Consulta de un grupo de políticas
Puede agrupar directivas y servidores para aplicar directivas por lotes a servidores y contenedores, adaptándose fácilmente a escenarios empresariales.
Antes de empezar
- Cuando habilita la edición empresarial, el grupo de políticas del lado del inquilino de esta edición (incluidas las políticas de detección de shell de sitios web y contraseñas débiles) entrará en vigor para todos los servidores.
- Cuando habilita la edición premium que compró por separado o que se incluyó con la edición WTP, el grupo de pólizas del lado del inquilino de esta edición entra en vigor.
Para crear su propio grupo de políticas, puede copiar el grupo de políticas del lado del inquilino y agregar o quitar políticas en la copia.
Lista de políticas
Política |
Acción |
Sistema operativo soportado |
Edición empresarial |
Edición prémium |
Edición WTP |
Seguridad de contenedores |
---|---|---|---|---|---|---|
Asset Discovery |
Escanee y muestre todo el software en un solo lugar, incluido el nombre del software, la ruta y las principales aplicaciones, lo que le ayudará a identificar activos anormales. |
Linux |
× |
√ |
√ |
√ |
Weak Password Detection |
Cambie las contraseñas débiles por contraseñas más fuertes según los resultados y sugerencias del análisis HSS. |
Linux |
√ (Compruebe solo contraseñas débiles personalizadas) |
√ |
√ |
√ |
Configuration Check |
Compruebe las configuraciones de inicio de sesión inseguras de Tomcat, Nginx y SSH encontradas por HSS. |
Linux |
× |
√ |
√ |
√ |
Container Information Collection |
Compruebe si hay tiempo de ejecución del contenedor anormal, incluyendo inicio anormal y configuraciones incorrectas. |
Linux |
× |
× |
× |
√ |
Web Shell Detection |
Escanee directorios web en servidores en busca de shells web. |
Linux |
√ (Comprobar sólo rutas especificadas) |
√ |
√ |
√ |
Container File Monitoring |
Detectar el acceso a archivos que infringe las políticas de seguridad. El personal de O&M de seguridad puede comprobar si los hackers están intruyendo y manipulando archivos confidenciales. |
Linux |
× |
× |
× |
√ |
Container Process Whitelist |
Compruebe si hay inicios de procesos que infrinjan las políticas de seguridad. |
Linux |
× |
× |
× |
√ |
File Protection |
Compruebe los archivos en el sistema operativo Linux, las aplicaciones y otros componentes para detectar manipulaciones. |
Linux |
× |
√ |
√ |
√ |
Login Security Check |
Detecte ataques de fuerza bruta en cuentas SSH, FTP y MySQL. Si el número de ataques de fuerza bruta (intentos de contraseña incorrectos consecutivos) de una dirección IP alcanza 5 en 30 segundos, la dirección IP se bloqueará. De forma predeterminada, los atacantes SSH sospechosos están bloqueados durante 12 horas. Otros tipos de atacantes sospechosos están bloqueados durante 24 horas. Puede comprobar si la dirección IP es confiable en función de su tipo de ataque y cuántas veces ha sido bloqueada. Puede desbloquear manualmente las direcciones IP en las que confía. |
Linux |
× |
√ |
√ |
√ |
Malicious File Detection |
|
Linux |
× |
√ |
√ |
√ |
Abnormal process behaviors |
Todos los procesos en ejecución en todos sus servidores son monitoreados por usted. Puede crear una lista blanca de procesos para ignorar las alarmas en procesos de confianza y puede recibir alarmas sobre comportamientos e intrusiones de procesos no autorizados. |
Linux |
× |
√ |
√ |
√ |
Root privilege escalation |
Detecte la escalada de privilegios para procesos y archivos en el sistema actual. |
Linux |
× |
√ |
√ |
√ |
Comprobación de la lista de grupos de políticas
- Iniciar sesión en la consola de gestión.
- En la esquina superior izquierda de la página, seleccione una región, haga clic en , y elija
.Figura 1 Acceso a HSS
- En el árbol de navegación de la izquierda, elija Tabla 1.
para comprobar los grupos de políticas mostrados. Para obtener más información, consulte
- tenant_linux_container_default_policy_group es el grupo de políticas de Linux por defecto de la edición contenedora. Este grupo de políticas sólo se puede ver y no se puede copiar ni eliminar.
- tenant_linux_enterprise_default_policy_group es el grupo de políticas de Linux predeterminado de la edición de empresa. Este grupo de políticas sólo se puede ver y no se puede copiar ni eliminar.
- tenant_windows_enterprise_default_policy_group es el grupo de políticas de Windows predeterminado de la edición de empresa. Este grupo de políticas sólo se puede ver y no se puede copiar ni eliminar.
- tenant_linux_premium_default_policy_group es el grupo de políticas de Linux predeterminado de la edición premium. Puede crear un grupo de políticas copiando este grupo predeterminado y modificando la copia.
- tenant_windows_premium_default_policy_group es el grupo de políticas de Windows predeterminado de la edición premium. Puede crear un grupo de políticas copiando este grupo predeterminado y modificando la copia.
- Para actualizar la lista, haga clic en en la esquina superior derecha.
- Para ver detalles acerca de los servidores asociados a un grupo de políticas, haga clic en el número de la columna Servers del grupo.
- Haga clic en el nombre de un grupo de políticas para comprobar los detalles de las políticas, incluidos los nombres, los estados, las categorías de funciones y el tipo de sistema operativo de las políticas.
- De forma predeterminada, todas las políticas de los grupos tenant_enterprise_policy_group y tenant_premium_policy_group están habilitadas.
- Puede hacer clic en Enable o Disable en la columna Operation de una política para controlar qué comprobar.
- Haga clic en el nombre de una política para comprobar sus detalles.
Para obtener más información sobre cómo modificar una política, consulte Modificación de una política.