Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Atualizado em 2024-09-29 GMT+08:00

Identificação e correção de ransomware

Depois de sermos atacados por ransomware, precisamos identificar e isolar o ransomware e fazer backup e restaurar os dados do serviço em tempo hábil. O HSS da Huawei Cloud usa mecanismos de detecção de ransomware e potes de mel dinâmicos para impedir que o ransomware invada seu sistema, criptografe dados ou se espalhe para outros dispositivos. O HSS pode detectar e remover ransomware em segundos, fazer backup e recuperar dados de serviço em minutos e fornecer recursos de prevenção e controle de ransomware líderes do setor.

De acordo com as estatísticas da Huawei Cloud sobre eventos de intrusão de segurança, 90% dos ataques de ransomware são resultados de senhas fracas, explorações de vulnerabilidades e configurações de linha de base inseguras. A identificação e a correção de riscos antes de intrusões reais podem melhorar significativamente a segurança do sistema. O HSS da Huawei Cloud ajuda você a identificar rapidamente os riscos e fornece reparo com um clique para reduzir os custos de O&M da empresa.

Aumento da força da senha

O HSS verifica automaticamente os servidores todas as manhãs cedo em busca de senhas fracas comuns e das senhas que você baniu. Em seguida, você pode pedir aos usuários com senhas fracas que definam senhas mais fortes. O HSS pode detectar senhas fracas em SSH, FTP e MySQL.

  1. Faça logon no console de gerenciamento.
  2. No canto superior esquerdo da página, selecione uma região, clique em e escolha Security & Compliance > HSS.
  3. No painel de navegação à esquerda, escolha Prediction > Baseline Checks.
  4. Clique na guia Common Weak Password Detection para visualizar as senhas fracas do servidor.
  5. Faça logon nos servidores para fortalecer senhas fracas com base nos nomes de servidores, nomes de contas e tipos de contas correspondentes às senhas fracas detectadas.

    Depois de fortalecer senhas fracas, é aconselhável realizar a verificação manual imediatamente.

Fortalecimento das configurações de linha de base

O HSS verifica o seu software para configurações inseguras todas as manhãs cedo e fornece sugestões. Você pode modificar suas configurações adequadamente para aumentar a segurança do servidor.

  1. Faça logon no console de gerenciamento.
  2. No painel de navegação à esquerda, escolha Prediction > Baseline Checks.
  3. Clique na guia Unsafe Configurations para visualizar as configurações não seguras do servidor.
  4. Clique no nome da linha de base de destino. A página de detalhes da linha de base é exibida.
  5. Clique na guia Check Items e clique em Failed para visualizar itens de risco de linha de base.
  6. Clique em View Details na coluna Operation de um item de verificação para visualizar as sugestões de modificação e os servidores afetados.
  7. Faça logon no servidor afetado e fortaleça a configuração com base nas sugestões de modificação.
  8. Depois de fortalecer uma configuração, clique em Verify na coluna Operation para verificar o resultado do fortalecimento.

    É aconselhável repetir as etapas anteriores para corrigir todas as configurações de alto risco.

Correção de vulnerabilidades

Por padrão, o HSS realiza automaticamente uma detecção abrangente de vulnerabilidades todas as semanas e fornece sugestões de correção. Você pode corrigir as vulnerabilidades com base nas sugestões. Você também pode configurar o período de detecção automática de vulnerabilidades. Para obter detalhes, consulte Verificação automática de vulnerabilidades.

Existem quatro níveis de prioridade de correção de vulnerabilidades: crítico, alto, médio e baixo. É aconselhável corrigir prontamente as vulnerabilidades dos níveis crítico e alto e corrigir as vulnerabilidades dos níveis médio e baixo com base nos requisitos do serviço.

  1. Faça logon no console de gerenciamento.
  1. No painel de navegação à esquerda, escolha Prediction > Vulnerabilities. A página de gerenciamento de vulnerabilidades é exibida.
  2. Clique nas guias Linux Vulnerabilities, Windows Vulnerabilities, Web-CMS Vulnerabilities e Application Vulnerabilities para visualizar as vulnerabilidades do servidor.
  3. Corrija vulnerabilidades com base nos tipos de vulnerabilidades.

    • Vulnerabilidades do Linux e do Windows

      Na linha da vulnerabilidade que você deseja corrigir, clique em Fix na coluna Operation.

      Você também pode selecionar várias vulnerabilidades e clicar em Fix no canto superior esquerdo da lista de vulnerabilidades para corrigi-las em lotes.

    • Vulnerabilidades de Web-CMS e vulnerabilidades de aplicações
      1. Clique em um nome de vulnerabilidade para visualizar as sugestões de correção de vulnerabilidades.
      2. Faça logon no servidor afetado pela vulnerabilidade e corrija manualmente a vulnerabilidade.

        A correção de vulnerabilidades pode afetar a estabilidade do serviço. Você é aconselhado a usar um dos seguintes métodos para evitar tais impactos:

        • Método 1: criar uma nova VM para corrigir a vulnerabilidade.
          1. Crie uma imagem para que o ECS seja corrigido.

            Para obter detalhes, consulte Criação de uma imagem de ECS completo a partir de um ECS.

          2. Use a imagem para criar um ECS.

            Para obter detalhes, consulte Criação de um ECS a partir de uma imagem.

          3. Corrija a vulnerabilidade no novo ECS e verifique o resultado.
          4. Mude os serviços para o novo ECS e verifique se eles estão funcionando de forma estável.
          5. Libere o ECS original.

            Se ocorrer uma falha após a alternância de serviço e não puder ser corrigida, você poderá alternar os serviços de volta para o ECS original.

        • Método 2: corrigir a vulnerabilidade no servidor de destino.
          1. Crie um backup para que o ECS seja corrigido.

            Para obter detalhes, consulte Criação de um backup do CSBS.

          2. Corrija vulnerabilidades no servidor atual.
          3. Se os serviços ficarem indisponíveis depois que a vulnerabilidade for corrigida e não puder ser recuperada em tempo hábil, use o backup para restaurar o servidor.

          • Use o método 1 se você estiver corrigindo uma vulnerabilidade pela primeira vez e não puder estimar o impacto nos serviços. É aconselhável escolher o modo de cobrança de pagamento por uso para o ECS recém-criado. Após a alternância de serviço, você pode alterar o modo de cobrança para anual/mensal. Dessa forma, você pode liberar o ECS a qualquer momento para economizar custos se a vulnerabilidade não for corrigida.
          • Use o método 2 se você já tiver corrigido a vulnerabilidade em servidores semelhantes anteriormente.
      3. Depois que uma vulnerabilidade for corrigida, clique no nome da vulnerabilidade para acessar a página de detalhes da vulnerabilidade.
      4. Clique na guia Affected e escolha More > Verify na coluna Operation de um ativo ou endereço IP afetado para verificar o resultado da correção da vulnerabilidade.