检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
下载导出文件 功能介绍 下载导出文件 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/download/{file_id} 表1 路径参数 参数 是否必选 参数类型 描述 file_id 是 String 文件id project_id 是 String
个人数据保护机制 为了确保您的个人数据(例如用户名、密码、手机号码等)不被未经过认证、授权的实体或者个人获取,HSS通过加密存储个人数据、控制个人数据访问权限等方法防止个人数据泄露,保证您的个人数据安全。 收集范围 HSS收集及产生的个人数据如表1所示。 表1 个人数据范围列表 类型
企业项目”后查看或操作目标企业项目内的资产和检测信息。 在云服务器列表右上方单击“导出”,导出云服务器列表详情。 如需导出部分服务器信息,请勾选对应的服务器,然后单击“导出”。 当前云服务器详情导出单次最大支持1000台服务器。 父主题: 主机管理
在漏洞列表上方,单击“导出”,导出漏洞列表。 图1 导出漏洞列表 在漏洞管理界面上方查看导出状态,待导出成功后,在主机本地默认下载文件地址,获取导出的漏洞列表信息。 导出漏洞信息过程中,请勿关闭浏览器页面,否则会导致导出任务中断。 导出漏洞列表(主机视图) 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规
查询导出任务信息 功能介绍 查询导出任务信息 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/export-task/{task_id} 表1 路径参数 参数 是否必选 参数类型 描述 task_id 是 String 任务id project_id
操作目标企业项目内的资产和检测信息。 选择“容器节点管理”页签。 在容器列表上方,单击“导出”,导出列表。 如需导出部分容器节点信息,请勾选对应的容器节点,然后单击“导出”。 单次最多支持导出1000条容器节点信息。 父主题: 容器管理
在告警事件列表上方,单击“导出”,导出所有安全告警事件。 如果您只需要导出某一类告警或某个ATT&CK攻击阶段的告警,您可以在待处理告警栏,选中相应的告警事件类型或ATT&CK攻击阶段,再单击“导出”。 在安全告警事件界面上方查看导出状态,待导出成功后,在主机本地默认下载文件地址,获取导出的告警事件信息。
在告警事件列表上方,单击“导出”,导出所有安全告警事件。 如果您只需要导出某一类告警或某个ATT&CK攻击阶段的告警,您可以在待处理告警栏,选中相应的告警事件类型或ATT&CK攻击阶段,再单击“导出”。 在安全告警事件界面上方查看导出状态,待导出成功后,在主机本地默认下载文件地址,获取导出的告警事件信息。
数据保护技术 HSS通过如下数据保护手段和特性,保障HSS中的数据安全可靠。 数据保护手段 说明 传输加密(HTTPS) 微服务间管理数据传输进行加密,防止数据在传输过程中泄露或被篡改。用户的配置数据传输采用安全协议HTTPS,防止数据被窃取。 数据冗余存储 资产信息、告警事件等数据存储均具备副本备份恢复能力。
test group_name 否 String 服务器组名称 export_size 是 Integer 导出数据条数 category 是 String 导出漏洞数据类别: vul :漏洞 host: 主机漏洞 请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述
在防护配额列表上方,单击“导出 > 导出全部数据到XLSX”,导出主机防护配额列表。 如果您仅需导出指定的防护配额信息,请选中目标配额,单击“导出 > 导出已选中数据到XLSX”。 图1 导出全部主机防护配额数据 在界面上方查看导出状态,待导出成功后,在主机本地默认下载文件地址,获取导出的信息。
CryptoAPI (Crypt32.dll) 验证椭圆曲线加密 (ECC) 证书的方式中存在欺骗漏洞。 攻击者可以通过使用欺骗性的代码签名证书,对恶意可执行文件进行签名来利用此漏洞,从而使该文件看似来自受信任的合法来源,用户将无法知道该文件是恶意文件。例如,攻击者可以通过该漏洞,让勒索木马等软
当为“可用”状态时,备份数据源可进行恢复。 可用 备份标识 服务器数据备份的原因。 定时周期:根据备份策略配置的备份周期执行的数据备份。 勒索加密:服务器遭到勒索攻击时立即执行的数据备份。 定时周期 创建时间 目标备份数据源的备份时间。 - 在目标备份数据源的“操作”列单击“恢复数据”。 仅可
在目标服务器所在行的“操作”列,选择“更多 > 恢复数据”。 在弹窗中选择需要恢复的备份数据源。 在目标备份数据源所在行的“操作”列,单击“恢复数据”。 在弹窗中确认服务器信息并配置数据存放磁盘等参数。 服务器重启:勾选后表示同意数据恢复后重启服务器。 高级选项:单击展开。选择备份数据恢复位置。 图1 恢复服务器
根据不同的基线检查类型,参考如下方式导出检测结果。 配置检查 选择“配置检查”页签,在列表左上角单击“导出”,在对话框中选择导出类型并单击“确定”,导出“配置检查”结果。 口令复杂度策略检测 选择“口令复杂度策略检测”页签,在列表左上角单击“导出 > 导出全部数据到XLSX”,导出“口令复杂度策略检测”结果。
查询漏洞管理统计数据 功能介绍 查询漏洞管理统计数据 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/vulnerability/statistics 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID
的病毒文件。 在目标病毒文件所在行的操作列,单击“处理”。 在弹出的对话框中,“处理方式”选择“手动隔离文件”。 隔离后,该病毒文件不能执行“读/写”操作,无法再对主机造成威胁。被成功隔离的文件会被添加到“文件隔离箱”中,后续,您可以到“文件隔离箱”中恢复或删除已隔离的文件。 单击“确定”。
账户被暴力破解,怎么办? 如果您的主机被暴力破解成功,攻击者很可能已经入侵并登录您的主机,窃取用户数据、勒索加密、植入挖矿程序、DDoS木马攻击等恶意操作。 如果您的主机被尝试暴力破解,攻击源IP被HSS拦截,请及时采取有效的措施预防账户暴力破解事件。 排查思路 以下排查思路按照
除目录)中部署诱饵文件,在随机位置部署的诱饵文件每12小时会自动删除再重新随机部署。诱饵文件会占用小部分服务器资源,请将不希望部署诱饵文件的目录配置在排除目录内。 说明: 当前仅Linux系统支持动态生成和部署诱饵文件,Windows系统仅支持静态部署诱饵文件。 开启 诱饵防护目录
勒索病毒防护概述 勒索病毒入侵主机后,会对主机数据进行加密勒索,导致主机出现业务中断、数据泄露或丢失等问题,主机所有者即使支付赎金也可能难以挽回所有损失。企业主机安全支持静态、动态勒索病毒防护,定期备份主机数据,可以帮助您抵御勒索病毒,降低业务损失风险。 约束与限制 勒索病毒防护