检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
CPU占用比例超过1vCPU的25%,Agent将自动重启。 Agent定时检测任务会基于使用地时间在每日00:00-04:00执行,全量扫描主机,不会影响主机系统的正常运行。 如果Agent正在执行病毒查杀任务,病毒查杀程序会额外占用部分CPU,占用最多不超过多核的30%。关于病毒查杀的详细介绍请参见病毒查杀。
服务器备份恢复数据。 漏洞修复 为了防止再次被木马入侵,您可以通过HSS的漏洞管理功能,查看并修复该服务器漏洞。详细操作,请参见使用HSS扫描和修复漏洞。
高检出模式下的进程异常行为告警可能存在误报情况。 单击目标策略组名称,进入策略列表页面。 单击“webshell检测”名称,进入策略详情页面,编辑策略。 在“用户指定扫描路路径”中添加您的Web目录,防止因HSS未能自动识别Web目录,导致漏报告警。 图3 编辑webshell检测策略 策略修改完成,单击“”,修改完成。
如果HSS完成服务器学习后,发现的可疑进程事件中存在较多信任的应用进程运行事件,您可以设置HSS扩展进程白名单,通过比对HSS已学习到的应用进程和资产指纹功能扫描到的进程指纹,进一步扩展HSS应用进程情报库,补充可信进程白名单。 (可选)重新学习服务器 已完成进程白名单扩展,但仍然存在较多可信进程运
Windows内核特权提升漏洞(CVE-2020-1027) Windows CryptoAPI欺骗漏洞(CVE-2020-0601) 使用HSS扫描和修复漏洞 弱口令防御 使用HSS防御弱口令风险 勒索病毒防护 使用HSS和CBR防御勒索病毒 入侵检测 使用HSS查杀系统木马 使用HSS应对挖矿攻击
开通网页防篡改防护 申请防护配额 您需要申请防护配额后,才能开启网页防篡改防护。 安装Agent Agent是HSS提供的客户端,用于执行检测任务,全量扫描主机;实时监测主机的安全状态,并将收集的主机信息上报给云端防护中心。 安装Agent后,您才能开启网页防篡改防护。 设置告警通知 设置告警
Linux 已启用 √ √ √ √ √ 外联检测 检测进程主动连接到外部网络的行为。 Linux 已启用 √ √ √ × √ 端口扫描检测 检测用户指定的端口存在被扫描或者嗅探的行为,一旦发现进行告警上报。 Linux 未启用 × × √ √ √ 进程异常行为 通过对运行进程的管控,全局监
周期管理的服务,提供简单易用、安全可靠的镜像管理功能,帮助用户快速部署容器化服务,更多信息请参见《容器镜像服务用户指南》。企业主机安全通过扫描镜像中的漏洞与配置信息,帮助企业解决传统安全软件无法感知容器环境的问题。 消息通知服务 消息通知服务(Simple Message Not
在“处理告警事件”对话框中,单击“确定”,处置告警完成。 相关操作 在使用HSS+CBR之外,建议按照如下方式从其他方面提升自身“免疫力”: 收敛互联网暴露面:定期扫描外部端口,保证公开范围最小化。 加强网络访问控制:各企业应具有明确的网络安全区域划分、访问限制规则,最小化开放访问权限,及时更新访问控制规则。
科学计算。 适用计费项 以下计费项支持按需计费: 表1 适用计费项 计费项 说明 配额版本 包括企业版、容器版。 病毒查杀(按次收费) 按扫描每台主机成功的次数计费。 计费周期 按需计费企业主机安全资源按秒计费,每一个小时整点结算一次费用(以UTC+8时间为准),结算完毕后进入新的计费周期。
防护策略对应的防护等级说明 策略名称 防护等级 集群入侵检测 1 容器逃逸 1 容器文件监控 1 容器进程白名单 1 镜像异常行为 1 无文件攻击检测 1 端口扫描检测 1 进程异常行为 1 root提权 1 rootkit检测 1 AV检测 1 外联检测 1 容器防逃逸 1 容器信息收集 2 webshell检测
测试资产 is_affect_business Boolean 是否影响业务 first_scan_time Long 首次扫描时间 scan_time Long 扫描时间,时间戳单位:毫秒 support_restore Boolean 是否可以回滚到修复漏洞时创建的备份 disabled_operate_types
尽快修复 delay_repair : 延后修复 not_needed_repair : 暂可不修复 scan_time Long 最近扫描时间 type String 漏洞类型,包含如下: -linux_vul : linux漏洞 -windows_vul : windows漏洞
host_public_ip String 服务器公网IP host_private_ip String 服务器私网IP scan_time Long 扫描时间(ms) failed_num Integer 风险项数量 passed_num Integer 通过项数量 请求示例 查询企业项目i
行告警。 文件保护原理 基于行为特征进行分析,关注可疑的行为或活动。 侧重关注文件的完整性,使用对比的方法来确定当前文件状态是否不同于上次扫描该文件时的状态。 支持的操作系统 文件提权:Linux 文件/目录变更:Windows、Linux Linux 优势 不仅能监控文件,还能
String 采用sha256算法生成的文件hash值 run_user String 运行用户 recent_scan_time Long 最近扫描时间 请求示例 默认查询前10条自启动项名称为S50multi-queue的服务列表 GET https://{endpoint}/v5/
String 版本号 update_time Long 更新时间,最近一次更新的时间,用毫秒表示 recent_scan_time Long 最近扫描时间,用毫秒表示 container_id String 容器id container_name String 容器名称 请求示例 默认查询前10条软件名称为acl的服务器列表
user_home_dir String 用户目录 shell String 用户启动shell recent_scan_time Long 最近扫描时间 container_id String 容器id container_name String 容器名称 请求示例 默认查询账号为daemon的服务器列表
服务器ip version String 版本号 update_time Long 软件更新时间 recent_scan_time Long 最近扫描时间 请求示例 默认查询前10条开始时间为1700446175490,结束时间为1701050975490的软件信息的历史变动记录 GET
package_path String 包路径 is_embedded Integer 显示的是否是嵌套包 record_time Long 扫描时间 请求示例 默认查询前10条中间件名称为log4j-core-2.8.2.jar,类别为主机的服务器列表 GET https://{e