检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在线:主机内的Agent运行正常。 可能的原因 控制台Agent状态未更新。 安装Agent后,不会立即生效,需要等待5-10分钟左右控制台才会刷新。 操作系统不支持。 HSS目前支持的操作系统请参见HSS支持的操作系统及版本。 网络故障。
online :在线。 offline :离线。 install_failed :安装失败。 installing :安装中。 not_online :不在线的(除了在线以外的所有状态,仅作为查询条件)。 detect_result 否 String 检测结果,包含如下4种。
主机安全服务之“网页防篡改”:拒绝网页变脸,服务实时在线! 父主题: 知识科普
在目标服务器所在行的操作列,单击“更多 > 进程白名单扩展” 单击“开始匹配”,比对服务器进程指纹和HSS学习到的应用进程。 将比对出的可信进程选中,并单击“确认”,完成进程白名单扩展。 父主题: 应用进程控制
× × × √ √ √ 反序列化输入 检测使用了危险类的反序列化攻击。 支持的操作系统:Linux。 检测周期:实时检测。 × × × √ √ √ 文件目录遍历 获取访问文件的路径或目录,匹配是否在敏感目录或敏感文件下。 支持的操作系统:Linux。 检测周期:实时检测。
支持在线查看配置检查的检测详情。 查看配置检查报告 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航栏选择“风险预防 > 基线检查”,进入“基线检查”页面。
文件完整性监控原理 通过比对上一次扫描的文件状态和当前文件状态,分析确定文件是否遭到可疑的更改。 文件完整性监控范围 HSS预置了部分文件监控路径,具体如表1所示。
Bitbucker Data Center远程代码执行漏洞(CVE-2022-26133) Apache CouchDB远程代码执行漏洞(CVE-2022-24706) F5 BIG-IP命令执行漏洞(CVE-2022-1388) Fastjson 1.2.8反序列化漏洞(CVE
目标服务器“服务器状态”为“运行中”,“Agent状态”为“在线”,“防护状态”为“防护中”。 导出漏洞列表(漏洞视图) 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
前提条件 主机已安装Agent,且Agent状态为“在线”,安装操作请参见为主机安装Agent。 购买的防护配额的“配额状态”为“正常”,“使用状态”为“空闲”。 一个配额只绑定一个主机,且只能绑定agent在线的主机。 手动绑定主机配额 登录管理控制台。
应急漏洞 通过软件版本比对和POC验证的方式,检测服务器上运行的软件和依赖包是否存在漏洞,将存在风险的漏洞上报至控制台,并给您提供漏洞告警。 支持扫描和修复的漏洞类型 HSS各版本支持扫描和修复的漏洞类型请参见表 HSS各版本支持扫描和修复的漏洞类型。
解决方法 请参见Agent状态异常进行处理,确保主机列表中“Agent状态”为“在线”。 开启了基础版/企业版/旗舰版防护 现象 企业主机安全页面主机列表中“防护状态”为“开启”。 解决方法 请先关闭主机防护,再开启网页防篡改。
目标主机Agent状态必须为在线。 单次只能执行一条风险项验证,其他风险项需要等正在验证的风险项验证完成才能继续验证。
offline : agent不在线 请求示例 查询防护状态为开启,企业项目ID为XX的网页防篡改主机防护状态列表信息,默认查询第一页10条 GET https://{endpoint}/v5/{project_id}/webtamper/hosts?
容器 在“资产管理 > 容器管理”页面,“容器节点管理”列表中,目标节点的“Agent状态”为“在线”、“防护状态”为“未防护”。 如果开启包周期防护,请确认已在所选区域购买了充足可用的配额,查看配额详情。
本节介绍Agent状态为在线的卸载方式,如果Agent状态为离线,请参考Agent离线卸载。 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
前提条件 云服务器的“Agent状态”为“在线”且“防护状态”为“开启”。 已开启网页防篡改。 查看网页防篡改防护事件 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
not_installed :未安装 online :在线 offline :离线 protect_status 否 String 防护状态,包含如下2种。
(可选)扩展进程白名单 如果HSS完成服务器学习后,发现的可疑进程事件中存在较多信任的应用进程运行事件,您可以设置HSS扩展进程白名单,通过比对HSS已学习到的应用进程和资产指纹功能扫描到的进程指纹,进一步扩展HSS应用进程情报库,补充可信进程白名单。
也可以在“检测与响应”页面在线查看攻击IP的拦截情况。 如果想进一步确定,请参考如下方式: Linux主机 您可以在“/var/log/secure”和“/var/log/message”路径下查看主机登录日志,或使用last命令查看登录记录中是否有异常登录。