检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Agent状态,包含如下5种。 installed :已安装。 not_installed :未安装。 online :在线。 offline :离线。 install_failed :安装失败。 installing :安装中。 protect_status String 防护状态,包含如下2种。
方的“企业项目”下拉列表中选择目标主机所在的企业项目。 在目标防护策略所在行的“操作”列,单击“编辑策略”,弹出“编辑防护策略”对话框。 配置策略。 可修改策略名称、防护端口、源IP白名单。 单击“下一步”。 选择绑定服务器。 单击“确认”,完成编辑。 删除策略 登录管理控制台。
开启自保护策略后的影响如下: Windows主机不能通过控制面板卸载Agent,支持通过企业主机安全控制台卸载。 Windows主机的Agent安装路径C:\Program Files\HostGuard下除了log目录、data目录(如果Agent升级过,再加上upgrade目录)外的其他目录无法访问。
地理位置 一般情况下,建议就近选择靠近您或者您的目标用户的区域,这样可以减少网络时延,提高访问速度。不过,在基础设施、BGP网络品质、资源的操作与配置等方面,中国大陆各个区域间区别不大,如果您或者您的目标用户在中国大陆,可以不用考虑不同区域造成的网络时延问题。 在除中国大陆以外的亚太地区
当前购买备份存储库的区域。 备份容量 根据需求选择购买备份存储库的大小。 购买时长 根据需求选择购买时长,当计费模式选择“按需计费”时无需选择。 配置费用 包年/包月:选择的备份存储库容量、购买时长所需的费用。 按需计费:选择的备份存储库容量每小时所需的费用。 单击“确认”,根据不同的计费模式执行后续操作。
支持对TCP、UDP、ICMP等协议的检测。 您可以在“策略管理”的“恶意文件检测”策略中配置反弹Shell检测,HSS会实时检测执行的可疑指令、主机被远程控制执行任意命令等。 您也可以在“策略管理”的“HIPS检测”策略中配置自动化阻断反弹Shell行为。 支持的操作系统:Linux。 文件提权
创建白名单策略参数说明。 图1 创建白名单策略 表1 创建白名单策略参数说明 参数名称 参数说明 取值样例 策略模式 应用进程控制防护策略模式。 默认配置下日常运营模式允许可信、可疑进程运行,仅对恶意进程进行告警。 - 白名单策略名称 系统默认会生成白名单策略名称,建议您自定义修改,后续方便区分和管理。
未开启 opened : 防护中 agent_status 否 String 客户端状态 not_installed : agent未安装 online : agent在线 offline : agent不在线 limit 否 Integer 默认10 offset 否 Integer
用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 HSS部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域对应的项目中设置相关权限,并且该权限仅对此项目
host_name 否 String 节点名称 agent_status 否 String Agent状态,包含如下3种。 not_installed :未安装 online :在线 offline :离线 protect_status 否 String 防护状态,包含如下2种。 closed :关闭
配额版本(企业版、容器版) 配额版本单价*计费时长 请参见企业主机安全价格详情中的配额版本单价。 图 按需计费HSS费用计算示例给出了上述示例配置的费用计算过程。 图中价格仅供参考,实际计算请以企业主机安全价格详情中的价格为准。 图1 按需计费企业主机安全费用计算示例 欠费影响 图
应用漏洞 HSS不支持扫描如用友、金蝶等商用软件的漏洞,因此商用软件漏洞您需要自行排查。 如果Web服务器的应用漏洞无法修复,您可以通过配置安全组规则,限制只可内网访问,或使用WAF防护(只能降低风险,通过内网渗透或规则绕过依然有被入侵的风险)。 如下是近两年在攻防演练中被红队
Agent状态,包含如下5种。 installed :已安装。 not_installed :未安装。 online :在线。 offline :离线。 install_failed :安装失败。 installing :安装中。 protect_status String 防护状态,包含如下2种。
9 } ], "description" : "发现在某些非默认配置中, Apache Log4j 2.15.0中针对CVE-2021-44228的修复不完整。当日志记录配置使用具有上下文查找(例如$${ctx:loginId})或线程上下文映射模式(%X,
勒索攻击 fileless_0001 : 进程注入 fileless_0002 : 动态库注入进程 fileless_0003 : 关键配置变更 fileless_0004 : 环境变量变更 fileless_0005 : 内存文件进程 fileless_0006 : vdso劫持