检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
解决措施 在任一集群节点执行如下操作,即可卸载容器集群防护插件。 登录任一集群节点。 在/tmp目录下新建plugin.yaml文件,并将如下脚本内容拷贝至plugin.yaml文件中。 apiVersion: v1 kind: Namespace metadata: labels:
受信或恶意应用进程的破坏。 病毒查杀 病毒查杀功能使用特征病毒检测引擎,支持扫描服务器中的病毒文件,扫描文件类型覆盖可执行文件、压缩文件、脚本文件、文档、图片、音视频文件;用户可根据自身需要,自主对服务器执行“快速查杀”、“全盘查杀”、“自定义查杀”扫描任务,并及时处置检测到的病毒文件,增强业务系统的病毒防御能力。
试扫描漏洞。 如果策略已启用,仍然扫描失败,请您在华为云管理控制台的右上角,单击“工单 > 新建工单”,通过工单向技术人员寻求帮助。 检测脚本执行失败 请您在华为云管理控制台的右上角,单击“工单 > 新建工单”,通过工单向技术人员寻求帮助。 下发扫描指令失败 请重新尝试扫描漏洞,
策略名称 自定义输入策略名称。 test 策略描述 自定义输入策略用途,做策略区分。 测试 防护动作 选择当HSS发现集群中存在基线、漏洞或恶意脚本风险的镜像启动时的防护动作。 告警:在“容器集群防护 > 防护事件”页面生成一个防护动作为“告警”的事件。 阻断:阻断风险镜像运行,并在“容器集群防护
的文件类型: 可执行:可执行文件和动态链接库,常见exe、dll、so等。 压缩:压缩包和安装包文件,常见zip、rar、tar等。 脚本:脚本文件,常见的bat、py、ps1等。 文档:文档文件,常见的txt、doc、pdf等。 图片:图片文件,常见的bmp、jpg、gif等。
序、strace获取ssh凭据、Golang反弹shell、ldapsearch探测域内信息、通过perl脚本探测提权漏洞、通过bash脚本探测提权漏洞、通过python脚本探测提权漏洞、Enumy 提权枚举工具、Hydra 暴力破解工具、CDK 容器渗透工具、stowaway
changeContainerStatus 同步集群信息 hss createClustersInfo 执行集群脚本 hss createDaemonset 执行集群脚本 hss createDaemonset 修改用户的月度运营弹框状态 hss changeMonthlyOper
检测到利用系统工具下载程序的可疑HTTP请求时进行告警。 支持的操作系统:Windows。 可疑的HTTP请求 检测到利用系统工具或进程执行远程托管脚本的可疑HTTP请求时进行告警。 支持的操作系统:Windows。 异常外联行为 检测到服务器存在异常外联可疑ip的行为,一旦发现进行告警上报。
分类 安全扣分项 影响HSS版本 单项扣分值 是否按风险个数叠加计算扣分 提高评分方法 存在风险镜像 存在高风险的镜像 容器版 3 √ 重新制作镜像后扫描镜像,更新评分。 存在中风险的镜像 容器版 1 √ 存在中风险的镜像 容器版 0.1 √ 未进行镜像安全扫描 1个月未进行镜像安全扫描
受信或恶意应用进程的破坏。 病毒查杀 病毒查杀功能使用特征病毒检测引擎,支持扫描服务器中的病毒文件,扫描文件类型覆盖可执行文件、压缩文件、脚本文件、文档、图片、音视频文件;用户可根据自身需要,自主对服务器执行“快速查杀”、“全盘查杀”、“自定义查杀”扫描任务,并及时处置检测到的病毒文件,增强业务系统的病毒防御能力。
恶意程序 procdet_0001 : 进程异常行为检测 procdet_0002 : 进程提权 crontab_0001 : crontab脚本提权 crontab_0002 : 恶意路径提权 procreport_0001 : 危险命令 user_1001 : 账号变更 user_1002
发布区域:全部。 容器集群防护 病毒查杀 病毒查杀功能使用特征病毒检测引擎,支持扫描服务器中的病毒文件,扫描文件类型覆盖可执行文件、压缩文件、脚本文件、文档、图片、音视频文件;用户可根据自身需要,自主对服务器执行“快速查杀”、“全盘查杀”、“自定义查杀”扫描任务,并及时处置检测到的病毒文件,增强业务系统的病毒防御能力。
受信或恶意应用进程的破坏。 病毒查杀 病毒查杀功能使用特征病毒检测引擎,支持扫描服务器中的病毒文件,扫描文件类型覆盖可执行文件、压缩文件、脚本文件、文档、图片、音视频文件;用户可根据自身需要,自主对服务器执行“快速查杀”、“全盘查杀”、“自定义查杀”扫描任务,并及时处置检测到的病毒文件,增强业务系统的病毒防御能力。
Injection)攻击,同时检测web应用是否存在对应漏洞。 支持的操作系统:Linux。 检测周期:实时检测。 × × × √ √ √ XSS 检测防御存储型跨站脚本(Cross-Site Scripting,XSS)注入攻击。 支持的操作系统:Linux。 检测周期:实时检测。 × × × √ √ √
通过文件间接活动 即没有磁盘落地文件,但通过文件间接活动。恶意代码一般通过白文件间接加载到内存中执行。这类攻击恶意代码的载体大多数都是脚本,通过程序命令执行,也有通过磁盘引导记录等特定机制的执行。 需要操作文件进行活动 通常来说就是恶意代码变成了数据,攻击者利用文件相关的程序
可疑勒索病毒操作注册表 hips_0010 : 可疑的异常进程行为 hips_0011 : 可疑的扫描探测 hips_0012 : 可疑的勒索病毒脚本运行 hips_0013 : 可疑的挖矿命令执行 hips_0014 : 可疑的禁用windows安全中心 hips_0015 : 可疑的停止防火墙服务行为
可疑勒索病毒操作注册表 hips_0010 : 可疑的异常进程行为 hips_0011 : 可疑的扫描探测 hips_0012 : 可疑的勒索病毒脚本运行 hips_0013 : 可疑的挖矿命令执行 hips_0014 : 可疑的禁用windows安全中心 hips_0015 : 可疑的停止防火墙服务行为