检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
HSS采用微服务化部署,微服务独立部署和启停。 Agent严格控制资源占用,资源超限进行隔离或逃生,不影响租户业务功能,系统可用资源不足降级。 系统 恢复 系统恢复 虚拟机故障/业务系统故障,支持自动重建和手工重建 系统 进程保护 进程退出时,自动拉起微服务进程,保证业务快速恢复。 系统 父主题: 安全
任务,全量扫描主机;实时监测主机的安全状态,并将收集的主机信息上报给云端防护中心。 安装Agent后,您才能开启网页防篡改防护。 设置告警通知 设置告警通知功能后,您能接收到HSS发送的告警通知,及时了解主机/网页内的安全风险。 否则,无论是否有风险,您都只能登录管理控制台自行查看,无法收到告警信息。
系统预置的策略组不支持删除,您可以删除自定义创建的旗舰版、容器版策略组。 操作须知 如果被删除的策略组已经部署给了主机,在策略组被删除后,这些主机的策略组信息将被设置为“无”。您需要重新参考部署防护策略为主机部署策略组。 删除策略组 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 >
户的安全责任在于对使用的IaaS、PaaS和SaaS类云服务内部的安全以及对租户定制配置进行安全有效的管理,包括但不限于虚拟网络、虚拟主机和访客虚拟机的操作系统,虚拟防火墙、API网关和高级安全服务,各项云服务,租户数据,以及身份账号和密钥管理等方面的安全配置。 《华为云安全白皮
使用CES监控HSS HSS监控指标说明 设置监控告警规则 查看监控指标 父主题: 监控与审计
续费管理”,进入“续费管理”页面。 自定义查询条件。 可在“到期转按需项”页签查询已经设置到期转按需的资源。 可对“手动续费项”、“自动续费项”、“到期不续费项”页签的资源设置到期转按需的操作。 设置包年/包月资源到期后转按需。 单个资源到期转按需:选择需要更改计费模式的企业主机安全企业版/容器版,单击操作列“更多
5.0”部分。 # 保存镜像的manifest描述到JSON文件中 docker manifest inspect {镜像仓名称}/{组织名称}/{镜像名称}:{镜像版本} >manifest.json 使用如下命令,替换镜像上传命令中的“docker manifest push
账号管理”,进入账号管理页面,查看全部账号列表信息。账号列表信息参数说明请参见表 账号列表参数说明。 表1 账号列表参数说明 参数名称 参数说明 账号名 账号名称。 项目名称 账号所属Region。 主机数量 账号下的主机数量。 漏洞管理(最近24小时) 最近24小时主机存在的漏洞数量。 基线检查(最近24小时)
表说明请参见表 SWR镜像仓库漏洞列表参数说明。 图1 查看SWR镜像仓库漏洞 表1 SWR镜像仓库漏洞列表参数说明 参数名称 说明 漏洞名称 单击漏洞名称,可查看漏洞基本信息和受影响的镜像信息。 修复紧急度 漏洞修复紧急度;建议优先修复紧急度为高危、中危的漏洞。 受影响镜像数(个)
开通自动续费”。 批量续费: 勾选需要开通自动续费的多个包年/包月配额。 单击配额列表上方常用操作栏的“开通自动续费”。 选择续费时长,并根据需要设置自动续费次数,单击“开通”。 在“续费管理”页面开通的自动续费,自动续费周期以实际选择的续费时长以及自动续费次数为准。例如:您选择了续费时
1e、OpenSSL 1.1.1f的高危漏洞(CVE-2020-1967),该漏洞可被用于发起DDoS攻击。 漏洞编号 CVE-2020-1967 漏洞名称 OpenSSL高危漏洞 影响范围 OpenSSL 1.1.1d OpenSSL 1.1.1e OpenSSL 1.1.1f 官网解决方案
选择“防护事件”页签,查看集群中发现的风险事件。 如需导出防护事件至本地查看,请在防护事件列表左上角,单击“导出”。 图1 查看防护事件 单击告警名称,查看告警事件影响的资源详细信息。 父主题: 容器集群防护
提升的特权执行代码。 为了利用此漏洞,在本地经过身份验证的攻击者可能会运行经特殊设计应用程序。 漏洞编号 CVE-2020-1027 漏洞名称 Windows内核特权提升漏洞 漏洞描述 Windows内核处理内存中对象的方式中存在特权提升漏洞,成功利用此漏洞的攻击者可能会利用提升的特权执行代码。
攻击者可通过多种方式利用此漏洞,包括诱导用户打开经特殊设计文档或在Windows预览窗格中查看。 漏洞编号 CVE-2020-1020 CVE-2020-0938 漏洞名称 Adobe Font Manager库远程代码执行漏洞 漏洞描述 对于除Windows 10之外的所有系统,成功利用远程代码执行漏洞的攻击者可以远程执行代码。
行git clone命令时,会触发此漏洞,攻击者可利用恶意URL欺骗Git客户端发送主机凭据。 漏洞编号 CVE-2020-5260 漏洞名称 Git用户凭证泄露漏洞 影响范围 影响版本 Git 2.17.x <= 2.17.3 Git 2.18.x <= 2.18.2 Git 2
企业主机安全”,进入主机安全平台界面。 在左侧导航栏,选择“安装与配置 > 容器安装与配置”,进入“容器安装与配置”页面。 选择“集群”页签。 单击目标集群名称,进入集群节点详情页面,查看权限列表。 您所需使用的功能特性所在行的“是否有权限”列显示“否”,表示无权限使用该特性。 问题根因 第三方云