华为云用户手册

  • 容器集群防护使用流程 图1 使用流程图 表1 容器集群防护使用流程说明 操作项 描述 开启容器集群防护 为CCE集群开启防护,保护业务和关键数据安全;开启防护时,HSS会自动在集群上安装策略管理插件。 配置防护策略 根据自身业务情况,配置基线、漏洞和恶意文件触发告警的风险等级,容器集群防护范围,镜像白名单以及告警事件发生后HSS执行的防护动作。 查看防护事件 您可以在HSS控制台查看被告警或阻断的未授权或含高危安全风险的容器镜像运行事件,及时排查并清理不安全的容器镜像。
  • 使用限制 单账号跟踪的事件可以通过 云审计 控制台查询。多账号的事件只能在账号自己的事件列表页面去查看,或者到组织追踪器配置的OBS桶中查看,也可以到组织追踪器配置的 CTS /system日志流下面去查看。 用户通过云审计控制台只能查询最近7天的操作记录。如果需要查询超过7天的操作记录,您必须配置转储到 对象存储服务 (OBS),才可在OBS桶里面查看历史文件。否则,您将无法追溯7天以前的操作记录。 云上操作后,1分钟内可以通过云审计控制台查询管理类事件操作记录,5分钟后才可通过云审计控制台查询数据类事件操作记录。
  • 查看并处理配置检查结果 选择“配置检查”页签,查看所有服务器的配置检查风险项,参数说明如表2所示。 图2 查看配置检查统计 表2 配置检查参数说明 参数名称 参数说明 风险等级 按照基线标准匹配检测结果划分的等级。 高危 低危 中危 无风险 基线名称 检测执行的基线的名称。 标准类型 检测执行的基线所属策略的标准类型。 云安全 实践 等保合规 检查项 累计检查的配置项总数。 风险项 检查项中存在风险的配置项总数。 影响服务器数 目标风险基线所影响的服务器总数。 最新检测时间 最近一次检测的时间。 描述 目标风险基线的描述说明。 单击列表中目标基线名称,查看目标基线描述、受影响服务器以及所有检查项详情。 图3 查看基线检查详情 处理风险项。 忽略风险 在目标检查项“操作”列单击“忽略”,忽略单条风险检查项。或勾选多个目标检查项前的选框,单击上方出现的“忽略”按钮,进行批量忽略处理。 图4 忽略风险 修复风险 单击目标风险项“操作”列的“检查详情”,查看检查项详情。 查看“审计描述”、“修改建议”和“受影响服务器”等信息,根据“修改建议”修复所有受影响服务器中的异常信息。 目前部分EulerOS基线和CentOS 8已支持一键修复,单击目标EulerOS或CentOS的“检查项”“操作”列的“修复”,可直接修复检查项,部分检查项修复时需填写参数值,保持默认值即可。 建议您及时优先修复“威胁等级”为“高危”的关键配置,根据业务实际情况修复威胁等级为“中危”或“低危”的关键配置。 修复完成后,在“受影响服务器”页签,单击“验证”,验证受影响服务器的异常信息修复结果。 若目标检查项已做修复处理,您可通过验证来更新目标检查项状态。 Windows暂不支持基线验证。 目标主机Agent状态必须为在线。 单次只能执行一条风险项验证,其他风险项需要等正在验证的风险项验证完成才能继续验证。 Linux支持验证的基线:Apache2、Docker、MongoDB、Redis、MySQL5、Nginx、Tomcat、SSH、vsftp、CentOS6、CentOS7、CentOS8、EulerOS、Debian9、Debian10、Debian11、Redhat6、Redhat7、Redhat8、Ubuntu12、Ubuntu14、Ubuntu16、Ubuntu18、Suse 12、Suse 15、HCE1.1、HCE2.0。 单击“确认”,开始验证。 返回检查项列表页面,查看目标风险项的状态。 “状态”变更为“验证中”,系统开始自动验证,验证结束后查看“状态”的变化。若状态为修复失败,可单击“查看原因”查看修复失败的原因,排除问题后可再次进行修复。
  • 查看并处理口令复杂度策略检测结果 选择“口令复杂度策略检测”页签,查看口令复杂度策略检测的风险统计项及修改建议,参数说明如表3所示。 图5 查看口令复杂度策略检测统计 表3 口令复杂度策略检测参数说明 参数名称 参数说明 服务器名称/IP地址 被检测的服务器名称及公网/私网IP地址。 口令长度 目标服务器的口令长度是否符合标准。 符合 不符合 大写字母 目标服务器的口令大写字母是否符合标准。 符合 不符合 小写字母 目标服务器的口令小写字母是否符合标准。 符合 不符合 数字 目标服务器的口令数字是否符合标准。 符合 不符合 特殊字符 目标服务器的口令特殊字符是否符合标准。 符合 不符合 建议 对目标服务器发现的口令风险的修改建议。 根据建议,修改主机中的口令复杂度策略。 如需监测Linux主机中的口令复杂度策略,请先在主机中安装PAM(Pluggable Authentication Modules),详细操作请参见如何为Linux主机安装PAM? 修改Linux主机中口令复杂度策略的详细操作请参见如何在Linux主机上设置口令复杂度策略? 修改Windows主机中口令复杂度策略的详细操作请参见如何在Windows主机上设置口令复杂度策略? 完成口令复杂度策略修改后,单击“基线检查”页面上方的“手动检测”,查看修复结果。 如果您未进行手动验证,HSS会在次日凌晨执行自动验证。
  • 查看并处理经典弱口令检测结果 选择“经典弱口令检测”页签,查看服务器中存在风险的弱口令账号的统计,参数说明如表 经典弱口令检测参数说明所示。 图6 查看经典弱口令检测 表4 经典弱口令检测参数说明 参数名称 参数说明 服务器名称/IP地址 被检测的服务器名称及公网/私网IP地址。 账号名称 目标服务器中被检测出是弱口令的账号。 账号类型 账号的类型。 弱口令使用时长(单位:天) 目标弱口令使用的时间周期。 登录主机系统修改弱密码。 为保障您的主机安全,请您及时修改登录主机系统时使用弱口令的账号,如SSH账号。 为保障您主机内部数据信息的安全,请您及时修改使用弱口令的软件账号,如MySQL账号和FTP账号等。 口令设置建议:设置长度超过8个字符且均包含大写字母、小写字母、数字和特殊字符。 完成弱口令修改后,单击“基线检查”页面上方的“手动检测”,查看修复结果。 如果您未进行手动验证,HSS会在次日凌晨执行自动验证。
  • 检测说明 Linux系统的MySQL基线检测基于MySQL5安全配置规范指导,若您主机上装有版本号为8的MySQL软件,以下检查项因已废弃不会出现在检测结果中,只在MySQL版本为5的服务器中呈现检测结果。 规则:old_passwords不能设置为 1 规则:secure_auth设置为1或ON 规则:禁止设置skip_secure_auth 规则:设置log_warnings为2 规则:配置MySQL binlog日志清理策略 规则:sql_mode参数包含NO_AUTO_CREATE_USER 规则:使用MySQL审计插件
  • 支持云审计的HSS操作列表 云审计服务支持的HSS操作列表如表1所示。 表1 云审计服务支持的HSS操作列表 操作名称 资源类型 事件名称 取消忽略端口 hss notIgnorePortStatus 忽略端口 hss ignorePortStatus 取消忽略配置检测项 hss notIgnoreCheckRuleStat 忽略配置检测项 hss ignoreCheckRuleStat 重新进行基线检测 hss runBaselineDetect 解绑配额 hss cancelHostsQuota 关闭容器防护 hss closeContainerProtectStatus 开启容器防护 hss openContainerProtectStatus 解除已拦截IP hss changeBlockedIp 处理事件状态 hss changeEvent 恢复已隔离文件 hss changeIsolatedFile 删除告警白名单 hss removeAlarmWhiteList 添加登录告警白名单 hss addLoginWhiteList 删除登录告警白名单 hss removeLoginWhiteList 新增服务器组 hss addHostsGroup 分配到服务器组 hss associateHostsGroup 修改服务器组 hss changeHostsGroup 删除服务器组 hss deleteHostsGroup 关闭主机防护 hss closeHostsProtectStatus 开启主机防护 hss openHostsProtectStatus 卸载agent hss uninstallAgents 运行镜像扫描 hss runImageScan 从SWR服务同步镜像列表 hss runImageSynchronizeTask 更新并扫描SWR镜像 hss runSwrImageScan 重新体检 hss resetRiskScore 添加策略组 hss addPolicyGroup 删除策略组 hss deletePolicyGroup 部署策略组 hss deployPolicyGroup 修改策略内容 hss modifyPolicyDetail 修改策略组 hss modifyPolicyGroup 关闭自动隔离查杀 hss closeAutoKillVirusStatus 开启自动隔离查杀 hss openAutoKillVirusStatus 设置常用登录IP hss modifyLoginCommonIp 设置常用登录地 hss modifyLoginCommonLocation 设置SSH登录白名单 hss modifyLoginWhiteIp 修复漏洞 hss changeVulStatus 添加防护目录 hss addHostProtectDirInfo 添加特权进程 hss addPrivilegedProcessInfo 添加定时关闭防护配置 hss addTimingOffConfigInfo 删除远端备份服务器 hss deleteBackupHostInfo 删除防护目录 hss deleteHostProtectDirInfo 删除特权进程 hss deletePrivilegedProcessInfo 删除定时关闭防护配置 hss deleteTimingOffConfigInfo 设置定时关闭防护周期 hss setDateOffConfigInfo 修改防护目录开启状态 hss setProtectDirSwitchInfo 修改动态网页防篡改状态 hss setRaspSwitch 设置远端备份服务器 hss setRemoteBackupInfo 修改定时关闭防护状态 hss setTimingOffSwitchInfo 关闭网页防篡改防护 hss closeWtpProtectionStatus 开启网页防篡改防护 hss openWtpProtectionStatus 修改远端备份服务器 hss updateBackupHostInfo 修改防护目录 hss updateHostProtectDirInfo 修改特权进程 hss updatePrivilegedProcessInfo 修改Tomcat bin目录 hss updateRaspPathInfo 修改定时关闭防护时间段 hss updateTimingOffConfigInfo 父主题: 审计
  • 容器资产指纹采集内容 容器资产指纹采集项如表 容器资产指纹特性所示,除集群、服务、工作负载和容器实例外的其他采集项有固定的采集周期,资产指纹功能会定期自动采集这些容器资产指纹。您也可以自定义资产指纹采集周期,详细操作请参见资产发现。 表1 容器资产指纹特性 功能项 功能描述 自动检测周期 账号 检测容器系统中的账号,列出当前系统的账号信息,帮助用户进行账户安全性管理。 账号的实时信息包括账号的“账号名称”、“服务器数”以及具体账号对应的“服务器名称/IP”、“登录权限”、“ROOT权限”、“用户组”、“用户目录”、“用户启动Shell”、“容器名称”、“容器ID”和“最近扫描时间”。 每小时自动检测 开放端口 检测容器系统中的端口,列出当前系统开放的端口列表,帮助用户识别出其中的危险端口和未知端口。 根据“本地端口”、“协议类型”以及具体端口对应的“服务器名称/IP”、“状态”、“进程PID”、“程序文件”,您能够快速排查容器中含有风险的端口。 手动关闭风险端口 如果检测到开放了危险端口或者开放了不必要的端口,需要排查这些端口是否是正常业务使用,如果不是正常业务端口,建议关闭端口。对于危险端口建议进一步检查程序文件,如果存在风险建议删除或者隔离源文件。 建议您及时优先处理危险程度为“危险”的端口,根据业务实际情况处理危险程度为“未知”的端口。 忽略风险:如果检测出的危险端口是业务正在使用的正常端口,您可以忽略该条告警。忽略之后将不再作为危险项进行记录,也不再发送告警。 每30秒自动检测 进程 检测容器系统中运行的进程,对运行中的进程进行收集及呈现,便于自主清点合法进程发现异常进程。 根据容器中“进程路径”以及具体进程对应的“服务器名称/IP”、“启动参数”、“启动时间”、“运行用户”、“文件权限”、“进程PID”以及“文件HASH”,您能够快速排查容器中的异常进程。 进程信息管理检测的机制是30天检测不到进程后,自动清除进程信息管理列表中的进程信息。 每小时自动检测 软件 检测并列出当前系统安装的软件信息,帮助用户清点软件资产,识别不安全的软件版本。 根据软件的实时信息和历史变动,您能够快速排查容器中含有风险的软件。 软件的实时信息包括“软件名称”、“服务器数”以及具体软件对应的安装该软件的“服务器名称/IP”和“版本”、“软件更新时间”和“最近扫描时间”。 软件的历史变动记录包括软件的“服务器名称/IP”、“变动状态”、“版本”、“软件更新时间”和“最近扫描时间”。 每日自动检测 自启动项 检测并列出当前所有容器中的自启动项,帮助用户及时发现异常自启动项,快速定位木马程序的问题。 自启动项的实时信息包括“名称”、“类型”(自启动服务、开机启动文件夹、预加载动态库、Run注册表键或者定时任务)、“服务器数”以及类型对应的“服务器名称/IP”、“路径”、“文件HASH”、“运行用户”、“容器名称”、“容器ID”以及“最近扫描时间”。 每小时自动检测 Web站点 统计、展示存放Web内容的目录及对外提供访问的站点信息,您可以查看所有目录及权限、以及和站点所关联访问路径、对外端口、证书信息(后续提供)、关键进程等信息。 1次/周(每周一凌晨04:10) Web框架 统计、展示Web内容对外呈现时所使用框架的详细信息,您可查看所有框架的版本、路径、关联进程等信息。 1次/周(每周一凌晨04:10) 中间件 统计、展示所使用到的所有软件信息,您可查看所有中间件所关联的服务器、版本号、路径、关联进程等信息。 1次/周(每周一凌晨04:10) Web服务 统计、展示对外提供web内容访问的软件详细信息,您可查看所有软件的版本、路径、配置文件、关联进程等信息。 1次/周(每周一凌晨04:10) Web应用 统计、展示推送发布web内容的软件详细信息,您可以查看所有软件的版本、路径、配置文件、关键进程等信息。 1次/周(每周一凌晨04:10) 数据库 统计、展示提供数据存储的软件详细信息,您可以查看所有软件的版本、路径、配置文件、关键进程等信息; 1次/周(每周一凌晨04:10) 集群列表 统计、展示集群的详细信息,您可以查看所有集群的类型、节点、版本、状态等信息。 - 服务 统计、展示服务和断点的详细信息,您可以查看所有服务的命名空间、所属集群等信息。 - 工作负载 统计、展示工作负载(有状态负载、无状态负载、守护进程集、普通任务、定时任务、容器组)的详细信息,您可以查看所有工作负载的状态、实例个数、命名空间等信息。 - 容器实例 统计、展示容器实例的详细信息,您可以查看所有容器示例的状态、所属POD、所属集群等信息。 -
  • 主机资产指纹采集内容 主机资产指纹采集项如表 主机资产指纹特性所示,且每个采集项有固定的采集周期,资产指纹功能会定期自动采集主机资产指纹。如果您使用的HSS为旗舰版及以上版本,可自定义资产指纹采集周期,详细操作请参见资产发现。 表1 主机资产指纹特性 功能项 功能描述 支持的操作系统 自动检测周期 账号 检测主机系统中的账号,列出当前系统的账号信息,帮助用户进行账户安全性管理。 根据账号的实时信息和历史变动,您可以快速排查主机中的可疑账号。 账号的实时信息包括账号的“账号名称”、“服务器数”以及具体账号对应的“服务器名称/IP”、“登录权限”、“ROOT权限”、“用户组”、“用户目录”、“用户启动Shell”和“最近扫描时间”。 账号的历史变动记录包括“服务器名称/IP”、“变动状态”、“登录权限”、“ROOT权限”、“用户组”、“用户目录”、“用户启动Shell”和“最近扫描时间”。 Linux、Windows 每小时自动检测 开放端口 检测主机系统中的端口,列出当前系统开放的端口列表,帮助用户识别出其中的危险端口和未知端口。 根据“本地端口”、“协议类型”以及具体端口对应的“服务器名称/IP”、“状态”、“进程PID”、“程序文件”,您能够快速排查主机中含有风险的端口。 手动关闭风险端口 如果检测到开放了危险端口或者开放了不必要的端口,需要排查这些端口是否是正常业务使用,如果不是正常业务端口,建议关闭端口。对于危险端口建议进一步检查程序文件,如果存在风险建议删除或者隔离源文件。 建议您及时优先处理危险程度为“危险”的端口,根据业务实际情况处理危险程度为“未知”的端口。 忽略风险:如果检测出的危险端口是业务正在使用的正常端口,您可以忽略该条告警。忽略之后将不再作为危险项进行记录,也不再发送告警。 Linux、Windows 每30秒自动检测 进程 检测主机系统中运行的进程,对运行中的进程进行收集及呈现,便于自主清点合法进程发现异常进程。 根据主机中“进程路径”以及具体进程对应的“服务器名称/IP”、“启动参数”、“启动时间”、“运行用户”、“文件权限”、“进程PID”以及“文件HASH”,您能够快速排查主机中的异常进程。 进程信息管理检测的机制是30天检测不到进程后,自动清除进程信息管理列表中的进程信息。 Linux、Windows 每小时自动检测 软件 检测并列出当前系统安装的软件信息,帮助用户清点软件资产,识别不安全的软件版本。 根据软件的实时信息和历史变动,您能够快速排查主机中含有风险的软件。 软件的实时信息包括“软件名称”、“服务器数”以及具体软件对应的安装该软件的“服务器名称/IP”和“版本”、“软件更新时间”和“最近扫描时间”。 软件的历史变动记录包括软件的“服务器名称/IP”、“变动状态”、“版本”、“软件更新时间”和“最近扫描时间”。 Linux、Windows 每日自动检测 自启动项 检测并列出当前所有主机系统中的自启动项,帮助用户及时发现异常自启动项,快速定位木马程序的问题。 自启动项的实时信息包括“名称”、“类型”(自启动服务、开机启动文件夹、预加载动态库、Run注册表键或者定时任务)、“服务器数”以及类型对应的“服务器名称/IP”、“路径”、“文件HASH”、“运行用户”、以及“最近扫描时间”。 自启动项的历史变动记录包括“服务器名称/IP”、“变动状态”、“路径”、“文件HASH”、“运行用户”和“最近扫描时间”。 Linux、Windows 每小时自动检测 Web站点 统计、展示存放Web内容的目录及对外提供访问的站点信息,您可以查看所有目录及权限、以及和站点所关联访问路径、对外端口、证书信息(后续提供)、关键进程等信息。 Linux 1次/周(每周一凌晨04:10) Web框架 统计、展示Web内容对外呈现时所使用框架的详细信息,您可查看所有框架的版本、路径、关联进程等信息。 Linux 1次/周(每周一凌晨04:10) 中间件 统计、展示所使用到的所有软件信息,您可查看所有中间件所关联的服务器、版本号、路径、关联进程等信息。 Linux、Windows 1次/周(每周一凌晨04:10) 内核模块 统计、展示运行在内核层的全量程序模块文件,您可查看所有模块所关联的服务器、版本号、模块描述、驱动文件路径、文件权限、文件哈希等信息。 Linux 1次/周(每周一凌晨04:10) Web服务 统计、展示对外提供web内容访问的软件详细信息,您可查看所有软件的版本、路径、配置文件、关联进程等信息。 Linux 1次/周(每周一凌晨04:10) Web应用 Web应用主要统计、展示推送发布web内容的软件详细信息,您可以查看所有软件的版本、路径、配置文件、关键进程等信息。 Linux、Windows(仅支持Tomcat) 1次/周(每周一凌晨04:10) 数据库 统计、展示提供数据存储的软件详细信息,您可以查看所有软件的版本、路径、配置文件、关键进程等信息; Linux、Windows(仅支持mysql) 1次/周(每周一凌晨04:10)
  • 约束限制 主机安全服务各版本支持的漏洞处理操作请参见支持扫描和修复的漏洞类型。 CentOS 6和CentOS 8官方已停止维护,HSS使用Redhat的补丁公告替代扫描,因此这两个操作系统的漏洞无法修复,建议您切换其他操作系统。 Ubuntu 18.04及以下版本目前已不支持免费补丁更新,需要购买配置Ubuntu Pro后才能安装升级包,未配置Ubuntu Pro会导致漏洞修复失败。 CCE 、 MRS 、BMS的主机不能修复内核漏洞,贸然修复可能导致功能不可用。 CCE主机的内核漏洞不支持自动修复,主机安全服务在执行批量自动修复漏洞任务时会自动过滤不修复这类漏洞。 处理漏洞时需保证目标服务器的“服务器状态”为“运行中”、“Agent状态”为“在线”、“防护状态”为“防护中”。
  • 操作风险 执行主机漏洞修复可能存在漏洞修复失败导致业务中断,或者中间件及上层应用出现不兼容等风险,并且无法进行回滚。为了防止出现不可预料的严重后果,建议您通过云备份(CBR)为E CS 创建备份,详细操作请参见创建云服务器备份。然后,使用空闲主机搭建环境充分测试,确认不影响业务正常运行后,再对主机执行漏洞修复。 在线修复主机漏洞时,需要连接Internet,通过外部镜像源提供漏洞修复服务。如果主机无法访问Internet,或者外部镜像源提供的服务不稳定时,可以使用华为云提供的镜像源进行漏洞修复。为了保证漏洞修复成功,请在执行在线升级漏洞前,确认主机中已配置华为云提供的对应操作系统的镜像源,详细的配置操作请参见配置镜像源。
  • 漏洞修复优先级 漏洞修复优先级是由漏洞最高CVSS分值、漏洞发布时间和漏洞影响的资产重要性进行加权计算得出,反映了漏洞修复的紧急程度。 漏洞修复优先级主要分为紧急、高、中、低四个等级,您可以参考修复优先级优先修复对您的服务器影响较大的漏洞。 紧急:您必须立即修复的漏洞,攻击者利用该漏洞会对主机造成较大的破坏。 高:您需要尽快修复的漏洞,攻击者利用该漏洞会对主机造成损害。 中:您需要修复的漏洞,为提高您主机的安全能力,建议您修复该类型的漏洞。 低:该类型的漏洞对主机安全的威胁较小,您可以选择修复或忽略。
  • 修复验证 在您手动修复漏洞完成后,建议您验证漏洞修复结果。 方式一:在漏洞详情页面,单击“验证”,进行一键验证。 应急漏洞:暂不支持该验证操作。 应用漏洞:仅支持jar包类型的应用漏洞进行验证,非jar包类型的应用漏洞会被自动过滤不进行验证。 方式二:执行以下命令查看软件升级结果,确保软件已升级为最新版本。 表4 验证修复命令 操作系统 修复命令 CentOS/Fedora /Euler/Redhat/Oracle rpm -qa | grep 软件名称 Debian/Ubuntu dpkg -l | grep 软件名称 Gentoo emerge --search 软件名称 方式三:手动执行漏洞检测查看漏洞修复结果。
  • 告警通知项说明 每日告警通知 每日凌晨检测主机中的风险,汇总并统计检测结果后,将检测结果于每日上午10:00发送给您添加的手机号或者邮箱。 表2 每日告警通知 通知项 通知内容 通知内容说明 资产管理 危险端口 检测开放了的危险端口或者不必要的端口,通知用户及时排查这些端口是否用于正常业务。 未安装Agent 检测当前账号未安装主机安全服务Agent的服务器数量,通知用户及时对这些服务器安装Agent进行防护。 漏洞管理 需紧急修复漏洞 检测系统中的紧急漏洞,通知用户尽快修复,防止攻击者利用该漏洞会对主机造成较大的破坏。 基线检查 配置检查 检测系统中的关键应用,如果采用不安全配置,有可能被黑客利用作为入侵主机系统的手段。 经典弱口令 检测MySQL、FTP及系统账号的弱口令。 入侵检测 未分类恶意软件 对运行中的程序进行检测,识别出其中的后门、木马、挖矿软件、蠕虫和病毒等恶意程序。 Rootkits 检测服务器资产,对可疑的内核模块和可疑的文件或文件夹进行告警上报。 勒索软件 检测来自网页、软件、邮件、存储介质等介质捆绑、植入的勒索软件。 勒索软件用于锁定、控制您的文档、邮件、数据库、源代码、图片、压缩文件等多种数据资产,并以此作为向您勒索钱财的筹码。 Webshell 检测云服务器上Web目录中的文件,判断是否为Webshell木马文件,支持检测常见的PHP、JSP等后门文件类型。 网站后门检测信息包括“木马文件路径”、“状态”、“首次发现时间”、“最后发现时间”。您可以根据网站后门信息忽略可信文件。 您可以使用手动检测功能检测主机中的网站后门。 反弹Shell 实时监控用户的进程行为,及时发现进程的非法Shell连接操作产生的反弹Shell行为。 支持对TCP、UDP、ICMP等协议的检测。 Redis漏洞利用 实时检测Redis进程对服务器关键目录的修改行为,并对发现的修改行为进行告警上报。 Hadoop漏洞利用 实时检测Hadoop进程对服务器关键目录的修改行为,并对发现的修改行为进行告警上报。 MySQL漏洞利用 实时检测MySQL进程对服务器关键目录的修改行为,并对发现的修改行为进行告警上报。 文件提权 检测当前系统对文件的提权。 进程提权 检测以下进程提权操作: 利用SUID程序漏洞进行root提权。 利用内核漏洞进行root提权。 关键文件变更 对于系统关键文件进行监控,文件被修改时告警,提醒用户关键文件存在被篡改的可能。 文件/目录变更 对于系统文件/目录进行监控,文件/目录被修改时告警,提醒用户文件/目录存在被篡改的可能。 进程异常行为 检测各个主机的进程信息,包括进程ID、命令行、进程路径、行为等。 对于进程的非法行为、黑客入侵过程进行告警。 进程异常行为可以监控以下异常行为: 监控进程CPU使用异常。 检测进程对恶意IP的访问。 检测进程并发连接数异常等。 高危命令执行 实时检测当前系统中执行的高危命令,当发生高危命令执行时,及时触发告警。 异常Shell 检测系统中异常Shell的获取行为,包括对Shell文件的修改、删除、移动、复制、硬链接、访问权限变化。 Crontab可疑任务 检测并列出当前所有主机系统中自启动服务、定时任务、预加载动态库、Run注册表键或者开机启动文件夹的汇总信息。 帮助用户通过自启动变更情况,及时发现异常自启动项,快速定位木马程序的问题。 容器镜像阻断 在Docker环境中容器启动前,对镜像异常行为策略中指定的不安全容器镜像进行告警并阻断。 暴力破解 检测“尝试暴力破解”和“暴力破解成功”等暴力破解。 检测账户遭受的口令破解攻击,封锁攻击源,防止云主机因账户破解被入侵。 若账户暴力破解成功,登录到云主机,则触发安全事件告警。 异常登录 检测主机异地登录行为并进行告警,用户可根据实际情况采取相应措施(例如:忽略、修改密码等)。 若在非常用登录地登录,则触发安全事件告警。 非法系统账号 检测主机系统中的账号,列出当前系统中的可疑账号信息,帮助用户及时发现非法账号。 漏洞逃逸攻击 监控到容器内进程行为符合已知漏洞的行为特征时(例如:“脏牛”、“bruteforce”、“runc”、“shocker”等),触发逃逸漏洞攻击告警。 文件逃逸攻击 监控发现容器进程访问了宿主机系统的关键文件目录(例如:“/etc/shadow”、“/etc/crontab”),则认为容器内发生了逃逸文件访问,触发告警。即使该目录符合容器配置的目录映射规则,仍然会触发告警。 容器进程异常 容器业务通常比较单一。如果用户能够确定容器内只会运行某些特定进程,可以在控制台配置安全策略设置进程白名单并将策略关联容器镜像。 对于已关联的容器镜像启动的容器,只允许白名单进程启动,如果容器内存在非白名单进程,触发容器异常程序告警。 容器异常启动 对容器启动时使用不合规的参数进行检测告警。 容器启动时可以带有很多参数,对容器进行权限设置。如果没有正确设置,可能会导致权限过大,给攻击者留下可以利用的方式。 高危系统调用 Linux系统调用是用户进程进入内核执行任务的请求通道。监控容器进程,如果发现进程使用了危险系统调用(例如:“open_by_handle_at”、“ptrace”、“setns”、“reboot”等),触发高危系统调用告警。 敏感文件访问 检测重要文件的提权或持久化等访问行为,对访问行为进行告警。 Windows网页防篡改 防止网站Windows服务器中的静态网页文件被篡改。 Linux网页防篡改 防止网站Linux服务器中的静态网页文件被篡改。 动态网页防篡改 防止网站Windows和Linux服务器中的动态网页文件被篡改。 应用防护 为运行时的应用提供安全防御。您无需修改应用程序文件,只需将探针注入到应用程序,即可为应用提供强大的安全防护能力。 当前只支持操作系统为Linux的服务器,且仅支持Java应用接入。 病毒查杀 针对检测到的病毒文件进行告警。 实时告警通知 事件发生时,及时发送告警通知。 表3 实时告警通知 通知项 通知内容 通知内容说明 入侵检测 未分类恶意软件 对运行中的程序进行检测,识别出其中的后门、木马、挖矿软件、蠕虫和病毒等恶意程序。 Rootkits 检测服务器资产,对可疑的内核模块和可疑的文件或文件夹进行告警上报。 勒索软件 检测来自网页、软件、邮件、存储介质等介质捆绑、植入的勒索软件。 勒索软件用于锁定、控制您的文档、邮件、数据库、源代码、图片、压缩文件等多种数据资产,并以此作为向您勒索钱财的筹码。 Webshell 检测云服务器上Web目录中的文件,判断是否为Webshell木马文件,支持检测常见的PHP、JSP等后门文件类型。 网站后门检测信息包括“木马文件路径”、“状态”、“首次发现时间”、“最后发现时间”。您可以根据网站后门信息忽略可信文件。 您可以使用手动检测功能检测主机中的网站后门。 反弹Shell 实时监控用户的进程行为,及时发现进程的非法Shell连接操作产生的反弹Shell行为。 支持对TCP、UDP、ICMP等协议的检测。 Redis漏洞利用 实时检测Redis进程对服务器关键目录的修改行为,并对发现的修改行为进行告警上报。 Hadoop漏洞利用 实时检测Hadoop进程对服务器关键目录的修改行为,并对发现的修改行为进行告警上报。 MySQL漏洞利用 实时检测MySQL进程对服务器关键目录的修改行为,并对发现的修改行为进行告警上报。 文件提权 检测当前系统对文件的提权。 进程提权 检测以下进程提权操作: 利用SUID程序漏洞进行root提权。 利用内核漏洞进行root提权。 关键文件变更 对于系统关键文件进行监控,文件被修改时告警,提醒用户关键文件存在被篡改的可能。 文件/目录变更 对于系统文件/目录进行监控,文件/目录被修改时告警,提醒用户文件/目录存在被篡改的可能。 进程异常行为 检测各个主机的进程信息,包括进程ID、命令行、进程路径、行为等。 对于进程的非法行为、黑客入侵过程进行告警。 进程异常行为可以监控以下异常行为: 监控进程CPU使用异常。 检测进程对恶意IP的访问。 检测进程并发连接数异常等。 高危命令执行 实时检测当前系统中执行的高危命令,当发生高危命令执行时,及时触发告警。 异常Shell 检测系统中异常Shell的获取行为,包括对Shell文件的修改、删除、移动、复制、硬链接、访问权限变化。 Crontab可疑任务 检测并列出当前所有主机系统中自启动服务、定时任务、预加载动态库、Run注册表键或者开机启动文件夹的汇总信息。 帮助用户通过自启动变更情况,及时发现异常自启动项,快速定位木马程序的问题。 容器镜像阻断 在Docker环境中容器启动前,对镜像异常行为策略中指定的不安全容器镜像进行告警并阻断。 异常登录 检测主机异地登录行为并进行告警,用户可根据实际情况采取相应措施(例如:忽略、修改密码等)。 若在非常用登录地登录,则触发安全事件告警。 非法系统账号 检测主机系统中的账号,列出当前系统中的可疑账号信息,帮助用户及时发现非法账号。 漏洞逃逸攻击 监控到容器内进程行为符合已知漏洞的行为特征时(例如:“脏牛”、“bruteforce”、“runc”、“shocker”等),触发逃逸漏洞攻击告警。 文件逃逸攻击 监控发现容器进程访问了宿主机系统的关键文件目录(例如:“/etc/shadow”、“/etc/crontab”),则认为容器内发生了逃逸文件访问,触发告警。即使该目录符合容器配置的目录映射规则,仍然会触发告警。 容器进程异常 容器业务通常比较单一。如果用户能够确定容器内只会运行某些特定进程,可以在控制台配置安全策略设置进程白名单并将策略关联容器镜像。 对于已关联的容器镜像启动的容器,只允许白名单进程启动,如果容器内存在非白名单进程,触发容器异常程序告警。 容器异常启动 对容器启动时使用不合规的参数进行检测告警。 容器启动时可以带有很多参数,对容器进行权限设置。如果没有正确设置,可能会导致权限过大,给攻击者留下可以利用的方式。 高危系统调用 Linux系统调用是用户进程进入内核执行任务的请求通道。监控容器进程,如果发现进程使用了危险系统调用(例如:“open_by_handle_at”、“ptrace”、“setns”、“reboot”等),触发高危系统调用告警。 敏感文件访问 检测重要文件的提权或持久化等访问行为,对访问行为进行告警。 Windows网页防篡改 防止网站Windows服务器中的静态网页文件被篡改。 Linux网页防篡改 防止网站Linux服务器中的静态网页文件被篡改。 动态网页防篡改 防止网站Windows和Linux服务器中的动态网页文件被篡改。 应用防护 为运行时的应用提供安全防御。您无需修改应用程序文件,只需将探针注入到应用程序,即可为应用提供强大的安全防护能力。 当前只支持操作系统为Linux的服务器,且仅支持Java应用接入。 暴力破解 检测“尝试暴力破解”和“暴力破解成功”等暴力破解。 检测账户遭受的口令破解攻击,封锁攻击源,防止云主机因账户破解被入侵。 若账户暴力破解成功,登录到云主机,则触发安全事件告警。 自动化阻断 对恶意程序自动隔离查杀、勒索病毒自动阻断、网页防篡改自动阻断成功的事件进行通知。 账户登录 登录成功 对登录成功的账户进行通知。
  • Agent运行时的进程 Linux主机 Agent运行账号为“root”,运行时包含的进程如表 Linux主机Agent运行进程所示。 表1 Linux主机Agent运行进程 Agent进程名称 进程功能 进程所在路径 hostguard 该进程用于系统的各项安全检测与防护、Agent进程的守护和监控。 /usr/local/hostguard/bin/hostguard hostwatch 该进程用于Agent进程的守护和监控。 /usr/local/hostguard/bin/hostwatch upgrade 该进程用于Agent版本的升级。 /usr/local/hostguard/bin/upgrade Windows主机 Agent运行账号为“system”,运行时包含的进程如表 Windows主机Agent运行进程所示。 表2 Windows主机Agent运行进程 Agent进程名称 进程功能 进程所在路径 hostguard.exe 该进程用于系统的各项安全检测与防护、Agent进程的守护和监控。 C:\Program Files\HostGuard\HostGuard.exe hostwatch.exe 该进程用于Agent进程的守护和监控。 C:\Program Files\HostGuard\HostWatch.exe upgrade.exe 该进程用于Agent升级。 C:\Program Files\HostGuard\upgrade.exe
  • 什么是Agent? Agent是主机安全服务提供的一款软件,安装在云服务器上,用于与主机安全服务的云端防护中心进行数据交互,实现对主机的安全检测和防护。如果不安装Agent,将无法使用主机安全服务。 Agent每日凌晨定时执行安全检测任务,全量扫描主机或容器,实时监测主机或容器的安全状态,并将收集的主机或容器信息(包含不合规配置、不安全配置、入侵痕迹、软件列表、端口列表、进程列表等信息)上报给云端防护中心;此外Agent也会根据您配置的安全策略,阻止攻击者对主机或容器的攻击行为。
  • 相关操作 导出防护目录:如果您配置的防护目录较多不方便查看,您可以在防护目录配置页面单击,导出所有防护目录的配置信息保存到本地进行查看。 暂停防护:暂停“网页防篡改”服务对某一目录的防护,在暂停防护后,请您及时恢复防护,避免该目录下的文档被篡改。 编辑防护目录:根据需要修改已添加的防护目录。 删除防护目录:为方便管理,您可以删除已无需防护的目录。 执行暂停防护、编辑或删除防护目录后,防护目录下的文件将不再受“网页防篡改”功能的防护,建议您提前处理防护目录下的文档,再对文档执行暂停防护、编辑或删除的相关操作。 执行暂停防护、编辑或删除防护目录后,若您的文档不慎被删除,请在主机本地备份或远端主机的备份路径中查找。
  • 约束与限制 仅开启网页防篡改版防护后才支持防篡改相关操作。 防护目录,存在以下约束: Linux系统: 每台服务器最多可添加50个防护目录。 每个被防护的目录的完整路径长度不得超过256个字符。 每个被防护的目录文件夹层级不超过100。 所有被防护的目录下的文件夹个数不超过900000。 Windows系统: 每台服务器最多可添加50个防护目录。 每个被防护的目录的完整路径长度不得超过256个字符。 本地备份路径,存在以下约束: 本地备份功能仅支持Linux系统。 本地备份路径须为合法路径,如果该路径不存在,会导致防篡改不生效。 本地备份路径与添加的防篡改目录不能重叠。 本地备份路径所属磁盘剩余可用容量大于所有被防护目录的大小。
  • 分配服务器到组 若服务器没有被分配到服务器组,您可以将服务器分配到已创建的服务器组。 单击“云服务器”,进入云服务器列表界面。 选中需要分配到服务器组的一台或多台云服务器,单击“分配到组”,将云服务器分配到服务器组。 图2 分配到服务器组 您也可以在云服务器所在行的“操作”列,单击“更多”,然后单击“分配到组”,分配云服务器到服务器组。 在弹出的对话框中,选择服务器组后,单击“确定”,完成分配云服务器到服务器组的操作。 一个云服务器只能分配到一个服务器组。
  • 账号信息管理 历史变动状态说明: 变动状态:新建(新建了账号)、删除(删除了账号)、修改(修改了账号名、管理员权限或用户组等信息)。 最近扫描时间:服务器周期内最新的扫描时间。 根据历史变动记录和实时账号数据,您可以统一管理所有主机中的账号信息。若发现系统中有不必要的多余账号,或者发现有超级权限的账号(拥有root权限),需要排查这些账号是否是正常业务使用,如果不是则建议删除多余账号或者修改账号的权限,避免账号被黑客利用。
  • 后续操作 查看扫描任务执行状态 在病毒查杀界面,单击“扫描任务”,查看病毒扫描任务执行状态。 如果您需要停止正在执行的扫描任务,您可以在目标扫描任务所在行的“操作”列,单击“取消”。 图1 查看扫描任务 单击扫描任务前的,可展开查看具体各服务器的扫描状态和已扫描的文件数量等信息。 如果您需要停止扫描某台服务器,您可以在目标服务器所在行的“操作”列,单击“取消”。 查看并处理病毒 病毒查杀任务执行完成后,对于检测到的病毒文件,您需要根据自身业务情况判断并进行人工处置,详细操作请参见查看并处理病毒。
  • 相关操作 修改系统用户白名单 (可选)在白名单管理页面左上方,“企业项目”选择主机所属的企业项目或“所有项目”。 如果您没有开通企业项目,可跳过此步骤。 在需要修改的系统用户白名单所在行的“操作”列,单击“修改”。 在“修改系统用户白名单”弹窗中完成信息修改后,单击“确认”。 删除系统用户白名单 (可选)在白名单管理页面左上方,“企业项目”选择主机所属的企业项目或“所有项目”。 如果您没有开通企业项目,可跳过此步骤。 在需要删除的系统用户白名单所在行的“操作”列,单击“删除”。 当多个系统用户白名单需要删除时,您可以勾选所有目标系统用户白名单,在系统用户白名单列表左上角,单击“删除”。 在弹出的窗口,单击“确认”。
  • 使用流程 表1 使用流程 序号 操作项 说明 1 执行基线检查 基线检查功能支持自动和手动基线检查: 自动执行基线检查:主机安全服务默认每日凌晨01:00左右将自动进行一次全量服务器的配置检查和经典弱口令检测。HSS旗舰版、网页防篡改版、容器版可自定义配置检查和经典弱口令检测自动检测周期,配置操作详情请参见配置检测、弱口令检测。 手动执行基线检查:如需查看指定服务器的实时基线风险,您可以手动执行基线检查。 2 查看并处理基线检查结果 基线检查完成后,您需要尽快查看并根据HSS提供的修复建议对基线配置风险进行处理。
  • 基线检查内容 检查项名称 检查详情说明 支持的检查方式 支持的HSS版本 配置检查 对常见的Tomcat配置、Nginx配置、SSH登录配置以及系统配置等进行检查,帮助用户识别不安全的配置项。 目前支持的检测标准及类型如下: Linux系统: 云安全实践:Apache2、Docker、MongoDB、Redis、MySQL5、Nginx、Tomcat、SSH、vsftp、CentOS7、EulerOS、EulerOS_ext、Kubernetes-Node、Kubernetes-Master、MySQL5.7、Nginx1.17、Redis6.2、Apache2.4、Kafka、ZooKeeper3.6、 GaussDB 、Tomcat8、Tomcat9、HCE1.1、HCE2.0。 等保合规:Apache2、MongoDB、MySQL5、Nginx、Tomcat、CentOS6、CentOS7、CentOS8、Debian9、Debian10、Debian11、Redhat6、Redhat7、Redhat8、Ubuntu12、Ubuntu14、Ubuntu16、Ubuntu18、Alma、SUSE 12、SUSE 15、HCE1.1。 Windows系统: 云安全实践:MongoDB、Apache2、MySQL、Nginx、Redis、Tomcat、Windows_2008、Windows_2012、Windows_2016、Windows_2019、SqlServer。 自动执行基线检查 手动执行基线检查 企业版、旗舰版、网页防篡改版、容器版 口令复杂度策略检测 检测Linux系统账号的口令复杂度策略并给出修改建议,帮助用户提升口令安全性。 手动执行基线检查 所有版本 经典弱口令检测 通过与弱口令库对比,检测账号口令是否属于常用的弱口令,提示用户修改不安全的口令。 Linux支持MySQL、FTP及系统账号的弱口令检测,Windows支持系统账号的弱口令检测。 自动执行基线检查 手动执行基线检查 所有版本
  • 前提条件 云服务器的“状态”为“运行中”,且可正常访问公网。 云服务器安全组出方向的设置允许访问100.125.0.0/16网段的10180端口(默认允许访问,如做了改动请修正)。 云服务器的DNS服务器地址已配置为华为云内网 DNS地址 ,具体请参考修改云服务器的DNS服务器地址和华为云内网DNS地址。 安装Agent的磁盘剩余可用容量大于300M,否则可能导致Agent安装失败。 云服务器已关闭Selinux防火墙(防止Agent安装失败,请安装成功后再打开)。 如果云服务器已安装第三方安全软件,可能会导致主机安全服务Agent无法正常安装,请您关闭或卸载第三方安全软件后再安装Agent。
  • 前提条件 云服务器的“状态”为“运行中”,且可正常访问公网。 云服务器安全组出方向的设置允许访问100.125.0.0/16网段的10180端口(默认允许访问,如做了改动请修正)。 云服务器的DNS服务器地址已配置为华为云内网DNS地址,具体请参考修改云服务器的DNS服务器地址和华为云内网DNS地址。 安装Agent的磁盘剩余可用容量大于300M,否则可能导致Agent安装失败。 云服务器已关闭Selinux防火墙(防止Agent安装失败,请安装成功后再打开)。 如果云服务器已安装第三方安全软件,可能会导致主机安全服务Agent无法正常安装,请您关闭或卸载第三方安全软件后再安装Agent。
  • 危险端口列表 表 危险端口列表列举了主机安全服务资产指纹功能检测判定“危险程度”为“危险”的危险端口。如果您的资产中有危险端口开放,请及时排查是否是正常业务使用,并在业务使用完成后关闭该端口。 表2 危险端口列表 端口 说明 协议类型 31 木马MasterParadise、HackersParadise TCP,UDP 456 木马HACKERSPARADISE TCP,UDP 555 木马PhAse1.0、StealthSpy、IniKiller开放此端口 TCP,UDP 666 木马AttackFTP、SatanzBackdoor TCP,UDP 1001 木马Silencer、WebEx TCP,UDP 1011 木马DolyTrojan TCP,UDP 1025 木马netspy TCP,UDP 1033 木马netspy TCP,UDP 1070 木马StreamingAudioTrojan、PsyberStreamServer、Voice TCP,UDP 1234 木马SubSeven2.0、UltorsTrojan TCP,UDP 1243 木马SubSeven1.0/1.9 TCP,UDP 1245 木马Vodoo TCP,UDP 1270 MOM-Encrypted 服务 TCP 1492 木马FTP99CMP TCP,UDP 1600 木马Shivka-Burka TCP,UDP 1807 木马SpySender TCP,UDP 1981 木马ShockRave TCP,UDP 1999 木马BackDoor TCP,UDP 2000 木马GirlFriend1.3、Millenium1.0 TCP,UDP 2001 木马Millenium1.0、TrojanCow TCP,UDP 2023 木马PassRipper TCP,UDP 2115 木马Bugs TCP,UDP 2140 木马DeepThroat1.0/3.0 TCP,UDP 3150 木马DeepThroat1.0/3.0 TCP,UDP 6711 木马SubSeven1.0/1.9 TCP,UDP 6776 木马SubSeven2.0、UltorsTrojan、SubSeven1.0/1.9 TCP,UDP
  • 网页防篡改原理 表1 网页防篡改原理 防护类型 原理说明 静态网页防护 锁定本地文件目录 驱动级锁定Web文件目录下的文件,禁止攻击者修改,网站管理员可通过特权进程进行更新网站内容。 主动备份恢复 若检测到防护目录下的文件被篡改时,将立即使用本地主机备份文件自动恢复被非法篡改的文件。 远端备份恢复 若本地主机上的文件目录和备份目录失效,还可通过远端备份服务恢复被篡改的网页。 动态网页防护 提供Tomcat应用运行时自我保护,防护原理如下: 基于RASP过滤恶意行为 采用华为自研RASP检测应用程序行为,有效阻断攻击者通过应用程序篡改网页内容的行为。 网盘文件访问控制 精细化定义网盘文件中的文件访问权限,包括新增,修改,查询等,确保防篡改同时不影响网站内容发布。
  • 约束与限制 仅HSS容器版支持该功能,购买和升级HSS的操作,请参见购买主机安全防护配额和配额版本升级。 操作集群内的资源对象需要获取对应的操作权限,因此使用容器防火墙功能时,用户账号需要具备以下两类权限之一: IAM 权限:Tenant Administrator或CCE Administrator。 命名空间权限(Kubernetes RBAC授权):运维权限。权限配置详细操作请参见配置命名空间权限。
  • 关键文件变更监控路径 类型 Linux bin /bin/ls /bin/ps /bin/bash /bin/login usr /usr/bin/ls /usr/bin/ps /usr/bin/bash /usr/bin/login /usr/bin/passwd /usr/bin/top /usr/bin/killall /usr/bin/ssh /usr/bin/wget /usr/bin/curl
共100000条