检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
恢复服务器数据 如果服务器遭受勒索攻击,不幸失陷,您可以通过备份恢复服务器数据将损失降到最小化。通过备份数据恢复服务器业务数据时,请在还原之前验证备份是否正常,验证无误后,首先还原业务关键型系统。 前提条件 已开启勒索备份,详细操作请参见开启勒索备份。 恢复服务器数据 登录管理控制台,进入企业主机安全界面。
myhuaweicloud.com。 各区域代码请参见地区和终端节点。 检查集群安全组的出方向是否允许访问100.125.0.0/16网段的8091端口。 允许访问:请继续执行步骤4.b。 拒绝访问:请设置安全组出方向允许访问该端口,再重试接入集群资产。 执行以下命令,检查能否ping通集群连接组件的服务器域名。
攻击,因此,增强主机登录时的安全性成为了防护主机安全、保证业务正常运行的第一道安全门。 本方案为您介绍如何通过HSS增强主机登录安全。 方案架构及优势 您可在企业主机安全通过配置常用登录地、常用登录IP、SSH登录IP白名单、双因子认证、弱口令检测、登录安全检测来增强服务器登录时的安全性。
据或公司机密的访问权限。在勒索攻击链中,攻击者通过事前侦查探测、事中攻击入侵及横向扩散、事后勒索三个步骤实现对企业的资源勒索: 事前侦查探测阶段:收集基础信息、寻找攻击入口,进入环境并建立内部立足点。 事中攻击入侵及横向扩散阶段:部署攻击资源、侦查网络资产并提升访问权限,窃取凭据
X-Security-Token 否 String 如果正在使用临时安全凭据,则此header是必需的,该值是临时安全凭据的安全令牌(会话令牌)。 X-Auth-Token 是 String 用户Token。 通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值)
x86计算 实例 搜索规格:输入vCPUs、内存或规格名称直接搜索规格。 当实例选择“规格类型选型”方式时,支持搜索规格。 通过列表选择规格:通过实例类型和规格代系名称在列表中选择已上线的规格。 通用计算型,2vCPUs,4GiB 镜像 镜像是一个包含了操作系统及必要配置的弹
添加防护目录 网页防篡改可实时监控网站目录,并通过备份恢复被篡改的文件或目录,保障重要系统的网站信息不被恶意篡改,防止出现挂马、黑链、非法植入恐怖威胁、色情等内容。 约束与限制 仅开启网页防篡改版防护后才支持防篡改相关操作。 防护目录,存在以下约束: Linux系统: 每台服务器最多可添加50个防护目录。
创建主机网络的Pod k8s_1006 : 创建主机Pid空间的Pod k8s_1007 : 普通pod访问APIserver认证失败 k8s_1008 : 普通Pod通过Curl访问APIServer k8s_1009 : 系统管理空间执行exec k8s_1010 : 系统管理空间创建Pod
为华为云自建集群安装Agent 操作场景 本指导适用于在可访问SWR镜像仓的华为云自建集群上安装Agent。按照本指导配置完成后,HSS将自动在集群节点上安装Agent,并能够随集群扩容自动为新节点安装Agent,在集群缩容时同步卸载Agent。 步骤一:准备kubeconfig文件
检测系统中异常Shell的获取行为,包括对Shell文件的修改、删除、移动、复制、硬链接、访问权限变化。 支持的操作系统:Linux。 检测周期:实时检测。 × √ √ √ √ √ 敏感文件访问 检测未经授权访问或修改敏感文件的行为。 支持的操作系统:Linux、Windows。 检测周期:实时检测。
X-Security-Token 否 String 如果正在使用临时安全凭据,则此header是必需的,该值是临时安全凭据的安全令牌(会话令牌)。 X-Auth-Token 是 String 用户Token。 通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值)
根据主机是否能通过Root账号直接登录,填写信息。 勾选“允许以Root权限直连” 表示服务器可以通过Root账号直接登录,您填写服务器Root密码、服务器登录端口后,HSS将通过您的Root账号为主机安装Agent。 不勾选“允许以Root权限直连” 表示服务器不能通过Root账号
出方向的设置允许访问100.125.0.0/16网段的10180端口(默认允许访问)。该端口用于与HSS服务端通信。查看、修改ECS安全组出方向规则的操作请参考修改安全组。 第三方主机 为Windows服务器安装Agent时,请确保服务器安全组入方向设置允许访问5985端口。该端口用于与HSS服务端通信。
修改集群Agent安装信息 操作场景 如遇下列情况您可以修改接入信息: 通过非CCE集群(私网)模式接入时,已完成镜像仓信息配置并生成命令,但未在集群节点上执行命令。可参考本章节进入修改接入信息的页面,查看并执行后续操作。 通过非CCE集群(公网)模式接入时,已完成接入信息配置并生成命令,
收敛互联网暴露面:定期扫描外部端口,保证公开范围最小化。 加强网络访问控制:各企业应具有明确的网络安全区域划分、访问限制规则,最小化开放访问权限,及时更新访问控制规则。 加强账号权限管控:通过身份管理、细粒度权限控制等访问控制规则为企业不同角色分配账号并授权,同时应提升特权账户的安全
在护网/重保场景下,建议通过开启恶意软件云查、配置告警通知以及优化防护策略等系列优化防护配置的操作,提高入侵检测与响应的灵敏度。 开启恶意软件云查 HW场景攻击者一般会对攻击中使用的黑客工具、恶意软件等进行修改,改变文件Hash。这类文件无法通过病毒库检出,只能通过恶意软件云查功能的AV恶意文件检测引擎进行识别。
scan_time Long 最近扫描时间,时间戳单位:毫秒 solution_detail String 修复漏洞的指导意见 url String URL链接 description String 漏洞描述 type String 漏洞类型,包含如下: -linux_vul : linux漏洞
创建主机网络的Pod k8s_1006 : 创建主机Pid空间的Pod k8s_1007 : 普通pod访问APIserver认证失败 k8s_1008 : 普通Pod通过Curl访问APIServer k8s_1009 : 系统管理空间执行exec k8s_1010 : 系统管理空间创建Pod
障文件完整性的意义包括但不限于如下几个方面: 防止数据篡改:通过监控文件完整性,可以防止攻击者恶意篡改和破坏数据,以及防止由于软件故障或内部人员操作失误导致的数据损坏,从而保障数据的完整性和真实性。 提升主机安全:通过监控文件完整性,可以辅助您快速识别文件被非法修改的行为,从而迅
页面的中危 Low : 漏洞cvss评分小于4;对应控制台页面的低危 solution_detail String 解决方案 url String URL链接 description String 漏洞描述 repair_cmd String 修复命令行 status String