Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Cómputo
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gestión y gobernanza
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migración
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análisis
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Otros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Seguridad y cumplimiento
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Situation Awareness
Managed Threat Detection
Blockchain
Blockchain Service
Servicios multimedia
Media Processing Center
Video On Demand
Live
SparkRTC
Almacenamiento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Cloud Server Backup Service
Data Express Service
Dedicated Distributed Storage Service
Contenedores
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bases de datos
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicaciones empresariales
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribución de contenido y cómputo de borde
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluciones
SAP Cloud
High Performance Computing
Servicios para desarrolladores
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
aPaaS MacroVerse
KooPhone
KooDrive

Modificación de una política

Actualización más reciente 2024-07-02 GMT+08:00

Puede modificar políticas en un grupo de políticas.

AVISO:

Las modificaciones de una política sólo tienen efecto en el grupo al que pertenece.

Acceso a la página Policies

  1. Iniciar sesión en la consola de gestión.
  1. En la esquina superior izquierda de la página, seleccione una región, haga clic en , y elija Security & Compliance > Host Security Service (New).

    Figura 1 Acceso a HSS

  2. En el árbol de navegación de la izquierda, elija Security Operations > Policies
  3. Haga clic en el nombre del grupo de políticas para acceder a la lista de detalles de políticas, como se muestra en Figura 2. Puede modificar la política haciendo clic en su nombre.

    Figura 2 Lista de detalles de políticas

Descubrimiento de activos

  1. Haga clic en Asset Discovery.
  2. En la página mostrada, modifique la configuración según sea necesario. Para obtener más información, consulte Tabla 1.

    Tabla 1 Descripción del parámetro

    Parámetro

    Descripción

    Startup Item Check Interval (s)

    Intervalo entre dos comprobaciones consecutivas de elementos de inicio. El rango de valores es de 0 a 86,400s.

    Software Scanned

    • Nombre del software. Un nombre puede contener un máximo de 5,000 caracteres sin espacio. Utilice comas (,) para separar los nombres de software.
    • Si no se especifica este parámetro, la información sobre todo el software instalado se recuperará como su valor.

    WiseEye Account Change Time Threshold (min)

    Límite de tiempo para cambiar la cuenta WiseEye. El rango de valores es de 1 a 10 minutos.

    Software Scanned

    Ruta de búsqueda de software. Este parámetro no es necesario para un servidor Windows.

    Obtain Account Information

    Obtiene información de cuenta.

    • : habilitar
    • : deshabilitar

    Obtain LDAP Account Information

    Obtiene información de cuenta LDAP.

    • : habilitar
    • : deshabilitar

    Check Web Directory

    Comprueba las rutas web.

    • : habilitar
    • : deshabilitar

    Main Applications/Components

    • Software Name
    • Software Main Program
    • Execute Command
    • Operation: Puede hacer clic en Add o Remove para modificar las operaciones.

    Obtain UDP Port

    Obtiene información del puerto UDP y comprueba los directorios web.

    • : habilitar
    • : deshabilitar

    Port Information Check Interval (s)

    Intervalo entre dos comprobaciones consecutivas de puerto. El rango de valores es de 30s a 86,400s.

    Obtain TCP Connection Information

    Obtiene información de puerto UDP.

    • : habilitar
    • : deshabilitar

    Ignored Processes

    Procesos ignorados

  3. Seleccione Custom Baseline o haga clic en Add en Key System Configuration Collection para agregar una tarea de recopilación de configuración del sistema.
  4. Haga clic en OK.

Escaneo de contraseña débil

Las contraseñas débiles no se atribuyen a cierto tipo de vulnerabilidades, pero no conllevan menos riesgos de seguridad que cualquier tipo de vulnerabilidad. Los datos y programas se volverán inseguros si sus contraseñas son descifradas.

El servicio HSS detecta de forma proactiva las cuentas utilizando contraseñas débiles y genera alarmas para las cuentas. También puede agregar una contraseña que se haya filtrado a la lista de contraseñas débiles para evitar que las cuentas de servidor usen la contraseña.

  1. En la lista de grupos de políticas, haga clic en Weak Password Detection.
  2. En el área Policy Details, modifique la configuración según sea necesario. Para obtener más información, consulte Tabla 2.

    Tabla 2 Descripción del parámetro

    Parámetro

    Descripción

    URL of Weak Password Dictionary

    URL del sitio web del que recibe actualizaciones el diccionario de contraseñas débiles

    Weak Password Dictionary SHA256

    SHA256 del diccionario de contraseñas débiles

    Scan Time

    Punto de tiempo en el que se realizan las detecciones. Puede ser preciso al minuto.

    Random Deviation Time (s)

    Tiempo de desviación aleatoria de la contraseña débil. El rango de valores es de 30 a 86,400s.

    Scan Days

    Días en una semana en que se analizan las contraseñas débiles. Puede seleccionar uno o más días.

    Detection Break Time (ms)

    Intervalo entre las comprobaciones de una sola contraseña débil. El rango de valores es de 0 a 2,000 ms.

    User-defined Weak Passwords

    Puede agregar una contraseña que se haya filtrado a este cuadro de texto de contraseña débil para evitar que las cuentas de servidor usen la contraseña.

    Use Basic Weak Password Dictionary

    Habilita el diccionario de contraseñas débiles.

    • : habilitar
    • : deshabilitar

    Mask Weak Password

    Enmascarar contraseñas débiles.

    Puede desactivarlo si lo encuentra innecesario.

    Report Weak Password Hashes

    Puede activar o desactivar esta función según sea necesario.

  3. Confirme la información y haga clic en OK.

Comprobación de configuración

  1. Haga clic en Configuration Check.
  2. En la página mostrada, modifique la configuración según sea necesario. Para obtener más información, consulte Tabla 3.

    Tabla 3 Descripción del parámetro

    Parámetro

    Descripción

    Scan Time

    Punto de tiempo en el que se realizan las detecciones. Puede ser preciso al minuto.

    Random Deviation Time (Seconds)

    Tiempo de desviación aleatoria de la detección del sistema. El rango de valores es de 30 a 86,400s.

    Scan Days

    Día en una semana cuando se realiza una detección. Puede seleccionar cualquier día de lunes a domingo.

  3. Seleccione la línea de base que se va a detectar o personalice una línea de base.
  4. Haga clic en OK.

Detección de Web Shell

  1. En la lista de grupos de políticas, haga clic en el nombre del grupo que contiene la política de destino.
  2. Haga clic en Web Shell Detection.
  3. En la página Web Shell Detection, modifique la configuración según sea necesario. Para obtener más información, consulte Tabla 4.

    Tabla 4 Descripción del parámetro

    Parámetro

    Descripción

    Scan Time

    Punto de tiempo en el que se realizan las detecciones. Puede ser preciso al minuto.

    Random Deviation Time (Seconds)

    Tiempo de desviación aleatorio. El rango de valores es de 30 a 86,400s.

    Scan Days

    Días en una semana en que se escanean web shells. Puede seleccionar uno o más días.

    User-defined Scan Paths

    Rutas web que se analizarán. Una ruta de archivo debe:

    • Comienza con una barra (/) y termina sin barras (/).
    • Termina con un número de puerto.
    • Ocupar una línea independiente y no puede contener espacios.

    Important System Paths

    Ruta de exploración predeterminada.

    • Comienza con una barra (/) y termina sin barras (/).
    • Termina con un número de puerto.
    • Ocupar una línea independiente y no puede contener espacios.

    Monitor File Modification

    Supervisa las modificaciones de los archivos.

    • : habilitar
    • : deshabilitar

    Monitored Files Types

    Extensiones de archivos a comprobar. Los valores válidos incluyen jsp, jspx, jspf, php, php5, php4.

    Max. Scanned File Size (KB):

    Tamaño máximo de un archivo que se va a analizar. El rango de valores es de 1,048,576 a 10,727,418,240.

    Max. Files Uploaded Per Day

    Número máximo de archivos cargados por día. El rango de valores es de 0 a 1,000.

  4. Haga clic en OK.

Protección de archivos

  1. Haga clic en File Protection.
  2. En la página File Protection, modifique la política. Para obtener más información, consulte Tabla 5.

    Tabla 5 Descripción del parámetro

    Parámetro

    Descripción

    File Privilege Escalation

    • Detecta la escalada de privilegios.
      • : habilitar
      • : deshabilitar
    • Ignored File Paths: ruta de acceso del archivo ignorado.

    File Integrity

    • Detecta la integridad de los archivos clave.
      • : habilitar
      • : deshabilitar
    • Full Scan Interval (s): intervalo entre dos detecciones completas. El rango de valores es de 3,600 a 86,400s.
    • File Paths: Configure las rutas de archivo.

    Important File Directory Change

    • Detecta el cambio de directorio de archivos clave.
      • : habilitar
      • : deshabilitar
    • Enable Audit: habilita la función de detección de auditoría. Si la función está habilitada y el uso de inotify excede el límite, no se pueden detectar algunos cambios en el directorio de archivos.
      • : habilitar
      • : deshabilitar
    • Session IP Whitelist: Si el proceso de archivos pertenece a las sesiones de las direcciones IP enumeradas, no se aplica ninguna auditoría.
    • Unmonitored File Types: Tipos de archivo que no necesitan ser monitoreados.
    • Unmonitored File Paths: Rutas de archivos que no necesitan ser supervisadas.
    • Monitoring Login Keys: permite la función de monitorización de claves de inicio de sesión.
      • : habilitar
      • : deshabilitar

  3. Haga clic en OK.

Comprobación de seguridad de inicio de sesión

  1. Haga clic en Login Security Check.
  2. En la página mostrada, modifique la configuración según sea necesario. Para obtener más información, consulte Tabla 6.

    Tabla 6 Descripción del parámetro

    Parámetro

    Descripción

    Block Attacking IP Address

    Después de activar la función de bloqueo de direcciones IP atacantes, HSS bloquea los inicios de sesión de direcciones IP de fuerza bruta.

    El agente modifica las configuraciones del sistema para bloquear las direcciones IP de origen de los ataques de craqueo de cuentas.

    Lock Time (Min.)

    Puede determinar cuántos minutos están bloqueados los ataques de fuerza bruta. El rango de valores es de 1 a 43,200 min.

    Log Detection Period (s)

    Intervalo para comprobar los registros. El rango de valores es de 5 a 3,600s.

    Cracking Behavior Determination Threshold (s)

    Este parámetro se utiliza junto con Cracking Behavior Determination Threshold (Login Attempts). El rango de valores es de 1 a 10s.

    Por ejemplo, si este parámetro se establece en 30 y Cracking Behavior Determination Threshold (Login Attempts) se establece en 5, el sistema determina que una cuenta está agrietada cuando la misma dirección IP no puede iniciar sesión en el sistema durante cinco veces en 30 segundos.

    Cracking Behavior Determination Threshold (Login Attempts)

    Este parámetro se utiliza junto con Cracking Behavior Determination Threshold. El intervalo de valores es de 1 a 36,000.

    Threshold for slow brute force attack (second)

    Este parámetro se utiliza junto con Threshold for slow brute force attack (failed login attempt). El rango de valores es de 600 a 86,400s.

    Por ejemplo, si este parámetro se establece en 3,600 y Threshold for slow brute force attack (failed login attempt) se establece en 15, el sistema determina que una cuenta está descifrada cuando la misma dirección IP no puede iniciar sesión en el sistema durante quince veces en 3,600 segundos.

    Threshold for slow brute force attack (failed login attempt)

    Este parámetro se utiliza junto con Threshold for slow brute force attack (second). El rango de valores es de 6 a 100.

    Alarm Consolidation Time (s)

    El tiempo especificado durante el cual las alarmas se consolidan y notifican. El rango de valores es de 30 a 600s.

    Por ejemplo, si este parámetro se establece en 60, las alarmas generadas en 60 segundos se consolidarán e informarán.

    Cracking Behavior Determination Release Time (s)

    Intervalo para borrar los registros de fallas de inicio de sesión generados debido a grietas. El rango de valores es de 60 a 86,400s.

    MySQL Check Interval (s)

    Intervalo para comprobar la base de datos MySQL. El rango de valores es de 60 a 86,400.

    FTP Check Interval (s)

    Intervalo para comprobar la conexión FTP. El rango de valores es de 60 a 86,400s.

    SSH Check Interval (s)

    Intervalo para las comprobaciones SSH. El rango de valores es de 60 a 86,400s.

    Brute-force Prevention Whitelist

    Las direcciones IP incluidas en la lista blanca no activarán alarmas de ataque de fuerza bruta ni serán bloqueadas.

    Check Whether the Audit Login Is Successful

    • Después de habilitar esta función, HSS informa de los registros de éxito de inicio de sesión.
      • : habilitar
      • : deshabilitar

    Classifying Login Success Events by Minute

    Después de activar esta función, HSS informa los eventos de éxito de inicio de sesión por minuto.

    • : habilitar
    • : deshabilitar

    Ignore Certificate Login Success

    Después de activar esta función, HSS informa de que el inicio de sesión del certificado se ha realizado correctamente.

    • : habilitar
    • : deshabilitar

    Ignore Local Logins

    Una vez habilitada esta función, no se comprobarán los inicios de sesión locales.

    • : habilitar
    • : deshabilitar

    IP Whitelisting

    Una vez habilitada esta función, solo las direcciones IP de la lista blanca pueden iniciar sesión en hosts en la nube.

    • : habilitar
    • : deshabilitar

    Clear Login Failure History After a Successful Login

    Borra los registros de error de inicio de sesión anteriores después de un inicio de sesión exitoso.

    • : habilitar
    • : deshabilitar

    Stop DenyHosts

    Una vez activada esta función, las DenyHosts se desactivarán.

    • : habilitar
    • : deshabilitar

    Allowed Login Software

    Software de inicio de sesión permitido.

    Supported Database Software

    Software de base de datos compatible.

    Supported FTP Software

    Software FTP soportado.

  3. Haga clic en OK.

Detección de archivos maliciosos

  1. Haga clic en Malicious File Detection.
  2. En la página mostrada, modifique la política. Para obtener más información, consulte Tabla 7.

    Tabla 7 Descripción del parámetro

    Parámetro

    Descripción

    Whitelist Paths in Reverse Shell Check

    Ruta del archivo de proceso que se ignorará en la detección de shell inversa

    Reverse Shell Scanning Interval (s):

    Período de escaneo de shell inverso. El rango de valores es de 30 a 86,400.

    Audit detection enhancement

    Mejora la detección de auditoría. Se recomienda activar esta función.

    Max. open files per process

    Número máximo de archivos que un proceso puede abrir. El rango de valores es de 10 a 300,000.

    Detect Reverse Shells

    • Detecta shells inversos. Se recomienda habilitar esta opción.
      • : habilitar
      • : deshabilitar

    Abnormal Shell Detection

    • Detecta proyectiles anormales. Se recomienda habilitar esta opción.
      • : habilitar
      • : deshabilitar

  3. Haga clic en OK.

Comportamiento de procesos anormales

  1. Haga clic en Abnormal Process behaviors.
  2. En el área mostrada, modifique la configuración según sea necesario. Para obtener más información, consulte Tabla 8.

    Tabla 8 Descripción del parámetro

    Parámetro

    Descripción

    Detection and Scanning Cycle (Seconds)

    Intervalo para comprobar los programas en ejecución en el host. El rango de valores es de 30 a 1,800.

    IP Address Blacklist

    Introduzca direcciones IP negras. Cada dirección IP ocupa una línea.

    Ejemplos:

    192.1.2.3

    192.168.4.5

    Ignored File Paths

    Ruta de acceso del archivo que no es necesario comprobar.

    High CPU Check Threshold (%)

    El intervalo de valores es del 80 al 400%.

    Check Strings File Maximum Size (MB)

    Comprueba el tamaño máximo de los archivos de cadenas.

    Strings Check Keywords

    Introduzca una palabra clave en cada línea (hasta 50 caracteres). No se permiten líneas que contengan sólo espacios.

    Threshold for Score Reporting

    Umbral de informe de puntuación. El rango de valores es de 10 a 100.

  3. Haga clic en OK.

Detección de escalada de privilegios de root

  1. Haga clic en Root privilege escalation.
  2. En el área mostrada, modifique la configuración según sea necesario. Para obtener más información, consulte Tabla 9.

    Tabla 9 Descripción del parámetro

    Parámetro

    Descripción

    Ignored Process File Path

    Ruta del archivo de proceso ignorada

    Scanning Interval (s)

    Intervalo para comprobar archivos de proceso. El rango de valores es de 5 a 3,600s.

    SUID Process Privilege Escalation

    Detecta la escalada de privilegios de proceso SUID. Se recomienda habilitar esta opción.

    • : habilitar
    • : deshabilitar

  3. Haga clic en OK.

Proceso en tiempo real

  1. Haga clic en Real-time Process.
  2. En la página mostrada, modifique la configuración según sea necesario. Para obtener más información, consulte Tabla 10.

    Tabla 10 Parámetros para la configuración de políticas de procesos en tiempo real

    Parámetro

    Descripción

    Full Process Report Interval (s)

    Intervalo para reportar todo el proceso. El rango de valores es de 3,600 a 86,400.

    High-Risk Commands

    Comandos de alto riesgo que contienen palabras clave durante la detección.

    Lista blanca (No grabar registros)

    Agregue rutas de acceso o nombres de programa permitidos o ignorados durante la detección.

  3. Haga clic en OK.

Utilizamos cookies para mejorar nuestro sitio y tu experiencia. Al continuar navegando en nuestro sitio, tú aceptas nuestra política de cookies. Descubre más

Comentarios

Comentarios

Comentarios

0/500

Seleccionar contenido

Enviar el contenido seleccionado con los comentarios