Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Computação
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gerenciamento e governança
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migração
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análises
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Outros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Segurança e conformidade
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Anti-DDoS Service
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Situation Awareness
Managed Threat Detection
Blockchain
Blockchain Service
Serviços de mídia
Media Processing Center
Video On Demand
Live
SparkRTC
Armazenamento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Cloud Server Backup Service
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Data Express Service
Dedicated Distributed Storage Service
Containers
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bancos de dados
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicações de negócios
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribuição de conteúdo e computação de borda
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluções
SAP Cloud
High Performance Computing
Serviços para desenvolvedore
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
MacroVerse aPaaS
KooPhone
KooDrive

Identificação e correção de ransomware

Atualizado em 2024-09-29 GMT+08:00

Depois de sermos atacados por ransomware, precisamos identificar e isolar o ransomware e fazer backup e restaurar os dados do serviço em tempo hábil. O HSS da Huawei Cloud usa mecanismos de detecção de ransomware e potes de mel dinâmicos para impedir que o ransomware invada seu sistema, criptografe dados ou se espalhe para outros dispositivos. O HSS pode detectar e remover ransomware em segundos, fazer backup e recuperar dados de serviço em minutos e fornecer recursos de prevenção e controle de ransomware líderes do setor.

De acordo com as estatísticas da Huawei Cloud sobre eventos de intrusão de segurança, 90% dos ataques de ransomware são resultados de senhas fracas, explorações de vulnerabilidades e configurações de linha de base inseguras. A identificação e a correção de riscos antes de intrusões reais podem melhorar significativamente a segurança do sistema. O HSS da Huawei Cloud ajuda você a identificar rapidamente os riscos e fornece reparo com um clique para reduzir os custos de O&M da empresa.

Aumento da força da senha

O HSS verifica automaticamente os servidores todas as manhãs cedo em busca de senhas fracas comuns e das senhas que você baniu. Em seguida, você pode pedir aos usuários com senhas fracas que definam senhas mais fortes. O HSS pode detectar senhas fracas em SSH, FTP e MySQL.

  1. Faça logon no console de gerenciamento.
  2. No canto superior esquerdo da página, selecione uma região, clique em e escolha Security & Compliance > HSS.
  3. No painel de navegação à esquerda, escolha Prediction > Baseline Checks.
  4. Clique na guia Common Weak Password Detection para visualizar as senhas fracas do servidor.
  5. Faça logon nos servidores para fortalecer senhas fracas com base nos nomes de servidores, nomes de contas e tipos de contas correspondentes às senhas fracas detectadas.

    Depois de fortalecer senhas fracas, é aconselhável realizar a verificação manual imediatamente.

Fortalecimento das configurações de linha de base

O HSS verifica o seu software para configurações inseguras todas as manhãs cedo e fornece sugestões. Você pode modificar suas configurações adequadamente para aumentar a segurança do servidor.

  1. Faça logon no console de gerenciamento.
  2. No painel de navegação à esquerda, escolha Prediction > Baseline Checks.
  3. Clique na guia Unsafe Configurations para visualizar as configurações não seguras do servidor.
  4. Clique no nome da linha de base de destino. A página de detalhes da linha de base é exibida.
  5. Clique na guia Check Items e clique em Failed para visualizar itens de risco de linha de base.
  6. Clique em View Details na coluna Operation de um item de verificação para visualizar as sugestões de modificação e os servidores afetados.
  7. Faça logon no servidor afetado e fortaleça a configuração com base nas sugestões de modificação.
  8. Depois de fortalecer uma configuração, clique em Verify na coluna Operation para verificar o resultado do fortalecimento.

    É aconselhável repetir as etapas anteriores para corrigir todas as configurações de alto risco.

Correção de vulnerabilidades

Por padrão, o HSS realiza automaticamente uma detecção abrangente de vulnerabilidades todas as semanas e fornece sugestões de correção. Você pode corrigir as vulnerabilidades com base nas sugestões. Você também pode configurar o período de detecção automática de vulnerabilidades. Para obter detalhes, consulte Verificação automática de vulnerabilidades.

Existem quatro níveis de prioridade de correção de vulnerabilidades: crítico, alto, médio e baixo. É aconselhável corrigir prontamente as vulnerabilidades dos níveis crítico e alto e corrigir as vulnerabilidades dos níveis médio e baixo com base nos requisitos do serviço.

  1. Faça logon no console de gerenciamento.
  1. No painel de navegação à esquerda, escolha Prediction > Vulnerabilities. A página de gerenciamento de vulnerabilidades é exibida.
  2. Clique nas guias Linux Vulnerabilities, Windows Vulnerabilities, Web-CMS Vulnerabilities e Application Vulnerabilities para visualizar as vulnerabilidades do servidor.
  3. Corrija vulnerabilidades com base nos tipos de vulnerabilidades.

    • Vulnerabilidades do Linux e do Windows

      Na linha da vulnerabilidade que você deseja corrigir, clique em Fix na coluna Operation.

      Você também pode selecionar várias vulnerabilidades e clicar em Fix no canto superior esquerdo da lista de vulnerabilidades para corrigi-las em lotes.

    • Vulnerabilidades de Web-CMS e vulnerabilidades de aplicações
      1. Clique em um nome de vulnerabilidade para visualizar as sugestões de correção de vulnerabilidades.
      2. Faça logon no servidor afetado pela vulnerabilidade e corrija manualmente a vulnerabilidade.

        A correção de vulnerabilidades pode afetar a estabilidade do serviço. Você é aconselhado a usar um dos seguintes métodos para evitar tais impactos:

        • Método 1: criar uma nova VM para corrigir a vulnerabilidade.
          1. Crie uma imagem para que o ECS seja corrigido.

            Para obter detalhes, consulte Criação de uma imagem de ECS completo a partir de um ECS.

          2. Use a imagem para criar um ECS.

            Para obter detalhes, consulte Criação de um ECS a partir de uma imagem.

          3. Corrija a vulnerabilidade no novo ECS e verifique o resultado.
          4. Mude os serviços para o novo ECS e verifique se eles estão funcionando de forma estável.
          5. Libere o ECS original.

            Se ocorrer uma falha após a alternância de serviço e não puder ser corrigida, você poderá alternar os serviços de volta para o ECS original.

        • Método 2: corrigir a vulnerabilidade no servidor de destino.
          1. Crie um backup para que o ECS seja corrigido.

            Para obter detalhes, consulte Criação de um backup do CSBS.

          2. Corrija vulnerabilidades no servidor atual.
          3. Se os serviços ficarem indisponíveis depois que a vulnerabilidade for corrigida e não puder ser recuperada em tempo hábil, use o backup para restaurar o servidor.

          • Use o método 1 se você estiver corrigindo uma vulnerabilidade pela primeira vez e não puder estimar o impacto nos serviços. É aconselhável escolher o modo de cobrança de pagamento por uso para o ECS recém-criado. Após a alternância de serviço, você pode alterar o modo de cobrança para anual/mensal. Dessa forma, você pode liberar o ECS a qualquer momento para economizar custos se a vulnerabilidade não for corrigida.
          • Use o método 2 se você já tiver corrigido a vulnerabilidade em servidores semelhantes anteriormente.
      3. Depois que uma vulnerabilidade for corrigida, clique no nome da vulnerabilidade para acessar a página de detalhes da vulnerabilidade.
      4. Clique na guia Affected e escolha More > Verify na coluna Operation de um ativo ou endereço IP afetado para verificar o resultado da correção da vulnerabilidade.

Usamos cookies para aprimorar nosso site e sua experiência. Ao continuar a navegar em nosso site, você aceita nossa política de cookies. Saiba mais

Feedback

Feedback

Feedback

0/500

Conteúdo selecionado

Envie o conteúdo selecionado com o feedback