检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
可能原因一:Windows Update配置问题;仅Windows2008、2012可能会出现此种问题。 在主机控制面板中找到“Windows Update > 更改设置”,按如下配置: 重要更新:选择下载更新,但是让我选择是否安装更新。 推荐更新:勾选。 Microsoft更新:去勾选。 配置完成后,打开Windows
继续排查问题。 解析失败:界面回显“name or service not known”或未解析出IP,表示DNS解析失败。请执行以下操作修改DNS服务器。 执行以下命令打开resolv.conf文件。 vi /etc/resolv.conf 在文件中添加华为云内网DNS地址,DNS地址请参见华为云的内网DNS。
第三方云集群或自建集群接入HSS时使用的Kubeconfig文件,是选择的为HSS生成的专用Kubeconfig文件,在生成该文件过程中,您未严格按文档操作自行修改了某些参数。 解决办法 登录集群任一节点目录。 创建hss-rbac.yaml文件,并将以下内容复制并保存至hss-rbac.yaml文件中。
SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652) 近日,华为云关注到国外安全研究人员披露SaltStack存在两个严重的安全漏洞。Saltstack是基于python开发的一套C/S自动化运维工具,此次被爆当中存在身份验证绕过漏洞(
agent_create_time Long agent安装时间,采用时间戳,默认毫秒, agent_update_time Long agent状态修改时间,采用时间戳,默认毫秒, agent_version String agent版本 upgrade_status String 升级状态,包含如下4种。
Agent如何升级? 企业主机安全将Agent1.0升级至Agent2.0需要在企业主机安全(旧版)控制台中操作,升级后您将在企业主机安全(新版)继续查看、管理主机防护状态,企业主机安全(旧版)将停止检测、防护。 如何判断是否已升级 判断服务器是否升级需要在企业主机安全(旧版)控制台查看服务器的“Agent状态”。
免费体检 企业主机安全为未开启防护的ECS/HECS主机和已开启免费体检的CCE集群提供免费体检,针对主机和容器存在的风险生成安全报告供用户查看。 主机免费体检 检测ECS/HECS服务器中存在的漏洞、口令、资产风险并生成报告。 如果有漏洞管理、基线检查、应用防护、网页防篡改、勒
s 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。 攻击者可通过多种方式利用此漏洞,包括诱导用户打开经特殊设计文档或在Windows预览窗格中查看。
查看主机防护状态 建议您定期查看主机防护状态,及时处理主机中存在的安全风险,避免威胁入侵造成您的资产损失或防护中断导致您的主机暴露在风险中。 主机管理的云服务器列表中仅显示以下主机的防护状态: 在所选区域购买的华为云主机 已接入所选区域的非华为云主机 查看主机防护状态 登录管理控制台。
置到期转按需的操作。 设置包年/包月资源到期后转按需。 单个资源到期转按需:选择需要更改计费模式的企业主机安全企业版/容器版,单击操作列“更多 > 到期转按需”。 批量资源到期转按需:选择需要更改计费模式的企业主机安全企业版/容器版,单击列表左上角的“到期转按需”。 查看资费变更的相关信息后,单击“到期转按需”。
special_character Boolean 特殊字符的设置是否符合要求,符合为true,不符合为false suggestion String 修改建议 请求示例 查询企业项目id为xxx下的主机口令复杂度检测结果。默认返回第一页(前10条)数据。 GET https://{endpo
当前检查项(检测规则)的制定依据 audit String 当前检查项(检测规则)的审计描述 remediation String 当前检查项(检测规则)的修改建议 check_info_list Array of CheckRuleCheckCaseResponseInfo objects 检测用例信息
Agent;第三方安全软件与主机安全Agent存在不兼容的情况,会影响主机安全的防护功能。 主机或容器节点安装Agent后,Agent可能修改如下系统文件或配置: Linux系统文件: /etc/hosts.deny /etc/hosts.allow /etc/rc.local
ps1”,选择“使用PowerShell运行”。 (可选)在弹出的对话框中,键入Y,运行安装脚本安装Agent。 如果未出现对话框,请跳过此步骤。 图7 更改执行策略 运行完成后,打开任务管理器,查看存在“hostguard.exe”和“hostwatch.exe”表示Agent安装完成。 图8
s 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。 本实践介绍通过HSS检测与修复该漏洞的建议。 Windows内核特权提升漏洞(CVE-2020-1027)