检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
多个文件类型请用英文分号隔开。 本地备份路径 /etc/backup 服务器操作系统为Linux的用户需要设置此项。 设置防护目录文件的本地备份路径,开启网页防篡改防护后,防护目录下的文件会自动备份到设置的本地备份路径中。 备份规则说明如下: 本地备份路径须为合法路径,且本地备份路径不能与防护目录路径重叠。
具体操作请参见购买云堡垒机和通过云堡垒机纳管主机资源。 待安装Agent的主机为SSH协议类型的Linux主机,且主机网络连接正常。 已获取云堡垒机的系统管理员账号。 操作步骤 使用系统管理员账号登录云堡垒机系统。 在左侧导航栏,选择“运维 > 快速运维”,进入“快速运维”界面。
加入登录告警白名单 如果确认“暴力破解”和“异常登录”类型的告警事件是误报,且不希望HSS再上报该告警,您可以将本次登录告警事件加入登录告警白名单。 HSS不会对登录告警白名单内的登录事件上报告警。加入登录告警白名单后,如果再次出现该登录事件,则HSS不会告警。 如果登录IP已
对没有使用额配额执行退订操作。 配额列表仅显示在所选区域已购买的配额,如果未找到您的配额,请切换到正确的区域后再进行查找。 查看主机配额 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧选择“资产管理 > 主机
如图 第三方主机通过专线和代理服务器接入HSS所示。 云专线(Direct Connect),用于搭建用户本地数据中心与华为云VPC之间高速、低时延、稳定安全的专属连接通道,充分利用华为云服务优势的同时,继续使用现有的IT设施,实现灵活一体,可伸缩的混合云计算环境。 弹性云服务器(Elastic
对常见的Tomcat配置、Nginx配置、SSH登录配置以及系统配置等进行检查,帮助用户识别不安全的配置项。 目前支持的检测标准及类型如下: Linux系统: 云安全实践:Apache2、Docker、MongoDB、Redis、MySQL5、Nginx、Tomcat、SSH、vsftp、CentO
功能介绍 查询镜像安全配置检测结果列表,当前支持检测CentOS 7、Debian 10、EulerOS和Ubuntu16镜像的系统配置项、SSH应用配置项。 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/image/baseline/risk-configs
第三方云主机、线下IDC通过专线和代理服务器接入HSS的流程如下: 创建专线连接 第三方服务器如果不能访问公网,需要创建专线连接云上VPC,实现网络互通。 创建代理服务器 需要创建一台云上服务器,作为代理服务器,连接第三方服务器。 为代理服务器安装Agent 为代理服务器安装Agent
双因子认证的验证码是一个固定的吗? 当您开启双因子认证无法用手机/邮箱接收验证码时,您可以选择“验证码验证”。当您每次登录云主机时,HSS均会生成一个随机验证码发送到您的登录界面,您直接输入随机验证码即可登录该云主机。 图1 验证码验证 父主题: 安全配置
查看Agent状态 Windows主机手动升级Agent2.0 如果您的Windows主机通过控制台一键升级Agent2.0失败可进行手动升级。 远程登录待升级Agent2.0的Windows主机。 进入Windows主机的C:\Program Files (x86)\HostGuard目录下。
nseInfo objects 检测用例信息 数组长度:0 - 2147483647 表5 ImageCheckRuleCheckCaseResponseInfo 参数 参数类型 描述 check_description String 检测用例描述 最小长度:0 最大长度:65534
Git用户凭证泄露漏洞(CVE-2020-5260) SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652) OpenSSL高危漏洞(CVE-2020-1967) Adobe Font Manager库远程代码执行漏洞(CVE-2020-1020/CVE-2020-0938)
发布和对应的文档动态,欢迎体验。 2021年12月 序号 功能名称 功能描述 阶段 相关文档 1 HSS新增远程代码执行漏洞的检测能力 新增Apache Log4j2的远程代码执行漏洞(CVE-2021-44228、CVE-2021-45046)的检测能力。 商用 服务公告 开启网页防篡改
加入进程白名单。 加入登录告警白名单 如果确认“暴力破解”和“异常登录”类型的告警事件是误报,且不希望HSS再上报该告警,您可以将本次登录告警事件加入登录告警白名单。 HSS不会对登录告警白名单内的登录事件上报告警。加入登录告警白名单后,如果再次出现该登录事件,则HSS不会告警。
{ "check_name" : "SSH", "check_rule_id" : "1.11", "standard" : "hw_standard" } ] } 对企业项目id为xxx下的基线名称为SSH、检查项ID为1.11、检查标准为云安全实践
在选择的有效期到期后,您需要重新接入该资产。 执行以下操作为集群安装集群连接组件(ANP-Agent),建立HSS和集群的连接。 在“容器资产接入与安装”对话框中,单击“复制命令”。 图8 复制命令 登录到任一节点目录,执行复制的命令,创建集群拉取私有镜像的凭证。 在“容器资产
HSS每日凌晨自动检测主机中使用的经典弱口令和您添加的自定义弱口令,您可以根据检测出的弱口令对应的账号信息,加固弱密码。HSS支持检测SSH、FTP、MYSQL类型的弱口令。 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航栏,选择“风险预防
String 配置检查(基线)的名称,例如SSH、CentOS 7、Windows 最小长度:0 最大长度:256 check_type String 配置检查(基线)的类型,Linux系统支持的基线一般check_type和check_name相同,例如SSH、CentOS 7。 Wind
最大值:2147483647 请求示例 查询企业项目id为xxx下的基线名称为SSH、检查标准为“云安全实践”的受影响服务器列表。 GET https://{endpoint}/v5/{project_id}/baseline/risk-config/SSH/hosts?standard=hw_standa
Integer 当前配置检查(基线)类型下,用户共检测了多少个检查项。例如标准类型为hw_standard的SSH基线,主机安全提供了17个检查项,但用户所有主机都只检测了SSH基线的其中5个检查项,check_rule_num就是5。用户有一台主机进行了全量检查项检测,check_rule_num就是17。