Identificação e correção de ransomware
Depois de sermos atacados por ransomware, precisamos identificar e isolar o ransomware e fazer backup e restaurar os dados do serviço em tempo hábil. O HSS da Huawei Cloud usa mecanismos de detecção de ransomware e potes de mel dinâmicos para impedir que o ransomware invada seu sistema, criptografe dados ou se espalhe para outros dispositivos. O HSS pode detectar e remover ransomware em segundos, fazer backup e recuperar dados de serviço em minutos e fornecer recursos de prevenção e controle de ransomware líderes do setor.
De acordo com as estatísticas da Huawei Cloud sobre eventos de intrusão de segurança, 90% dos ataques de ransomware são resultados de senhas fracas, explorações de vulnerabilidades e configurações de linha de base inseguras. A identificação e a correção de riscos antes de intrusões reais podem melhorar significativamente a segurança do sistema. O HSS da Huawei Cloud ajuda você a identificar rapidamente os riscos e fornece reparo com um clique para reduzir os custos de O&M da empresa.
Aumento da força da senha
O HSS verifica automaticamente os servidores todas as manhãs cedo em busca de senhas fracas comuns e das senhas que você baniu. Em seguida, você pode pedir aos usuários com senhas fracas que definam senhas mais fortes. O HSS pode detectar senhas fracas em SSH, FTP e MySQL.
- Faça logon no console de gerenciamento.
- No canto superior esquerdo da página, selecione uma região, clique em e escolha Security & Compliance > HSS.
- No painel de navegação à esquerda, escolha Prediction > Baseline Checks.
- Clique na guia Common Weak Password Detection para visualizar as senhas fracas do servidor.
- Faça logon nos servidores para fortalecer senhas fracas com base nos nomes de servidores, nomes de contas e tipos de contas correspondentes às senhas fracas detectadas.
Depois de fortalecer senhas fracas, é aconselhável realizar a verificação manual imediatamente.
Fortalecimento das configurações de linha de base
O HSS verifica o seu software para configurações inseguras todas as manhãs cedo e fornece sugestões. Você pode modificar suas configurações adequadamente para aumentar a segurança do servidor.
- Faça logon no console de gerenciamento.
- No painel de navegação à esquerda, escolha Prediction > Baseline Checks.
- Clique na guia Unsafe Configurations para visualizar as configurações não seguras do servidor.
- Clique no nome da linha de base de destino. A página de detalhes da linha de base é exibida.
- Clique na guia Check Items e clique em Failed para visualizar itens de risco de linha de base.
- Clique em View Details na coluna Operation de um item de verificação para visualizar as sugestões de modificação e os servidores afetados.
- Faça logon no servidor afetado e fortaleça a configuração com base nas sugestões de modificação.
- Depois de fortalecer uma configuração, clique em Verify na coluna Operation para verificar o resultado do fortalecimento.
É aconselhável repetir as etapas anteriores para corrigir todas as configurações de alto risco.
Correção de vulnerabilidades
Por padrão, o HSS realiza automaticamente uma detecção abrangente de vulnerabilidades todas as semanas e fornece sugestões de correção. Você pode corrigir as vulnerabilidades com base nas sugestões. Você também pode configurar o período de detecção automática de vulnerabilidades. Para obter detalhes, consulte Verificação automática de vulnerabilidades.
Existem quatro níveis de prioridade de correção de vulnerabilidades: crítico, alto, médio e baixo. É aconselhável corrigir prontamente as vulnerabilidades dos níveis crítico e alto e corrigir as vulnerabilidades dos níveis médio e baixo com base nos requisitos do serviço.
- No painel de navegação à esquerda, escolha . A página de gerenciamento de vulnerabilidades é exibida.
- Clique nas guias Linux Vulnerabilities, Windows Vulnerabilities, Web-CMS Vulnerabilities e Application Vulnerabilities para visualizar as vulnerabilidades do servidor.
- Corrija vulnerabilidades com base nos tipos de vulnerabilidades.
- Vulnerabilidades do Linux e do Windows
Na linha da vulnerabilidade que você deseja corrigir, clique em Fix na coluna Operation.
Você também pode selecionar várias vulnerabilidades e clicar em Fix no canto superior esquerdo da lista de vulnerabilidades para corrigi-las em lotes.
- Vulnerabilidades de Web-CMS e vulnerabilidades de aplicações
- Clique em um nome de vulnerabilidade para visualizar as sugestões de correção de vulnerabilidades.
- Faça logon no servidor afetado pela vulnerabilidade e corrija manualmente a vulnerabilidade.
A correção de vulnerabilidades pode afetar a estabilidade do serviço. Você é aconselhado a usar um dos seguintes métodos para evitar tais impactos:
- Método 1: criar uma nova VM para corrigir a vulnerabilidade.
- Crie uma imagem para que o ECS seja corrigido.
Para obter detalhes, consulte Criação de uma imagem de ECS completo a partir de um ECS.
- Use a imagem para criar um ECS.
Para obter detalhes, consulte Criação de um ECS a partir de uma imagem.
- Corrija a vulnerabilidade no novo ECS e verifique o resultado.
- Mude os serviços para o novo ECS e verifique se eles estão funcionando de forma estável.
- Libere o ECS original.
Se ocorrer uma falha após a alternância de serviço e não puder ser corrigida, você poderá alternar os serviços de volta para o ECS original.
- Crie uma imagem para que o ECS seja corrigido.
- Método 2: corrigir a vulnerabilidade no servidor de destino.
- Crie um backup para que o ECS seja corrigido.
Para obter detalhes, consulte Criação de um backup do CSBS.
- Corrija vulnerabilidades no servidor atual.
- Se os serviços ficarem indisponíveis depois que a vulnerabilidade for corrigida e não puder ser recuperada em tempo hábil, use o backup para restaurar o servidor.
- Use o método 1 se você estiver corrigindo uma vulnerabilidade pela primeira vez e não puder estimar o impacto nos serviços. É aconselhável escolher o modo de cobrança de pagamento por uso para o ECS recém-criado. Após a alternância de serviço, você pode alterar o modo de cobrança para anual/mensal. Dessa forma, você pode liberar o ECS a qualquer momento para economizar custos se a vulnerabilidade não for corrigida.
- Use o método 2 se você já tiver corrigido a vulnerabilidade em servidores semelhantes anteriormente.
- Crie um backup para que o ECS seja corrigido.
- Método 1: criar uma nova VM para corrigir a vulnerabilidade.
- Depois que uma vulnerabilidade for corrigida, clique no nome da vulnerabilidade para acessar a página de detalhes da vulnerabilidade.
- Clique na guia Affected e escolha na coluna Operation de um ativo ou endereço IP afetado para verificar o resultado da correção da vulnerabilidade.
- Vulnerabilidades do Linux e do Windows