检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
} else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 success 400 参数非法 401 鉴权失败 403
} else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 告警白名单列表 错误码 请参见错误码。 父主题: 入侵检测
配置检查(基线)的名称,例如SSH、CentOS 7、Windows check_type 是 String 配置检查(基线)的类型,Linux系统支持的基线一般check_type和check_name相同,例如SSH、CentOS 7。 Windows系统支持的基线一般chec
} else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 导出任务状态,success:成功,failure:失败,running:运行中
} else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 账号历史变动记录列表 错误码 请参见错误码。 父主题:
病毒扫描任务执行完成后,系统会根据您创建查杀任务时选择的处置策略处置检测到的病毒文件,相关处置策略如下: 自动处置:经过云病毒检测中心进一步确认为病毒的病毒文件系统自动进行隔离;未被确认为病毒的可疑文件会被打上“可疑”标签,需人工确认后进行处置。 人工处置:仅对检测到的病毒文件进行告警不自动隔离,需人工确认后进行处置。
损耗,并且影响主机上其他应用的运行。当您的主机被挖矿程序入侵,挖矿程序可能进行内网渗透,并在被入侵的主机上持久化驻留。攻击者还可能通过挖矿程序窃取机密信息,比如机密文件、关键资产的用户名和密码等,导致资产遭受更进一步的损失。 HSS具备针对挖矿攻击的检测与响应能力,能检出挖矿病毒
} else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 配置检查项检测报告 错误码 请参见错误码。 父主题:
} else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 JarPackage statistics 错误码 请参见错误码。
(可选)如果您已开通企业项目,可在界面上方的“企业项目”下拉列表中选择目标主机所在的企业项目。 在集群列表上方,单击“手动同步”,同步所有集群已创建的策略。 同步任务大概执行1~2分钟,请您稍作等待后单击列表右上方,刷新查看最新数据。 在目标VPC网络模型的集群所在行的“操作”列,单击“策略管理”,进入策略管理页面。
消息头中X-Subject-Token的值) 响应参数 状态码: 200 表4 响应Body参数 参数 参数类型 描述 need_urgent_repair Integer 需紧急修复的漏洞数 unrepair Integer 未完成修复的漏洞数 existed_vul_hosts
} else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 success 400 参数非法 401 鉴权失败 403
} else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 漏洞列表 错误码 请参见错误码。 父主题: 漏洞管理
该任务指导您如何在购买的包年/包月模式企业主机安全即将到期时进行续费。续费后,您可以继续使用HSS。 服务到期前,系统会以短信或邮件的形式提醒您服务即将到期,并提醒您续费。 服务到期后,如果您没有及时续费,资源会进入保留期。进入保留期,HSS将不再防护您的主机,但与HSS相关的配置信息会被
漏洞管理”,进入“漏洞管理”页面 在各类漏洞页签,筛选查看已修复的漏洞。 漏洞仅在漏洞列表保留展示七天,因此您只能查看最近七天已修复的漏洞。 图1 筛选已修复漏洞 查看已修复基线 口令复杂度策略、经典弱口令风险项修复后,不支持查看历史修复记录。您可以参考本小节查看已修复的配置检查项。 登录管理控制台。 在页
找到服务器对应防护版本的策略组,单击策略组名称,进入策略组管理页面。 单击“实时进程”策略名称。 添加命令白名单。参数说明如下: 进程全路径或程序名:填写进程的全路径或者程序名称,例如/usr/bin/sleep或sleep。 命令行正则表达式:填写需要加白的命令行的正则表达式,例如^
在右侧导航栏选择“安全 > 筛选当前日志”,弹出“筛选当前日志”窗口。 在“筛选器”页签,找到“<所有事件ID>”。 图1 筛选器 输入登录事件ID并单击“确认”,筛选需要查看的目标登录事件。 登录成功:4624 登录失败:4625 父主题: 异常登录
等与工作无关的账户。 不显示最后的用户名 配置登录登出后,不显示用户名称。 打开控制面板。 选择“管理工具 > 本地安全策略”。 在“本地安全策略”窗口中,选择“本地策略 > 安全选项”。 双击“交互式登录:不显示最后的用户名”。 在弹出的“交互式登录:不显示最后的用户名”属性窗口中,选择“启用”,并单击确定。
} else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 success 400 参数非法 401 鉴权失败 403
描述 策略组的详细描述。 支持的版本 策略组支持的企业主机安全版本。 支持的操作系统 策略组支持的操作系统类型。 关联服务器数 策略组关联的服务器数。单击数值,可查看策略组关联的服务器。 单击目标策略组名称,进入策略详情列表。 图2 策略列表 在目标策略所在行的“操作”列,可单击“开启”或“关闭”策略。