检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
策略组部署应用到目标服务器,详细操作请参见部署策略。 容器信息收集 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航栏,选择“安全运营 > 策略管理”,进入“策略管理”页面。 选择服务器对应的容器版策略组,单击策略组名称,进入策略组详情页面。
监视创建、删除、移动、修改等:用户可根据业务实际情况选择是否勾选。 (可选)为服务器部署策略。 如果在1中,您是基于新创建的自定义策略组进行的文件保护策略配置,则完成策略组创建和策略配置后,您需要将新建的策略组部署应用到目标服务器,详细操作请参见部署策略。 查看并处理文件变更相关告警。 HSS
如果木马恶意程序导致了您的数据丢失,且您开通了CBR服务,可以尝试从CBR服务备份中恢复数据。详细操作,请参见使用云服务器备份恢复数据。 漏洞修复 为了防止再次被木马入侵,您可以通过HSS的漏洞管理功能,查看并修复该服务器漏洞。详细操作,请参见使用HSS扫描和修复漏洞。
在“配置检查”页签,单击配置检查基线名称,进入检测规则详情页面。 在目标检查项所在行的“操作”列,单击“检测详情”,查看检查项详细信息和受影响服务器。 图1 检测详情 您可以根据检查项的描述信息和修改建议,修复主机中含有风险的配置项或忽略可信任的配置项。 父主题: 基线检查
Code一键式部署类最佳实践 表1 HSS最佳实践 分类 相关文档 接入HSS 第三方主机通过专线和VPC终端节点接入HSS 第三方主机通过专线和代理服务器接入HSS 通过CBH安装HSS的Agent 主机登录保护 使用HSS增强主机登录安全 漏洞修复 Git用户凭证泄露漏洞(CVE-2020-5260)
P地址,企业主机安全无法解封DenyHosts中封禁的IP地址。 处理方法:建议停止DenyHosts。 操作步骤: 以root用户登录服务器。 执行以下命令,检查是否安装了DenyHosts。 ps -ef | grep denyhosts.py 如果界面回显类似以下信息,则说明安装了DenyHosts。
主机防护列表:在左侧导航栏选择“资产管理 > 主机管理”页面,选择“云服务器”页签,进入主机防护列表页面。 容器防护列表:在左侧导航栏选择“资产管理 > 容器管理”页面,选择“容器节点管理 > 节点”页签,进入容器防护列表页面。 在需要停止按需计费的防护中的服务器所在行,单击操作列的“关闭防护”。 在确认信息窗口中,单击“确认”。
主机防护列表:在左侧导航栏选择“资产管理 > 主机管理”页面,选择“云服务器”页签,进入主机防护列表页面。 容器防护列表:在左侧导航栏选择“资产管理 > 容器管理”页面,选择“容器节点管理 > 节点”页签,进入容器防护列表页面。 在需要停止按需计费的防护中的服务器所在行,单击操作列的“关闭防护”。 在确认信息窗口中,单击“确认”。
导出全部数据到XLSX”,导出“口令复杂度策略检测”结果。 经典弱口令检测 选择“经典弱口令检测”页签,在列表右上角单击,导出“经典弱口令检测”结果。 可在列表右上方输入服务器名称、IP地址、账号名称并单击搜索目标内容进行下载。 父主题: 基线检查
表1 功能差异 功能名称 实现机制 屏蔽告警 SSH登录IP白名单 将IP加入SSH登录IP白名单,只允许白名单内的IP通过SSH登录指定服务器。 须知: 启用该功能时请确保将所有需要发起SSH登录的IP地址都加入白名单中。 - 登录告警白名单 将IP加入登录告警白名单,用于忽略由
对常见的Tomcat配置、Nginx配置、SSH登录配置进行检查,帮助用户识别不安全的配置项。 Linux,Windows × × √ √ √ 入侵检测 AV检测 检测服务器资产,对发现的病毒进行上报、隔离查杀。 检测的告警结果将按照病毒类别在“检测与响应 > 安全告警事件 > 主机安全告警 > 事件类型 > 恶意软件”下的子类别中分别呈现。
恢复隔离查杀文件 在“检测与响应 > 安全告警事件 > 主机告警事件”页面中,单击“已隔离文件”区域的数值,弹出“已隔离文件”页面。 在目标服务器的所在行的“操作”列,单击“恢复”,弹出恢复确认对话框。 单击“确认”,恢复隔离文件。 被隔离查杀的程序恢复隔离后,文件的“读/写”权限将
0及以上。 Docker API版本在1.38以及以上。 仅支持Linux操作系统。 仅支持x86和Arm硬件架构。 目前仅支持华为云线上服务器安装本插件。 父主题: 插件配置
证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)漏洞,攻击者利用这些漏洞可实现远程命令执行、读取服务器上任意文件、获取敏感信息等。 本实践介绍通过HSS检测与修复这些漏洞的建议。 OpenSSL高危漏洞(CVE-2020-1967) Ope
命名空间权限(Kubernetes RBAC授权):运维权限。权限配置详细操作请参见配置命名空间权限。 容器防火墙原理 容器防火墙通过为容器中的Pod、服务器设置网络流量访问策略,限制源容器访问目的容器的范围或目的容器访问源容器的范围,从而达到防止来自内部和外部恶意访问或攻击的目的。 相关操作
host_name 否 String 服务器名称 host_id 否 String 主机ID public_ip 否 String 弹性公网IP private_ip 否 String 私有IP group_name 否 String 服务器组名称 os_type 否 String
您无法通过管理控制台清除SSH登录IP白名单。 清除配置的SSH登录IP白名单,操作步骤如下所示。 登录需要清除SSH登录IP白名单的云主机。 执行以下命令,查看“/etc/sshd.deny.hostguard”文件,如图1所示。 cat /etc/sshd.deny.hostguard
Boolean 是否存在软件漏洞 host_name 否 String 本地镜像所关联服务器的名称 host_id 否 String 本地镜像所关联服务器的ID host_ip 否 String 本地镜像所关联服务器的IP(公网或私网) container_id 否 String 本地镜像所关联容器的ID
Guest:全局级角色,在全局项目中勾选。 购买HSS防护配额需要同时具有ECS ReadOnlyAccess、BSS Administrator和TMS ReadOnlyAccess角色。 ECS ReadOnlyAccess:系统策略,弹性云服务器的只读访问权限。 BSS Administrator
DELETE :删除 MODIFY : 修改 host_id String 主机ID host_name String 服务器名称 private_ip String 服务器私有IP login_permission Boolean 是否有登录权限 root_permission Boolean