检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 选择“容器节点管理”页签。 在容器列表上方,单击“导出”,导出列表。 如需导出部分容器节点信息,请勾选对应的容器节点,然后单击“导出”。
查询进程列表 功能介绍 查询进程列表,通过传入进程路径参数查询对应的服务器数 调用方法 请参见如何调用API。
不同规格主机Agent资源占用一览 Agent运行时,不同规格的云服务器CPU、内存占用情况如表1所示。
基线管理 查询弱口令检测结果列表 查询口令复杂度策略检测报告 查询租户的服务器安全配置检测结果列表 查询指定安全配置项的检查结果 查询指定安全配置项的检查项列表 查询指定安全配置项的受影响服务器列表 查询配置检查项检测报告 对未通过的配置检查项进行忽略/取消忽略/修复/验证操作 父主题
授权列表 权限 授权项 依赖的授权项 查询主机安全防护列表 hss:hosts:list vpc:ports:get vpc:publicIps:list ecs:cloudServers:list 云服务器开启或关闭防护 hss:hosts:switchVersion - 手动检测
防护1台服务器,需要1个HSS旗舰版配额。 HSS具体的计费方式及标准请参考HSS计费说明。 云备份(Cloud Backup and Recovery) 1个云服务器备份存储库。 CBR具体的计费方式及标准请参考CBR计费说明。 父主题: 使用HSS和CBR防御勒索病毒
查询账号信息列表 功能介绍 查询账号信息列表,支持通过传入账号名称参数查询对应的服务器数 调用方法 请参见如何调用API。
查询开放端口统计信息 功能介绍 查询开放端口列表,支持通过传入端口或协议类型查询服务器数 调用方法 请参见如何调用API。
勒索病毒一般通过挂马、邮件、文件、漏洞、捆绑、存储介质进行传播,且勒索病毒攻击发展迅速,目前没有任何工具能100%的防护服务器免受攻击。 建议您合理使用勒索病毒防护工具(如企业主机安全),并提升自身的“免疫力”,以消减勒索攻击造成的损害。
单击“未安装Agent服务器数”区域的数值,筛选未安装Agent的服务器。 Agent状态,如下所示: 未安装:未安装Agent,或Agent已安装但未成功启动。 安装中:Agent正在安装,还未安装成功。 父主题: Agent相关
Webshell 检测云服务器上Web目录中的文件,判断是否为Webshell木马文件,支持检测常见的PHP、JSP等后门文件类型。 网站后门检测信息包括“木马文件路径”、“状态”、“首次发现时间”、“最后发现时间”。您可以根据网站后门信息忽略可信文件。
相关操作 无法登录到Linux云服务器怎么办? 无法登录到Windows云服务器怎么办? 父主题: 安全配置
查询软件列表 功能介绍 查询软件列表,支持通过软件名称查询对应的服务器数 调用方法 请参见如何调用API。
查询中间件列表 功能介绍 查询中间件列表,支持通过中间件名称查询对应的服务器树 调用方法 请参见如何调用API。
漏洞修复有可能影响业务的稳定性,为了防止在修复漏洞过程影响当前业务,建议参考以下两种方案,选择其中一种执行漏洞修复: 方案一:创建新的虚拟机执行漏洞修复 为需要修复漏洞的ECS主机创建镜像。 详细操作请参见通过云服务器创建整机镜像。
有关添加远端备份服务器的详细操作,请参见配置远端备份。 在“防护目录设置”页单击“启动远端备份”。 图4 开启远端备份 通过下拉框选择备份服务器。 单击“确认”,启动远端备份。
远端备份恢复 配置远端备份服务器后,HSS会在防护目录下的文件发生变化时触发备份。 如果本地主机上的文件目录和备份目录失效,用户可以登录到远端备份服务器,在备份路径下获取备份文件并手动恢复被篡改的网页。备份路径可在“管理远端备份服务器”页面查看,查看详细操作请参考修改远端备份。
示例:勾选值为周一、周四、周六,则服务器在这些时间的关闭防护时间段自动关闭防篡改功能,关闭时间结束服务器自动启动静态网页防篡改。 图4 勾选关闭防护周期 确认无误,单击“确认”,完成关闭防护频率周期设置。
前提条件 通过控制台一键卸载Agent时,云服务器的“Agent状态”为“在线”。 控制台一键卸载Agent 用户可以通过企业主机安全控制台直接卸载Agent,方便用户操作。 卸载Agent后企业主机安全将无法为该服务器提供任何防护。 登录管理控制台。
Saltstack是基于python开发的一套C/S自动化运维工具,此次被爆当中存在身份验证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),攻击者利用漏洞可实现远程命令执行、读取服务器上任意文件、获取敏感信息等。