Como lidar com configurações inseguras?
O HSS executa automaticamente uma detecção de configuração para servidores. Você pode reparar itens de configuração inseguros ou ignorar os itens de configuração em que confia com base no resultado da detecção.
- Modificação de itens de configuração inseguros
Visualize detalhes sobre uma regra de detecção, verifique o resultado da detecção com base na descrição da auditoria e trate a exceção com base na recomendação de modificação.
É aconselhável reparar as configurações com um alto nível de ameaça imediatamente. As configurações com um nível de ameaça médio ou baixo podem ser corrigidas posteriormente com base nos requisitos de serviço.
- Ignorar itens de configuração confiáveis
- Clique no nome de um ECS para exibir seus detalhes. Escolha .
- Localize o item de risco de destino, clique em na frente de seu nome para expandir os itens de verificação e clique em Ignore na coluna Operation. Você também pode selecionar várias regras de detecção e clicar em Ignore na parte superior da página para ignorá-las em lotes.
Figura 1 Ignorar uma configuração arriscada
Para cancelar ignorar uma regra de detecção ignorada, clique em Unignore na coluna Operation. Você também pode selecionar várias regras de detecção ignoradas e clicar em Unignore na parte superior da página para cancelar ignorá-las em lotes.
Figura 2 Cancelamento de ignorar programas maliciosos
- Verificação
Após modificar os itens de configuração, é aconselhável escolher e clicar em Scan para executar a verificação manual imediatamente para verificar o resultado.