云服务器内容精选

  • 上传SSL证书 上传前准备:① 域名 需要先完成备案;②需要设置自有域名作为 企业邮箱 登录地址。 上传入口:安全管理-SSL证书管理-添加SSL证书 2. 添加SSL证书:在指定输入框,输出或上传证书、证书链、秘钥后,点击上传即可。 3. 证书类型选择 购买SSL证书一般会提供Apache、Nginx、Tomcat等多种类型证书,建议使用Nginx或Apache类型证书。 (1) Nginx类型证书,需要上传证书和私钥,将xxxx_server.crt的文件添加到证书,xxxx_server.key的文件添加到私钥,点击上传按钮即可; (2) Apache类型证书,需要上传证书、证书链和私钥,将xxxx_server.crt的文件添加到证书,将xxxx_ca.crt的文件添加到证书链,xxxx_server.key的文件添加到私钥,点击上传按钮即可。 父主题: 安全管理
  • E CS 规格要求 安装采集器(isap-agent + Logstash)的租户云服务器(ECS)规格要求如下表: 表1 ECS规格 CPU内核数 内存大小 系统磁盘存储大小 数据磁盘存储大小 采集器参考处理能力 4核 8G 50G 100G 4000 EPS @ 500B 8核 16G 50G 100G 10000 EPS @ 500B 16核 32G 50G 100G 20000 EPS @ 500B 32核 64G 50G 100G 40000 EPS @ 500B 64核 128G 50G 100G 80000 EPS @ 500B 规格说明: 4000 EPS @ 500B:日志采集器每秒可以处理4000次数据。条件:单个数据大小为500字节(500B)情况下。 ECS规格最低要求:CPU2核,内存4 GB,系统磁盘50 GB,数据磁盘100 GB。 架构要求:当前日志采集组件控制器(isap-agent)仅支持运行在Linux系统X86和ARM架构的ECS主机上,后续更多环境适配持续更新中。 操作系统(镜像):无限制,建议Huawei Cloud EulerOS。 日志量应当与机器规格成比例放大,建议按表中规格比例进行放大。如果机器压力较大,建议部署多台采集器,通过采集通道来统一管理,分摊单机日志中转压力。
  • 密码设置策略 图1 密码设置策略 密码至少包含字符种类(大写字母、小写字母、数字、特殊字符)默认为2种,可以在2~4种之间设置。 密码最小长度默认为8个字符,可以在8~32个字符之间设置。 (可选)开启“设置密码时同一字符不能连续出现”,设置密码中允许同一字符连续出现的最大次数。例如设置为1,表示密码中不允许出现相同字符。 (可选)开启“新密码不能与最近的历史密码相同”,设置新密码不能与最近几次的历史密码相同。例如设置为3,表示不能使用最近三次的历史密码,用户在设置新密码时,如果新密码与历史密码相同,系统将会提示用户不能使用最近三次的历史密码,需要重新设置密码。 修改密码设置策略,将对后续新增 IAM 用户和后续修改密码的账号以及账号下的IAM用户生效。
  • 问题定位 远程登录采集节点所在的ECS。 您可以登录弹性云服务器控制台,在“弹性云服务器”列表中,单击“远程登录”登录主机,详细操作请参见在云服务器控制台上登录主机。 如果您的主机已经绑定了弹性IP,您也可以使用远程管理工具(例如:PuTTY、Xshell等)登录主机,并使用root账号在主机中安装组件控制器。 执行如下命令,命令查看当前系统的运行状态: top 当显示如下图所示时,则表示ECS中Java进程占用了大量CPU资源。 图3 运行状态 执行如下命令,查看采集器运行日志: docker logs isap-logstash -f 通过查看日志,定位到当前采集通道filter部分(解析器)配置有误,如下图所示: 图4 采集器运行日志 执行以下命令,进入采集通道配置文件所在路径。 cd /opt/cloud/logstash/config/files 执行以下命令,查看filter部分是否存在异常。 cat 配置文件名 当出现如下图所示内容时,则表示当前filter部分存在异常: 图5 filter部分存在异常
  • 安全云脑 的数据来源是什么? 安全云脑基于云上威胁数据和华为云服务采集的威胁数据,通过大数据挖掘和机器学习,分析并呈现威胁态势,并提供防护建议。 一方面采集全网流量数据,以及安全防护设备日志等信息,通过大数据智能AI分析采集的信息,呈现资产的安全状况,并生成相应的威胁告警。 另一方面汇聚 企业主机安全 (Host Security Service,HSS)、DDoS高防(Advanced Anti-DDoS,AAD)、 Web应用防火墙 (Web Application Firewall,WAF)等安全防护服务上报的告警数据,从中获取必要的安全事件记录,进行大数据挖掘和机器学习,智能AI分析并识别出攻击和入侵,帮助用户了解攻击和入侵过程,并提供相关的防护措施建议。 安全云脑通过对多方面的安全数据的分析,为安全事件的处置决策提供依据,实时呈现完整的全网攻击态势。 接入数据详细操作请参见接入数据、数据采集。 父主题: 产品咨询
  • 服务含义区别 安全云脑(SecMaster)是华为云原生的新一代安全运营中心,集华为云多年安全经验,基于云原生安全,提供云上资产管理、安全态势管理、安全信息和事件管理、安全编排与自动响应等能力,可以鸟瞰整个云上安全,精简 云安全 配置、云防护策略的设置与维护,提前预防风险,同时,可以让威胁检测和响应更智能、更快速,帮助您实现一体化、自动化安全运营管理,满足您的安全需求。 企业主机安全(Host Security Service,HSS)是以工作负载为中心的安全产品,集成了主机安全、 容器安全 和网页防篡改,旨在解决混合云、多云数据中心基础架构中服务器工作负载的独特保护要求。 简而言之,SecMaster是呈现全局安全态势的服务,HSS是提升主机和容器安全性的服务。
  • 服务功能区别 SecMaster通过采集全网安全数据(包括HSS、WAF、AntiDDoS等安全服务检测数据),提供云上资产管理、安全态势管理、安全信息和事件管理、安全编排与自动响应等能力,帮助您实现一体化、自动化安全运营管理,满足您的安全需求。 HSS通过在主机中安装Agent,使用AI、机器学习和深度算法等技术分析主机中风险,并从HSS云端防护中心下发检测和防护任务,全方位保障主机安全。同时可从可视化控制台,管理主机Agent上报的安全信息。 表1 SecMaster与HSS主要功能区别 功能项 共同点 不同点 资产安全 主机资产 呈现主机资产的整体安全状态。 SecMaster:仅支持同步HSS主机资产风险信息,呈现各主机资产的整体安全状况。 HSS:不仅支持呈现主机的安全状况,还支持深度扫描主机中的账号、端口、进程、Web目录、软件信息和自启动任务。 网站资产 - SecMaster:支持检查和扫描网站安全状态,呈现各网站资产的整体安全状况。 HSS:不支持该功能。 漏洞管理 应急漏洞公告 - SecMaster:支持同步华为云安全公告信息,及时获取热点安全讯息。 HSS:不支持该功能。 主机漏洞 呈现主机 漏洞扫描 结果,管理主机漏洞。 SecMaster:仅支持同步HSS主机漏洞扫描结果,管理主机漏洞。 HSS:支持检测Linux漏洞、Windows漏洞、Web-CMS漏洞、应用漏洞,提供漏洞概览,包括主机漏洞检测详情、漏洞统计、漏洞类型分布、漏洞TOP5和风险服务器TOP5,帮助您实时了解主机漏洞情况。 基线检查 云服务基线 - SecMaster:针对华为云服务关键配置项,从“安全上云合规检查1.0”、“等保2.0三级要求”、“护网检查”风险类别,了解云服务风险配置的所在范围和风险配置数目。 HSS:不支持该功能。 主机基线 - SecMaster:不支持该功能。 HSS:针对主机,提供基线检查功能,包括检测复杂策略、弱口令及配置详情,包括对主机配置基线通过率、主机配置风险TOP5、主机弱口令检测、主机弱口令风险TOP5的统计。
  • 安全云脑与其他安全服务之间的关系与区别? SecMaster与其他安全防护服务(WAF、HSS、Anti-DDoS、DBSS、AAD)的关系与区别如下: 关联: SecMaster:作为安全管理服务,依赖于其他安全服务提供威胁检测数据,进行安全威胁风险分析,呈现全局安全威胁态势,并提供防护建议。 其他安全服务:威胁检测数据可以统一汇聚在SecMaster中,呈现全局安全威胁攻击态势。 区别: SecMaster:仅为可视化威胁检测和分析的平台,不实施具体安全防护动作,需与其他安全服务搭配使用。 其他安全服务:仅展示对应服务的检测分析数据,并实施具体安全防护动作,不会呈现全局的威胁攻击态势。 SecMaster与其他安全防护服务区别,详细内容如表1。 表1 SecMaster与其他服务的区别 服务名称 服务类别 关联与区别 防护对象 功能差异 安全云脑(SecMaster) 安全管理 SecMaster着重呈现全局安全威胁攻击态势,统筹分析多服务威胁数据和云上安全威胁,并提供防护建议。 呈现全局安全威胁攻击态势。 SecMaster功能介绍 Anti-DDoS流量清洗(Anti-DDoS) 网络安全 Anti-DDoS集中于异常DDoS攻击流量的检测和防御,相关攻击日志、防护等数据同步给SecMaster。 保障企业业务稳定性。 Anti-DDoS功能特性 DDoS高防(AAD) 网络安全 AAD将公网流量引流至高防IP,聚焦于大流量的DDoS攻击的检测和防御,相关攻击日志、防护等数据同步给SecMaster。 保障企业重要业务连续性。 AAD产品介绍 企业主机安全(HSS) 主机安全 HSS着手于保障主机整体安全性,检测主机安全风险,执行防护策略,相关告警、防护等数据同步给SecMaster。 保障主机整体安全性。 HSS功能特性 Web应用防火墙(WAF) 应用安全 WAF服务对网站业务流量进行多维度检测和防护,防御常见攻击,阻断恶意流量攻击,防止对网站造成威胁。相关入侵日志、告警数据等同步给SecMaster,呈现全网Web风险态势。 保障Web应用程序的可用性、安全性。 WAF功能特性 数据库安全服务(DBSS) 数据安全 DBSS着力于数据库访问行为的防护和审计,相关审计日志、告警数据等同步给SecMaster。 保障云上数据库安全和资产安全。 DBSS产品介绍 父主题: 产品咨询
  • 可能原因八:磁盘未做分区 安装isap-agent过程中,界面提示“The directory space of /opt is too small”。 图16 磁盘未做分区 解决方法: 在安装界面中执行以下命令: sh /opt/cloud/isap-agent/action/agent_controller_linux.sh partition 更多详细操作请参见磁盘分区。 重新安装isap-agent。 详细操作请参见安装组件控制器。
  • 可能原因七:工作空间不存在或账号权限有误 安装isap-agent过程中,界面提示如下信息: install isap-agent failure Tip:Please check the workspace status and reinstall 图15 工作空间不存在或账号权限有误报错提示 解决方法: 检查当前工作空间是否存在。 检查安全云脑最小权限账户(机机账户)是否配置正确。 详细操作请参见创建非管理员IAM账户。
  • 可能原因一:待安装isap-agent的ECS服务器与存储Agent的OBS桶之间网络不通 图1 ECS主机与OBS网络不通 解决方法: (可选)方法一:将ECS主机与OBS的网络连通。 (可选)方法二:手动将安装脚本以及安装包下载到本地后,再将安装包上传到主机的“/opt/cloud”路径下。 登录OBS管理控制台。 在左侧导航栏选择“桶列表”,并单击目标桶名称,进入桶对象管理页面。 单击目标桶对象名称,进入桶对象详情页面后,下载安装脚本和安装包。 通过远程管理工具(如:SecureFX、WinSCP)远程登录目标云服务器。 将安装包上传到主机的“/opt/cloud”路径下。
  • 可能原因三:调用IAMToken请求,获取IAMToken失败 当日志出现如下图所示信息时,则表示调用IAMToken请求,获取IAMToken失败。 图3 获取iamtoken失败 排查步骤和解决方法: 确认执行命令中的IAM账号或用户名是否有误。 图4 IAM用户名和密码 有误,修改命令中的IAM账号或用户名后再次执行安装命令。 无误,继续执行2。 执行vim /etc/salt/iam_token.txt命令,查看“/etc/salt/iam_token.txt”文件检查是否存在。 当出现如下图信息时,则表示存在,继续执行3。 图5 检查文件 如果提示文件不存在,请联系技术支持进行处理。 执行ping命令,检查主机是否可以连通网络地址,如果不通,用户需要打通网络。 图6 检查网络
  • 处理告警事件 HSS通过暴力破解检测算法和全网IP黑名单,如果发现暴力破解主机的行为,对发起攻击的源IP进行拦截,并上报告警事件。 当接收到来源于HSS的告警事件时,请登录HSS管理控制台确认并处理告警事件。 如果您的主机被爆破成功,检测到入侵者成功登录主机,账户下所有云服务器可能已被植入恶意程序,建议参考如下措施,立即处理告警事件,避免进一步危害主机的风险。 请立即确认登录主机的源IP的可信情况。 请立即修改被暴力破解的系统账户口令。 请立即执行检测入侵风险账户,排查可疑账户并处理。 请及时执行恶意程序云查杀,排查系统恶意程序。 如果您的主机被暴力破解,攻击源IP被HSS拦截,请参考如下措施,加固主机安全。 请及时确认登录主机的源IP的可信情况。 请及时登录主机系统,全面排查系统风险。 请根据实际需求升级HSS防护能力。 请根据实际情况加固主机安全组、防火墙配置。 详情请参见HSS如何处理账户暴力破解事件?。
  • 基线检查 基线一般指云服务关键配置项,即配置和管理系统的详细描述,或者说是最低的安全要求,包括服务设置、应用程序设置、操作系统的配置、组件的配置等。安全云脑的基线检查功能支持检测云服务关键配置项,通过执行扫描任务,检查云服务基线配置风险状态,分类呈现云服务配置检测结果,告警提示存在安全隐患的配置,并提供相应配置加固建议和帮助指导。 安全云脑支持的内置检查项请参见内置检查项。 基线检查的更多操作指导请参见基线检查概述。 安全云脑支持的内置遵从包请参见下表。
  • 变更安全组规则和网络ACL规则时,是否对原有流量实时生效? 安全组使用连接跟踪来标识进出实例的流量信息,入方向安全组的规则变更,对原有流量立即生效。出方向安全组规则的变更,不影响已建立的长连接,只对新建立的连接生效。 当您在安全组内增加、删除、更新规则,或者在安全组内添加、移出实例时,详细情况如下: 由入方向流量建立的连接,系统会自动清理已有长连接对应的连接跟踪,即让连接跟踪提前老化,然后重新建立连接并匹配新的安全组入方向规则: 若安全组规则允许该连接对应的流量通过,则连接能够成功建立,网络通信不会受影响。 若安全组规则拒绝该连接对应的流量通过,则连接无法再次建立,网络通信将中断。 由出方向流量建立的连接,已建立的长连接不会断开,依旧遵循原有安全组规则。出方向流量新建立的连接,将会匹配新的安全组出方向规则。 网络ACL使用连接跟踪来标识进出实例的流量信息,入方向和出方向网络ACL规则配置变更,对原有流量不会立即生效。 当您在网络ACL内增加、删除、更新规则,或者在网络ACL内添加、移出子网时,由入方向/出方向流量建立的连接,已建立的长连接不会断开,依旧遵循原有网络ACL规则。入方向/出方向流量新建立的连接,将会匹配新的网络ACL出方向规则。 对于已建立的长连接,流量断开后,不会立即建立新的连接,需要超过连接跟踪的老化时间后,才会新建立连接并匹配新的规则。比如,对于已建立的ICMP协议长连接,当流量中断后,需要超过老化时间30s后,将会新建立连接并匹配新的规则,详细说明如下: 不同协议的连接跟踪老化时间不同,比如已建立连接状态的TCP协议连接老化时间是600s,ICMP协议老化时间是30s。对于除TCP和ICMP的其他协议,如果两个方向都收到了报文,连接老化时间是180s,如果只是单方向收到了报文,另一个方向没有收到报文,则连接老化时间是30s。 TCP协议处于不同状态下的连接老化时间也不相同,比如TCP连接处于ESTABLISHED(连接已建立)状态时,老化时间是600s,处于FIN-WAIT(连接即将关闭)状态时,老化时间是30s。 父主题: 安全类
提示

您即将访问非华为云网站,请注意账号财产安全