检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
请求示例 查询project_id为2b31ed520xxxxxxebedb6e57xxxxxxxx的漏洞列表前10条数据。 GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/vulnerabilities
CryptoAPI欺骗漏洞(CVE-2020-0601) Windows CryptoAPI欺骗漏洞(CVE-2020-0601)影响CryptoAPI椭圆曲线密码(ECC)证书检测机制,致使攻击者可以破坏Windows验证加密信任的过程,并可以导致远程代码执行。 本实践介绍通过HSS检测与修复该漏洞的建议。 勒索病毒防护
n。 arm_deb_install.sh中的安装命令适用于arm架构,deb软件包管理的镜像,如Ubuntu、Debian。 查看生成的命令,生成的目标命令将用于第三方Linux服务器Agent的安装使用。 图1 Linux安装命令 制作Agent安装包(Windows) 登录任一Linux服务器
输入镜像名称;多个镜像名称以换行符分隔。 镜像名称格式: 本地镜像:镜像名称:版本 远程镜像:组织名称/镜像名称:版本 - 信息配置完成,单击“生成命令”,生成镜像安全扫描插件配置命令。 图6 生成命令 单击“复制命令”,如图7所示。 图7 复制命令 登录Jenkins工具。 在总览页面,单击目标Jenkins
6-b51e-6861b8864515,查询起始时间为1668563099000,查询终止时间为1668563199000。 GET https://{endpoint}/v5/{project_id}/webtamper/rasp/protect-history { "host_id"
查询所属组织为aaa,镜像名称为centos7,镜像版本为common的私有镜像并且标准类型为华为规范的指定安全配置项的检查项列表。 GET https://{endpoint}/v5/{project_id}/image/baseline/risk-configs/{check_name}/rules
-a869-bbd131a00ecf,目标策略ID为f671f7-2677-4705-a320-de1a62bff306。 POST https://{endpoint}/v5/{project_id}/policy/deploy { "target_policy_group_id"
查询任务类型为手动扫描,task_id为195db604-2008-4e8b-a49e-389ab0175beb漏洞扫描任务信息,默认查询第一页10条 GET https://{endpoint}/v5/{project_id}/vulnerability/scan-tasks?offset=0&limi
ulwdsenonxz,account_id为 6a321faa6e6c4a18b5bf19dd954377b5的账号 DELETE https://{endpoint}/v5/setting/account/accounts?enterprise_project_id=all_granted_eps
vaulwdsenonxz,account_id为 6a321faa6e6c4a18b5bf19dd954377b5的账号 POST https://{endpoint}/v5/setting/account/accounts?enterprise_project_id=all_granted_eps
Found 网页未找到 405 Method Not Allowed 请求中指定的方法不被允许 406 Not Acceptable 服务器生成的响应无法被客户端所接受 429 Too Many Requests 请求太频繁 500 Internal Server Error 服务器内部错误
查询漏洞扫描任务id为2b31ed520xxxxxxebedb6e57xxxxxxxx详情信息,展示失败的主机列表,包含失败原因,默认查询第一页10条 GET https://{endpoint}/v5/{project_id}/vulnerability/scan-task/{task_id}/hosts
进程路径 hash String 进程hash 请求示例 查询勒索病毒的防护策略列表,不传limit参数默认返回10条数据。 GET https://{endpoint}/v5/{project_id}/ransomware/protection/policy 响应示例 状态码:
46-b51e-6861b8864515,查询起始时间为1668563099000,查询终止时间1668563199000。 GET https://{endpoint}/v5/{project_id}/webtamper/static/protect-history { "host_id"
os7,镜像版本为common的私有镜像、基线名称为SSH、检测项id为1.12并且标准类型为华为规范的配置检查项检测报告。 GET https://{endpoint}/v5/{project_id}/image/baseline/check-rule/detail?image
查询集群名称为cluster_name_test,集群id为6a321faa6e6c4a18b5bf19dd9543test集群配置 POST https://{endpoint}/v5{project_id}/container/kubernetes/clusters/configs/batch-query
防护配额”页面的“操作”列中,单击“绑定主机”,为主机绑定防护配额,HSS自动为主机开启防护。 一个配额只能绑定一个主机,且只能绑定agent在线的主机。 解除绑定 您也可以在“资产管理 > 主机管理 > 防护配额”页面的“操作”列中,单击“解除绑定”,解除绑定后,HSS将自动关闭关
ID为c9bed5397db449ebdfba15e85fcfc36accee954daf5cab0528bab59bd8。 POST https://{endpoint}/v5/{project_id}/ransomware/protection/close { "close_protection_type"
能够审计哪些方面的问题。 请求示例 查询企业项目id为xxx下的主机基线配置检测结果列表。默认返回第一页(前10条)数据。 GET https://{endpoint}/v5/{project_id}/baseline/risk-configs?enterprise_project_id=xxx
将主机5a41ca47-8ea7-4a65-a8fb-950d03d8638e已被隔离的文件C:\Users\Public\test.exe从隔离文件中恢复 PUT https://{endpoint}/v5/{project_id}/event/isolated-file { "data_list" :