检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值) region 否 String Region ID 表4 请求Body参数 参数 是否必选 参数类型 描述 repo_type 否 String 仓库类型,现阶段接入了swr镜像仓库,包含如下
在容器管理界面上方查看导出状态,待导出成功后,在主机本地默认下载文件地址,获取导出的信息。 导出过程中,请勿关闭浏览器页面,否则会导致导出任务中断。 父主题: 容器管理
通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值) region 是 String Region ID 表4 请求Body参数 参数 是否必选 参数类型 描述 operating_system 是 String 需要开启防护的主机的操作系统
查看并处理基线检查结果 当基线检查功能检测到并提示您服务器上存在的基线配置风险时,请及时查看并处理基线配置风险为您的服务器进行安全加固。 约束限制 仅企业版、旗舰版、网页防篡改版和容器版支持配置检查。 检测说明 Linux系统的MySQL基线检测基于MySQL5安全配置规范指导,如果您主机上装有版本号为
关闭弱口令检测策略后,还有弱口令事件告警? 如果您在关闭弱口令策略前,已经修改弱口令事件,进行重新检测并符合弱口令检测要求,该弱口令事件不会再重复出现。 如果您在关闭弱口令策略前,未修改弱口令事件,已经检测出来的结果不会改变,系统也将不再进行新的检测且历史检测结果会保留30天。 为保障您的主机安全
开启双因子认证后登录主机失败? 登录主机失败的原因可能为文件配置错误或登录方式错误导致。 文件配置错误 您可检查配置文件是否正确。 配置文件路径:/etc/ssh/sshd_config 需要确认的配置文件项: PermitEmptyPasswords no UsePAM yes
× × × √ √ √ 网页防篡改 网页防篡改实时检测并拦截篡改指定目录下文件的行为,并可快速获取备份的合法文件恢复被篡改的文件,从而保护网站的网页、电子文档、图片等文件不被黑客篡改和破坏。
异常shell:检测系统中异常Shell的获取行为,包括对Shell文件的修改、删除、移动、复制、硬链接、访问权限变化。 Linux √ √ √ √ √ 端口扫描检测 检测用户指定的端口存在被扫描或者嗅探的行为,一旦发现进行告警上报。
整改基线 HSS每日凌晨会自动执行基线检查,如果您需要查看当下的基线检查结果也可以手动检查,待检查完成后,可查看并修复配置、弱口令风险。 整改弱口令 结合企业主机安全现网攻击态势识别到“账号暴力破解攻击”是最常见的入侵方式之一,且当主机中存在弱口令时,极易被攻击方通过弱口令完成入侵
识别并修复勒索风险入口 根据华为云安全历史入侵事件数据表明,90%的勒索攻击入口集中在弱口令、漏洞利用、基线风险配置,提前识别风险并修复可显著提升系统防御能力。华为云企业主机安全能帮助您快速识别风险入口,提供便捷一键修复功能降低企业运维成本。 加固弱密码 HSS每日凌晨自动检测主机中使用的经典弱口令和您添加的自定义弱口令
OpenSSL高危漏洞(CVE-2020-1967) OpenSSL安全公告称存在一个影响OpenSSL 1.1.1d、OpenSSL 1.1.1e、OpenSSL 1.1.1f的高危漏洞(CVE-2020-1967),该漏洞可被用于发起DDoS攻击。 漏洞编号 CVE-2020-
权限提升 攻击者尝试获取更高等级的权限。 防御绕过 攻击者尝试避免被检测到。 凭据访问 攻击者尝试盗取账号名称和密码。 命令与控制 攻击者尝试与被攻击的机器通信并对其进行控制。 影响破坏 攻击者尝试操控,中断或者破坏您的系统或者数据。
通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值) region 是 String Region ID 表4 请求Body参数 参数 是否必选 参数类型 描述 operate_type 是 String 处理方式,包含如下: mark_as_handled
Adobe Font Manager库远程代码执行漏洞(CVE-2020-1020/CVE-2020-0938) 当Windows Adobe Type Manager库未正确处理经特殊设计的多主机Adobe Type 1 PostScript格式字体时,Microsoft Windows
处理漏洞 当HSS扫描到服务器存在漏洞时,您需要及时根据漏洞的危害程度结合实际业务情况处理漏洞,避免漏洞被入侵者利用入侵您的服务器。 漏洞支持以下三种处理方式: 修复漏洞 如果漏洞对您的业务可能产生危害,建议您尽快修复漏洞。对于Linux漏洞、Windows漏洞,您可以在企业主机安全控制台一键自动修复漏洞
基线管理 查询弱口令检测结果列表 查询口令复杂度策略检测报告 查询租户的服务器安全配置检测结果列表 查询指定安全配置项的检查结果 查询指定安全配置项的检查项列表 查询指定安全配置项的受影响服务器列表 查询配置检查项检测报告 对未通过的配置检查项进行忽略/取消忽略/修复/验证操作 父主题
异常Shell 检测系统中异常Shell的获取行为,包括对Shell文件的修改、删除、移动、复制、硬链接、访问权限变化。 Crontab可疑任务 检测并列出当前所有主机系统中自启动服务、定时任务、预加载动态库、Run注册表键或者开机启动文件夹的汇总信息。
如何处理漏洞? 处理方法和步骤 查看漏洞检测结果。 按照漏洞检测结果给出的漏洞修复紧急度和解决方案逐个进行漏洞修复。 Windows系统漏洞修复完成后需要重启。 Linux系统Kernel类的漏洞修复完成后需要重启。 企业主机安全每日凌晨将全面检测Linux主机和Windows主机
Git用户凭证泄露漏洞(CVE-2020-5260) 2020年4月15日,Git发布安全通告公布了一个导致Git用户凭证泄露的漏洞(CVE-2020-5260)。Git使用凭证助手(credential helper)来帮助用户存储和检索凭证。 当URL中包含经过编码的换行符(%
全选 进程白名单(选填) 添加自动忽略检测的进程文件路径,可在告警中获取。 仅Windows系统,需要设置此项。 - 确认信息无误,单击“确认”,完成防护策略创建。