Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Cómputo
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gestión y gobernanza
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migración
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análisis
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Otros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Seguridad y cumplimiento
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Situation Awareness
Managed Threat Detection
Blockchain
Blockchain Service
Servicios multimedia
Media Processing Center
Video On Demand
Live
SparkRTC
Almacenamiento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Cloud Server Backup Service
Data Express Service
Dedicated Distributed Storage Service
Contenedores
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bases de datos
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicaciones empresariales
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribución de contenido y cómputo de borde
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluciones
SAP Cloud
High Performance Computing
Servicios para desarrolladores
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
aPaaS MacroVerse
KooPhone
KooDrive

Descripción general de la inspección de línea de base

Actualización más reciente 2024-07-02 GMT+08:00

HSS detecta políticas complejas, contraseñas débiles y detalles de configuración, incluida la tasa de configuración segura, los 5 mejores servidores con configuraciones inseguras, los servidores con contraseñas débiles y los 5 mejores servidores con contraseñas débiles. HSS comprueba de forma proactiva las políticas de complejidad de contraseñas débiles y otras configuraciones inseguras, y proporciona sugerencias para solucionar los riesgos detectados.

Prerrequisitos

Sólo se comprueban los servidores protegidos por la edición empresarial o superior.

Frecuencia de comprobación

  • HSS realiza automáticamente una verificación completa a las 04:00 todos los días.
  • Si desea personalizar el período y el tiempo de verificación, puede comprar ediciones premium, Web Tamper Protection (WTP) y Container Guard Security (CGS). Para más detalles, consulte Comprobación de configuración.
  • Puede elegir Prediction > Baseline Checks, seleccionar la política de línea de base de destino y hacer clic en Scan en la esquina derecha para realizar una comprobación manual con un solo clic en los servidores asociados a la política de línea de base.

Elementos de comprobación

Elementos

Descripción

Password Complexity Policy Detection

Compruebe las políticas de complejidad de las contraseñas y modifíquelas según las sugerencias proporcionadas por HSS para mejorar la seguridad de las contraseñas.

Common Weak Password Detection

Cambie las contraseñas débiles por contraseñas más fuertes según los resultados y sugerencias del análisis HSS.

Unsafe Configurations

Compruebe las configuraciones de inicio de sesión inseguras de Tomcat, Nginx y SSH encontradas por HSS.

Procedimiento

  1. Iniciar sesión en la consola de gestión.
  2. En la esquina superior izquierda de la página, seleccione una región, haga clic en , y elija Security & Compliance > Host Security Service (New).
  3. En el panel de navegación de la izquierda, seleccione Prediction > Baseline Checks.
  4. Haga clic en distintas pestañas de la página mostrada para comprobar las configuraciones inseguras detectadas. Tabla 1 enumera los parámetros correspondientes.

    Figura 1 Descripción general de la comprobación de línea de base
    Tabla 1 Descripción general de la comprobación de línea de base

    Parámetro

    Descripción

    Baseline Check Policy

    Políticas de comprobación de línea de base disponibles que se han agregado. Puede seleccionar, crear, editar y eliminar estas políticas.

    Scanned Servers

    Número total de servidores detectados.

    Security Baselines

    Número de líneas de base ejecutadas durante la detección del servidor.

    Baseline Check Items

    Número total de elementos de configuración del servidor comprobados.

    Safe Settings Rate

    Porcentaje de elementos de configuración que pasaron la inspección de línea de base al número total de elementos de comprobación y al número total de elementos fallidos de diferentes niveles de riesgo.

    Top 5 Servers with Unsafe Settings

    Estadísticas sobre servidores con riesgos de configuración de servidores.

    Los 5 mejores servidores con los mayores riesgos se clasifican preferentemente. Si no existe una configuración de alto riesgo, los servidores se clasifican en los de riesgo medio y bajo en secuencia.

    Servers with Weak Passwords

    Número total de servidores detectados, así como el número de servidores con contraseñas débiles, aquellos sin contraseñas débiles, y aquellos con detección de contraseñas débiles desactivados.

    Top 5 Servers with Weak Passwords

    Estadísticas sobre los 5 mejores servidores con los riesgos de contraseña más débiles.

    Unsafe Configurations

    Generación de alarmas para todos los servidores con riesgos de configuración y estadísticas de riesgos.

    Password Complexity Policy Detection

    Estadísticas sobre servidores con contraseñas débiles que no cumplen con los requisitos de línea de base.

    Common Weak Password Detection

    Estadísticas sobre servidores con contraseñas débiles y cuentas involucradas.

Realización de Comprobación de Línea de Base Manualmente

AVISO:
  • La comprobación manual se centra en los servidores asociados a la política de línea base de destino. Si se utiliza la política predeterminada, asocie el servidor y a continuación realice la comprobación manual.
  • Antes de realizar la comprobación manual, compruebe si se puede seleccionar la política de destino en la lista desplegable Baseline Check Policy. Si necesita crear una política, consulte Creación de una política de comprobación de línea de base.
  1. Seleccione Prediction > Baseline Checks, y seleccione la política de comprobación de línea base de destino.

    Figura 2 Selección de la política de línea de base de destino

  2. Haga clic en Scan en la esquina superior derecha de la página para realizar la comprobación manual.
  3. Si la hora que se muestra en el área Last Detected bajo la Baseline Check Policy es la hora de comprobación real, la comprobación se ha completado.

    NOTA:
    • Después de realizar una comprobación manual, el estado del botón cambia a Scanning. Si el tiempo de comprobación supera los 30 minutos, el botón estará disponible automáticamente. Espere a que se complete la comprobación hasta que la hora mostrada en el área Last Detected se convierta en la hora de comprobación actual.
    • Una vez completada la comprobación, puede ver los resultados de la comprobación y las sugerencias de manejo consultando Consulta de Detalles de Comprobación de Líneas de Bse.
    Figura 3 Comprobación del estado de comprobación

Exportación del informe de comprobación de línea de base

Puede filtrar y exportar el informe de comprobación de línea de base según sea necesario.

  1. Iniciar sesión en la consola de gestión.
  2. En la esquina superior izquierda de la página, seleccione una región, haga clic en , y elija Security & Compliance > Host Security Service (New).
  3. En el panel de navegación de la izquierda, seleccione Prediction > Baseline Checks.
  4. Haga clic en diferentes pestañas de la página mostrada para comprobar los riesgos detectados.

    NOTA:

    Actualmente, solo se pueden exportar los informes en las páginas Unsafe Configurations y Common Weak Password Detection.

    Figura 4 Ver la lista de riesgos

  5. Haga clic en la pestaña Unsafe Configurations o Common Weak Password Detection y haga clic en la esquina superior derecha de la lista para descargar las alarmas de riesgo filtradas.

    NOTA:

    En la página Unsafe Configurations, puede hacer clic en la imagen de la columna correspondiente para filtrar las alarmas según el nivel de riesgo y el tipo.

    En la página Common Weak Password Detection, puede usar la lista desplegable de la derecha para filtrar y descargar las alarmas.

    Se puede descargar un máximo de informes de verificación de riesgo 5,000 a la vez desde las páginas Unsafe Configurations y Common Weak Password Detection.

Utilizamos cookies para mejorar nuestro sitio y tu experiencia. Al continuar navegando en nuestro sitio, tú aceptas nuestra política de cookies. Descubre más

Comentarios

Comentarios

Comentarios

0/500

Seleccionar contenido

Enviar el contenido seleccionado con los comentarios