检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
√ 漏洞逃逸攻击 √ √ 文件逃逸攻击 √ √ 容器进程异常 √ √ 容器配置异常 √ √ 容器异常启动 √ √ 容器恶意程序 √ √ 高危系统调用 √ √ 敏感文件访问 √ √ 容器软件信息 √ √ 容器文件信息 √ √ 白名单管理 √ √ 容器策略管理 √ √ 切换流程 将CG
否 String 防护策略id operating_system 否 String 策略支持的操作系统,包含如下: Windows : Windows系统 Linux : Linux系统 请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token
为代理服务器安装配置nginx nginx负责将第三方服务器的请求转发至HSS后台管理后台。 通过代理服务器制作Agent安装包或安装命令 根据第三方服务器操作系统类型制作对应的安装命令(Linux)或安装包(Windows)。 为第三方服务器安装Agent 为第三方服务器安装Agent,将第三方服务器接入HSS实现统一管理。
完成,扫描完成后,单击“安全报告”查看安全报告。 本地镜像支持的安全扫描项如下: 扫描项 说明 漏洞 检测镜像中存在的系统漏洞。 系统漏洞扫描支持扫描的操作系统: EulerOS 2.2、2.3、2.5、2.8、2.9、2.10、2.11、2.12(64位) CentOS 7.4、7
通用计算型,2vCPUs,4GiB 镜像 镜像是一个包含了操作系统及必要配置的弹性云服务器模板,使用镜像可以创建弹性云服务器。 公共镜像,EulerOS 2.5 64bit(40GIB) 系统盘 系统盘用于存储云服务器的操作系统,创建云服务器时自带系统盘,且系统盘自动初始化。 超高IO 单击“立即购
防护文件,可以添加特权进程,通过特权进程修改防护文件。 定时开关网页防篡改 由于特权进程对操作系统内核版本有限制,且每台服务器最多只能添加10个特权进程。因此对于不能添加特权进程的操作系统,如果您需要定时更新网页,可以设置定时开关静态网页防篡改,在固定时段关闭防护完成网页修改,再开启防护。
Windows内核处理内存中对象的方式中存在特权提升漏洞,成功利用此漏洞的攻击者可能会利用提升的特权执行代码。 影响范围 所有Windows系统 官方解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 详情请参见https://portal.msrc.microsoft.com
在左侧导航栏选择“安装与配置 > Agent管理”。 在Agent管理页面,单击“接入多云资产”。 在Agent安装指南弹窗中,根据服务器的系统架构和操作系统,选择“复制”下载Agent的链接。 在待安装Agent2.0的Windows主机中,通过IE浏览器访问复制的Agent2.0下载链接,下载Agent安装包并解压。
取值样例 策略模式 应用进程控制防护策略模式。 默认配置下日常运营模式允许可信、可疑进程运行,仅对恶意进程进行告警。 - 白名单策略名称 系统默认会生成白名单策略名称,建议您自定义修改,后续方便区分和管理。 test 智能学习天数 HSS学习服务器应用进程的天数。学习天数越多,学习结果越准确。
异常Shell 3027 : Crontab可疑任务 3029 :系统安全防护被禁用 3030 :备份删除 3031 :异常注册表操作 3036 : 容器镜像阻断 4002 : 暴力破解 4004 : 异常登录 4006 : 非法系统账号 4014 : 用户账号添加 4020 : 用户密码窃取
规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航树中,选择“风险预防 > 容器镜像安全”。 选择“SWR镜像仓库漏洞”页签,查看系统漏洞、应用漏洞列表。漏洞列表说明请参见表 SWR镜像仓库漏洞列表参数说明。 图1 查看SWR镜像仓库漏洞 表1 SWR镜像仓库漏洞列表参数说明
主机的风险。 全面防护 提供事前预防、事中防御、事后检测的全面防护,全面降低入侵风险。 轻量Agent Agent占用资源极少,不影响主机系统的正常运行。 网页防篡改 使用第三代网页防篡改技术,内核级事件触发技术,锁定用户目录下的文件后,有效阻止非法篡改行为。 篡改监测自动恢复技
仅支持Docker类容器使用本插件。 Docker Engine版本在18.06.0及以上。 Docker API版本在1.38以及以上。 仅支持Linux操作系统。 仅支持x86和Arm硬件架构。 目前仅支持华为云线上服务器安装本插件。 父主题: 插件配置
弹性公网IP地址 private_ip String 私有IP地址 os_type String 操作系统类型,包含如下2种。 Linux :Linux。 Windows :Windows。 os_name String 系统名称 host_status String 服务器状态,包含如下2种。
PostScript格式字体时,Microsoft Windows中存在远程代码执行漏洞。对于除Windows 10之外的所有系统,成功利用此漏洞的攻击者可以远程执行代码。对于运行Windows 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击
添加登录白名单 hss addLoginWhiteList 删除系统用户白名单 hss removeSystemUserWhiteList 添加系统用户白名单 hss addSystemUserWhiteList 修改系统用户白名单 hss updateSystemUserWhiteList
主机管理”,在“云服务器”界面,查看服务器的防护状态,状态说明如表 防护状态说明所示。 您也可以在“云服务器”界面,查看服务器名称、ID、IP地址、操作系统、运行状态以及所属企业项目等信息。服务器防护列表展示项,可通过单击列表右上角设置。 如果您的服务器已通过企业项目的模式进行管理,您可选择
参数说明 基本信息 展示镜像的基本信息,包括镜像名称、镜像版本、镜像大小、漏洞个数、镜像版本最后更新时间和最近一次扫描完成时间。 漏洞报告 展示系统漏洞和应用漏洞的检测结果。 查看漏洞详情 单击漏洞名称,进入漏洞详情页面,查看漏洞基本信息以及受影响的镜像。 查看漏洞CVEID、CVSS分值以及披露时间
od、创建主机Pid空间的Pod、普通pod访问、APIserver认证失败、普通Pod通过Curl访问APIServer、系统管理空间执行exec、系统管理空间创建Pod、创建静态Pod、创建DaemonSet、创建集群计划任务、List Secrets操作、枚举用户可执行的操
企业项目ID,查询所有企业项目时填写:all_granted_eps os_type 否 String os类型:Windows和Linux os_arch 是 String 系统架构:x86_64和aarch64;当os_type为Windows时,只能选择x86_64 outside_host