检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
镜像名称格式: 本地镜像:镜像名称:版本 远程镜像:组织名称/镜像名称:版本 - 信息配置完成,单击“生成命令”,生成镜像安全扫描插件配置命令。 图6 生成命令 单击“复制命令”,如图7所示。 图7 复制命令 登录Jenkins工具。
选择网络模式:公网接入 选择服务器操作系统:Linux 选择安装数量:批量 选择服务器验证模式:根据服务器验证模式,选择“账号密码方式”或“密钥方式”。 根据界面提示,安装Agent。 在任一服务器执行如下操作即可。
Request 请求参数有误 401 Unauthorized 当前请求需要用户验证 403 Forbidden 禁止访问 404 Not Found 网页未找到 405 Method Not Allowed 请求中指定的方法不被允许 406 Not Acceptable 服务器生成的响应无法被客户端所接受
批量资源到期转按需:选择需要更改计费模式的企业主机安全企业版/容器版,单击列表左上角的“到期转按需”。 查看资费变更的相关信息后,单击“到期转按需”。 父主题: 变更计费模式
或者勾选多条权限,并在列表上方单击“删除”,批量删除授权。 图2 删除授权 确认要删除的权限信息后,在对话框中输入“DELETE”,并单击“确定”。 查看权限列表中无该权限信息,表示取消授权成功。
免费体检的报告每月1日生成,生成后仅支持线上查看,不支持下载。 在报告中单一体检项仅支持展示总结果数的一半,且最多仅展示5条体检结果。 查看已开启防护的ECS安全态势 登录管理控制台。 单击管理控制台左上角的,选择区域和项目。
Server,ECS)、华为云云耀云服务器(Hyper Elastic Cloud Server,HECS)和开启了免费体检的华为云云容器引擎(Cloud Container Engine,CCE)提供每月一次的免费体检服务,支持检测服务器的软件资产、操作系统漏洞以及弱口令风险并生成安全报告供用户查看
单击“生成命令”。 图2 生成命令 单击“镜像扫描组件压缩包.rar”,下载扫描组件压缩包。 图3 下载扫描组件 将“镜像扫描组件压缩包.rar”拷贝到任一集群节点。 单击“复制命令”,并在“镜像扫描组件压缩包.rar”所在节点执行复制的命令上传扫描组件。
kubectl apply -f hss-account.yaml 生成kubeconfig文件。 创建gen_kubeconfig.sh文件,并将以下内容复制到gen_kubeconfig.sh文件中。 #!
kubectl apply -f hss-account.yaml 生成kubeconfig文件。 创建gen_kubeconfig.sh文件,并将以下内容复制到gen_kubeconfig.sh文件中。 #!
勾选所有需要删除的网络策略,单击网络策略列表上方的“批量删除”,在弹出的确认信息框中,单击“确定”。 父主题: 容器防火墙
strings 操作类型,包含如下: -linux_vul : linux漏洞 -windows_vul : windows漏洞 -web_cms : Web-CMS漏洞 -app_vul : 应用漏洞 -urgent_vul : 应急漏洞 batch_flag 否 Boolean 是否是批量操作
CI/CD镜像安全扫描使用流程 图2 使用流程 表2 使用流程说明 操作项 说明 接入CI/CD 根据镜像信息生成镜像安全扫描的Pipeline命令,并在Jenkins Pipeline流水线中添加该命令。
说明: 当前仅Linux系统支持动态生成和部署诱饵文件,Windows系统仅支持静态部署诱饵文件。 开启 诱饵防护目录 需要部署静态诱饵进行防护的目录(不包括子目录),建议配置为重要业务目录或数据目录。 多个目录请用英文分号隔开,最多支持填写20个防护目录。
wtp_主机名称:网页防篡改版策略,每台主机开启网页防篡改防护时都会默认生成对应的网页防篡改策略组。 描述 策略组的详细描述。 支持的版本 策略组支持的企业主机安全版本。 支持的操作系统 策略组支持的操作系统类型。 关联服务器数 策略组关联的服务器数。
- 白名单策略名称 系统默认会生成白名单策略名称,建议您自定义修改,后续方便区分和管理。 test 智能学习天数 HSS学习服务器应用进程的天数。学习天数越多,学习结果越准确。 7 学习结果确认方式 当HSS学习完策略关联的服务器后,对于特征不明显可疑进程的确认方式。
在生成反序列化对象过程中,攻击者可以通过构造特定的序列化数据输入,控制生成的对象,从而实现一些恶意攻击。 UntrustedDeserialization 检测使用了危险类的反序列化攻击。
sc control hostwatch 198 sc control hostguard 198 如图 停止服务所示为正常现象,开启自保护的主机上不会生成sp_state.conf文件。 图2 停止服务 打开“任务管理器”,选择“服务”页签。
预加载动态库 3 :Run注册表键 4 :开机启动文件夹 host_id String host_id host_name String 弹性服务器名称 host_ip String 主机IP path String 自启动项的路径 hash String 采用sha256算法生成的文件
Enumy提权枚举工具、Hydra暴力破解工具、CDK容器渗透工具、stowaway代理工具、CF云渗透工具、通过redis-rogue-server入侵redis、通过hack-browser-data收集浏览器数据、可疑的探测主机行为、可疑的下载行为、可疑的交互式bash shell生成