检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
解的口令。弱口令一旦被攻击者获取,可用来直接登录系统,读取甚至修改网站代码,使用弱口令将使得系统及服务面临非常大的风险。建议您为服务器设置复杂的登录口令,并定期提升登录口令的安全性。 本文将介绍如何提升登录口令的安全性以及常见服务器登录口令的修改方法。 背景信息 出现弱口令的原因:
检查子项目 检查项目 系统管理 应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。 应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。 审计管理
威胁说明 处理建议 MySQL漏洞攻击 低危 检测到ECS实例被尝试利用MySQL漏洞攻击,代表ECS实例被尝试使用MySQL漏洞进行攻击。 攻击发生主要原因是ECS实例在公网上开放了MySQL服务,因此建议按照如下方式处理: 配置安全组规则,限制MySQL服务公网访问; 解绑ELB,关闭MySQL服务公网访问入口。
SQLServer实例; 配置OS上的防火墙策略,限制外部访问; 解除安装MS SQLServer实例的ECS与EIP的绑定关系。 系统爆破检测事件 中危 检测到ECS实例被暴力破解攻击,不断被尝试登录。 建议登录企业主机安全管理控制台处理。 非法系统账户 中危 检测到ECS实例被暴力破解攻击,不断被非法系统账户尝试登录。
功能,降低您使用SDK的难度,推荐使用。 SDK列表 表1提供了SA服务支持的SDK列表,您可以在GitHub仓库查看SDK更新历史、获取安装包以及查看指导文档。 表1 SDK列表 编程语言 Github地址 参考文档 Java huaweicloud-sdk-java-v3 Java
某个时间段的使用量和计费信息。 账单上报周期 包年/包月计费模式的资源完成支付后,会实时上报一条账单到计费系统进行结算。 按需计费模式的资源按照固定周期上报使用量到计费系统进行结算。按需计费模式产品根据使用量类型的不同,分为按小时、按天、按月三种周期进行结算,具体扣费规则可以参考
对外发起SQLServer暴力破解 对外发起DDoS攻击 被入侵后安装挖矿程序 异常行为事件 “实时检测”资产系统异常变更和操作行为。共支持检测21种子类型的异常行为威胁。 共支持检测21种子类型的异常行为威胁。 支持检测的异常行为威胁 包括文件系统被扫描、CMS V1.0漏洞、敏感文件被访问。 接入的HSS服务上报的告警事件
间成功登录了系统,一些文件目录发生了计划外的变更,进程出现了非正常的行为等。这些异常的行为事件很多是有恶意程序在背后作乱。所以在发生这类异常行为时,应当引起重视。态势感知中的异常行为数据主要来源于主机安全服务。 漏洞攻击 漏洞是指计算机系统安全方面的缺陷,可导致系统或应用数据遭受
险点,例如端口暴露和弱口令都可能成为风险点),那么遭受到攻击的可能性也将大大降低,所以态势感知可能会显示您的系统当前遭受的攻击程度较低。 如果您认为态势感知未能真实反映系统遭受攻击的状况,欢迎您向客服反馈问题。 详细说明请参见态势感知工作原理和功能介绍。 父主题: 产品咨询
401 Unauthorized 认证失败。 403 Forbidden 拒绝访问。 500 Internal Server Error 系统内部错误。 父主题: 附录
按需计费是按小时付费,是一种后付费方式,可以随时开通/取消。系统会根据资源的实际使用情况(按SA服务的实际使用时长计费)每小时出账单,并从账户余额里扣款。 适用于按需的资源 SA资产配额,主要为主机配额。 您可以查看态势感知价格详情,快速了解态势感知的配置费用。 父主题: 选择计费模式
为应对SA日志的容灾恢复,将存储到OBS桶的日志,通过数据接入服务(Data Ingestion Service)传输到线下SIEM系统,恢复和离线管理SA日志数据。同时,可将线下SIEM系统日志数据,通过DIS重新传输上云进行分析和存储。 DIS支持通过以下几种方式上传和下载数据:Kafka Adapter、DIS
单击右上角“增加配额”,跳转到态势感知购买页面。 查看当前配置。 选择计费模式,“计费模式”选择“包周期”,按配置周期计费。 配置“主机配额”,在原有配额数基础上,增加的资产配额数。 选择“购买时长”。 选择的“购买时长”为新增配额的使用时长,不影响已购买配额的使用时长。 增加配额的“配置费用”根据新增资产的配额
图1 检测结果 添加筛选条件。 在筛选框添加过滤条件,添加一项或多项过滤条件,并配置相应条件属性。 在时间筛选框中,选择时间范围。 单击筛选框后“保存”,弹出筛选条件保存窗口。 图2 保存筛选条件 配置筛选条件信息。 设置“场景名称”,自定义筛选条件名称。 (可选)勾选“设为默认筛选条件”。
处理建议 文件目录变更监测事件 提示 检测到ECS实例的关键文件被更改。 建议登录企业主机安全管理控制台处理。 系统成功登录审计事件 提示 检测到ECS实例已异常成功登录。 建议登录企业主机安全管理控制台处理。 进程异常行为 低危 检测到ECS实例存在进程异常行为,疑似恶意程序。 建议登录企业主机安全管理控制台处理。
FullAccess”中定义的修改告警配置的权限,您可以创建一条拒绝修改告警配置的自定义策略,然后同时将“SA FullAccess”和拒绝策略授予用户,根据Deny优先原则,则用户可以对SA执行除了修改告警配置外的所有操作。拒绝策略示例如下: { "Version":
使目标电脑的网络或系统资源耗尽,服务暂时中断或停止,导致合法用户不能够访问正常网络服务的行为。 DDoS威胁父类型约有100多种子类型,态势感知基础版、标准版和专业版支持全部DDoS的子类型威胁告警。 处理建议 当检测到应用系统受到DDoS类威胁时,代表应用系统受到DDoS类攻击
主机授权设置页面 单击待配置主机“操作”列的“配置授权信息”。 如果需要同时为多个主机授权,请勾选各个主机前的勾选框,单击主机列表上方的“批量配置授权信息”。 对Linux和Windows操作系统,分别选择相应授权方式进行主机授权。 Linux操作系统:SSH账号登录 Linux操作系统:授权脚本执行
检查,实时查看服务器中是否存在对应的基线风险。 约束限制 “立即检查”任务在10分钟内仅能执行一次。 手动立即执行“定期自动检查任务”在10分钟内仅能执行一次。 前提条件 已配置自定义的基线检查计划。 立即检查所有检查规范 SA可根据您设置的检查规范,立即执行已配置的检查规范。 登录管理控制台。
理主机漏洞和网站漏洞,对系统、软件和网站进行检测,检测出系统、软件和网站存在的漏洞,针对检测到的漏洞提供修复建议。 集中的云上漏洞管理,快速帮助用户识别关键风险,发现攻击者可能感兴趣的资产,帮助用户快速弥补安全短板。 风险配置管理 支持检测云服务关键配置项,通过执行扫描任务,检查