检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
HSS每日凌晨会自动执行基线检查,如果您需要查看当下的基线检查结果也可以手动检查,待检查完成后,可查看并修复配置、弱口令风险。 整改弱口令 结合企业主机安全现网攻击态势识别到“账号暴力破解攻击”是最常见的入侵方式之一,且当主机中存在弱口令时,极易被攻击方通过弱口令完成入侵,因此弱口令风险需要优先修复。 当
在左侧导航栏,选择“主机防御 > 应用进程控制”,进入“应用进程控制”界面。 选择“白名单策略”页签。 单击策略状态为“学习完成,未生效”的策略名称,进入“策略详情”界面。 选择“进程文件”页签。 单击待确认进程数量,查看待确认进程。 图1 查看待确认进程 根据进程名称和进程文件路径等信息,确认应用进程是否可信。
在新启动的主机上执行漏洞修复并验证修复结果。 确认修复完成之后将业务切换到新主机。 确定切换完成并且业务运行稳定无故障后,可以释放旧的主机。 如果业务切换后出现问题且无法修复,可以将业务立即切换回原来的主机以恢复功能。 方案二:在当前主机执行修复 为需要修复漏洞的ECS主机创建备份。 详细操作请参见创建云服务器备份。
在服务器防护过程中,如果HSS发现服务器中存在可疑进程运行事件,会将其展示在可疑进程运行事件列表中,但不会告警;对于可疑进程运行事件,由于HSS根据学习到的应用进程特征无法判断其是否可信,因此需要您根据实际情况判断并将可疑进程手动加入进程白名单,避免可信进程运行被持续告警。 查看并处理可疑进程 登录管理控制台。 在
云服务器列表仅显示以下主机的防护状态: 在所选区域购买的华为云主机 已接入所选区域的非华为云主机 解决方法: 如果未找到您的主机,请切换到正确的区域后再进行查找。如果已开通企业项目,请切换到正确区域及企业项目后再进行查找。 父主题: 防护配额
以将告警源文件下载到本地进行分析查看,告警源文件压缩包解压密码为“unlock”。 对于未确认为恶意软件的告警,暂不支持告警源文件下载,您需要根据实际业务情况判断文件是否为恶意文件或误报。 表3 告警详细信息参数说明 参数名称 参数说明 情报引擎 HSS采用的检测引擎,包括病毒检
应用场景 主机安全 等保合规 主机安全是等保合规的关键项,企业主机安全提供的检测与响应功能,能协助各企业保护企业云服务器账户、系统的安全。 申请等保认证,您需购买企业版及以上(包含企业版、旗舰版、网页防篡改版)版本。 统一安全管理 企业主机安全提供统一的主机安全管理能力,帮助用户
应用进程控制 应用进程控制概述 创建白名单策略 确认学习结果 开启应用进程控制防护 查看并处理可疑进程 扩展进程白名单 重新学习服务器 关闭应用进程控制防护 父主题: 主机防御
无法访问Windows或Linux版本Agent下载链接? 问题原因 Agent下载链接为华为云内网地址,因此在下载Agent前,您需要先为主机配置华为云内网DNS地址。如果没有配置华为云内网DNS地址,主机将访问不了下载链接。 解决办法 重新配置正确的内网DNS地址,主机域名使
vul_status_fix_after_reboot : 请重启主机再次修复 repair_cmd String 修复漏洞需要执行的命令行(只有Linux漏洞有该字段) app_path String 应用软件的路径(只有应用漏洞有该字段) region_name String 地域 public_ip String
步骤一:检查主机防护状态 护网/重保期间需要保证所有ECS主机均接入企业主机安全,并处于防护中,以提高主机安全风险防御能力。 检查主机防护状态 登录管理控制台。 单击管理控制台左上角的,选择区域和项目。 单击页面左上方的,选择“安全与合规 > 企业主机安全”,进入“企业主机安全”页面。
默认规则:容器运行时的sock地址为通用地址,Agent将默认安装在没有配置污点的节点上。 自定义规则:如果您的容器运行时sock地址非通用地址需要修改,或仅需要在指定的节点上安装Agent,可选择该规则。 说明: 如果容器运行时的sock地址不正确,可能导致集群接入HSS后,部分HSS功能不能正常使用。
镜像、容器、应用的关系是什么? 镜像是一个特殊的文件系统,除了提供容器运行时所需的程序、库、资源、配置等文件外,还包含了一些为运行时准备的配置参数(如匿名卷、环境变量、用户等)。镜像不包含任何动态数据,其内容在构建之后也不会被改变。 容器和镜像的关系,像程序设计中的实例和类一样,
V文件包含了本次查询结果的所有事件,且最多导出5000条信息。 单击按钮,可以获取到事件操作记录的最新信息。 在需要查看的事件左侧,单击展开该记录的详细信息。 在需要查看的记录右侧,单击“查看事件”,会弹出一个窗口显示该操作事件结构的详细信息。 关于事件结构的关键字段详解,请参见
备注(可选) 填写您需要备注的信息。 单击“确定”。 修复验证 在您手动修复漏洞完成后,建议您验证漏洞修复结果。 方式一:在漏洞详情页面,单击“更多 > 验证”,进行一键验证。 应急漏洞:暂不支持该验证操作。 应用漏洞:仅支持jar包类型的应用漏洞进行验证,非jar包类型的应用漏洞会被自动过滤不进行验证。
S检测到的您服务器上存在的配置风险,参数说明如表 基线检查概览所示。 如果您想查看不同的手动基线检查策略下服务器的检查数据统计,您可以通过切换“基线检查策略”进行查看。 图1 基线检查概览 表1 基线检查概览 参数名称 参数说明 基线检查策略 选择要查看的基线策略检测的结果,所有
10之外的所有系统,成功利用此漏洞的攻击者可以远程执行代码。对于运行Windows 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。 攻击者可通过多种方
扩展进程白名单 对于策略关联的服务器,如果您认为HSS学习到的应用进程比HSS扫描到的进程指纹少且可疑进程告警事件较多,您可以配置HSS扩展进程白名单,通过比对HSS已学习的应用进程和资产指纹功能扫描到的对应服务器的资产指纹,进一步扩展HSS应用进程情报库,补充可信进程白名单。 扩展进程白名单
护网或重保场景下HSS的应用实践 方案概述 步骤一:检查主机防护状态 步骤二:优化防护配置 步骤三:修复安全缺陷 步骤四:及时处理告警
HSS支持扫描Linux漏洞、Windows漏洞、Web-CMS漏洞、应用漏洞和应急漏洞,并提供自动扫描、定时扫描和手动扫描三种扫描方式: 自动扫描 默认每日自动扫描Linux漏洞、Windows漏洞以及Web-CMS漏洞,每周一自动扫描应用漏洞。应用漏洞自动扫描时间随中间件资产检测时间改变,中间件资