检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
隔离该病毒文件,隔离后,该病毒文件不能执行“读/写”操作。 被成功隔离的文件会添加到“文件隔离箱”中,无法再对主机造成威胁,您也可以根据自身需要恢复或删除已隔离文件,详细操作请参见文件隔离箱。 单击“确定”,完成处理。 处理后,病毒文件告警事件状态变更为“已处理”;针对病毒文件告警事件的
请求什么类型的操作。 GET:请求服务器返回指定资源。 PUT:请求服务器更新指定资源。 POST:请求服务器新增资源或执行特殊操作。 DELETE:请求服务器删除指定资源,如删除对象等。 HEAD:请求服务器资源头部。 PATCH:请求服务器更新资源的部分内容。当资源不存在的时
按模板“linux-host-list.csv”要求填下服务器信息并保存。 使用Root账号远程登录任一目标服务器。 使用SSH客户端上传模板文件“linux-host-list.csv”至服务器/tmp目录下。 返回企业主机安全控制台,单击复制安装命令。 图4 复制安装命令 在服务器中粘贴执行安装命令,安装Agent。
Solution as Code一键式部署类最佳实践 表1 HSS最佳实践 分类 相关文档 接入HSS 第三方主机通过专线和VPC终端节点接入HSS 第三方主机通过专线和代理服务器接入HSS 通过CBH安装HSS的Agent 主机登录保护 使用HSS增强主机登录安全 漏洞修复 Git用户凭证泄露漏洞(CVE-2020-5260)
associateHostsGroup 删除服务器组 hss deleteHostsGroup 创建服务器组 hss addHostsGroup 编辑服务器组 hss changeHostsGroup 创建线下数据中心服务器组 hss addOutsideHostGroup 编辑线下数据中心服务器组 hss c
查询主机静态网页防篡改防护动态:展示服务器名称、服务器ip、防护策略、检测时间、防护文件、事件描述信息 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/webtamper/static/protect-history 表1 路径参数 参数 是否必选 参数类型
位木马程序的问题。 自启动项的实时信息包括“名称”、“类型”(自启动服务、开机启动文件夹、预加载动态库、Run注册表键或者定时任务)、“服务器数”以及类型对应的“服务器名称/IP”、“路径”、“文件HASH”、“运行用户”、“容器名称”、“容器ID”以及“最近扫描时间”。 每小时自动检测
步骤一:准备kubeconfig文件 kubeconfig文件用于将集群的操作权限授权给HSS,方式一配置的kubeconfig文件包含集群管理员权限,方式二生成的kubeconfig文件仅包含HSS所需权限,如果您担心过度授权的问题,请通过方式二准备kubeconfig文件。 方式一:配置默认的kubeconfig文件
确认Region和DNS不匹配后,需要确认服务器已设置的内网DNS修改后是否影响业务。 如果不影响,可参照切换服务器的DNS地址修改服务器的内网DNS,修改后执行升级。 如果会影响业务,内网DNS无法进行修改,您需要建立主机名与IP地址之间的映射关系,添加信息后执行升级,操作步骤如下: 登录目标云服务器。 执行以下命令,切换至root权限。
/usr/sbin/tcpdump 填写忽略的文件路径。文件路径以“/”开头,不能以“/”结尾,多个路径通过回车换行分隔且名称中不能包含空格。 关键文件目录变更检测 忽略监控文件类型后缀 swo swp swpx lck 填写忽略监控的文件类型的后缀。多个文件类型通过回车换行分隔。 忽略监控的文件路径 /etc/init
文件取证信息:当告警事件含文件信息时,调查取证栏目会展示文件取证信息。文件取证信息包含文件路径、文件hash、文件操作类型、用户信息(瞬时进程可能获取不到)等,您可以根据这些信息定位文件变更。 网络取证信息:当告警事件含网络相关信息时,调查取证栏目会展示网络取证信息。网络取证信息包含本地IP地址、本地
选择隔离查杀后,该程序无法执行“读/写”操作,同时该程序的进程将被立即终止。HSS将程序或者进程的源文件加入文件隔离箱,被隔离的文件不会对主机造成威胁。 您可以在“文件隔离箱”,查看已隔离的文件,详细信息请参见管理文件隔离箱。 说明: 程序被隔离查杀时,该程序的进程将被立即终止,为避免影响业务,请及
等),对修改文件内容的操作进行告警,提醒用户关键文件可能被篡改。监控的关键文件的路径请参见关键文件变更监控路径。 对于关键文件变更,HSS只检测文件内容是否被修改,不关注是人为还是进程进行的修改。 进程异常行为 检测各个主机的进程信息,包括进程ID、命令行、进程路径、行为等。 对
ubeconfig文件,是选择的为HSS生成的专用Kubeconfig文件,在生成该文件过程中,您未严格按文档操作自行修改了某些参数。 解决办法 登录集群任一节点目录。 创建hss-rbac.yaml文件,并将以下内容复制并保存至hss-rbac.yaml文件中。 {"metad
病毒查杀功能支持检测服务器中的病毒文件,可帮助用户清理潜在的恶意威胁。 表15 病毒查杀功能介绍 服务功能 功能概述 基础版 专业版 企业版 旗舰版 网页防篡改版 容器版 病毒查杀 病毒查杀功能使用特征病毒检测引擎,支持扫描服务器中的病毒文件,扫描文件类型覆盖可执行文件、压缩文件、脚本文件
除目录)中部署诱饵文件,在随机位置部署的诱饵文件每12小时会自动删除再重新随机部署。诱饵文件会占用小部分服务器资源,请将不希望部署诱饵文件的目录配置在排除目录内。 说明: 当前仅Linux系统支持动态生成和部署诱饵文件,Windows系统仅支持静态部署诱饵文件。 开启 诱饵防护目录
在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航树中,选择“风险预防 > 漏洞管理”,进入漏洞管理界面。 如果您的服务器已通过企业项目的模式进行管理,您可选择目标“企业项目”后查看或操作目标企业项目内的资产和检测信息。 在“漏洞管理”界面右上角,单击“任务管理”,进入任务管理页面。
阻止非法入侵行为,帮助企业构建服务器安全体系,降低当前服务器面临的主要安全风险。 您可以使用本文档提供的API对企业主机安全进行相关操作。 在调用企业主机安全API之前,请确保已经充分了解企业主机安全相关概念,详细信息请参见产品介绍。 终端节点 终端节点(Endpoint)即调用
containerescape_0004 : 容器文件逃逸攻击 dockerfile_001 : 用户自定义容器保护文件被修改 dockerfile_002 : 容器文件系统可执行文件被修改 dockerproc_001 : 容器进程异常事件上报 fileprotect_0001 : 文件提权 fileprotect_0002
展示镜像敏感信息的检测结果,检测结果包含敏感信息的危险程度、镜像层路径、文件路径、敏感信息内容等。 如需添加不检测敏感文件的路径,可以单击“敏感文件过滤路径管理”,添加需要过滤的文件路径。 仅支持过滤Linux系统文件路径。 最多可自定义添加20个路径,多个路径间用回车符号进行分隔。 填写示例:/usr/或/lib/test