检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
编码 状态说明 200 OK 请求已成功 400 Bad Request 请求参数有误 401 Unauthorized 当前请求需要用户验证 403 Forbidden 禁止访问 404 Not Found 网页未找到 405 Method Not Allowed 请求中指定的方法不被允许
常用安全配置 配置主机登录保护 开启恶意程序隔离查杀 开启恶意软件高检出模式 开启双因子认证 父主题: 接入HSS
漏洞修复后,仍然提示漏洞存在? 在企业主机安全控制台上使用漏洞管理功能修复系统软件漏洞时,如果提示漏洞修复失败,请参见以下可能原因: 建议您参考漏洞修复与验证章节对您服务器上的漏洞进行修复。 Linux系统服务器 无yum源配置 您的服务器可能未配置yum源,请根据您的Linux系统选择yum源
不能通过SSH远程登录主机,怎么办? 如何使用双因子认证? 开启双因子认证失败,怎么办? 开启双因子认证后收不到验证码? 开启双因子认证后登录主机失败? 如何添加双因子认证的手机号或邮箱? 双因子认证的验证码是一个固定的吗? 告警通知短信是否收费? 如何修改接收告警通知的手机号或邮箱? 配置告警通知时选不到消息主题?
码/邮箱都会收到系统发出的验证码短信或邮件。若您只希望有一个手机号码/邮箱收到验证码,请修改对应主题,仅在主题中保留您希望收到验证码的手机号码/邮箱。 图9 短信邮件验证 验证码验证 选择验证码验证,仅通过实时收到的验证码进行验证。 图10 验证码验证 单击“确定”,完成开启双因子认证的操作。
通过CloudShell工具登录云主机。 Linux主机中,通过云堡垒机登录云主机。 根本原因:双因子的验证实现是通过内置模块进行验证,由于以上登录方式无法弹出交互页面,导致验证失败。 解决办法:您可参照如何使用双因子认证?重新登录认证。 开启双因子的前提条件、约束与限制更多详情请
"/CloudResetPwdUpdateAgent/lib/log4j-api-2.8.2.jar" } ], "app_name" : "Apache Log4j API(Apache Log4j API)", "app_path" : "/CloudReset
命令中包含的1234abcd表示Agent ID前八位字符。以Agent ID的前八位字符作为执行HSSClient.exe时的验证码,是为了防止恶意程序关闭自保护和用户误操作而做的验证防护,只有输入正确的Agent ID前八位字符才能关闭自保护 界面回显“Disable self protect
为保障您主机内部数据信息的安全,请您及时修改使用弱口令的软件账号,如MySQL账号和FTP账号等。 验证:完成弱口令修复后,建议您立即执行手动检测,查看弱口令修复结果。如果您未进行手动验证且未关闭弱口令检测,HSS会在次日凌晨执行自动验证。 父主题: 基线检查
查询单个漏洞影响的云服务器信息 功能介绍 查询单个漏洞影响的云服务器信息 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/vulnerability/hosts 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String
P登录到服务器,拒绝白名单以外的IP。详细操作请参见配置SSH登录IP白名单。 开启双因子认证 双因子认证功能是一种双因素身份验证机制,结合短信/邮箱验证码,对云服务器登录行为进行二次身份认证。 在“双因子认证”页面,勾选需要开启双因子的主机,单击“开启双因子认证”,开启双因子认证。详细操作请参见双因子认证。
单击“操作”列的“检测详情”,查看修改建议和受影响的服务器。 登录受影响的服务器,根据修改建议加固配置。 加固完成后,单击“操作”列的“验证”,验证加固配置结果。 建议重复以上步骤修复所有高风险基线。 修复漏洞 HSS默认每周自动进行一次全面的漏洞检测并给出修复建议,您可以根据检测
P登录到服务器,拒绝白名单以外的IP。详细操作请参见配置SSH登录IP白名单。 开启双因子认证 双因子认证功能是一种双因素身份验证机制,结合短信/邮箱验证码,对云服务器登录行为进行二次身份认证。 在“双因子认证”页面,勾选需要开启双因子的主机,单击“开启双因子认证”,开启双因子认证。详细操作请参见双因子认证。
策略包含系统策略和自定义策略,如果系统策略不满足授权要求,管理员可以创建自定义策略,并通过给用户组授予自定义策略来进行精细的访问控制。策略支持的操作与API相对应,授权项列表说明如下: 权限:允许或拒绝某项操作。 授权项:自定义策略中支持的Action,在自定义策略中的Action中写入授权项,可以实现授权项对应的权限功能。
议。 Windows CryptoAPI欺骗漏洞(CVE-2020-0601) Windows CryptoAPI欺骗漏洞(CVE-2020-0601)影响CryptoAPI椭圆曲线密码(ECC)证书检测机制,致使攻击者可以破坏Windows验证加密信任的过程,并可以导致远程代码执行。
进行告警。 SSH登录IP白名单:允许白名单内的IP通过SSH登录云服务器,拒绝白名单以外的IP登录。 双因子认证:双因素身份验证机制,结合短信/邮箱验证码,对登录云服务器行为进行二次认证。 恶意程序隔离查杀:对识别出的后门、木马、蠕虫等恶意程序进行自动隔离查杀。 父主题: 接入HSS
单击“操作”列的“检测详情”,查看修改建议和受影响的服务器。 登录受影响的服务器,根据修改建议加固配置。 加固完成后,单击“操作”列的“验证”,验证加固配置结果。 建议重复以上步骤修复所有高风险基线。 父主题: 步骤三:修复安全缺陷
与修复。 检测并查看漏洞详情,如图 手动检测漏洞所示,详细的操作步骤请参见查看漏洞详情。 图1 手动检测漏洞 漏洞修复与验证,详细的操作步骤请参见漏洞修复与验证。 父主题: HSS针对官方披露漏洞的修复建议
Administrator”。 创建用户并加入用户组。在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限。 新创建的用户登录控制台,切换至授权区域,验证权限(当前用户权限仅包含“HSS Administrator”): 在“服务列表”中选择企业主机安全,成功进入企业主机安全总览界面。
verifying : 验证中 最小长度:0 最大长度:64 enable_fix Integer 是否支持一键修复,1:支持一键修复,0:不支持 最小值:0 最大值:2147483647 enable_click Boolean 该检查项的修复&忽略&验证按钮是否可单击,true:按钮可单击