检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
查询指定安全配置项的受影响服务器列表 功能介绍 查询指定安全配置项的受影响服务器列表 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/baseline/risk-config/{check_name}/hosts 表1 路径参数 参数 是否必选
开启/关闭动态网页防篡改防护 功能介绍 开启/关闭动态网页防篡改防护,下发/清空动态网页防篡改策略 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/webtamper/rasp/status 表1 路径参数 参数 是否必选 参数类型 描述 project_id
Windows内核特权提升漏洞(CVE-2020-1027) Windows内核处理内存中对象的方式中存在特权提升漏洞,成功利用此漏洞的攻击者可能会利用提升的特权执行代码。 为了利用此漏洞,在本地经过身份验证的攻击者可能会运行经特殊设计应用程序。 漏洞编号 CVE-2020-1027
查询防护列表 功能介绍 查询防护列表:查询网页防篡改主机防护状态列表信息 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/webtamper/hosts 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目
返回结果 状态码 请求发送以后,您会收到响应,包含状态码、响应消息头和消息体。 状态码是一组从1xx到5xx的数字代码,状态码表示了请求响应的状态,完整的状态码列表请参见状态码。 对于获取用户Token接口,如果调用后返回状态码为“201”,则表示请求成功。 响应消息头 对应请求消息头
SDK概述 本文介绍了HSS服务提供的SDK语言版本,列举了最新版本SDK的获取地址。 在线生成SDK代码 API Explorer能根据需要动态生成SDK代码功能,降低您使用SDK的难度,推荐使用。 SDK列表 在开始使用之前,请确保您安装的是最新版本的SDK。使用过时的版本可能会导致兼容性问题或无法使用最新功能
勒索软件用于锁定、控制您的文档、邮件、数据库、源代码、图片、压缩文件等多种数据资产,并以此作为向您勒索钱财的筹码。 支持的操作系统:Linux、Windows。 检测周期:实时检测。
最新动态 本文介绍了主机安全(新版)HSS各特性版本的功能发布和对应的文档动态,欢迎体验。 2021年12月 序号 功能名称 功能描述 阶段 相关文档 1 HSS新增远程代码执行漏洞的检测能力 新增Apache Log4j2的远程代码执行漏洞(CVE-2021-44228、CVE-
入门实践 当您为主机开启安全防护后,可以根据业务需求使用HSS提供的一系列常用实践。 表1 常用实践 实践 描述 主机登录保护 使用HSS增强主机登录安全 通过HSS登录防护配置,帮助您提升主机登录安全。 漏洞修复 Git用户凭证泄露漏洞(CVE-2020-5260) 2020年4
批量安装Agent失败,提示“网络不通” 问题现象 通过账号密码的方式批量为主机安装Agent失败,失败原因提示“网络不通访问超时”。 解决办法 确认主机状态是否为“运行中”。 是:请执行2继续排查问题。 否:主机状态为“运行中”时,才能执行Agent安装,请排查主机状态确认主机恢复运行后重试安装
创建漏洞扫描任务 功能介绍 创建漏洞扫描任务 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/vulnerability/scan-task 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2
修复漏洞 HSS默认每周自动进行一次全面的漏洞扫描,如果您需要立即扫描主机漏洞也可以手动扫描,待漏洞扫描完成后,可查看并修复漏洞。 前提条件 请确保修复漏洞时,您的业务处于低峰期或特定的变更时间窗。 修复说明 Linux、Windows漏洞 如下是近两年在攻防演练中被红队利用最频繁且对企业危害较高的系统漏洞
HSS针对官方披露漏洞的修复建议 Git用户凭证泄露漏洞(CVE-2020-5260) SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652) OpenSSL高危漏洞(CVE-2020-1967) Adobe Font Manager库远程代码执行漏洞
删除资源标签 功能介绍 删除单个资源下的标签 调用方法 请参见如何调用API。 URI DELETE /v5/{project_id}/{resource_type}/{resource_id}/tags/{key} 表1 路径参数 参数 是否必选 参数类型 描述 project_id
接入CI/CD 操作场景 在Jenkins Pipeline模式项目中集成企业主机安全的镜像安全扫描插件,以便在Jenkins Pipeline项目构建阶段对镜像进行安全扫描。 接入CI/CD 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,
查询漏洞扫描任务对应的主机列表 功能介绍 查询漏洞扫描任务对应的主机列表 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/vulnerability/scan-task/{task_id}/hosts 表1 路径参数 参数 是否必选 参数类型 描述
查询主机静态网页防篡改防护动态 功能介绍 查询主机静态网页防篡改防护动态:展示服务器名称、服务器ip、防护策略、检测时间、防护文件、事件描述信息 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/webtamper/static/protect-history
查询镜像安全配置检测结果列表 功能介绍 查询镜像安全配置检测结果列表,当前支持检测CentOS 7、Debian 10、EulerOS和Ubuntu16镜像的系统配置项、SSH应用配置项。 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/image
查询镜像配置检查项检测报告 功能介绍 查询镜像配置检查项检测报告 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/image/baseline/check-rule/detail 表1 路径参数 参数 是否必选 参数类型 描述 project_id
查询主机动态网页防篡改防护动态 功能介绍 查询主机动态网页防篡改防护动态:包含告警级别、服务器ip、服务器名称、威胁类型、告警时间、攻击源ip、攻击源url信息 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/webtamper/rasp/protect-history