检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
对未通过的配置检查项进行忽略/取消忽略/修复/验证操作 功能介绍 对未通过的配置检查项进行忽略/取消忽略/修复/验证操作 调用方法 请参见如何调用API。 URI PUT /v5/{project_id}/baseline/check-rule/action 表1 路径参数 参数
查询主机动态网页防篡改防护动态 功能介绍 查询主机动态网页防篡改防护动态:包含告警级别、服务器ip、服务器名称、威胁类型、告警时间、攻击源ip、攻击源url信息 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/webtamper/rasp/protect-history
查询镜像指定安全配置项的检查项列表 功能介绍 查询镜像指定安全配置项的检查项列表 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/image/baseline/risk-configs/{check_name}/rules 表1 路径参数 参数
删除账号 功能介绍 删除账号 调用方法 请参见如何调用API。 URI DELETE /v5/setting/account/accounts 表1 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id 否 String 主机所属的企业项目ID
批量添加账号 功能介绍 批量添加账号 调用方法 请参见如何调用API。 URI POST /v5/setting/account/accounts 表1 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id 否 String 主机所属的企业项目
查询镜像安全配置检测结果列表 功能介绍 查询镜像安全配置检测结果列表,当前支持检测CentOS 7、Debian 10、EulerOS和Ubuntu16镜像的系统配置项、SSH应用配置项。 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/image
编辑服务器组 功能介绍 编辑服务器组 调用方法 请参见如何调用API。 URI PUT /v5/{project_id}/host-management/groups 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query
Windows:使用RDP文件登录Windows云服务器。 Windows云服务器使用双因子认证功能时,不支持使用Windows系统的“用户每次登录时须更改密码”功能,如果您需要正常使用该功能,须关闭双因子认证。 开启双因子认证 登录管理控制台。
查询漏洞扫描任务对应的主机列表 功能介绍 查询漏洞扫描任务对应的主机列表 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/vulnerability/scan-task/{task_id}/hosts 表1 路径参数 参数 是否必选 参数类型 描述
Tomcat 打开Tomcat根目录下的配置文件“conf/tomcat-user.xml”。 修改user节点的password属性值为复杂口令。 无
关闭勒索病毒防护 功能介绍 关闭勒索病毒防护 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/ransomware/protection/close 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID
新建cce集成防护配置 功能介绍 新建cce集成防护配置 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/container/kubernetes/clusters/protection-enable 表1 路径参数 参数 是否必选 参数类型
创建漏洞扫描任务 功能介绍 创建漏洞扫描任务 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/vulnerability/scan-task 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2
手动确认可疑进程:您在“应用进程控制 > 白名单策略”页面,单击策略名称,进入策略详情页,选择“进程文件”页签,筛选“待确认状态”的进程,根据实际业务情况确认并手动标记特征不明显的可疑进程。
开启勒索病毒防护 功能介绍 开启勒索病毒防护,请保证该region有cbr云备份服务,勒索服务与云备份服务有关联关系 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/ransomware/protection/open 表1 路径参数 参数 是否必选
Web-CMS漏洞 通过对Web目录和文件进行检测,识别出Web-CMS漏洞,将存在风险的结果上报至管理控制台,并为您提供漏洞告警。 应用漏洞 通过检测主机及容器宿主机上运行的软件及依赖包发现是否存在漏洞,将存在风险的漏洞上报至控制台,并为您提供漏洞告警。
如果Linux主机安装的Agent版本为3.2.10及以上版本或Windows主机安装的Agent版本为4.0.22及以上版本,开启旗舰版、网防篡改版和容器版防护时,系统会自动为主机开启勒索病毒防护,在主机上部署诱饵文件,并对可疑加密进程执行自动隔离(极小概率存在误隔离);此外,建议您同时开启勒索备份
CVE-2020-11652) Saltstack是基于python开发的一套C/S自动化运维工具,国外安全研究人员披露其中存在身份验证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)漏洞,攻击者利用这些漏洞可实现远程命令执行、读取服务器上任意文件
打开C:\Windows文件夹,找到并删除“SoftwareDistribution”文件。 选中“Windows Update”服务,单击右键,选择“启动”。 执行以下命令重置Windows Update组件。
认证鉴权 调用接口有如下两种认证方式,您可以选择其中一种进行认证鉴权。 Token认证:通过Token认证调用请求。 AK/SK认证:通过AK(Access Key ID)/SK(Secret Access Key)加密调用请求。推荐使用AK/SK认证,其安全性比Token认证要高