检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
放为可单击状态,此时仍需等待“最近检测时间”显示为当前检测时间才表示检测完成。 检测结束后可参照查看并处理基线检查结果查看对应检查项结果及修改建议。 父主题: 基线检查
Linux,Windows 已启用 × × √ √ √ 基线检查 弱口令检测 检测系统账户口令是否属于常用的弱口令,针对弱口令提示用户修改。 Linux 已启用 √ √ √ √ √ 容器信息收集 收集主机中的所有容器相关信息,包括端口、目录等,对存在风险的信息进行告警上报。 Linux
rm -f hostguard*.deb" > arm_deb_install.sh 执行以下命令,替换VPC终端节点IP和项目ID。 无需修改,执行即可。 sed -i "s#private_ip#`cat private_ip.conf`#g" *install.sh && sed
展示镜像基线检查结果,检查结果包含配置检查、口令复杂度策略检查、经典弱口令检查结果。 查看配置检查详情和修改建议 在基线配置检查页签,勾选目标基线。 在目标检测项所在行的检测项列,单击“检测详情,”右侧弹出检测详情页面,可以查看检测项描述以及修改建议。 自定义经典弱口令 在经典弱口令检测页签,单击“自定义弱口令管理”,进入自定义弱口令详情页面。
以获取对系统中敏感数据和资源的访问权限,例如加密的密码文件、关键配置文件等,从而实施进一步的攻击。 文件/目录变更 指系统中对文件和目录的修改、删除、移动等行为,可能会对系统的稳定性、可用性和安全性产生影响。 这类告警一般需要结合其他告警(如反弹shell、异常登录、恶意软件等高危告警)分析。
默认规则:容器运行时的sock地址为通用地址,Agent将默认安装在没有配置污点的节点上。 自定义规则:如果您的容器运行时sock地址非通用地址需要修改,或仅需要在指定的节点上安装Agent,可选择该规则。 说明: 如果容器运行时的sock地址不正确,可能导致集群接入HSS后,部分HSS功能不能正常使用。
挖矿程序清除后,为了保障主机安全,请及时对主机进行安全加固。 Linux加固建议 使用HSS每日凌晨自动进行一次全面的检测,帮助您深度防御主机和应用方面潜在的安全风险。 修改系统所有账号口令(包括系统账户和应用账户)为符合规范的强口令,或将主机登录方式改为密钥登录彻底规避风险。 设置安全口令,详细操作请参见如何设置安全的口令?。
String 检查项描述 reference String 参考 audit String 审计描述 remediation String 修改建议 check_info_list Array of ImageCheckRuleCheckCaseResponseInfo objects
法执行“读/写”操作,同时该程序的进程将被立即终止。 确认服务器遭受勒索攻击后,请立即采取断网、断电等方式切断勒索病毒外联扩散行为,并及时修改感染设备的密码及同一局域网其他设备密码。 在“处理告警事件”对话框中,单击“确定”,处置告警完成。 相关操作 在使用HSS+CBR之外,建
special_character Boolean 特殊字符的设置是否符合要求,符合为true,不符合为false suggestion String 修改建议 请求示例 查询企业项目id为xxx下的主机口令复杂度检测结果。默认返回第一页(前10条)数据。 GET https://{endpo
当前检查项(检测规则)的制定依据 audit String 当前检查项(检测规则)的审计描述 remediation String 当前检查项(检测规则)的修改建议 check_info_list Array of CheckRuleCheckCaseResponseInfo objects 检测用例信息
Agent;第三方安全软件与主机安全Agent存在不兼容的情况,会影响主机安全的防护功能。 主机或容器节点安装Agent后,Agent可能修改如下系统文件或配置: Linux系统文件: /etc/hosts.deny /etc/hosts.allow /etc/rc.local
s 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。 攻击者可通过多种方式利用此漏洞,包括诱导用户打开经特殊设计文档或在Windows预览窗格中查看。
挖矿程序清除后,为了保障主机安全,请及时对主机进行安全加固。 Linux加固建议 使用HSS每日凌晨自动进行一次全面的检测,帮助您深度防御主机和应用方面潜在的安全风险。 修改系统所有账号口令(包括系统账户和应用账户)为符合规范的强口令,或将主机登录方式改为密钥登录彻底规避风险。 设置安全口令,详细操作请参见如何设置安全的口令。
containerescape_0004 : 容器文件逃逸攻击 dockerfile_001 : 用户自定义容器保护文件被修改 dockerfile_002 : 容器文件系统可执行文件被修改 dockerproc_001 : 容器进程异常事件上报 fileprotect_0001 : 文件提权 fileprotect_0002
置到期转按需的操作。 设置包年/包月资源到期后转按需。 单个资源到期转按需:选择需要更改计费模式的企业主机安全企业版/容器版,单击操作列“更多 > 到期转按需”。 批量资源到期转按需:选择需要更改计费模式的企业主机安全企业版/容器版,单击列表左上角的“到期转按需”。 查看资费变更的相关信息后,单击“到期转按需”。
执行基线检查的操作请参见执行基线检查。 存在未处理的中危不合规项 所有版本 3 √ 存在未处理的低危不合规项 所有版本 1 √ 存在弱口令 存在弱口令 所有版本 10 √ 修改检测到的弱口令。安全的口令设置方法请参见如何设置安全的口令。 未开启弱口令检查 未开启弱口令检查策略 所有版本 10 × 开启“弱口令检测
ps1”,选择“使用PowerShell运行”。 (可选)在弹出的对话框中,键入Y,运行安装脚本安装Agent。 如果未出现对话框,请跳过此步骤。 图7 更改执行策略 运行完成后,打开任务管理器,查看存在“hostguard.exe”和“hostwatch.exe”表示Agent安装完成。 图8
s 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。 本实践介绍通过HSS检测与修复该漏洞的建议。 Windows内核特权提升漏洞(CVE-2020-1027)
可能原因一:Windows Update配置问题;仅Windows2008、2012可能会出现此种问题。 在主机控制面板中找到“Windows Update > 更改设置”,按如下配置: 重要更新:选择下载更新,但是让我选择是否安装更新。 推荐更新:勾选。 Microsoft更新:去勾选。 配置完成后,打开Windows