2020年4月15日,Git发布安全通告公布了一个导致Git用户凭证泄露的漏洞(CVE-2020-5260)。Git使用凭证助手(credential helper)来帮助用户存储和检索凭证。 当URL中包含经过编码的换行符(