检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
安全运营 策略管理 历史处置记录 容器审计 安全报告 免费体检 月度运营总结
根据业务要求,设定不同的用户和用户组。 例如,管理员用户,数据库用户,审计用户等。 打开控制面板。 选择“管理工具 > 计算机管理”。 选择“系统工具 > 本地用户和组”,根据业务要求,设定不同的用户和用户组,包括管理员用户,数据库用户,审计用户等。 定期检查并删除无关账户 定期删除或锁定与设备运行、维护等与工作无关的账户。
容器安全 如何关闭节点防护? 容器安全服务如何切换至企业主机安全? 如何开启节点防护? 自建K8s容器如何开启apiserver审计功能? 容器集群防护插件卸载失败怎么办? 集群连接组件(ANP-Agent)部署失败 集群权限异常 上传镜像到私有镜像仓失败 CCE集群开启安全服务异常
SYS_CHROOT 使用chroot,更改根目录。 AUDIT_CONTROL 启用和禁用内核审计;更改审计筛选规则;检索审计状态和筛选规则。 AUDIT_READ 允许通过组播网络链接套接字读取审计日志。 BLOCK_SUSPEND 允许防止系统挂起。 BPF 允许创建BPF映射、加载
根据业务要求,设定不同的用户和用户组。 例如,管理员用户,数据库用户,审计用户等。 打开控制面板。 选择“管理工具 > 计算机管理”。 选择“系统工具 > 本地用户和组”,根据业务要求,设定不同的用户和用户组,包括管理员用户,数据库用户,审计用户等。 定期检查并删除无关账户 定期删除或锁定与设备运行、维护等与工作无关的账户。
主机指纹:账号、开放端口、进程、软件、自启动项、Web应用、Web服务、Web框架、Web站点、中间件、数据库、内核模块 容器指纹:账号、开放端口、进程、软件、自启动项、Web应用、Web服务、Web框架、Web站点、中间件、数据库 图1 资产指纹 (可选)如果您清点后发现有风险的资产请及时排除。 如果您收
开启动态网页防篡改 动态网页防篡改提供Tomcat应用运行时自我保护,能够检测针对数据库等动态数据的篡改行为,如果您在开启防护时未开启动态网页防篡改,您可以在此处开启。 约束限制 仅开启网页防篡改版防护后才支持防篡改相关操作。 仅支持为JDK 8、JDK 11和JDK 17的Tomcat提供动态网页防篡改防护。
基本概念 账户破解 账户破解指入侵者对系统密码进行猜解或暴力破解的行为。 基线 基线是指操作系统和数据库配置需要满足的最低安全配置要求,基线范围包括账号管理,口令策略配置,授权管理,服务管理,配置管理,网络配置,权限管理等。HSS提供等保合规基线、云安全实践基线、通用安全标准基线检测,可满足用户多种安全合规检测需求。
√ √ √ 容器审计 容器审计支持监控和记录集群容器、非集群容器以及SWR镜像仓的各类操作和活动,以日志记录呈现在HSS控制台供用户查看和分析。 表25 容器审计功能介绍 服务功能 功能概述 基础版 专业版 企业版 旗舰版 网页防篡改版 容器版 容器审计 容器审计功能支持对容器集
Linux:/etc/lesuo Windows:C:\Test\ProData 防护文件类型 需要防护的服务器文件类型或格式,自定义勾选即可。 涵盖数据库、容器、代码、证书密匙、备份等9大文件类型,共70+种文件格式。 仅Linux系统时,需要设置此项。 全选 进程白名单(选填) 添加自动忽略检测的进程文件路径,可在告警中获取。
HSS通过加密算法对用户个人敏感数据加密后进行存储。 邮箱、手机号:加密存储 登录位置信息:不属于敏感数据,明文存储 访问权限控制 用户个人数据通过加密后存储在HSS数据库中,数据库的访问需要通过白名单的认证与授权。
说明: “user”为登录用户名。 MySQL数据库 登录MySQL数据库。 执行以下命令,查看数据库用户密码。 SELECT user, host, authentication_string From user; 部分MySQL数据库版本可能不支持以上查询命令。 如果执行以上命令没有获取到用户密码信息,请执行命令。
规则:配置MySQL binlog日志清理策略 规则:sql_mode参数包含NO_AUTO_CREATE_USER 规则:使用MySQL审计插件 Windows系统: 云安全实践:MongoDB、Apache2、MySQL、Nginx、Redis、Tomcat、Windows_
件、内核模块、Web服务、Web应用、数据库资产,并展示资产的详细信息,帮助用户排查发现异常主机资产。 主机指纹 容器指纹 容器指纹采集容器的账号、开放端口、进程、软件、自启动项、Web站点、Web框架、中间件、Web服务、Web应用、数据库、集群、服务、工作负载和实例资产,并展
规则:配置MySQL binlog日志清理策略 规则:sql_mode参数包含NO_AUTO_CREATE_USER 规则:使用MySQL审计插件 查看基线检查概览信息 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。
R2、MySQL5-Windows check_type_desc String 对配置检查(基线)类型的描述信息,概括当前基线包含的检查项是根据什么标准制定的,能够审计哪些方面的问题。 check_rule_num Integer 当前配置检查(基线)类型下,用户共检测了多少个检查项。例如标准类型为hw_
中构建动态SQL查询的漏洞缺陷,在用户输入字段中插入恶意代码,欺骗数据库执行SQL命令,从而窃取、篡改或破坏各类敏感数据,甚至是在数据库主机上执行危险的系统级命令。由于绝大多数网站和Web应用都需要使用SQL数据库,这使得SQL注入攻击成为了最古老、分布最广的网络攻击类型之一。 SQLI
说明: “user”为登录用户名。 MySQL数据库 登录MySQL数据库。 执行以下命令,查看数据库用户密码。 SELECT user, host, authentication_string From user; 部分MySQL数据库版本可能不支持以上查询命令。 若执行以上命令没有获取到用户密码信息,请执行命令。
规则:配置MySQL binlog日志清理策略 规则:sql_mode参数包含NO_AUTO_CREATE_USER 规则:使用MySQL审计插件 Windows系统: 云安全实践:MongoDB、Apache2、MySQL、Nginx、Redis、Tomcat、Windows_
Agent访问HSS服务端节点,主要是获取服务器端下发的策略/配置/指令、下载Agent软件包/升级包、下载特征库、上报告警事件/资产指纹数据库/基线检查结果和在用户授权许可下上传可疑的可执行程序文件。 每个Region的HSS服务端IP地址不同,Agent通过域名访问,访问的域名格式为:hss-agent