检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
恢复服务器数据 如果服务器遭受勒索攻击,不幸失陷,您可以通过备份恢复服务器数据将损失降到最小化。通过备份数据恢复服务器业务数据时,请在还原之前验证备份是否正常,验证无误后,首先还原业务关键型系统。 前提条件 已开启勒索备份,详细操作请参见开启勒索备份。 恢复服务器数据 登录管理控制台,进入企业主机安全界面。
本章节介绍如何从主机维度查看主机资产及风险详情。 查看单主机资产及风险详情 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航栏中,选择“资产管理 > 主机管理”,进入“主机管理”界面。 单击目标服务器名称,进入服务器详情页面。 在服务器详情页面
为代理服务器安装Agent 为代理服务器安装Agent,确保网络的畅通,辅助配置nginx的参数。 为代理服务器安装Agent 登录管理控制台。 单击管理控制台左上角的,选择区域和项目。 单击页面左上方的,选择“安全与合规 > 企业主机安全”,进入“企业主机安全”页面。 左侧导航栏选择“安装与配置
步骤二:为华为云自建集群安装Agent 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航栏,选择“安装与配置 > 容器安装与配置”,进入“容器安装与配置”页面。 在“集群”页签,单击“安装容器安全Agent”,弹出“容器资产接入与安装”对话框。
未开启防护的服务器不支持告警事件相关操作。 查看容器告警事件 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航栏中选择“检测与响应 > 安全告警事件 > 容器安全告警”,进入“容器安全告警”页面,查看容器告警事件信息。 图1 容器安全告警
时对主机进行安全加固。 排查操作步骤 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 排查进程异常行为,如果出现主机挖矿行为,会触发HSS发送“进程异常行为”告警。 选择“检测与响应 > 安全告警事件 > 主机安全告警
改页面,关闭网页防篡改防护后,再进行Agent升级,否则无法选中待升级的服务器。 在弹框中确认需要升级的云服务器,确认无误,单击“确认”,平台自动执行升级操作。 升级时可在步骤3进入的企业主机安全(旧版)界面查看目标云服务器的“Agent状态”为“升级成功”表示升级成功。 升级过
及时开启网页防篡改。 开启容器版防护 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航树中,选择“资产管理 > 容器管理”,进入“容器节点管理”页面。 在目标服务器所在行的“操作”列,单击“开启防护”,弹出
未开启防护的服务器不支持告警事件相关操作。 查看主机告警事件 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航栏中,单击“检测与响应 > 安全告警事件 > 主机安全告警”,进入“主机安全告警”页面,查看主机告警信息。 如果您的服务
建HSS的命名空间。 第三方 阿里云集群容器 腾讯云集群容器 微软云集群容器 自建集群容器 IDC自建集群容器 非集群纳管的容器 集群编排平台限制:1.19及以上Kubernetes。 节点操作系统限制:Linux系统。 节点规格要求:CPU必须2核及以上,内存必须4GiB及以上
Windows CryptoAPI欺骗漏洞(CVE-2020-0601) 2020年1月15日,微软公布了1月的补丁更新列表,其中存在一个由NSA发现的、影响Microsoft Windows加密功能的高危漏洞(CVE-2020-0601)。该漏洞影响CryptoAPI椭圆曲线密
返回结果 状态码 请求发送以后,您会收到响应,包含状态码、响应消息头和消息体。 状态码是一组从1xx到5xx的数字代码,状态码表示了请求响应的状态,完整的状态码列表请参见状态码。 对于获取用户Token接口,如果调用后返回状态码为“201”,则表示请求成功。 响应消息头 对应请求
SaltStack远程命令执行漏洞(CVE-2020-11651/CVE-2020-11652) 近日,华为云关注到国外安全研究人员披露SaltStack存在两个严重的安全漏洞。Saltstack是基于python开发的一套C/S自动化运维工具,此次被爆当中存在身份验证绕过漏洞(
Windows内核特权提升漏洞(CVE-2020-1027) Windows内核处理内存中对象的方式中存在特权提升漏洞,成功利用此漏洞的攻击者可能会利用提升的特权执行代码。 为了利用此漏洞,在本地经过身份验证的攻击者可能会运行经特殊设计应用程序。 漏洞编号 CVE-2020-1027
从SWR服务同步镜像列表 功能介绍 从SWR服务同步镜像列表 调用方法 请参见如何调用API。 URI POST /v5/{project_id}/image/synchronize 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID
态以及存在的安全风险。 查看防护总览 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航树选择“总览”,进入总览页查看资产安全信息,相关信息说明请参见表 总览页信息说明。 如果您的服务器已通过企业项目的模式进
漏洞修复后,仍然提示漏洞存在? 在企业主机安全控制台上使用漏洞管理功能修复系统软件漏洞时,如果提示漏洞修复失败,请参见以下可能原因: 建议您参考漏洞修复与验证章节对您服务器上的漏洞进行修复。 Linux系统服务器 无yum源配置 您的服务器可能未配置yum源,请根据您的Linux
查询漏洞扫描策略 功能介绍 查询漏洞扫描策略 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/vulnerability/scan-policy 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2
获取软件信息的历史变动记录 功能介绍 获取软件信息的历史变动记录 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/asset/app/change-history 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String
漏洞对应cve信息 功能介绍 漏洞对应cve信息 调用方法 请参见如何调用API。 URI GET /v5/{project_id}/image/vulnerability/{vul_id}/cve 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String