正在生成
详细信息:
检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
容器集群防护插件卸载失败怎么办? 故障原因 当集群网络异常或插件正在工作时,通过HSS控制台卸载插件可能会失败。 解决措施 在任一集群节点执行如下操作,即可卸载容器集群防护插件。 登录任一集群节点。 在/tmp目录下新建plugin.yaml文件,并将如下脚本内容拷贝至plugin
服务器安装Agent后会访问哪些资源? 华为云服务器在安装Agent后通常情况会访问的设备、IP、端口如表1所示。 表1 新装Agent访问情况说明 源设备 源IP 源端口 目的设备 目的IP 目的端口(监听) 协议 访问说明 备注 HSS Agent Agent管理IP 随机 HSS服务端
执行基线检查 基线检查功能支持自动和手动两种基线检查方式: 自动执行基线检查:基线检查功能会定期对服务器执行配置检查和经典弱口令检测。 手动执行基线检查:如需查看指定服务器的实时基线风险,或者进行口令复杂度策略检测,您可以手动执行基线检查。 自动执行基线检查 企业主机安全默认每日
× √ √ √ Linux、Windows √(部分支持) × 高危命令执行 您可以在“策略管理 > 实时进程”的“高危命令检测”中预置高危命令。 HSS实时检测当前系统中执行的高危命令,当发生高危命令执行时,及时触发告警。 × √ √ √ √ Linux、Windows × ×
单击文件隔离箱列表中“操作”列的“恢复”,弹出“恢复已隔离文件”对话框。 单击“确认”,恢复的文件将重新回到病毒事件列表中。 执行恢复操作会将恢复隔离文件,请谨慎操作。 删除已隔离文件 如果您需要将已隔离文件彻底删除,您可以执行删除操作。 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
如何为高危命令执行类告警添加白名单? 如果您在服务器上执行了正常业务相关命令,HSS进行“高危命令执行”告警,您可以添加白名单,避免告警。 添加命令告警白名单方式如下: 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
PU的25%,Agent将自动重启。 Agent定时检测任务会基于使用地时间在每日00:00-04:00执行,全量扫描主机,不会影响主机系统的正常运行。 如果Agent正在执行病毒查杀任务,病毒查杀程序会额外占用部分CPU,占用最多不超过多核的30%。关于病毒查杀的详细介绍请参见病毒查杀。
方案概述 应用场景 勒索软件攻击已成为当今企业面临的最大安全挑战之一。勒索软件可以锁定受害者的数据或资产设备,攻击者会要求在支付赎金后才能赎回数据,防止数据被盗,也存在即使支付赎金也无法赎回数据情况。一旦被勒索软件攻击成功,可能导致您的业务中断、数据泄露、数据丢失等严重问题,从而
攻击者利用漏洞可实现远程命令执行、读取服务器上任意文件、获取敏感信息等。 华为云提醒使用SaltStack的用户尽快安排自检并做好安全加固。 漏洞编号 CVE-2020-11651 CVE-2020-11652 漏洞名称 SaltStack远程命令执行漏洞 影响范围 影响版本: 低于SaltStack
筛选未安装Agent的服务器。 Agent状态,如下所示: 未安装:未安装Agent,或Agent已安装但未成功启动。 安装中:Agent正在安装,还未安装成功。 父主题: Agent相关
参考以下两种方案,选择其中一种执行漏洞修复: 方案一:创建新的虚拟机执行漏洞修复 为需要修复漏洞的ECS主机创建镜像,详细操作请参见通过云服务器创建整机镜像。 使用该镜像创建新的ECS主机,详细操作请参见通过镜像创建云服务器。 在新启动的主机上执行漏洞修复并验证修复结果。 确认修复完成之后将业务切换到新主机。
隔离查杀:如果确认是勒索程序引起的告警,您可以选择“隔离查杀”,隔离后,该程序将无法执行“读/写”操作,同时该程序的进程将被立即终止。 确认服务器遭受勒索攻击后,请立即采取断网、断电等方式切断勒索病毒外联扩散行为,并及时修改感染设备的密码及同一局域网其他设备密码。 在“处理告警事件”对话框中,单击“确认”,处置告警完成。
com:10180 已放通:ping命令执行正常,表示已放通100.125.0.0/16网段的10180端口,请执行5继续排查问题。 未放通:ping命令执行后,界面卡住不动,表示未放通100.125.0.0/16网段的10180端口,请参见添加安全组规则放通该端口。 执行以下命令,确认主机DNS能否正常解析下载Agent的域名。
Manager库远程代码执行漏洞 漏洞描述 对于除Windows 10之外的所有系统,成功利用远程代码执行漏洞的攻击者可以远程执行代码。 对于运行Windows 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击者可随后安装
备份状态 服务器数据备份的状态。 可用 正在创建 正在删除 正在恢复 错误 当为“可用”状态时,备份数据源可进行恢复。 可用 备份标识 服务器数据备份的原因。 定时周期:根据备份策略配置的备份周期执行的数据备份。 勒索加密:服务器遭到勒索攻击时立即执行的数据备份。 定时周期 创建时间 目标备份数据源的备份时间。
选择“容器镜像 > 本地镜像”。 为单个镜像或多个镜像执行安全扫描。 单个镜像安全扫描 在目标镜像所在行的“操作”列,单击“安全扫描”,为单个目标镜像执行安全扫描。 批量镜像安全扫描 勾选所有目标镜像并单击镜像列表上方的“批量扫描”,为多个目标镜像执行安全扫描。 全量镜像安全扫描 单击镜像
启动类型 查杀任务执行方式。 立即启动:立即执行一次查杀任务。 稍后启动:按您设置的稍后启动时间执行一次查杀任务。稍后启动时间可选一个月内的时间。 周期启动:按您设置的扫描周期,周期执行查杀任务。 稍后启动时间 仅启动类型选择“稍后启动”时,需要配置病毒查杀执行的启动时间。 扫描周期
(可选)如果您已开通企业项目,可在界面上方的“企业项目”下拉列表中选择目标主机所在的企业项目。 在集群列表上方,单击“手动同步”,同步所有集群已创建的策略。 同步任务大概执行1~2分钟,请您稍作等待后单击列表右上方,刷新查看最新数据。 在目标VPC网络模型的集群所在行的“操作”列,单击“策略管理”,进入策略管理页面。
(可选)如果您已开通企业项目,可在界面上方的“企业项目”下拉列表中选择目标主机所在的企业项目。 在集群列表上方,单击“手动同步”,同步所有集群已创建的策略。 同步任务大概执行1~2分钟,请您稍作等待后单击列表右上方,刷新查看最新数据。 图1 同步CCE集群策略 在目标云原生网络2.0模型的集群所在行的“操作”列,单击“策略管理”,进入策略管理页面。
Linux系统调用是用户进程进入内核执行任务的请求通道。CGS监控容器进程,如果发现进程使用了危险系统调用(例如:“open_by_handle_at”、“ptrace”、“setns”、“reboot”等),触发高危系统调用告警。 高危命令执行 实时检测容器系统中执行的高危命令,当发生高危命令执行时触发告警。