检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
否 是 存储方式 HSS通过加密算法对用户个人敏感数据加密后进行存储。 邮箱、手机号:加密存储 登录位置信息:不属于敏感数据,明文存储 访问权限控制 用户个人数据通过加密后存储在HSS数据库中,数据库的访问需要通过白名单的认证与授权。
数据冗余存储 资产信息、告警事件等数据存储均具备副本备份恢复能力。 数据加密存储 HSS通过敏感数据加密保证用户数据的安全性。 除此之外,服务节点可开通HSS服务网页防篡改功能,实现对业务数据的防护。 网页防篡改功能开通详情请参见开启网页防篡改。 父主题: 安全
可用区(AZ,Availability Zone):一个AZ是一个或多个物理数据中心的集合,有独立的风火水电,AZ内逻辑上再将计算、网络、存储等资源划分成多个集群。一个Region中的多个AZ间通过高速光纤相连,以满足用户跨AZ构建高可用性系统的需求。
在弹窗中查看目标服务器的信息,通过筛选备份状态和搜索备份名称检索需要恢复的备份数据源,参数说明如表 备份数据源参数说明所示。 表1 备份数据源参数说明 参数名称 参数说明 取值样例l 备份名称 备份的数据存储文件名称。 - 备份状态 服务器数据备份的状态。
可用区(AZ,Availability Zone) 一个AZ是一个或多个物理数据中心的集合,有独立的风火水电,AZ内逻辑上再将计算、网络、存储等资源划分成多个集群。一个Region中的多个AZ间通过高速光纤相连,以满足用户跨AZ构建高可用性系统的需求。
在目标服务器所在行的“操作”列,选择“更多 > 恢复数据”。 在弹窗中选择需要恢复的备份数据源。 在目标备份数据源所在行的“操作”列,单击“恢复数据”。 在弹窗中确认服务器信息并配置数据存放磁盘等参数。 服务器重启:勾选后表示同意数据恢复后重启服务器。 高级选项:单击展开。
查询漏洞管理统计数据 功能介绍 查询漏洞管理统计数据 调用方法 请参见如何调用API。
修改存储库绑定的备份策略 功能介绍 修改存储库绑定的备份策略 调用方法 请参见如何调用API。
使用HSS监控Linux主机文件完整性 应用场景 文件完整性是指文件内容在存储、传输和处理过程中,保持不被未经授权的修改、删除或损坏的状态,从而确保文件内容的真实性和可靠性。
数据、程序都存储在系统中,如果密码被破解,系统中的数据和程序将毫无安全可言,请及时修改弱口令。 出现弱口令告警的原因 设置的自动生成密码的方式过于简单,与弱口令检测的密码库相重合。 将同一密码用于多个子账号,会被系统判定为弱密码。 排查弱口令 登录管理控制台。
开启勒索备份 为了进一步提升您主机的勒索病毒防御能力,降低主机被勒索后的业务损失风险,建议您开启勒索防护备份,定期为服务器备份数据。 前提条件 已开启企业主机安全版本为旗舰版、网页防篡改版或容器安全版。 约束与限制 仅华为云主机支持勒索备份功能。
查询HSS存储库绑定的备份策略信息 功能介绍 查询HSS存储库绑定的备份策略信息,确保已经购买了勒索防护存储库,可以从cbr云备份服务进行验证,确保已经存在HSS_projectid命名的存储库已经购买 调用方法 请参见如何调用API。
管理服务器备份 勒索备份开启后,备份存储库会按备份策略为您的服务器定期备份。如果备份存储库的容量、备份策略不满足您的需求,您可以扩充容量、修改备份策略。 前提条件 已开启勒索备份,详细操作请参见开启勒索备份。 扩充备份容量 登录管理控制台,进入企业主机安全界面。
勒索软件可以锁定受害者的数据或资产设备,攻击者会要求在支付赎金后才能赎回数据,防止数据被盗,也存在即使支付赎金也无法赎回数据情况。
步骤三:开启勒索备份 为了预防服务器被勒索后无法挽回业务损失,请为服务器开启勒索备份,定期备份业务数据。 如果您未购买存储库,请参考购买云服务器备份存储库购买存储库后,再执行开启勒索备份操作。 登录管理控制台。
恢复服务器数据(可选) 当勒索病毒入侵成功,造成您的业务数据丢失,如果您开启了勒索备份,可通过备份恢复数据,减少损失。 父主题: 勒索病毒防护
后续操作 关闭勒索病毒防护后,备份存储库仍在持续备份,如果当前主机不再需要备份您可以解绑资源,如果您不再需要存储库您可以删除存储库。 父主题: 勒索病毒防护
资产重要等级分类如下: 重要资产:一般绑定运行业务或数据均为企业核心资产的服务器。 一般资产:一般绑定无重要业务运行、无核心资产的服务器。 测试资产:用于绑定用来测试业务或数据的服务器。 查看资产重要等级 登录管理控制台。
如果需要查询超过7天的操作记录,您必须配置转储到对象存储服务(OBS)或云日志服务(LTS),才可在OBS桶或LTS日志组里面查看历史事件信息。否则,您将无法追溯7天以前的操作记录。
技术原理 通过动态代码注入技术在运行时将监控&保护代码(即探针)注入到应用程序的关键监控&保护点(即关键函数),探针根据预定义规则,结合通过保护点的数据、以及上下文环境(应用逻辑、配置、数据和事件流等),识别出攻击行为。