检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
String 主机所属的企业项目ID。 开通企业项目功能后才需要配置企业项目。 企业项目ID默认取值为“0”,表示默认企业项目。如果需要查询所有企业项目下的主机,请传参“all_granted_eps”。如果您只有某个企业项目的权限,则需要传递该企业项目ID,查询该企业项目下的主机,否则会因权限不足而报错。
选择“经典弱口令”页签,查看主机中当前存在的弱口令。 图1 查看经典弱口令检测 根据检测出的弱口令对应的主机名称、账号名和账号类型等信息,登录主机加固所有弱口令。 弱口令加固完成后,建议您立即手动检测验证加固结果。 加固基线配置 HSS每日凌晨自动检测系统中关键软件的配置风险并给出详细的加固方法。您可以根
告警事件处理完成后,告警事件将从“未处理”状态转化为“已处理”。 AV检测和HIPS检测的告警分类会按照具体的告警情况在不同的告警类型中呈现。 AV检测告警结果只在恶意软件下的不同类别呈现。 HIPS检测的告警结果会根据实际种类在所有类型的子类别中呈现。 约束与限制 如果不需要检测高危命令执行、提权操作、反弹She
木马”,查看指定时间范围内上报的木马告警。 图1 木马告警 在右侧告警列表中,单击告警事件的告警名称,查看木马告警的详细信息。 在告警列表中,单击告警“操作”列的“处理”。 在弹出的对话框中,“处理方式”选择“隔离查杀”。 选择隔离查杀后,该程序无法执行“读/写”操作,同时该程序的进程将被立即终
host_num Integer 受影响的服务器的数量,进行了当前基线检测的服务器数量 scan_time Long 最新检测时间(ms) check_type_desc String 对配置检查(基线)类型的描述信息,概括当前基线包含的检查项是根据什么标准制定的,能够审计哪些方面的问题。 请求示例
SS对数据的监测以及告警的上报,如果已安装可忽略此步骤,安装Agent操作详情请参见安装Agent。 绑定配额:将购买的版本配额绑定至需要防护的服务器,绑定后目标服务器才会开启对应版本支持的防护能力,操作详情请参见开启防护。 开启防护后建议开启告警通知确保在发现告警的第一时间收到
容器审计功能支持对容器集群中的各种操作和活动进行监控和记录,可帮助用户洞察容器生命周期的各个阶段,包括创建、启动、停止和销毁等,以及容器之间的网络通信和数据传输情况。用户通过审计和分析,可以及时发现并处理安全问题,从而确保容器集群的安全性、稳定性。 支持审计的类型 集群容器:K8s审
本实践介绍通过HSS检测与修复该漏洞的建议。 Windows内核特权提升漏洞(CVE-2020-1027) Windows内核处理内存中对象的方式中存在特权提升漏洞,成功利用此漏洞的攻击者可能会利用提升的特权执行代码。 本实践介绍通过HSS检测与修复该漏洞的建议。 Windows C
String 主机所属的企业项目ID。 开通企业项目功能后才需要配置企业项目。 企业项目ID默认取值为“0”,表示默认企业项目。如果需要查询所有企业项目下的主机,请传参“all_granted_eps”。如果您只有某个企业项目的权限,则需要传递该企业项目ID,查询该企业项目下的主机,否则会因权限不足而报错。
VPC网络模型的集群支持通过设置网络防御策略限制访问容器宿主服务器的流量。当未配置安全组规则时,默认所有进出容器宿主服务器的流量都被允许。 本章节介绍如何为VPC网络模型的集群设置网络防御策略。 创建网络防御策略 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
一旦主机账户被破解,入侵者就拥有了对主机的操作权限,主机上的数据将面临被窃取或被篡改的风险,企业的业务会中断,造成重大损失。 如何预防 配置SSH登录白名单 SSH登录白名单功能是防护账户破解的一个重要方式,配置后,只允许白名单内的IP登录到服务器,拒绝白名单以外的IP。详细操作请参见配置SSH登录IP白名单。
10之外的所有系统,成功利用远程代码执行漏洞的攻击者可以远程执行代码。 对于运行Windows 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。
如果您在关闭弱口令策略前,未修改弱口令事件,已经检测出来的结果不会改变,系统也将不再进行新的检测且历史检测结果会保留30天。 为保障您的主机安全,请您及时修改登录主机系统时使用弱口令的账号,如SSH账号。 为保障您主机内部数据信息的安全,请您及时修改使用弱口令的软件账号,如MySQL账号和FTP账号等。
接入三方镜像仓 HSS支持接入三方镜像仓,并为镜像提供提供漏洞、基线、恶意文件等多方位的安全检测和管理能力,可帮助用户及时发现镜像中存在的安全风险。您可以参考本章节将三方镜像仓接入HSS。 约束与限制 支持接入HSS的三方镜像仓类型限制如下: 三方云容器集群:阿里云、腾讯云、AWS、Azure。
镜像、容器、应用的关系是什么? 镜像是一个特殊的文件系统,除了提供容器运行时所需的程序、库、资源、配置等文件外,还包含了一些为运行时准备的配置参数(如匿名卷、环境变量、用户等)。镜像不包含任何动态数据,其内容在构建之后也不会被改变。 容器和镜像的关系,像程序设计中的实例和类一样,镜
弱口令指密码强度低,容易被攻击者破解的口令。 恶意程序 恶意程序指带有攻击或非法远程控制意图的程序,例如:后门、特洛伊木马、蠕虫、病毒等。 恶意程序通过把代码在不被察觉的情况下嵌到另一段程序中,从而达到破坏被感染服务器数据、运行具有入侵性或破坏性的程序、破坏被感染服务器数据的安全性和完整性的目的。按传播
0模型的集群支持通过设置网络防御策略限制访问容器宿主服务器的流量;当未配置安全组策略时,默认所有进出容器宿主服务器的流量都被允许。 本章节介绍如何为云原生网络2.0模型的集群创建网络防御策略。 创建网络防御策略 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 >
HSS提供容器资产指纹采集功能,支持采集容器的账号、端口、进程、集群、服务和工作负载等资产信息。通过容器资产指纹功能,您能集中清点容器中的各项资产信息,及时发现容器中含有风险的各项资产。 本章节介绍如何查看采集到容器资产信息。关于各指纹的介绍请参见采集容器资产指纹。 约束限制 仅HSS容器版支持容器指纹功能
单击“需紧急修复漏洞”区域的数字,您可以在需紧急修复漏洞页面查看各类需紧急修复的漏洞。 未完成修复的漏洞 单击“未完成修复的漏洞”区域的数字,您可以在未完成修复的漏洞页面查看各类需尚未修复的漏洞。 存在漏洞的服务器 单击“存在漏洞的服务器”区域的数字,您可以在漏洞管理界面下方查看存在漏洞的服务器。
安全 责任共担 认证证书 资产识别与管理 身份认证与访问控制 数据保护技术 审计与日志 服务韧性 监控安全风险