检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
/v5/{project_id}/policy/groups 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id 否 String 主机所属的企业项目ID。
/v5/{project_id}/host-management/protection 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id 否 String 主机所属的企业项目ID。
/v5/{project_id}/backup/policy 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id 否 String 主机所属的企业项目ID。
/v5/{project_id}/policy/deploy 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id 否 String 主机所属的企业项目ID。
添加入方向规则 参数 参数说明 协议端口 填写需要关联的Pod的入方向协议类型和端口,目前支持TCP和UDP协议。不填写表示全部放通。 源对象命名空间 选择允许哪个命名空间的对象访问。不填写表示和当前策略属于同一命名空间。 源对象Pod标签 允许带有这个标签的Pod访问,不填写表示允许命名空间下全部Pod访问。
使用CTS审计HSS操作事件 支持云审计的HSS操作列表 企业主机安全通过云审计服务(Cloud Trace Service,CTS)为用户提供云服务资源的操作记录,记录内容包括用户从管理控制台或者开放API发起的云服务资源操作请求以及每次请求的结果,供用户查询、审计和回溯使用。 在CTS事件列表查看云审计事件
/v5/{project_id}/host-management/groups 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id 否 String 主机所属的企业项目ID。
/v5/{project_id}/vulnerability/scan-task 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id 否 String 主机所属的企业项目ID。
/v5/{project_id}/baseline/check-rule/action 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id 否 String 主机所属的企业项目ID。
s/{key} 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID resource_type 是 String 由标签管理服务定义的资源类别,企业主机安全服务调用此接口时资源类别为hss resource_id 是 String 由
请参见如何调用API。 URI DELETE /v5/setting/account/accounts 表1 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id 否 String 主机所属的企业项目ID。 开通企业项目功能后才需要配置企业项目。 企
、容器指纹。 您可以根据如下步骤查看资产指纹: 根据主机类型,选择资产页面,查看具体的资产指纹。 主机选择“主机资产”页面,查看主机指纹信息;容器节点选择“容器资产”页面,查看容器指纹信息。 在指纹列表中,选择具体的指纹类型,可查看对应指纹的详细信息。 主机指纹和容器指纹包含的指纹项如下:
Windows内核特权提升漏洞(CVE-2020-1027) Windows内核处理内存中对象的方式中存在特权提升漏洞,成功利用此漏洞的攻击者可能会利用提升的特权执行代码。 为了利用此漏洞,在本地经过身份验证的攻击者可能会运行经特殊设计应用程序。 漏洞编号 CVE-2020-1027
基线检查”,单击“经典弱口令检测”,查看存在的弱口令。 图1 经典弱口令 根据经典弱口令列表中的“服务器名称/IP地址”、“账号名称”、“账号类型”和“弱口令使用时长(单位:天)”,登录待修改弱口令的主机,修改弱口令。 修改常见的服务器弱口令 系统名称 修改登录口令 说明 Windows系统
网页防篡改的操作流程和主要功能概览。操作流程如图1所示,主要功能概览请参考表1。 图1 网页防篡改操作流程 表1 主机安全防篡改操作流程及功能说明 操作类型 操作 描述与参考 准备工作 购买防护配额 您需要购买防护配额后,才能开启网页防篡改防护。 安装Agent Agent是HSS提供的客户端
单击漏洞管理界面右上角“手动扫描”,弹出“漏洞扫描”对话框。 应急漏洞也可以在目标漏洞类型所在行的“操作”列,单击“立即扫描”,全量扫描服务器是否存在该类型漏洞。 图1 手动扫描 在“漏洞扫描”对话框中,设置扫描的漏洞类型和范围。相关参数说明请参见表 手动扫描漏洞参数说明。 图2 设置扫描策略
查杀执行的启动时间。 扫描周期 仅启动类型选择“周期启动”时,需要配置病毒查杀执行的周期。 防护文件类型 扫描文件类型,勾选即对该文件类型进行扫描。当前支持扫描的文件类型: 可执行:可执行文件和动态链接库,常见exe、dll、so等。 压缩:压缩包和安装包文件,常见zip、rar、tar等。
子目录。 排除文件类型 log;pid;text 排除防护目录下不需要防护的文件类型,例如log类型的文件。 为实时记录主机中的运行情况,请排除防护目录下log类型的文件,您可以为日志文件添加等级较高的读写权限,防止攻击者恶意查看或篡改日志文件。 多个文件类型请用英文分号隔开。 本地备份路径
开启网页防篡改防护。 网页防篡改原理 网页防篡改功能支持静态、动态网页防护,防护原理如表 网页防篡改原理所示。 表1 网页防篡改原理 防护类型 原理说明 静态网页防护 锁定本地文件目录 驱动级锁定Web文件目录下的文件,禁止攻击者修改,网站管理员可通过特权进程进行更新网站内容。 主动备份恢复
如果本地主机上的文件目录和备份目录失效,可通过远端备份服务恢复被篡改的网页。 不支持 防护对象 网站防护要求高,手动恢复篡改能力差 网站防护要求低,仅需要对应用层进行防护 如何选择网页防篡改 防护对象 选择网页防篡改 普通网站 WAF网页防篡改+HSS企业版 网站防护+高要求网页防篡改