检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在左侧导航树中,选择“风险预防 > 漏洞管理”,进入漏洞管理界面。 在漏洞管理界面右上角,选择“主机视图”。 查看当前存在漏洞风险的服务器。 图1 查看风险服务器 单击服务器名称,进入服务器详情页面。 筛选“待处理”且修复优先级为“紧急”、“高”、“中”的Linux漏洞、Windows漏洞和应用漏洞,优先进行修复。
前提条件 如果执行操作的是IAM用户,请先给IAM用户授予“Security Administrator”的系统角色或“HSS AgencyOperatePolicy”的系统策略,授权详细操作请参见创建用户组并授权。 授权云服务资源权限 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规
HSS与其他云服务的关系 使用企业主机安全,您将可以同时使用消息通知服务接收告警通知信息,使用统一身份认证服务管理用户权限,利用云审计服务审计用户行为。 弹性云服务器/裸金属服务器/云耀云服务器 企业主机安全的Agent软件可安装在华为云ECS服务器/BMS服务器/HECS服务器上,同
400 HSS.1025 服务器组名称已存在 服务器组名称已存在 请修改名称 400 HSS.1026 扫描容器私有镜像漏洞失败 扫描容器私有镜像漏洞失败 请联系技术支持 400 HSS.1027 调用CBR云备份服务失败,http连接超时 调用CBR云备份服务失败,http连接超时
是否必选 参数类型 描述 operating_system 是 String 需要开启防护的主机的操作系统,包含如下: Windows : Windows系统 Linux : Linux系统 ransom_protection_status 是 String 勒索防护是否开启,包含如下:
2)通过SSH协议访问Linux操作系统的弹性云服务器的22端口,安全组规则如下所示: 表1 仅允许特定IP地址远程连接云服务器 方向 协议应用 端口 源地址 入方向 SSH(22) 22 例如:192.168.20.2/32 设置安全强度高的口令 口令复杂度策略检测和弱口令检测可检测出主机系统中使用弱
HSS网页防篡改版是专业的锁定文件不被修改,实时监控网站目录,并可以通过备份恢复被篡改的文件或目录,保障重要系统的网站信息不被恶意篡改,是政府、院校及企业等组织必备的安全服务。 WAF网页防篡改为用户提供应用层的防护,对网站的静态网页进行缓存,当用户访问网站时返回给用户缓存的正常页面,并随机检测网页是否被篡改。
管理服务器组 用户可以创建服务器组,并将主机分配到服务器组,将主机进行分类管理。 用户可以根据创建的服务器组,查看该服务器组内的服务器数量、有风险服务器的数量、以及未防护的服务器数量。 创建服务器组 创建服务器组后,可将服务器按照一定类别分配到组进行统一管理。 登录管理控制台。
目标主机所在的企业项目。 在目标策略所在行的“关联服务器”列,单击数值,弹出“关联服务器”弹窗。 在目标服务器所在行的操作列,单击“切换防护策略”,弹出“切换防护策略”对话框。 如需为多台服务器切换防护策略,您可以勾选所有目标服务器并单击列表左上角的“切换防护策略”。 根据界面提示,选择防护策略。
如何开启登录失败日志开关? MySQL 在账户破解防护功能中,Linux系统支持MySQL软件的5.6和5.7版本,开启登录失败日志开关的具体的操作步骤如下: 使用root权限登录主机。 查询log_warnings值,命令如下: show global variables like
漏洞修复完成后,要重启主机吗? “Windows系统漏洞”和“Linux系统Kernel类的漏洞”修复完成后,需要重启服务器,重启服务器后漏洞修复才会生效,否则企业主机安全仍认为您的漏洞未完成修复,将持续为您告警。其他类型的漏洞修复后,则无需重启服务器。 父主题: 漏洞管理
规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航树中,选择“风险预防 > 容器镜像安全”。 选择“SWR镜像仓库漏洞”页签,查看系统漏洞、应用漏洞列表。漏洞列表说明请参见表 SWR镜像仓库漏洞列表参数说明。 图1 查看SWR镜像仓库漏洞 表1 SWR镜像仓库漏洞列表参数说明
主机安全服务(新版)来啦! 父主题: 知识科普
购买时长 1个月 根据需求选择购买时长,购买周期越长,享受的折扣越大。“按需”计费模式无需配置。 自动续费 暂不勾选 勾选后,当服务期满时,系统会自动按照购买周期进行续费,“按需”计费模式无需配置。 购买数量 1台 根据实际的主机数量设置数值。 在页面右下角,单击“立即购买”,进入“订单确认”界面。
完成,扫描完成后,单击“安全报告”查看安全报告。 本地镜像支持的安全扫描项如下: 扫描项 说明 漏洞 检测镜像中存在的系统漏洞。 系统漏洞扫描支持扫描的操作系统: EulerOS 2.2、2.3、2.5、2.8、2.9、2.10、2.11、2.12(64位) CentOS 7.4、7
中各阶段用到的技术的模型。 表2 ATT&CK攻击阶段说明 ATT&CK攻击阶段 说明 侦查 攻击者尝试发现您的系统或网络中的漏洞。 初始访问 攻击者尝试进入您的系统或网络。 执行 攻击者尝试运行恶意代码。 持久化 攻击者尝试保持住它们入侵的进攻点。 权限提升 攻击者尝试获取更高等级的权限。
and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"] projectId = "{project_id}"
and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"] projectId = "{project_id}"
选择“检查项 > 未通过”页签,查看基线风险项。 图3 查看基线检查详情 单击“操作”列的“检测详情”,查看修改建议和受影响的服务器。 登录受影响的服务器,根据修改建议加固配置。 加固完成后,单击“操作”列的“验证”,验证加固配置结果。 建议重复以上步骤修复所有高风险基线。 父主题:
PostScript格式字体时,Microsoft Windows中存在远程代码执行漏洞。 对于除Windows 10之外的所有系统,成功利用此漏洞的攻击者可以远程执行代码。对于运行Windows 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击