检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
String 主机所属的企业项目ID。 开通企业项目功能后才需要配置企业项目。 企业项目ID默认取值为“0”,表示默认企业项目。如果需要查询所有企业项目下的主机,请传参“all_granted_eps”。如果您只有某个企业项目的权限,则需要传递该企业项目ID,查询该企业项目下的主机,否则会因权限不足而报错。
在购买容器安全配额界面,设置配额的规格。 表2 购买企业主机安全参数说明 参数名称 参数说明 取值样例 计费模式 仅支持包年/包月模式 包年/包月 区域 配额的“区域”建议与主机的“区域”相同。 HSS不支持跨区域使用,如果您购买了与主机不在同一区域的配额,请退订配额后重新购买主机所在区域的配额。 华北-北京一
服务器统计 存在文件变更的服务器数量统计。 变更统计 总变更数:文件变更总次数。 变更文件次数:文件变更总次数。 变更类别 修改:修改文件的总数量。 新增:新增文件的总数量。 删除:删除文件的总数量。 查看单个服务器文件变更记录 在云服务器列表中,可查看服务器对应的文件、注册表变更数量和最后变更时间。
华为云提醒使用SaltStack的用户尽快安排自检并做好安全加固。 漏洞编号 CVE-2020-11651 CVE-2020-11652 漏洞名称 SaltStack远程命令执行漏洞 影响范围 影响版本: 低于SaltStack 2019.2.4的版本 低于SaltStack 3000.2的版本 安全版本:
10之外的所有系统,成功利用远程代码执行漏洞的攻击者可以远程执行代码。 对于运行Windows 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。
Defender防护被禁用、可疑的黑客工具、可疑的勒索加密行为、隐藏账号创建、读取用户密码凭据、可疑的SAM文件导出、可疑shadow copy删除操作、备份文件删除、可疑勒索病毒操作注册表、可疑的异常进程行为、可疑的扫描探测、可疑的勒索病毒脚本运行、可疑的挖矿命令执行、可疑的禁用windows
单账号跟踪的事件可以通过云审计控制台查询。多账号的事件只能在账号自己的事件列表页面去查看,或者到组织追踪器配置的OBS桶中查看,也可以到组织追踪器配置的CTS/system日志流下面去查看。 用户通过云审计控制台只能查询最近7天的操作记录。如果需要查询超过7天的操作记录,您必须配置转储到对象存储服务(
等与工作无关的账户。 不显示最后的用户名 配置登录登出后,不显示用户名称。 打开控制面板。 选择“管理工具 > 本地安全策略”。 在“本地安全策略”窗口中,选择“本地策略 > 安全选项”。 双击“交互式登录:不显示最后的用户名”。 在弹出的“交互式登录:不显示最后的用户名”属性窗口中,选择“启用”,并单击确定。
介绍。 终端节点 终端节点(Endpoint)即调用API的请求地址,不同服务不同区域的终端节点不同,您可以从地区和终端节点中查询服务的终端节点。 基本概念 账号 用户注册时的账号,账号对其所拥有的资源及云服务具有完全的访问权限,可以重置用户密码、分配用户权限等。由于账号是付费主
专线服务付费方式,目前仅支持包年/包月方式付费。 区域 物理连接开通的区域。用户可以在管理控制台左上角或购买页面切换区域。 物理连接名称 用户将要创建的物理连接的名称(可自定义)。 华为云接入点 物理连接接入点的位置。 运营商 提供物理连接的运营商。 端口类型 物理连接接入端口的类型:1GE,10GE、40GE、100GE。
专线服务付费方式,目前仅支持包年/包月方式付费。 区域 物理连接开通的区域。用户可以在管理控制台左上角或购买页面切换区域。 物理连接名称 用户将要创建的物理连接的名称(可自定义)。 华为云接入点 物理连接接入点的位置。 运营商 提供物理连接的运营商。 端口类型 物理连接接入端口的类型:1GE,10GE、40GE、100GE。
hips_0009 : 可疑勒索病毒操作注册表 hips_0010 : 可疑的异常进程行为 hips_0011 : 可疑的扫描探测 hips_0012 : 可疑的勒索病毒脚本运行 hips_0013 : 可疑的挖矿命令执行 hips_0014 : 可疑的禁用windows安全中心 hips_0015
0在打开防火墙的同时会添加允许全入(hostguard_AllowAnyIn)和全出(hostguard_AllowAnyOut)的规则,防止打开防火墙后对您的业务造成影响。Agent1.0被卸载后,全入全出规则会被删除,您如果没有给自己的业务创建放通规则,业务的网络访问会被阻断。因此您务必要将“PkgConfMgr
hips_0009 : 可疑勒索病毒操作注册表 hips_0010 : 可疑的异常进程行为 hips_0011 : 可疑的扫描探测 hips_0012 : 可疑的勒索病毒脚本运行 hips_0013 : 可疑的挖矿命令执行 hips_0014 : 可疑的禁用windows安全中心 hips_0015
手动执行基线检查:如需查看指定服务器的实时基线风险,或者进行口令复杂度策略检测,您可以手动执行基线检查。 自动执行基线检查 企业主机安全默认每日凌晨01:00左右将自动进行一次全量服务器的配置检查和经典弱口令检测。 HSS旗舰版、网页防篡改版、容器版可自定义配置检查的自动检测周期,配置操作详情请参见配置检测。
勒索防护 勒索防护的备份与云备份有什么区别? 勒索防护异常
在右侧告警列表中,单击告警事件的告警名称,可查看告警的详细信息。 在告警列表中,单击告警“操作”列的“处理”。 在弹出的对话框中,“处理方式”选择“隔离查杀”。 选择隔离查杀后,该程序无法执行“读/写”操作,同时该程序的进程将被立即终止。HSS将程序或者进程的源文件加入文件隔离箱,被隔离的文件不会对主机造成威胁。
紧急:您必须立即修复的漏洞,攻击者利用该漏洞会对主机造成较大的破坏。 高:您需要尽快修复的漏洞,攻击者利用该漏洞会对主机造成损害。 中:您需要修复的漏洞,为提高您主机的安全能力,建议您修复该类型的漏洞。 低:该类型的漏洞对主机安全的威胁较小,您可以选择修复或忽略。 漏洞显示时长 扫描到的漏洞,
kubeconfig文件用于将集群的操作权限授权给HSS,方式一配置的kubeconfig文件包含集群管理员权限,方式二生成的kubeconfig文件仅包含HSS所需权限,如果您担心过度授权的问题,请通过方式二准备kubeconfig文件。 方式一:配置默认的kubeconfig文件 默认的kubeconfig文件在$HOME/
网页防篡改版 容器版 账号 检测的容器系统中的账号信息,帮助用户进行账户安全性管理。 支持的操作系统:Linux。 检测周期:每小时自动检测。 × × × × × √ 开放端口 检测容器系统中的开放的端口,帮助用户识别出其中的危险端口和未知端口。 支持的操作系统:Linux。 检测周期:每30秒自动检测。