检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
权提升漏洞,成功利用此漏洞的攻击者可能会利用提升的特权执行代码。 影响范围 所有Windows系统 官方解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 详情请参见https://portal.msrc.microsoft.com/zh-CN/security-guidan
代理服务器的CPU架构需要选择x86计算。 代理服务器的vCPUs需选择4vCPUs或以上规格,内存需选择8GiB或以上规格。 代理服务器的镜像需选择:可使用yum命令的Linux镜像;推荐使用HCE镜像。 创建代理服务器 登录控制台,进入购买弹性云服务器页面。 在购买弹性云服务页面,设置购买参数。 CPU架构:此处示例选择“x86计算”。
统计镜像中的文件信息。 基线检查 配置检查: 检测CentOS 7、Debian 10、EulerOS和Ubuntu16镜像的系统配置项。 检测SSH应用配置项。 弱口令检查:检测Linux操作系统(SSH)账号的弱口令。 口令复杂度检查:检测Linux操作系统中不安全的口令复杂度策略配置。 敏感信息
使用基线检查功能进行风险检测,并根据建议处理风险项。 检测主机中的口令复杂度策略,关键软件中含有风险的配置信息,详细信息请参见基线检查 加固您的服务器安全。 Linux主机SSH登录的安全加固,详细信息请参见Linux云服务器SSH登录的安全加固。 账户被尝试破解,攻击源IP被拦截 如果您为主机开启
固所有弱口令。 弱口令加固完成后,建议您立即手动检测验证加固结果。 加固基线配置 HSS每日凌晨自动检测系统中关键软件的配置风险并给出详细的加固方法。您可以根据给出的加固建议,正确处理主机内的各种风险配置信息。 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 >
处理办法 您可通过以下方式来改善被频繁暴破攻击的情况,降低风险: 配置SSH登录白名单 SSH登录白名单功能是防护账户破解的一个重要方式,配置后,只允许白名单内的IP登录到服务器,拒绝白名单以外的IP。详细操作请参见配置SSH登录IP白名单。 开启双因子认证 双因子认证功能是一种双因
对于不能访问公网的第三方云主机、线下IDC,可以参考本方案通过“专线+代理”的方式接入HSS进行防护管理。如果您的主机能够访问公网,请参考为第三方主机安装Agent将主机接入HSS。 方案架构 第三方服务器通过云专线服务与云上VPC实现网络互通,再通过云上弹性云服务器代理接入HSS,如图 第
Agent状态,包含如下5种。 installed :已安装。 not_installed :未安装。 online :在线。 offline :离线。 install_failed :安装失败。 installing :安装中。 protect_status String 防护状态,包含如下2种。
接入容器资产操作请参见为集群安装Agent,开启防护操作请参见开启容器版防护。 完成部分审计类型的审计前提操作,具体如表 审计前提说明所示。 表1 审计前提说明 对象 审计类型 审计前提 自建或第三方云集群 K8s审计日志 开启“集群入侵检测”策略。 详细操作请参见配置策略。 开启apiserver审计功能。
资产分布:展示主机节点、容器节点分布数量。单击环形图占比分类,可跳转至对应的节点服务器列表页面。 Agent状态:展示Agent在线、离线、未安装三种状态的服务器分布数量。单击环形图占比分类,可跳转至对应的服务器列表页面。 主机节点防护状态:展示未防护和防护中的服务器分布数量。单击环
l_granted_eps check_name 是 String 配置检查(基线)的名称,例如SSH、CentOS 7、Windows check_type 是 String 配置检查(基线)的类型,Linux系统支持的基线一般check_type和check_name相同,例如SSH、CentOS
如果您的主机不能访问公网,可以参考本方案通过“专线+VPC终端节点”的方式接入HSS进行防护管理。如果您的主机能够访问公网,请参考为第三方主机安装Agent将主机接入HSS。 方案架构 第三方服务器通过云专线服务与云上VPC实现网络互通,再通过VPC终端节点接入HSS,如图 第三方主
风险。 设置安全口令,详细操作请参见如何设置安全的口令?。 使用密钥登录主机,详细操作请参见使用私钥登录Linux主机。 严格控制系统管理员账户的使用范围,为应用和中间件配置各自的权限和并严格控制使用范围。 使用安全组定义访问规则,根据业务需求对外开放端口,对于特殊业务端口,建议
仅开启网页防篡改版防护后才支持防篡改相关操作。 对于Linux系统,仅x86架构且系统内核为4.18版本的操作系统支持该功能。 Agent需要升级至3.2.4及以上版本特权进程才能生效。 每台服务器最多可添加10个特权进程。 前提条件 在“主机防御 > 网页防篡改 > 防护配置”页面中“防护状态”为“防护中”。
止状态,如果容器配置了AutoRemove,将无法恢复运行。 单击“停止容器”。 在弹出的对话框中确认信息无误后,单击“确定”。 相关操作 恢复容器为“运行中”状态 将处于“已隔离”、“已暂停”或“终止”状态的容器恢复为“运行中”状态。 处于终止状态的容器如果配置了AutoRemove,将无法恢复运行。
String 配置检查(基线)的类型,Linux系统支持的基线一般check_type和check_name相同,例如SSH、CentOS 7。 Windows系统支持的基线一般check_type和check_name不相同,例如check_name为Windows的配置检查(基线
Medium : 中危 High : 高危 check_name String 配置检查(基线)的名称,例如SSH、CentOS 7、Windows check_type String 配置检查(基线)的类型,Linux系统支持的基线一般check_type和check_name相同,例如SSH、CentOS
企业项目ID,“0”表示默认企业项目,查询所有企业项目时填写:all_granted_eps type 否 String 漏洞类型,包含如下: -linux_vul : linux漏洞 -windows_vul : windows漏洞 -web_cms : Web-CMS漏洞 -app_vul : 应用漏洞
如何查看HSS的日志文件? 日志路径 您需要根据主机的操作系统,查看日志文件。 操作系统 日志所在路径 日志文件 Linux /var/log/hostguard/ hostwatch.log hostguard.log upgrade.log hostguard-service
企业租户ID,“0”表示默认企业项目,查询所有企业项目时填写:all_granted_eps type 否 String 漏洞类型,默认为linux_vul,包括如下: linux_vul : 漏洞类型-linux漏洞 windows_vul : 漏洞类型-windows漏洞 web_cms : Web-CMS漏洞