(可选)如果您已开通企业项目,可在界面上方的“企业项目”下拉列表中选择目标主机所在的企业项目。 在集群列表上方,单击“手动同步”,同步所有集群已创建的策略。 同步任务大概执行1~2分钟,请您稍作等待后单击列表右上方,刷新查看最新数据。 图1 同步CCE集群策略 在目标云原生网络2.0模型的集群所在行的“操作”列,单击“策略管理”,进入策略管理页面。
如果存在报错信息,则表示WinRM服务未开启,请执行3。 如果不存在报错信息,则表示WinRM服务已开启,请执行4。 执行如下命令开启WinRM,选择y完成设置。 winrm quickconfig 图7 开启WinRM 配置Auth。 执行如下命令,查看Auth信息。 winrm get
HSS拦截的IP是否需要处理? 在收到有拦截IP的告警时,需要您对拦截的IP进行判断,被拦截IP是否为正常业务所使用。 如果是您正在使用的业务所属IP,您需将拦截IP添加至白名单。 如果是非正常业务所使用,则无需处理。 父主题: 检测与响应
登录Linux服务器,执行以下命令,修改用户登录口令。 passwd [<user>] 如果不输入登录用户名,则修改的是当前用户的口令。 命令执行完成后,请根据提示输入新的口令。 说明: “user”为登录用户名。 MySQL数据库 登录MySQL数据库。 执行以下命令,查看数据库用户密码。
策略管理概述 什么是策略组? 企业主机安全提供了多个版本,包括基础版、专业版、企业版、旗舰版、网页防篡改版和容器版;除了基础版外,企业主机安全其他每个防护版本都有对应的默认防护策略组;策略组是多个策略的集合,这些策略应用于主机上,用于集中管理和配置企业主机安全检测和防护主机的灵敏度、规则、范围等。
容器集群防护 病毒查杀 病毒查杀功能使用特征病毒检测引擎,支持扫描服务器中的病毒文件,扫描文件类型覆盖可执行文件、压缩文件、脚本文件、文档、图片、音视频文件;用户可根据自身需要,自主对服务器执行“快速查杀”、“全盘查杀”、“自定义查杀”扫描任务,并及时处置检测到的病毒文件,增强业务系统的病毒防御能力。
在“防护设置”页面,查看目标服务器的“RASP防护状态”为“防护中”,表示服务器所有Web应用开启RASP防护成功。 如果“RASP防护状态”为“防护开启中”,表示系统正在系统正在为服务器安装RASP插件并开启防护,请耐心等待几分钟。 如果“RASP防护状态”为“防护失败”或“部分防护”,您可以在目标服务器所在行
选择“容器镜像 > 本地镜像”。 为单个镜像或多个镜像执行安全扫描。 单个镜像安全扫描 在目标镜像所在行的“操作”列,单击“立即扫描”,为单个目标镜像执行安全扫描。 批量镜像安全扫描 勾选所有目标镜像并单击镜像列表上方的“批量扫描”,为多个目标镜像执行安全扫描。 全量镜像安全扫描 单击镜像
登录Linux服务器,执行以下命令,修改用户登录口令。 passswd [<user>] 若不输入登录用户名,则修改的是当前用户的口令。 命令执行完成后,请根据提示输入新的口令。 说明: “user”为登录用户名。 MySQL数据库 登录MySQL数据库。 执行以下命令,查看数据库用户密码。
Pro? Ubuntu操作系统官方维护情况如下: Ubuntu 14.04及以下版本,官方已停止维护,由于官方不出补丁所以无法修复,建议使用正在维护的操作系统。 Ubuntu 16.04~Ubuntu 22.04,部分补丁不支持免费更新,需要订阅Ubuntu Pro才能安装升级包,未配置Ubuntu
运行中:插件正常运行。 已暂停:插件暂停运行。 重启中:插件正在重启。 移除中:插件正在被删除。 已退出:插件已停止运行。 消亡:插件已无法启动或删除。 插件升级状态 插件升级状态。 未升级:插件未升级至最新版本。 正在升级中:插件正在升级。 升级成功:插件升级至新版本成功。 升级失败:插件升级失败。
信息配置并生成命令,但未在集群节点上执行命令。可参考本章节进入修改接入信息的页面,查看并执行后续操作。 通过非CCE集群(公网)模式接入时,已完成接入信息配置并生成命令,但未在集群节点上执行命令。可参考本章节进入修改接入信息的页面,查看并执行后续操作。 通过非CCE集群(公网)模
配置为重要业务目录或数据目录。 多个目录请用英文分号隔开,最多支持填写20个防护目录。 Linux系统必填,Windows系统可选填。 Linux:/etc Windows:C:\Test 排除目录(选填) 无需部署诱饵文件进行防护的目录。 多个目录请用英文分号隔开,最多支持填写20个排除目录。
helper的协议流中。受影响Git版本对恶意URL执行git clone命令时,会触发此漏洞,攻击者可利用恶意URL欺骗Git客户端发送主机凭据。 本实践介绍通过HSS检测与修复该漏洞的建议。 SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652)
hips_0013 : 可疑的挖矿命令执行 hips_0014 : 可疑的禁用windows安全中心 hips_0015 : 可疑的停止防火墙服务行为 hips_0016 : 可疑的系统自动恢复禁用 hips_0017 : Offies 创建可执行文件 hips_0018 : 带宏Offies文件异常创建
如果您的主机已经绑定了弹性IP,您也可以使用远程管理工具(例如:PuTTY、Xshell等)登录主机,并使用root账号在主机中卸载插件。 执行以下命令进入tmp目录。 cd /tmp/ 执行以下命令,创建文件linux-host-list.txt并将需要批量卸载的节点私有ip添加至文件中。 命令格式: echo
如果不影响,可参照切换服务器的DNS地址修改服务器的内网DNS,修改后执行升级。 如果会影响业务,内网DNS无法进行修改,您需要建立主机名与IP地址之间的映射关系,添加信息后执行升级,操作步骤如下: 登录目标云服务器。 执行以下命令,切换至root权限。 sudo su - 执行以下命令,编辑hosts文件。 vi
在左侧导航栏,选择“安全运营 > 策略管理”,进入“策略管理”界面。 单击目标策略组“操作”列的“删除”。 您也可以勾选多个策略,并单击策略列表左上方的“删除”,批量删除多个策略组。 单击“确定”,完成删除。 父主题: 策略管理
病毒脚本运行、可疑的挖矿命令执行、可疑的禁用windows安全中心行为、可疑的停止防火墙服务行为、可疑的系统自动恢复禁用、Office创建可执行文件、带宏Office文件异常创建、可疑的注册表操作、Confluence远程代码执行、MSDT远程代码执行、使用Wevtutil清除W
病毒查杀”,进入“病毒查杀”界面。 查看扫描到的病毒文件。 在目标病毒文件所在行的操作列,单击“处理”。 您也可以勾选多个病毒文件,并在列表上方单击“批量处理”,批量处理多个文件。 在“处理病毒文件”弹窗中,选择病毒文件处理方式。处理方式说明请参见表 病毒文件处理方式说明。 表1 病毒文件处理方式说明
您即将访问非华为云网站,请注意账号财产安全