检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
CPU架构:此处示例选择“x86计算”。 实例:此处示例选择“c6.xlarge.2”。 镜像:此处示例选择“公共镜像 > Huawei Cloud EulerOS 2.0 标准版 64位(40 GiB)”。 其他参数:根据界面提示,并结合实际情况设置。 确认所有信息无误后,单击“立即购买”,在提示框中单击“
系统已经配置好的检测基线,只需要勾选需要扫描检测的基线即可,所有值均为默认,不可修改。 勾选需要检测的基线或自定义基线。 如果有等保合规的需求,可按需勾选“标准类型”为“等保合规”的基线项。 确认无误,单击“确定”,完成修改。 如果企业项目选择的“所有项目”,且修改的默认策略组的策略,您可以
木马StreamingAudioTrojan、PsyberStreamServer、Voice TCP,UDP 1234 木马SubSeven2.0、UltorsTrojan TCP,UDP 1243 木马SubSeven1.0/1.9 TCP,UDP 1245 木马Vodoo TCP,UDP
RockyLinux 8.5(64位) √ × RockyLinux 9.0(64位) √ × HCE 1.1(64位) √ √ HCE 2.0(64位) √ √ SUSE 12 SP5(64位) √ √ SUSE 15(64位) √ × SUSE 15 SP1(64位) √ √ SUSE
{check_name}/check-rules standard 否 String 基线标准, 类别包含如下: cn_standard#等保合规标准 hw_standard#云安全实践标准 fix_values 否 Array of CheckRuleFixValuesInfo
04、20.04、22.04(64位) Debian 9、10、11(64位) kylin V10 SP1、SP2(64位) HCE 1.1、2.0(64位) Suse 12 SP5、15 SP1、15 SP2(64位) 统信UOS V20服务器E版、V20服务器D版(64位) 应用漏
RockyLinux 8.5(64位) √ × RockyLinux 9.0(64位) √ × HCE 1.1(64位) √ √ HCE 2.0(64位) √ √ SUSE 12 SP5(64位) √ √ SUSE 15(64位) √ × SUSE 15 SP1(64位) √ √ SUSE
xlarge.2 请根据业务需要选择合适的规格。更多信息,请参见规格清单。 镜像 公共镜像 > Huawei Cloud EulerOS 2.0 标准版 64位(40 GiB) 华为云提供的Linux类型公共镜像,该镜像免费。 开启安全防护 勾选“开启完全防护”,并选择“基础防护”
04、20.04、22.04(64位) Debian 9、10、11(64位) kylin V10 SP1、SP2(64位) HCE 1.1、2.0(64位) Suse 12 SP5、15 SP1、15 SP2(64位) 统信UOS V20服务器E版、V20服务器D版(64位) 软件信息
04、20.04、22.04(64位) Debian 9、10、11(64位) kylin V10 SP1、SP2(64位) HCE 1.1、2.0(64位) Suse 12 SP5、15 SP1、15 SP2(64位) 统信UOS V20服务器E版、V20服务器D版(64位) 手动扫描漏洞
setTwoFactorLoginConfig 开启或关闭程序自动隔离查杀 hss changeAutoKillVirusStatus Agent1.0升级2.0 hss upgradeAgent 修复漏洞重启主机 hss changeVulRestart 导出应急漏洞接口 hss exportEm
04、20.04、22.04(64位) Debian 9、10、11(64位) kylin V10 SP1、SP2(64位) HCE 1.1、2.0(64位) Suse 12 SP5、15 SP1、15 SP2(64位) 统信UOS V20服务器E版、V20服务器D版(64位) 应用漏
防护降级 防护降级是指企业主机安全的Agent部分防护功能因异常原因而关闭或不生效,导致对主机的防护能力降低。 当前用户可以通过在企业主机安全控制台“资产管理 > 主机管理”页面,单击服务器名称,进入服务器防护详情页面,查看“安全运营 > 策略管理”中的策略状态判断Agent防护
使用HSS扫描和修复漏洞 应用场景 HSS漏洞管理支持扫描Linux漏洞、Windows漏洞、Web-CMS漏洞、应用漏洞和应急漏洞,并提供多种漏洞处理方式,帮助您全面掌握和及时修复资产中的漏洞,规避可能的风险。 本文介绍通过HSS发现并修复漏洞的实践教程。 前提条件 主机已开启
识别并修复勒索风险入口 根据华为云安全历史入侵事件数据表明,90%的勒索攻击入口集中在弱口令、漏洞利用、基线风险配置,提前识别风险并修复可显著提升系统防御能力。华为云企业主机安全能帮助您快速识别风险入口,提供便捷一键修复功能降低企业运维成本。 加固弱密码 HSS每日凌晨自动检测主
检测并阻止可疑的Capabilities配置,例如执行“mknod -m 640 /tmp/test4 c 100 2”,挂载特殊字符串设备。 系统调用监控:监控容器宿主机或容器内的系统调用,检测并阻止高危的系统调用,例如执行“chown root.root /opt/testfile”,修改容器内文件的属主属组。
修复漏洞 HSS默认每周自动进行一次全面的漏洞扫描,如果您需要立即扫描主机漏洞也可以手动扫描,待漏洞扫描完成后,可查看并修复漏洞。 前提条件 请确保修复漏洞时,您的业务处于低峰期或特定的变更时间窗。 修复说明 Linux、Windows漏洞 如下是近两年在攻防演练中被红队利用最频
检查安装环境 安装Agent对安全组出方向端口、DNS服务器地址以及第三方安全软件等有限制要求,为了保证您能成功安装Agent,请参考检查安装环境确认能符合对应的要求后,再安装Agent。 检查安装环境 请确认服务器的操作系统在Agent支持的操作系统列表内。 不在该列表中的操作系统不支持安装Agent。
为第三方私网集群安装Agent 操作场景 本指导适用于在不能访问公网的第三方私网集群上安装Agent。按照本指导配置完成后,HSS将自动在集群节点上安装Agent,并能够随集群扩容自动为新节点安装Agent,在集群缩容时同步卸载Agent。 前提条件 第三方私网集群已创建专线连接
处理漏洞 当HSS扫描到服务器存在漏洞时,您需要及时根据漏洞的危害程度结合实际业务情况处理漏洞,避免漏洞被入侵者利用入侵您的服务器。 漏洞支持以下三种处理方式,具体操作请参见处理漏洞: 修复漏洞 如果漏洞对您的业务可能产生危害,建议您尽快修复漏洞。对于Linux漏洞、Window