检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
区域对应的项目中设置相关权限,并且该权限仅对此项目生效,如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问HSS时,需要先切换至授权区域。 根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,
能会利用提升的特权执行代码。 影响范围 所有Windows系统 官方解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 详情请参见https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1027。
告警事件展示在“容器安全告警”页面中,事件列表仅展示最近30天的告警事件。 您需要根据自己的业务需求,自行判断并处理告警。告警事件处理完成后,告警事件将从“未处理”状态变更为“已处理”。HSS将不再对已处理的事件进行统计。 处理单个告警事件 在目标告警事件所在行的操作列,单击“处理”。 批量处理告警事件 勾选
400 HSS.1010 更新网页防篡改防护目录信息失败 更新网页防篡改防护目录信息失败 请联系技术支持 400 HSS.1011 转换时间格式失败 转换时间格式失败 请检查参数是否正确 400 HSS.1012 所添时间段冲突 所添时间段冲突 请检查参数是否正确 400 HSS.1013
错误编码 error_description String 错误描述 请求示例 从swr服务同步镜像,类型为私有镜像或者共享镜像。 POST https://{endpoint}/v5/{project_id}/image/synchronize { "image_type" : "private_image"
0/16网段的10180端口。 curl -kv https://hss-agent.区域代码.myhuaweicloud.com:10180 命令中的区域代码,每个区域不同,各区域代码请参见地区和终端节点。 以“华北-北京一”为例,完整命令示例:curl -kv https://hss-agent.cn-north-1
通过进程提权攻击,攻击者可以获取对系统中敏感数据和资源的访问权限,例如加密的密码文件、关键配置文件等,从而实施进一步的攻击。 文件/目录变更 指系统中对文件和目录的修改、删除、移动等行为,可能会对系统的稳定性、可用性和安全性产生影响。 这类告警一般需要结合其他告警(如反弹she
告警事件展示在“主机安全告警”页面中,事件列表仅展示最近30天的告警事件。 您需要根据自己的业务需求,自行判断并处理告警。告警事件处理完成后,告警事件将从“未处理”状态变更为“已处理”。 处理单个告警事件 在目标告警事件所在行的操作列,单击“处理”。 批量处理告警事件 勾选所有目标告警事件,并在告警事件列表上方单击“批量处理”。
接收Agent上报的主机信息,分析主机中存在的安全风险和异常信息,将分析后的信息以检测报告的形式呈现在控制台界面。 Agent Agent通过HTTPS和WSS协议与HSS云端防护中心进行连接通信,默认端口:10180。 每日凌晨定时执行检测任务,全量扫描主机;实时监测主机的安全状态;并
响应Body参数 参数 参数类型 描述 zipfile content String 请求已成功 请求示例 根据file_id下载导出文件 GET https://{endpoint}/v5/{project_id}/download/{file_id}?enterprise_project_id=all_granted_eps
批量查询os类型为linux,架构为x86_64类型为密码,企业项目id为all_granted_eps,region为xx的agent安装命令 GET https://{endpoint}/v5/setting/agent-install-script?batch_install=true&os_
查询网页防篡改统计信息 hss:wtpDashboard:get - 查询Agent下载地址 hss:installAgent:get - 查询关键文件变更报告 hss:keyfiles:list - 查询账户破解防护报告 hss:accountCracks:list - 查询常用登录地 hs
目会展示文件取证信息。文件取证信息包含文件路径、文件hash、文件操作类型、用户信息(瞬时进程可能获取不到)等,您可以根据这些信息定位文件变更。 网络取证信息:当告警事件含网络相关信息时,调查取证栏目会展示网络取证信息。网络取证信息包含本地IP地址、本地端口、远程IP地址、远程端
、Redis及系统账号弱口令,Windows系统的系统账号弱口令等;建议您使用HSS检测服务器系统中的弱口令,并及时提升口令安全强度,定期更换口令,从而规避弱口令带来的安全风险。 前提条件 主机已开启HSS专业版/企业版/旗舰版/网页防篡改版/容器版防护。详细操作请参见HSS接入概述。
suggestion String 修改建议 请求示例 查询企业项目id为xxx下的主机口令复杂度检测结果。默认返回第一页(前10条)数据。 GET https://{endpoint}/v5/{project_id}/baseline/password-complexity?enterprise_project_id=xxx
container_name String 容器名称 请求示例 默认查询前10条进程路径为/usr/bin/bash的主机列表 GET https://{endpoint}/v5/{project_id}/asset/processes/detail?path=/usr/bin/bash
创建名称为test的服务器组,服务器组中包含的服务器ID为15dac7fe-d81b-43bc-a4a7-4710fe673972。 POST https://{endpoint}/v5/{project_id}/host-management/groups { "group_name"
响应参数 无 请求示例 创建标签键TESTKEY20220831190155(标签值为2)和标签键test(标签值为hss)。 POST https://{endpoint}/v5/05e1e8b7ba8010dd2f80c01070a8d4cd/hss/fbaa9aca-2b5f-
String 容器id container_name String 容器名称 请求示例 默认查询账号为daemon的服务器列表 GET https://{endpoint}/v5/{project_id}/asset/users?user_name=daemon 响应示例 状态码:
修改漏洞扫描策略,扫描周期为每天,扫描范围为指定主机,指定的主机id为xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx,策略状态为开启 PUT https://{endpoint}/v5/2b31ed520xxxxxxebedb6e57xxxxxxxx/vulnerability/scan-policy