Como lidar com configurações inseguras?
O HSS executa automaticamente uma detecção de configuração para servidores. Você pode reparar itens de configuração inseguros ou ignorar os itens de configuração em que confia com base no resultado da detecção.
- Modificação de itens de configuração inseguros
Visualize detalhes sobre uma regra de detecção, verifique o resultado da detecção com base na descrição da auditoria e trate a exceção com base na recomendação de modificação.
É aconselhável reparar as configurações com um alto nível de ameaça imediatamente. As configurações com um nível de ameaça médio ou baixo podem ser corrigidas posteriormente com base nos requisitos de serviço.
- Ignorar itens de configuração confiáveis
- Clique no nome de um ECS para exibir seus detalhes. Escolha .
- Localize o item de risco de destino, clique em
na frente de seu nome para expandir os itens de verificação e clique em Ignore na coluna Operation. Você também pode selecionar várias regras de detecção e clicar em Ignore na parte superior da página para ignorá-las em lotes.
Figura 1 Ignorar uma configuração arriscadaPara cancelar ignorar uma regra de detecção ignorada, clique em Unignore na coluna Operation. Você também pode selecionar várias regras de detecção ignoradas e clicar em Unignore na parte superior da página para cancelar ignorá-las em lotes.
Figura 2 Cancelamento de ignorar programas maliciosos
- Verificação
Após modificar os itens de configuração, é aconselhável escolher e clicar em Scan para executar a verificação manual imediatamente para verificar o resultado.
Configurações inseguras Perguntas frequentes
- Como instalar um PAM e definir uma política de complexidade de senha adequada em um sistema operacional Linux?
- Como definir uma política de complexidade de senha adequada em um sistema operacional Windows?
- Como lidar com configurações inseguras?
- Como exibir relatórios de verificação de configuração?
Feedback
Esta página foi útil?
Deixar um comentáriomore