检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
安全 责任共担 认证证书 资产识别与管理 身份认证与访问控制 数据保护技术 审计与日志 服务韧性 监控安全风险
华为云:负责云服务自身的安全,提供安全的云。华为云的安全责任在于保障其所提供的IaaS、PaaS和SaaS类云服务自身的安全,涵盖华为云数据中心的物理环境设施和运行其上的基础服务、平台服务、应用服务等。这不仅包括华为云基础设施和各项云服务技术的安全功能和性能本身,也包括运维运营安全,以及更广义的安全合规遵从。
使用HSS和CBR防御勒索病毒 勒索病毒攻击已成为当今企业面临的最大安全挑战之一。攻击者利用勒索病毒加密锁定受害者的数据或资产设备,并要求受害者支付赎金后才解锁数据,也存在即使受害者支付赎金也无法赎回数据情况。 为了预防勒索病毒攻击,避免被勒索面临巨大的经济损失风险,您可以使用“HSS+CBR”组合
执行以下命令,确认主机能否获取元数据。 curl http://169.254.169.254/openstack/latest/meta_data.json 如果界面有返回值,表示可获取元数据,请执行7继续排查问题。 如果界面无返回值或卡住不动,请参考Linux服务无法获取元数据怎么办?解决无法获取元数据问题。
勒索病毒防护 勒索病毒防护概述 开启勒索病毒防护 开启勒索备份 查看并处理勒索病毒防护事件 管理勒索病毒防护策略 恢复服务器数据 管理服务器备份 关闭勒索病毒防护 父主题: 主机防御
查询单台服务器漏洞信息 创建漏洞扫描任务 查询漏洞扫描策略 修改漏洞扫描策略 查询漏洞扫描任务列表 查询漏洞扫描任务对应的主机列表 查询漏洞管理统计数据 父主题: API说明
10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。 攻击者可通过多种方式利用此漏洞,包括诱导用户打开经特殊设计文档或在Windows预览窗格中查看。 漏洞编号
vmescape_0002 : 虚拟化进程访问敏感文件 vmescape_0003 : 虚拟机异常端口访问 webshell_0001 : 网站后门 network_1001 : 恶意挖矿 network_1002 : 对外DDoS攻击 network_1003 : 恶意扫描 network_1004
同步任务大概执行1~2分钟,请您稍作等待后单击列表右上方,刷新查看最新数据。 图1 同步CCE集群策略 单击容器隧道网络模型的集群所在行操作列的“策略管理”,进入策略管理页面。 单击策略列表上方“YAML创建”。 在YAML创建界面输入或单击“导入”数据。 以下为一个YAML创建的网络策略示例: apiVersion:
的右上角,单击“工单 > 新建工单”,通过工单向技术人员寻求帮助。 扫描指令丢失 获取Agent信息失败 检测漏洞失败 更新漏洞数据失败 部分漏洞数据更新失败 加载漏洞库失败 Agent未上报检测文件列表 获取漏洞扫描状态失败 父主题: 漏洞管理
变种。 勒索软件 检测来自网页、软件、邮件、存储介质等介质捆绑、植入的勒索软件。 勒索软件用于锁定、控制您的文档、邮件、数据库、源代码、图片、压缩文件等多种数据资产,并以此作为向您勒索钱财的筹码。 Webshell 检测容器中Web目录中的文件,判断是否为Webshell木马文件
电商促销季、节假日等,可提前购买包年/包月资源以应对高峰期的需求,避免资源紧张。 数据安全要求高:对于对数据安全性要求较高的业务,包年/包月计费模式可确保资源的持续使用,降低因资源欠费而导致的数据安全风险。 适用计费项 以下计费项支持包年/包月: 表1 适用计费项 计费项 说明 配额版本
vmescape_0002 : 虚拟化进程访问敏感文件 vmescape_0003 : 虚拟机异常端口访问 webshell_0001 : 网站后门 network_1001 : 恶意挖矿 network_1002 : 对外DDoS攻击 network_1003 : 恶意扫描 network_1004
式存在,请按如下步骤将审计日志持久化到主机上。 在kube-apiserver.yaml中找到volumeMounts字段,按如下配置挂载数据卷。 volumeMounts: - mountPath: /etc/kubernetes/audit-policy.yaml
无法正常获取metadata。 排查步骤 排查是否能正常获取metadata数据操作详情请参见查询Metadata元数据。 处理步骤 需配置路由与169.254.169.254相同才能正常获取,操作详情请参见云服务器无法获取元数据怎么办?。 父主题: Agent相关
Linux:/etc/lesuo Windows:C:\Test\ProData 防护文件类型 需要防护的服务器文件类型或格式,自定义勾选即可。 涵盖数据库、容器、代码、证书密匙、备份等9大文件类型,共70+种文件格式。 仅Linux系统时,需要设置此项。 全选 进程白名单(选填) 添加自动忽略检测的进程文件路径,可在告警中获取。
选择承载镜像仓的集群。 cluster01 扫描组件获取方式 镜像扫描组件用于拉取镜像,扫描并分析所需的元信息后,将这些元数据传输给服务端,服务端对这些元数据进⾏漏洞、基线、恶意文件、敏感信息等安全检测。 镜像扫描组件需要上传到镜像仓中,您可以选择镜像扫描组件的获取方式: 从SW
择导出类型并单击“确定”,导出“配置检查”结果。 口令复杂度策略检测 选择“口令复杂度策略检测”页签,在列表左上角单击“导出 > 导出全部数据到XLSX”,导出“口令复杂度策略检测”结果。 经典弱口令检测 选择“经典弱口令检测”页签,在列表右上角单击,导出“经典弱口令检测”结果。
Linux:/etc/lesuo Windows:C:\Test\ProData 防护文件类型 需要防护的服务器文件类型或格式,自定义勾选即可。 涵盖数据库、容器、代码、证书密匙、备份等9大文件类型,共70+种文件格式。 仅Linux系统时,需要设置此项。 全选 进程白名单(选填) 添加自动忽略检测的进程文件路径,可在告警中获取。
险,重启次数、所属POD、所属集群、集群类型等相关信息。 查看容器详细信息。 单击目标容器名称,进入容器详情页面查看容器镜像、进程、端口、数据挂载等相关信息。 查看容器安全风险分布。 鼠标滑动至有风险的目标容器所在行的安全风险列,查看容器存在低危、中危、高危、致命风险的数量。 导出容器列表