- Descripción general del servicio
- Pasos iniciales
-
Guía del usuario
- Habilitación de HSS
- Descripción General de Riesgos
-
Gestión de activos
- Gestión de activos
- Gestión de servidores
- Gestión de contenedores
- Gestión de huellas dactilares de activos
- Gestión de cuotas de protección
- Prevención de Riesgos
- Prevención
- Detección de intrusiones
- Operaciones de seguridad
- Informe de seguridad
- Instalación & Configuración
- Auditoría
- Gestión de permisos
-
Referencia de la API
- Antes de empezar
- Llamadas a APIs
-
Descripción de la API
-
Gestión de línea de base
- Consulta de la lista de resultados de detección de contraseña débil
- Consulta del informe Detección de políticas de complejidad de contraseñas
- Consulta de la lista de resultados de la comprobación de configuración de seguridad del servidor
- Consulta del resultado de comprobación de un elemento de configuración de seguridad especificado
- Consulta de la lista de elementos de comprobación de un elemento de configuración de seguridad especificado
- Consulta de la lista de servidores afectados de un elemento de configuración de seguridad especificado
- Consulta del informe de un elemento de comprobación en una comprobación de configuración de seguridad
- Detección de intrusiones
- Gestión de host
- Gestión de vulnerabilidades
-
Gestión de línea de base
- APIs históricas
- Apéndices
-
Preguntas frecuentes
-
Acerca de HSS
- ¿Qué es Host Security Service?
- ¿Qué es Container Security Service?
- ¿Qué es Web Tamper Protection?
- ¿Cuáles son las relaciones entre imágenes, contenedores y aplicaciones?
- ¿Dónde está disponible el HSS?
- ¿Cómo uso HSS?
- Is HSS in Conflict with Any Other Security Software?
- ¿Cuáles son las diferencias entre HSS, VSS y WAF?
- ¿Qué es el agente de HSS?
- ¿Puedo actualizar mi HSS a una edición superior?
-
Preguntas Frecuentes de Agentes
- ¿Está el agente en conflicto con cualquier otro software de seguridad?
- ¿Cómo instalo el agente?
- ¿Cómo desinstalo el agente?
- ¿Qué debo hacer si falló la instalación del agente?
- ¿Cómo puedo arreglar un agente anormal?
- ¿Cuál es la ruta de instalación predeterminada del agente?
- ¿Cuántos recursos de CPU y memoria están ocupados por el agente cuando realiza escaneos?
- ¿WTP y HSS usan el mismo agente?
- ¿Cómo puedo ver los servidores donde no se han instalado agentes?
- ¿Qué puedo hacer si el estado del agente sigue "No instalado" después de la instalación?
- Defensa de ataque de fuerza bruta
- Contraseñas débiles y cuentas inseguras
-
Intrusiones
- ¿Qué hago si mis servidores están sujetos a un ataque minero?
- ¿Por qué un proceso todavía está aislado después de que fue incluido en la lista blanca?
- ¿Qué hago si se detecta un proceso de minería en un servidor?
- ¿Qué debo hacer si encuentro que mis servidores atacan a otros?
- ¿Por qué no se detectan algunos ataques a servidores?
- ¿Puedo desbloquear una dirección IP bloqueada por HSS y cómo?
- ¿Por qué una dirección IP bloqueada se desbloquea automáticamente?
- Inicios de sesión anormales
- Configuración insegura
- Gestión de vulnerabilidades
-
Otros
- ¿Qué son las Regiones y las AZ?
- ¿Qué debo hacer si la respuesta del teclado es lenta o si necesito ingresar dígitos consecutivos en el sistema operativo Windows chino?
- ¿Cómo uso la herramienta de conexión a escritorio remoto de Windows para conectarme a un servidor?
- ¿Cómo puedo comprobar los archivos de registro de HSS?
- ¿Cómo puedo habilitar el registro de errores de inicio de sesión?
-
Protección contra manipulación de la web
- ¿Por qué necesito agregar un directorio protegido?
- ¿Cómo modifico un directorio protegido?
- ¿Qué debo hacer si WTP no se puede habilitar?
- ¿Cómo modifico un archivo después de que WTP esté habilitado?
- ¿Qué puedo hacer si habilité el WTP dinámico pero su estado está habilitado pero no está en efecto?
- ¿Cuáles son las diferencias entre las funciones de protección contra manipulaciones Web de HSS y WAF?
- Container Guard Service
- Protección de ransomware
-
Acerca de HSS
- Actualmente, el contenido no está disponible en el idioma seleccionado. Sugerimos consultar la versión en inglés.
- What's New
- Function Overview
- Product Bulletin
- Technology Poster
- Billing
-
Best Practices
- HSS Best Practices You May Need
-
Suggestions on How to Fix Official Disclosed Vulnerabilities Provided by HSS
- Git Credential Disclosure Vulnerability (CVE-2020-5260)
- SaltStack Remote Command Execution Vulnerabilities (CVE-2020-11651 and CVE-2020-11652)
- OpenSSL High-risk Vulnerability (CVE-2020-1967)
- Adobe Font Manager Library Remote Code Execution Vulnerability (CVE-2020-1020/CVE-2020-0938)
- Windows Kernel Elevation of Privilege Vulnerability (CVE-2020-1027)
- Windows CryptoAPI Spoofing Vulnerability (CVE-2020-0601)
- Third-Party Servers Accessing HSS Through a Direct Connect and Proxy Servers
- Connecting Third-Party Servers to HSS Through Direct Connect and VPC Endpoint
- Installing the HSS Agent Using CBH
- Using HSS to Improve Server Login Security
- Using HSS and CBR to Defend Against Ransomware
- Using HSS to Scan and Fix Vulnerabilities
- Using HSS to Prevent Weak Passwords
- Using HSS to Scan for Trojans
- Using HSS to Handle Mining Attacks
- Using HSS to Monitor the Integrity of Linux Server Files
- Whitelist Can Be Used to Avoid False Alarm Reporting
- SDK Reference
- Videos
-
More Documents
-
User Guide (Ankara Region)
- Introduction
- Enabling HSS
- Server Security Dashboard
- Asset Management
- Risk Prevention
- Prevention
- Intrusion Detection
- Security Operations
- Security Report
- Installation & Configuration
- Permissions Management
-
FAQs
-
About HSS
- What Is HSS?
- What Is Container Security Service?
- What Is Web Tamper Protection?
- What Are the Relationships Between Images, Containers, and Applications?
- How Do I Use HSS?
- Can HSS Protect Local IDC Servers?
- Is HSS in Conflict with Any Other Security Software?
- What Are the Differences Between HSS and WAF?
- What Is the HSS Agent?
-
Agent FAQs
- Is the Agent in Conflict with Any Other Security Software?
- How Do I Install the Agent?
- How Do I Uninstall the Agent?
- What Should I Do If Agent Installation Failed?
- How Do I Fix an Abnormal Agent?
- What Is the Default Agent Installation Path?
- How Many CPU and Memory Resources Are Occupied by the Agent When It Performs Scans?
- Do WTP and HSS Use the Same Agent?
- How Do I View Servers Where No Agents Have Been Installed?
-
Brute-force Attack Defense
- How Does HSS Intercept Brute Force Attacks?
- How Do I Handle a Brute-force Attack Alarm?
- How Do I Defend Against Brute-force Attacks?
- How Do I Do If the Account Cracking Prevention Function Does Not Take Effect on Some Linux Accounts?
- How Do I Unblock an IP Address?
- What Do I Do If HSS Frequently Reports Brute-force Alarms?
- What Do I Do If My Remote Server Port Is Not Updated in Brute-force Attack Records?
- Weak Passwords and Unsafe Accounts
-
Intrusions
- What Do I Do If My Servers Are Subjected to a Mining Attack?
- Why a Process Is Still Isolated After It Was Whitelisted?
- What Do I Do If a Mining Process Is Detected on a Server?
- Why Some Attacks on Servers Are Not Detected?
- Can I Unblock an IP Address Blocked by HSS, and How?
- Why a Blocked IP Address Is Automatically Unblocked?
- How Often Does HSS Detect, Isolate, and Kill Malicious Programs?
- What Do I Do If an IP Address Is Blocked by HSS?
- How Do I Defend Against Ransomware Attacks?
- Abnormal Logins
- Unsafe Settings
- Vulnerability Management
-
Web Tamper Protection
- Why Do I Need to Add a Protected Directory?
- How Do I Modify a Protected Directory?
- What Should I Do If WTP Cannot Be Enabled?
- How Do I Modify a File After WTP Is Enabled?
- What Can I Do If I Enabled Dynamic WTP But Its Status Is Enabled but not in effect?
- What Are the Differences Between the Web Tamper Protection Functions of HSS and WAF?
- Container Guard Service
- Ransomware Protection
-
Security Configurations
- How Do I Clear the SSH Login IP Address Whitelist Configured in HSS?
- What Can I Do If I Cannot Remotely Log In to a Server via SSH?
- How Do I Use 2FA?
- What Do I Do If I Cannot Enable 2FA?
- Why Can't I Receive a Verification Code After 2FA Is Enabled?
- Why Does My Login Fail After I Enable 2FA?
- How Do I Add a Mobile Phone Number or Email Address for Receiving 2FA Verification Notifications?
- If I Choose to Use Verification Code for 2FA, How Do I Get the Code?
- How Do I Disable the SELinux Firewall?
- Quotas
-
Others
- How Do I Use the Windows Remote Desktop Connection Tool to Connect to a Server?
- How Do I Check HSS Log Files?
- How Do I Enable Logging for Login Failures?
- How Do I Clear an Alarm on Critical File Changes?
- Is HSS Available as Offline Software?
- How Do I Enable HSS Self-Protection?
- What Do I Do If HSS Self-Protection Cannot Be Disabled?
-
About HSS
- Change History
-
User Guide (ME-Abu Dhabi Region)
- Introduction
- Enabling HSS
- Server Security Dashboard
- Asset Management
- Risk Prevention
-
Prevention
- Application Protection
- WTP
- Ransomware Prevention
- File Integrity Monitoring
-
Container Firewalls
- Container Firewall Overview
- Creating a Policy (for a Cluster Using the Container Tunnel Network Model)
- Creating a Policy (for a Cluster Using the VPC Network Model)
- Managing Policies (for a Cluster Using the Container Tunnel Network Model)
- Managing Policies (for a Cluster Using the VPC Network Model)
- Intrusion Detection
- Security Operations
- Security Report
- Installation & Configuration
- Audit
- Permissions Management
- Manually Upgrading HSS
-
FAQs
- About HSS
-
Agent FAQs
- Is the Agent in Conflict with Any Other Security Software?
- How Do I Uninstall the Agent?
- What Should I Do If Agent Installation Failed?
- How Do I Fix an Abnormal Agent?
- What Is the Default Agent Installation Path?
- How Many CPU and Memory Resources Are Occupied by the Agent When It Performs Scans?
- Do WTP and HSS Use the Same Agent?
- How Do I View Servers Where No Agents Have Been Installed?
- What Can I Do If the Agent Status Is Still "Not installed" After Installation?
- What Do I Do If the HSS Upgrade Fails?
-
Brute-force Attack Defense
- How Does HSS Intercept Brute Force Attacks?
- How Do I Handle a Brute-force Attack Alarm?
- How Do I Defend Against Brute-force Attacks?
- What Do I Do If the Account Cracking Prevention Function Does Not Take Effect on Some Accounts for Linux Servers?
- How Do I Unblock an IP Address?
- What Do I Do If HSS Frequently Reports Brute-force Alarms?
- What Do I Do If My Remote Server Port Is Not Updated in Brute-force Attack Records?
- Weak Passwords and Unsafe Accounts
-
Intrusions
- What Do I Do If My Servers Are Subjected to a Mining Attack?
- Why a Process Is Still Isolated After It Was Whitelisted?
- What Do I Do If a Mining Process Is Detected on a Server?
- Why Some Attacks on Servers Are Not Detected?
- Can I Unblock an IP Address Blocked by HSS, and How?
- Why a Blocked IP Address Is Automatically Unblocked?
- How Often Does HSS Detect, Isolate, and Kill Malicious Programs?
- What Do I Do If an IP Address Is Blocked by HSS?
- How Do I Defend Against Ransomware Attacks?
- Abnormal Logins
- Unsafe Settings
- Vulnerability Management
-
Web Tamper Protection
- Why Do I Need to Add a Protected Directory?
- How Do I Modify a Protected Directory?
- What Should I Do If WTP Cannot Be Enabled?
- How Do I Modify a File After WTP Is Enabled?
- What Can I Do If I Enabled Dynamic WTP But Its Status Is Enabled but not in effect?
- What Are the Differences Between the Web Tamper Protection Functions of HSS and WAF?
- Container Guard Service
-
Security Configurations
- What Can I Do If I Cannot Remotely Log In to a Server via SSH?
- How Do I Use 2FA?
- Why Can't I Receive a Verification Code After 2FA Is Enabled?
- Why Does My Login Fail After I Enable 2FA?
- How Do I Add a Mobile Phone Number or Email Address for Receiving 2FA Verification Notifications?
- How Do I Disable the SELinux Firewall?
- Others
- Change History
-
User Guide (Paris)
- Introduction
- Enabling HSS
- Server Security Dashboard
-
Asset Management
- Asset Management
- Server Fingerprints
- Container Fingerprints
- Server Management
- Container Management
- Risk Prevention
-
Prevention
- WTP
- Ransomware Prevention
- File Integrity Monitoring
-
Container Firewalls
- Container Firewall Overview
- Creating a Policy (for a Cluster Using the Container Tunnel Network Model)
- Creating a Policy (for a Cluster Using the VPC Network Model)
- Managing Policies (for a Cluster Using the Container Tunnel Network Model)
- Managing Policies (for a Cluster Using the VPC Network Model)
- Intrusion Detection
- Security Operations
- Security Report
- Installation & Configuration
- Audit
- Permissions Management
- Manually Upgrading HSS
-
FAQs
- About HSS
-
Agent FAQs
- Is the Agent in Conflict with Any Other Security Software?
- How Do I Uninstall the Agent?
- What Should I Do If Agent Installation Failed?
- How Do I Fix an Abnormal Agent?
- What Is the Default Agent Installation Path?
- How Many CPU and Memory Resources Are Occupied by the Agent When It Performs Scans?
- Do WTP and HSS Use the Same Agent?
- How Do I View Servers Where No Agents Have Been Installed?
- What Can I Do If the Agent Status Is Still "Not installed" After Installation?
- What Addresses Do ECSs Access After the Agent Is Installed?
-
Brute-force Attack Defense
- How Does HSS Intercept Brute Force Attacks?
- How Do I Handle a Brute-force Attack Alarm?
- How Do I Defend Against Brute-force Attacks?
- What Do I Do If the Account Cracking Prevention Function Does Not Take Effect on Some Accounts for Linux Servers?
- How Do I Unblock an IP Address?
- What Do I Do If HSS Frequently Reports Brute-force Alarms?
- What Do I Do If My Remote Server Port Is Not Updated in Brute-force Attack Records?
- Weak Passwords and Unsafe Accounts
-
Intrusions
- What Do I Do If My Servers Are Subjected to a Mining Attack?
- Why a Process Is Still Isolated After It Was Whitelisted?
- What Do I Do If a Mining Process Is Detected on a Server?
- Why Some Attacks on Servers Are Not Detected?
- Can I Unblock an IP Address Blocked by HSS, and How?
- Why a Blocked IP Address Is Automatically Unblocked?
- How Often Does HSS Detect, Isolate, and Kill Malicious Programs?
- What Do I Do If an IP Address Is Blocked by HSS?
- How Do I Defend Against Ransomware Attacks?
- Abnormal Logins
- Unsafe Settings
-
Vulnerability Management
- How Do I Fix Vulnerabilities?
- What Do I Do If an Alarm Still Exists After I Fixed a Vulnerability?
- Why a Server Displayed in Vulnerability Information Does Not Exist?
- Do I Need to Restart a Server After Fixing its Vulnerabilities?
- Can I Check the Vulnerability and Baseline Fix History on HSS?
- What Do I Do If Vulnerability Fix Failed?
- Why Can't I Select a Server During Manual Vulnerability Scanning or Batch Vulnerability Fixing?
-
Web Tamper Protection
- Why Do I Need to Add a Protected Directory?
- How Do I Modify a Protected Directory?
- What Should I Do If WTP Cannot Be Enabled?
- How Do I Modify a File After WTP Is Enabled?
- What Can I Do If I Enabled Dynamic WTP But Its Status Is Enabled but not in effect?
- What Are the Differences Between the Web Tamper Protection Functions of HSS and WAF?
- Container Guard Service
-
Security Configurations
- How Do I Clear the SSH Login IP Address Whitelist Configured in HSS?
- What Can I Do If I Cannot Remotely Log In to a Server via SSH?
- How Do I Use 2FA?
- What Do I Do If I Cannot Enable 2FA?
- Why Can't I Receive a Verification Code After 2FA Is Enabled?
- Why Does My Login Fail After I Enable 2FA?
- How Do I Add a Mobile Phone Number or Email Address for Receiving 2FA Verification Notifications?
- If I Choose to Use Verification Code for 2FA, How Do I Get the Code?
- How Do I Modify Alarm Notification Recipients?
- Why No Topics Are Available for Me to Choose When I Configure Alarm Notifications?
- Can I Disable HSS Alarm Notifications?
- How Do I Modify Alarm Notification Items?
- How Do I Disable the SELinux Firewall?
-
Others
- How Do I Use the Windows Remote Desktop Connection Tool to Connect to a Server?
- How Do I Check HSS Log Files?
- How Do I Enable Logging for Login Failures?
- How Do I Clear an Alarm on Critical File Changes?
- Is HSS Available as Offline Software?
- Why Is a Deleted ECS Still Displayed in the HSS Server List?
- Change History
-
User Guide (Ankara Region)
Copiado.
Descripción general de la inspección de línea de base
HSS detecta políticas complejas, contraseñas débiles y detalles de configuración, incluida la tasa de configuración segura, los 5 mejores servidores con configuraciones inseguras, los servidores con contraseñas débiles y los 5 mejores servidores con contraseñas débiles. HSS comprueba de forma proactiva las políticas de complejidad de contraseñas débiles y otras configuraciones inseguras, y proporciona sugerencias para solucionar los riesgos detectados.
Prerrequisitos
Sólo se comprueban los servidores protegidos por la edición empresarial o superior.
Frecuencia de comprobación
- HSS realiza automáticamente una verificación completa a las 04:00 todos los días.
- Si desea personalizar el período y el tiempo de verificación, puede comprar ediciones premium, Web Tamper Protection (WTP) y Container Guard Security (CGS). Para más detalles, consulte Comprobación de configuración.
- Puede elegir Prediction > Baseline Checks, seleccionar la política de línea de base de destino y hacer clic en Scan en la esquina derecha para realizar una comprobación manual con un solo clic en los servidores asociados a la política de línea de base.
Elementos de comprobación
Elementos |
Descripción |
Password Complexity Policy Detection |
Compruebe las políticas de complejidad de las contraseñas y modifíquelas según las sugerencias proporcionadas por HSS para mejorar la seguridad de las contraseñas. |
Common Weak Password Detection |
Cambie las contraseñas débiles por contraseñas más fuertes según los resultados y sugerencias del análisis HSS. |
Unsafe Configurations |
Compruebe las configuraciones de inicio de sesión inseguras de Tomcat, Nginx y SSH encontradas por HSS. |
Procedimiento
- Iniciar sesión en la consola de gestión.
- En la esquina superior izquierda de la página, seleccione una región, haga clic en
, y elija Security & Compliance > Host Security Service (New).
- En el panel de navegación de la izquierda, seleccione Prediction > Baseline Checks.
- Haga clic en distintas pestañas de la página mostrada para comprobar las configuraciones inseguras detectadas. Tabla 1 enumera los parámetros correspondientes.
Figura 1 Descripción general de la comprobación de línea de base
Tabla 1 Descripción general de la comprobación de línea de base Parámetro
Descripción
Baseline Check Policy
Políticas de comprobación de línea de base disponibles que se han agregado. Puede seleccionar, crear, editar y eliminar estas políticas.
Scanned Servers
Número total de servidores detectados.
Security Baselines
Número de líneas de base ejecutadas durante la detección del servidor.
Baseline Check Items
Número total de elementos de configuración del servidor comprobados.
Safe Settings Rate
Porcentaje de elementos de configuración que pasaron la inspección de línea de base al número total de elementos de comprobación y al número total de elementos fallidos de diferentes niveles de riesgo.
Top 5 Servers with Unsafe Settings
Estadísticas sobre servidores con riesgos de configuración de servidores.
Los 5 mejores servidores con los mayores riesgos se clasifican preferentemente. Si no existe una configuración de alto riesgo, los servidores se clasifican en los de riesgo medio y bajo en secuencia.
Servers with Weak Passwords
Número total de servidores detectados, así como el número de servidores con contraseñas débiles, aquellos sin contraseñas débiles, y aquellos con detección de contraseñas débiles desactivados.
Top 5 Servers with Weak Passwords
Estadísticas sobre los 5 mejores servidores con los riesgos de contraseña más débiles.
Unsafe Configurations
Generación de alarmas para todos los servidores con riesgos de configuración y estadísticas de riesgos.
Password Complexity Policy Detection
Estadísticas sobre servidores con contraseñas débiles que no cumplen con los requisitos de línea de base.
Common Weak Password Detection
Estadísticas sobre servidores con contraseñas débiles y cuentas involucradas.
Realización de Comprobación de Línea de Base Manualmente
- La comprobación manual se centra en los servidores asociados a la política de línea base de destino. Si se utiliza la política predeterminada, asocie el servidor y a continuación realice la comprobación manual.
- Antes de realizar la comprobación manual, compruebe si se puede seleccionar la política de destino en la lista desplegable Baseline Check Policy. Si necesita crear una política, consulte Creación de una política de comprobación de línea de base.
- Seleccione Prediction > Baseline Checks, y seleccione la política de comprobación de línea base de destino.
Figura 2 Selección de la política de línea de base de destino
- Haga clic en Scan en la esquina superior derecha de la página para realizar la comprobación manual.
- Si la hora que se muestra en el área Last Detected bajo la Baseline Check Policy es la hora de comprobación real, la comprobación se ha completado.
NOTA:
- Después de realizar una comprobación manual, el estado del botón cambia a Scanning. Si el tiempo de comprobación supera los 30 minutos, el botón estará disponible automáticamente. Espere a que se complete la comprobación hasta que la hora mostrada en el área Last Detected se convierta en la hora de comprobación actual.
- Una vez completada la comprobación, puede ver los resultados de la comprobación y las sugerencias de manejo consultando Consulta de Detalles de Comprobación de Líneas de Bse.
Figura 3 Comprobación del estado de comprobación
Exportación del informe de comprobación de línea de base
Puede filtrar y exportar el informe de comprobación de línea de base según sea necesario.
- Iniciar sesión en la consola de gestión.
- En la esquina superior izquierda de la página, seleccione una región, haga clic en
, y elija Security & Compliance > Host Security Service (New).
- En el panel de navegación de la izquierda, seleccione Prediction > Baseline Checks.
- Haga clic en diferentes pestañas de la página mostrada para comprobar los riesgos detectados.
NOTA:
Actualmente, solo se pueden exportar los informes en las páginas Unsafe Configurations y Common Weak Password Detection.
Figura 4 Ver la lista de riesgos - Haga clic en la pestaña Unsafe Configurations o Common Weak Password Detection y haga clic
en la esquina superior derecha de la lista para descargar las alarmas de riesgo filtradas.
NOTA:
En la página Unsafe Configurations, puede hacer clic en la imagen de la columna correspondiente para filtrar las alarmas según el nivel de riesgo y el tipo.
En la página Common Weak Password Detection, puede usar la lista desplegable de la derecha para filtrar y descargar las alarmas.
Se puede descargar un máximo de informes de verificación de riesgo 5,000 a la vez desde las páginas Unsafe Configurations y Common Weak Password Detection.