检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
是:请获取正确的用户名和密码登录主机。 否,请对攻击源主机进行网络隔离,并立即进行安全排查。 端口扫描/主机扫描 端口扫描 一种常见的网络侦查技术,攻击者使用特定的工具或程序向目标主机发送数据包,以确定目标主机上开放的端口和正在运行的服务。 主机扫描 指攻击者使用各种工具和技术,对目标主机的操作系统、服务和应用程
漏洞修复操作。 yum源没有相应软件的最新升级包 切换到有相应软件包的yum源,配置完成后,重新执行漏洞修复操作。 内网环境连接不上公网 在线修复漏洞时,需要连接Internet,通过外部yum源提供漏洞修复服务。如果服务器无法访问Internet,或者外部yum源提供的服务不稳
意脚本注入网站或Web应用,当用户访问网页时触发恶意脚本的执行,从而达到窃取用户个人数据、弹出广告,甚至篡改网页内容等攻击目的。 XSS 检测防御存储型跨站脚本注入攻击。 Log4j RCE漏洞 Log4j RCE是指Apache Log4j 2.x中的一个严重安全漏洞,该漏洞使得攻击者可以通过JNDI(Java
管理安全报告 如果需对已订阅的报告内容进行修改、取消或关闭订阅,请参考本章节操作。 编辑安全报告 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航栏,选择“安全运营 > 安全报告”,进入安全报告概览页面。 服务预设了按月(default
导出漏洞列表 您可以参考本章节导出漏洞列表到本地。 前提条件 目标服务器“服务器状态”为“运行中”,“Agent状态”为“在线”,“防护状态”为“防护中”。查看相关状态的详细操作请参见查看主机防护状态。 约束与限制 该功能仅企业主机安全专业版、企业版、旗舰版、网页防篡改版、容器版支持。
测试资产 is_affect_business Boolean 是否影响业务 first_scan_time Long 首次扫描时间 scan_time Long 扫描时间,时间戳单位:毫秒 support_restore Boolean 是否可以回滚到修复漏洞时创建的备份 disabled_operate_types
尽快修复 delay_repair : 延后修复 not_needed_repair : 暂可不修复 scan_time Long 最近扫描时间 type String 漏洞类型,包含如下: -linux_vul : linux漏洞 -windows_vul : windows漏洞
中心进行数据交互,实现对主机的安全检测和防护。如果不安装Agent,将无法使用企业主机安全。 Agent每日凌晨定时执行安全检测任务,全量扫描主机或容器,实时监测主机或容器的安全状态,并将收集的主机或容器信息(包含不合规配置、不安全配置、入侵痕迹、软件列表、端口列表、进程列表等信
输入登录用户密码。 - (可选)扫描组件获取方式选择“手动上传扫描组件”时,在填写完接入信息后,请按如下操作配置扫描组件。 单击“生成命令”。 图2 生成命令 单击“镜像扫描组件压缩包.rar”,下载扫描组件压缩包。 图3 下载扫描组件 将“镜像扫描组件压缩包.rar”拷贝到任一集群节点。
问题现象 用户部分Webshell文件,HSS未告警上报。 可能原因 HSS默认句柄占用量为服务器最大句柄数*30%,当用户文件数量大于HSS扫描句柄上限时,会有部分Webshell文件HSS无法检测,因此未进行告警上报。 排查办法 登录服务器 新建check_inotify.sh文
受影响服务器台数 unhandle_host_num Integer 未处理主机台数,除已忽略和已修复的主机数量 scan_time Long 最近扫描时间,时间戳单位:毫秒 solution_detail String 修复漏洞的指导意见 url String URL链接 description
按版本计费:企业版、容器版 包年/包月、按需计费 病毒查杀( 按次收费 ) 按扫描每台主机成功的次数计费。 开启病毒查杀(按次收费)后,每月首次登录病毒查杀界面,可获得免费扫描次数2次。 按需计费 病毒查杀(按次收费)单价*扫描成功次数*主机数量 在使用企业主机安全过程中,可能还会涉及一些高级配置的费用,如云备份。具体如表2所示。
not update 内核未更新 可能原因一:漏洞修复后未重启。 解决办法:重启主机。kernel漏洞修复后,需要重启主机才会生效,否则下次漏洞扫描时仍判定该漏洞未修复。 可能原因二:主机禁止内核漏洞修复。 修复内核漏洞可能导致功能不可用,如需修复内核漏洞,请您在华为云管理控制台的右上角,单击“工单
周期管理的服务,提供简单易用、安全可靠的镜像管理功能,帮助用户快速部署容器化服务,更多信息请参见《容器镜像服务用户指南》。企业主机安全通过扫描镜像中的漏洞与配置信息,帮助企业解决传统安全软件无法感知容器环境的问题。 消息通知服务 消息通知服务(Simple Message Not
exportVulReport 修改漏洞扫描策略 hss changeVulScanPolicy 重新扫描之前漏洞扫描任务中的主机 hss rescanVulScanTask 查询漏掉扫描任务的预估时间 hss showVulScanTaskEstimatedTime 修改漏洞扫描策略 hss changeVulScanPolicy
每页显示数量 scan_status 否 String 扫描状态,包含如下: unscan : 未扫描 success : 扫描完成 scanning : 扫描中 failed : 扫描失败 waiting_for_scan : 等待扫描 local_image_type 否 String
按照漏洞修复建议进行漏洞修复,修复后重新扫描漏洞,更新评分。 修复漏洞操作请参见处理漏洞。 扫描漏洞操作请参见扫描漏洞。 存在未处理的高危漏洞 所有版本 3 √ 存在未处理的中危漏洞 所有版本 1 √ 存在未处理的低危漏洞 所有版本 0.1 √ 未进行漏洞扫描 1个月内未进行漏洞扫描 所有版本 15 ×
前提条件 已执行病毒查杀任务,详细操作请参见扫描病毒。 查看并处理病毒 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 选择“主机防御 > 病毒查杀”,进入“病毒查杀”界面。 查看扫描到的病毒文件。 在目标病毒文件所在行的操作列,单击“处理”。
Agent每个版本更新的内容。 Agent版本说明(Linux) Agent版本 更新说明 3.2.17 应急漏洞扫描支持Arm架构。 AV检测在高检出模式下支持扫描txt类型文件。 勒索诱饵模块新增对诱饵部署失败场景的检查。 新增支持Agent防护降级,解决现网已知问题。 3.2
什么是动态端口蜜罐? 动态端口蜜罐功能是一个攻击诱捕陷阱,利用真实端口作为诱饵端口诱导攻击者访问;在内网横向渗透场景下,可有效地检测到攻击者的扫描行为,识别失陷主机,延缓攻击者攻击真正目标,从而保护用户的真实资源。 用户可选择系统推荐端口或自定义端口开启动态端口蜜罐,诱捕失陷主机,降