正在生成
详细信息:
检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如果存在报错信息,则表示WinRM服务未开启,请执行3。 如果不存在报错信息,则表示WinRM服务已开启,请执行4。 执行如下命令开启WinRM,选择y完成设置。 winrm quickconfig 图7 开启WinRM 配置Auth。 执行如下命令,查看Auth信息。 winrm get
HSS拦截的IP是否需要处理? 在收到有拦截IP的告警时,需要您对拦截的IP进行判断,被拦截IP是否为正常业务所使用。 如果是您正在使用的业务所属IP,您需将拦截IP添加至白名单。 如果是非正常业务所使用,则无需处理。 父主题: 检测与响应
登录Linux服务器,执行以下命令,修改用户登录口令。 passwd [<user>] 如果不输入登录用户名,则修改的是当前用户的口令。 命令执行完成后,请根据提示输入新的口令。 说明: “user”为登录用户名。 MySQL数据库 登录MySQL数据库。 执行以下命令,查看数据库用户密码。
容器集群防护 病毒查杀 病毒查杀功能使用特征病毒检测引擎,支持扫描服务器中的病毒文件,扫描文件类型覆盖可执行文件、压缩文件、脚本文件、文档、图片、音视频文件;用户可根据自身需要,自主对服务器执行“快速查杀”、“全盘查杀”、“自定义查杀”扫描任务,并及时处置检测到的病毒文件,增强业务系统的病毒防御能力。
信息配置并生成命令,但未在集群节点上执行命令。可参考本章节进入修改接入信息的页面,查看并执行后续操作。 通过非CCE集群(公网)模式接入时,已完成接入信息配置并生成命令,但未在集群节点上执行命令。可参考本章节进入修改接入信息的页面,查看并执行后续操作。 通过非CCE集群(公网)模
运行中:插件正常运行。 已暂停:插件暂停运行。 重启中:插件正在重启。 移除中:插件正在被删除。 已退出:插件已停止运行。 消亡:插件已无法启动或删除。 插件升级状态 插件升级状态。 未升级:插件未升级至最新版本。 正在升级中:插件正在升级。 升级成功:插件升级至新版本成功。 升级失败:插件升级失败。
Pro? Ubuntu操作系统官方维护情况如下: Ubuntu 14.04及以下版本,官方已停止维护,由于官方不出补丁所以无法修复,建议使用正在维护的操作系统。 Ubuntu 16.04~Ubuntu 22.04,部分补丁不支持免费更新,需要订阅Ubuntu Pro才能安装升级包,未配置Ubuntu
配置为重要业务目录或数据目录。 多个目录请用英文分号隔开,最多支持填写20个防护目录。 Linux系统必填,Windows系统可选填。 Linux:/etc Windows:C:\Test 排除目录(选填) 无需部署诱饵文件进行防护的目录。 多个目录请用英文分号隔开,最多支持填写20个排除目录。
如果不影响,可参照切换服务器的DNS地址修改服务器的内网DNS,修改后执行升级。 如果会影响业务,内网DNS无法进行修改,您需要建立主机名与IP地址之间的映射关系,添加信息后执行升级,操作步骤如下: 登录目标云服务器。 执行以下命令,切换至root权限。 sudo su - 执行以下命令,编辑hosts文件。 vi
定期检查并删除无关账户 定期删除或锁定与设备运行、维护等与工作无关的账户。 打开控制面板。 选择“管理工具 > 计算机管理”。 选择“系统工具 > 本地用户和组”。 单击“用户”或者“用户组”,在用户或者用户组页面,删除或锁定与设备运行、维护等与工作无关的账户。 不显示最后的用户名
helper的协议流中。受影响Git版本对恶意URL执行git clone命令时,会触发此漏洞,攻击者可利用恶意URL欺骗Git客户端发送主机凭据。 本实践介绍通过HSS检测与修复该漏洞的建议。 SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652)
如果您的主机已经绑定了弹性IP,您也可以使用远程管理工具(例如:PuTTY、Xshell等)登录主机,并使用root账号在主机中卸载插件。 执行以下命令进入tmp目录。 cd /tmp/ 执行以下命令,创建文件linux-host-list.txt并将需要批量卸载的节点私有ip添加至文件中。 命令格式: echo
在左侧导航栏,选择“安全运营 > 策略管理”,进入“策略管理”界面。 单击目标策略组“操作”列的“删除”。 您也可以勾选多个策略,并单击策略列表左上方的“删除”,批量删除多个策略组。 单击“确认”,完成删除。 父主题: 策略管理
病毒查杀”,进入“病毒查杀”界面。 查看扫描到的病毒文件。 在目标病毒文件所在行的操作列,单击“处理”。 您也可以勾选多个病毒文件,并在列表上方单击“批量处理”,批量处理多个文件。 在“处理病毒文件”弹窗中,选择病毒文件处理方式。处理方式说明请参见表 病毒文件处理方式说明。 表1 病毒文件处理方式说明
hips_0013 : 可疑的挖矿命令执行 hips_0014 : 可疑的禁用windows安全中心 hips_0015 : 可疑的停止防火墙服务行为 hips_0016 : 可疑的系统自动恢复禁用 hips_0017 : Offies 创建可执行文件 hips_0018 : 带宏Offies文件异常创建
目标服务器当前Agent状态。 防护中:Agent在线。 未防护:Agent离线。 微服务防护状态 微服务的防护状态。 已生效:表示微服务防护开启成功。 正在安装:表示正在安装微服务RASP防护软件,防护未开启。 已安装,未配置:表示微服务RASP防护软件安装成功,但未配置微服务启动参数,防护未开启。
配置检查参数说明 参数名称 参数说明 风险等级 按照基线标准匹配检测结果划分的等级。 高危 低危 中危 无风险 基线名称 检测执行的基线的名称。 标准类型 检测执行的基线所属策略的标准类型。 云安全实践 等保合规 检查项 累计检查的配置项总数。 风险项 检查项中存在风险的配置项总数。 影响服务器数
参数说明 取值样例 模糊匹配 是否启动对目标文件的模糊匹配,建议勾选。 勾选。 镜像名称 执行检测的目标镜像的名称。 test_bj4 镜像ID 执行检测的目标镜像的ID。 - 文件 执行检测的目标镜像下的文件名称。 /tmp/testw.txt 确认无误,单击“确认”,完成修改。
参数说明 协议端口 填写目的对象的端口和协议。不填写表示不限制。 目标网段 允许将流量转发至指定的一个网段内(可指定多个例外网段)。 指定网段和例外网段用竖线(|)分隔,多个例外网段用逗号(,)分隔。 例如:172.17.0.0/16|172.17.1.0/24,172.17.2.0/24
Zone):一个AZ是一个或多个物理数据中心的集合,有独立的风火水电,AZ内逻辑上再将计算、网络、存储等资源划分成多个集群。一个Region中的多个AZ间通过高速光纤相连,以满足用户跨AZ构建高可用性系统的需求。 图1阐明了区域和可用区之间的关系。 图1 区域和可用区 目前,华为云已在全球多个地域开放