Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Actualización más reciente 2022-12-29 GMT+08:00

Conceptos

Vulneración de una cuenta

Vulneración de una cuenta se refiere al comportamiento intruso de adivinar o descifrar la contraseña de una cuenta.

Ver información sobre contraseñas débiles

Una contraseña débil se puede descifrar fácilmente.

Consulta de información sobre programas maliciosos

Un programa malicioso, como una puerta trasera, un caballo de Troya, un gusano o un virus, se desarrolla con ataques o intentos de control remoto ilegales.

El malware incrusta código en otro programa para ejecutar programas intrusivos o disruptivos y dañar la seguridad e integridad de los datos en un servidor infectado. El malware incluye virus, caballos de Troya y gusanos, clasificados por sus formas de transmisión.

HSS informa de malware identificado y sospechoso.

Ransomware

El ransomware surgió con la economía Bitcoin. Es un troyano que se disfraza como un archivo adjunto de correo electrónico legítimo o software incluido y te engaña para abrirlo o instalarlo. También puede llegar a sus servidores a través de la intrusión del sitio web o servidor.

Ransomware a menudo utiliza una gama de algoritmos para cifrar los archivos de la víctima y exigir un pago de rescate para obtener la clave de descifrado. Las monedas digitales como Bitcoin se usan típicamente para los rescates, lo que dificulta el rastreo y procesamiento de los atacantes.

El ransomware interrumpe las empresas y puede causar graves pérdidas económicas. Necesitamos saber cómo funciona y cómo podemos prevenirlo.

Web Tamper Protection

Web Tamper Protection (WTP) es una edición HSS que protege sus archivos, como páginas web, documentos e imágenes, en directorios específicos contra la manipulación y el sabotaje de hackers y virus.

Clúster

Un clúster consta de uno o más ECS (también conocidos como nodos) en la misma subred. Proporciona un grupo de recursos informáticos para ejecutar contenedores.

Nodo

En CGS, cada nodo corresponde a un ECS. Los contenedores se ejecutan en nodos.

Imágenes

Una imagen es un sistema especial de archivos. Además de proporcionar programas, bibliotecas, recursos y archivos de configuración, proporciona algunos parámetros de configuración necesarios para un contenedor en funcionamiento. Una imagen Docker no contiene ningún dato dinámico y su contenido permanece sin cambios después de ser construido.

Contenedor

Un contenedor es la instancia de una imagen y se puede crear, iniciar, detener, eliminar y suspender.

Cuotas de protección

Para proteger un servidor, envíelo a una cuota HSS.

Las cuotas de las diferentes ediciones de HSS que compró se muestran en la consola.

Ejemplo:

  • Si ha adquirido una cuota de edición empresarial HSS, puede vincularla a un servidor.
  • Si ha adquirido 10 cuotas de edición empresarial de HSS, puede vincularlas a 10 servidores.