Conceptos
Vulneración de una cuenta
Vulneración de una cuenta se refiere al comportamiento intruso de adivinar o descifrar la contraseña de una cuenta.
Ver información sobre contraseñas débiles
Una contraseña débil se puede descifrar fácilmente.
Consulta de información sobre programas maliciosos
Un programa malicioso, como una puerta trasera, un caballo de Troya, un gusano o un virus, se desarrolla con ataques o intentos de control remoto ilegales.
El malware incrusta código en otro programa para ejecutar programas intrusivos o disruptivos y dañar la seguridad e integridad de los datos en un servidor infectado. El malware incluye virus, caballos de Troya y gusanos, clasificados por sus formas de transmisión.
HSS informa de malware identificado y sospechoso.
Ransomware
El ransomware surgió con la economía Bitcoin. Es un troyano que se disfraza como un archivo adjunto de correo electrónico legítimo o software incluido y te engaña para abrirlo o instalarlo. También puede llegar a sus servidores a través de la intrusión del sitio web o servidor.
Ransomware a menudo utiliza una gama de algoritmos para cifrar los archivos de la víctima y exigir un pago de rescate para obtener la clave de descifrado. Las monedas digitales como Bitcoin se usan típicamente para los rescates, lo que dificulta el rastreo y procesamiento de los atacantes.
El ransomware interrumpe las empresas y puede causar graves pérdidas económicas. Necesitamos saber cómo funciona y cómo podemos prevenirlo.
Web Tamper Protection
Web Tamper Protection (WTP) es una edición HSS que protege sus archivos, como páginas web, documentos e imágenes, en directorios específicos contra la manipulación y el sabotaje de hackers y virus.
Clúster
Un clúster consta de uno o más ECS (también conocidos como nodos) en la misma subred. Proporciona un grupo de recursos informáticos para ejecutar contenedores.
Nodo
En CGS, cada nodo corresponde a un ECS. Los contenedores se ejecutan en nodos.
Imágenes
Una imagen es un sistema especial de archivos. Además de proporcionar programas, bibliotecas, recursos y archivos de configuración, proporciona algunos parámetros de configuración necesarios para un contenedor en funcionamiento. Una imagen Docker no contiene ningún dato dinámico y su contenido permanece sin cambios después de ser construido.
Contenedor
Un contenedor es la instancia de una imagen y se puede crear, iniciar, detener, eliminar y suspender.
Cuotas de protección
Para proteger un servidor, envíelo a una cuota HSS.
Las cuotas de las diferentes ediciones de HSS que compró se muestran en la consola.
Ejemplo:
- Si ha adquirido una cuota de edición empresarial HSS, puede vincularla a un servidor.
- Si ha adquirido 10 cuotas de edición empresarial de HSS, puede vincularlas a 10 servidores.