检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
通过调用IAM服务获取用户Token接口获取(响应消息头中X-Subject-Token的值) 表4 请求Body参数 参数 是否必选 参数类型 描述 operating_system 是 String 操作系统,包含如下: Windows : Windows系统 Linux :
包含如下: Windows : Windows系统 Linux : Linux系统 ransom_protection_status 是 String 勒索防护是否开启,包含如下: closed :关闭。
查询防护服务器列表 功能介绍 查询防护服务器列表:查询防护服务器相关数据,包含服务器名称、ip地址、操作系统、服务器组名称、防护策略、防护状态、微服务防护状态、RASP防护状态、RASP攻击数量信息 调用方法 请参见如何调用API。
HSS通过对主机、容器进行系统完整性的保护、应用程序控制、行为监控和基于主机的入侵防御等,保护工作负载免受攻击。 本方案介绍在护网、重保期间,通过检查主机防护状态、优化防护配置、修复安全缺陷、及时处理告警四个方面的操作,有效使用企业主机安全,提升主机防护能力。
购买HSS系统不会自动安装Agent,需要您执行安装Agent相关操作。但如果您在购买华为云ECS时,选择使用主机安全防护,ECS创建完成后会自动安装Agent并开启防护。
HSS基础版提供操作系统漏洞检测、弱口令检测、暴力破解检测等功能,具体功能支持详情请参见产品功能。免费试用更多内容,请参见免费试用HSS基础版30天。
用户可选择系统推荐端口或自定义端口开启动态端口蜜罐,诱捕失陷主机,降低真实资源被入侵的风险。动态端口蜜罐防护原理如图1所示。 图1 动态端口蜜罐防护 如何使用动态端口蜜罐?
如果被拦截的IP在默认拦截时间内没有再继续攻击,系统自动解除拦截。 如果您确认源IP是可信的IP(比如运维人员因为记错密码,多次输错密码导致被封禁),可单击“检测与响应 > 安全告警事件”页面下“已拦截IP”的“查看详情”,在弹出的页面,可手动解除被拦截的可信IP。
HSS自定义策略 如果系统预置的HSS权限,不满足您的授权要求,可以创建自定义策略。自定义策略中可以添加的授权项(Action)请参见HSS授权项说明。
镜像是一个特殊的文件系统,除了提供容器运行时所需的程序、库、资源、配置等文件外,还包含了一些为运行时准备的配置参数(如匿名卷、环境变量、用户等)。镜像不包含任何动态数据,其内容在构建之后也不会被改变。
String 任务类型,包含如下: quick :快速扫描 full : 全盘扫描 custom : 自定义扫描 action 是 String 处置动作,包含如下: auto :自动处置 manual : 人工处置 host_ids 是 Array of strings 策略管理主机列表
Agent包含以下进程: 表1 Linux主机Agent运行进程 Agent进程名称 进程功能 进程所在路径 hostguard 该进程用于系统的各项安全检测与防护、Agent进程的守护和监控。
(linux,windows) linux : linux操作系统 windows : windows操作系统 protect_status 否 String 配额状态 opened : 已绑定网页防篡改配额 wtp_status 否 String 网页防篡改防护状态 opened
防护的主机切换操作系统,HSS配额会发生变化吗? 购买了HSS版本为什么没有生效? 如何切换服务器绑定的防护配额版本? 防护配额与主机不在同一企业项目,能相互绑定吗? 防护配额会随ECS或CCE集群节点删除而解绑吗
支持使用HSS的操作系统请参见HSS支持的操作系统。 本文以如下配置为例,介绍如何免费试用HSS基础版30天的操作指导。
影响范围 所有Windows系统 官方解决方案 官方建议受影响的用户尽快安装最新的漏洞补丁。 详情请参见https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1027。
action 是 String 处置动作,包含如下: auto :自动处置 manual : 人工处置 whether_paid_task 是 Boolean 此次扫描任务是否付费 task_id 否 String 任务ID host_ids 是 Array of strings 策略管理主机列表
仅支持Linux操作系统。 仅支持x86和Arm硬件架构。 目前仅支持华为云线上服务器安装本插件。 父主题: 插件配置
对于除Windows 10之外的所有系统,成功利用此漏洞的攻击者可以远程执行代码。对于运行Windows 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。
包含如下: Windows : Windows系统 Linux : Linux系统 请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token 是 String 用户Token。