Comprobación del historial de operaciones
HSS registra proactivamente los cambios en la información de la cuenta, la información de software y los elementos iniciados automáticamente. Puede comprobar los detalles de cambio según diferentes dimensiones y rangos de tiempo.
Comprobación de registros de cambio
- Iniciar sesión en la consola de gestión.
- En la esquina superior izquierda de la página, seleccione una región, haga clic en , y elija .
- Elija . Haga clic en la pestaña Operation History. Seleccione un intervalo de tiempo y compruebe el historial de cambios de la cuenta, el software y el elemento de inicio automático.
Gestión de la información de la cuenta
- La columna Action registra las operaciones. Su valor puede ser Create (recientemente encontrado en la última comprobación), Delete (encontrado en cheques anteriores pero falta en el último cheque) y Modify, (se detectan cambios en la información de la cuenta, como nombres de cuenta, derechos de administrador y grupos de usuarios).
- La última hora de análisis indica la hora del último análisis realizado para los servidores en un período.
Puede consultar la información y los cambios en todas las cuentas aquí. Si encuentra cuentas innecesarias o superprivilegiadas (como root) que no son obligatorias para los servicios, elimínelas o modifique sus permisos para evitar ataques.
Gestión de software
- Action: Create y Delete.
- El último tiempo de escaneo registra la hora en que se obtuvieron los cambios, no la hora en que se realizaron.
Puede comprobar la información y los cambios en todo el software, actualizar el software y eliminar el software que es innecesario, sospechoso o en la versión anterior.
Elementos iniciados automáticamente
Los troyanos suelen entrometerse en los servidores mediante la creación de servicios de inicio automático, tareas programadas, bibliotecas dinámicas precargadas, claves de registro de ejecución o carpetas de inicio. La función de comprobación de inicio automático recopila información sobre todos los elementos iniciados automáticamente, incluidos sus nombres, tipos y número de servidores afectados, lo que facilita la localización de elementos iniciados automáticamente sospechosos.
Puede comprobar los servidores, las direcciones IP, los cambios, las rutas, los hashes de archivos, los usuarios y la última hora de análisis de los elementos de inicio automático.