检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Integer 检查项参数可取最大值 请求示例 查询企业项目id为xxx下的基线名称为SSH、检查标准为“云安全实践”的检查项列表。 GET https://{endpoint}/v5/{project_id}/baseline/risk-config/SSH/check-rules?s
对企业项目id为xxx下的基线名称为SSH、检查项ID为1.11、检查标准为云安全实践标准的配置检查项进行忽略操作,此操作针对这条检查项的所有受影响主机。 PUT https://{endpoint}/v5/{project_id}/baseline/check-rule/action?enterprise_
明细报告:如需查看ECS的详细体检报告,可在目标ECS所在行的“操作”列 ,单击“查看报告”,查看报告详情。 免费体检的报告每月1日生成,生成后仅支持线上查看,不支持下载。 在报告中单一体检项仅支持展示总结果数的一半,且最多仅展示5条体检结果。 查看已开启防护的ECS安全态势 登录管理控制台。
(Cloud Container Engine,CCE)提供每月一次的免费体检服务,支持检测服务器的软件资产、操作系统漏洞以及弱口令风险并生成安全报告供用户查看。免费体检更多内容,请参见免费体检。
windows系统预置策略,可通过复制该策略组来创建新的策略组。 wtp_主机名称:网页防篡改版策略,每台主机开启网页防篡改防护时都会默认生成对应的网页防篡改策略组。 描述 策略组的详细描述。 支持的版本 策略组支持的企业主机安全版本。 支持的操作系统 策略组支持的操作系统类型。
reason String 不可进行操作的原因 请求示例 查询具有漏洞EulerOS-SA-2021-1894的服务器列表的前10条数据 GET https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/hosts
error_description String 错误描述 请求示例 查询勒索防护服务器列表,不传limit默认返回10条。 GET https://{endpoint}/v5/{project_id}/ransomware/server 响应示例 状态码: 200 请求已成功 {
主机执行漏洞修复。 在线修复主机漏洞时,需要连接Internet,通过外部镜像源提供漏洞修复服务。 Linux系统:如果主机无法访问Internet,或者外部镜像源提供的服务不稳定时,可以使用华为云提供的镜像源进行漏洞修复。为了保证漏洞修复成功,请在执行在线升级漏洞前,确认主机中
能会利用提升的特权执行代码。 影响范围 所有Windows系统 官方解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 详情请参见https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1027。
为了防止造成不必要的损失,请您及时续费。 如果在购买企业主机安全时,您已勾选并同意“自动续费”,则在服务到期前,系统会自动按照购买周期生成续费订单并进行续费,无需手动续费。 如果您使用的是子账号,需要主账号对子账号赋予BSS Administrator权限,才可以使用子账号执行续费操作。
2.9及以上版本时支持扫描应急漏洞。升级Agent请参见升级主机Agent。 目标服务器“服务器状态”为“运行中”,“Agent状态”为“在线”,“防护状态”为“防护中”,否则无法进行漏洞扫描。 企业主机安全各版本支持扫描的漏洞类型请参见支持扫描和修复的漏洞类型。 Linux漏洞
0/16网段的10180端口。 curl -kv https://hss-agent.区域代码.myhuaweicloud.com:10180 命令中的区域代码,每个区域不同,各区域代码请参见地区和终端节点。 以“华北-北京一”为例,完整命令示例:curl -kv https://hss-agent.cn-north-1
用于长期、稳定的业务需求。以下是一些适用于包年/包月计费模式的业务场景: 稳定业务需求:对于长期运行且资源需求相对稳定的业务,如企业官网、在线商城、博客等,包年/包月计费模式能提供较高的成本效益。 长期项目:对于周期较长的项目,如科研项目、大型活动策划等,包年/包月计费模式可以确保在整个项目周期内资源的稳定使用。
响应参数 无 请求示例 修改备份策略,目标备份策略ID为af4d08ad-2b60-4916-a5cf-8d6a23956dda。 PUT https://{endpoint}/v5/{project_id}/backup/policy { "enabled" : true,
image_oversized :镜像超大。 waiting_for_scan :等待扫描。 请求示例 查询镜像类型为私有镜像的swr镜像仓库镜像列表。 GET https://{endpoint}/v5/{project_id}/image/swr-repository?offset=0&limit=50
错误编码 error_description String 错误描述 请求示例 从swr服务同步镜像,类型为私有镜像或者共享镜像。 POST https://{endpoint}/v5/{project_id}/image/synchronize { "image_type" : "private_image"
SaltStack 3000.2 官网解决方案 目前官方已在最新版本中修复了这两处漏洞,请受影响的用户及时升级到安全版本。 下载地址:https://repo.saltstack.com。 Salt Master默认监听端口为“4505”和“4506”,用户可通过配置安全组,禁止将其对公网开放,或仅对可信对象开放。
建拥有完全用户权限的新账户。 影响范围 所有Windows系统 官方解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 详情请参见https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1020。
7-439d-8f3f-17c54c997064,检测漏洞Id列表为urgent_vul_id_list的应急漏洞检测任务 POST https://{endpoint}/v5/{project_id}/vulnerability/scan-task?enterprise_project_id=XXX
每小时自动检测 Web站点 统计、展示存放Web内容的目录及对外提供访问的站点信息,您可以查看所有目录及权限、以及和站点所关联访问路径、对外端口、证书信息(后续提供)、关键进程等信息。 Linux 1次/周(每周一凌晨04:10) Web框架 统计、展示Web内容对外呈现时所使用框架的详