Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Host Security Service
Host Security Service
- Visão geral de serviço
- Primeiros passos
-
Guia de usuário
- Ativação do HSS
- Painel
-
Gerenciamento de ativos
- Gerenciamento de ativos
- Impressões digitais do servidor
- Impressões digitais de containers
-
Gerenciamento de servidores
- Visualização do status da proteção do servidor
- Habilitação da proteção
- Desativação da proteção
- Aplicação de uma política
- Gerenciamento de grupos de servidores
- Configuração da importância do ativo
- Instalação do agente em um único servidor em um clique
- Instalação de agentes em lotes (com a mesma conta de servidor e senha)
- Gerenciamento de containers
- Gerenciamento de cotas de proteção
- Prevenção de riscos
-
Prevenção
- Proteção da aplicação
- WTP
- Prevenção contra ransomware
-
Controle de processo de aplicação
- Visão geral de controle do processo de aplicação
- Criação de uma política de lista branca
- Confirmação dos resultados de aprendizagem
- Ativação do controle de processo de aplicação
- Verificação e tratamento de processos suspeitos
- Extensão da lista branca de processos
- Começar a aprender novamente nos servidores
- Desativação do controle do processo da aplicação
- Monitoramento da integridade de arquivos
-
Firewalls de container
- Visão geral do firewall de container
- Criação de uma política (para um cluster usando o modelo de rede de túnel de container)
- Criação de uma política (para um cluster usando o modelo de rede da VPC)
- Gerenciamento de políticas (para um cluster que usa o modelo de rede de túnel de containers)
- Gerenciamento de políticas (para um cluster que usa o modelo de rede da VPC)
- Proteção do cluster de containers
- Detecção de intrusão
- Operações de segurança
- Relatório de segurança
- Instalação e configuração
- Auditoria
- Monitoramento
- Gerenciamento de permissões
- (Opcional) Gerenciamento de projetos empresariais
- História de mudanças
-
Referência de API
- Antes de começar
- Chamada das APIs
-
Descrição da API
-
Gerenciamento de ativos
- Coleta de estatísticas de ativos, incluindo contas, portas e processos
- Consulta da lista de contas
- Consulta de estatísticas de portas abertas
- Consulta da lista de processos
- Consulta da lista de softwares
- Consulta de informações sobre itens de inicialização automática
- Consulta da lista de servidores de uma conta
- Consulta da lista de portas abertas de um único servidor
- Consulta da lista de servidores do software
- Consulta da lista de serviços de itens iniciados automaticamente
- Obtenção do histórico de alterações da conta
- Obtenção dos registros históricos de alterações de informações de software
- Obtenção dos registros de alterações históricas de itens iniciados automaticamente
- Impressões digitais de ativos - Processo - Lista de servidores
- Impressões digitais de ativos - Porta - Lista de servidores
- Consulta da lista de middleware
- Consulta da lista de servidores de um middleware específico
-
Prevenção contra ransomware
- Consulta dos servidores protegidos contra ransomware
- Consulta da lista de políticas de proteção contra ransomware
- Modificação das políticas de proteção contra ransomware
- Ativação da prevenção contra ransomware
- Desativação da prevenção contra ransomware
- Consulta da política de backup vinculada ao cofre de proteção do HSS
- Modificação da política de backup vinculada ao cofre
-
Gerenciamento de linha de base
- Consulta da lista de resultados de detecção de senha fraca
- Consulta do relatório de detecção de política de complexidade de senha
- Consulta da lista de resultados da verificação de configuração de segurança do servidor
- Consulta do resultado da verificação de um item de configuração de segurança
- Consulta da lista de verificação de um item de configuração de segurança
- Consulta da lista de servidores afetados de um item de configuração de segurança
- Consulta do relatório de um item de verificação em uma verificação de configuração de segurança
- Ignoração, cancelamento da ignoração, reparação ou verificação dos itens de verificação de configuração com falha
- Gerenciamento de cotas
- Gerenciamento de containers
- Gerenciamento de eventos
- Detecção de intrusão
- Gerenciamento de servidores
-
Imagem do container
- Consulta da lista de imagens no repositório de imagens do SWR
- Verificação de imagens no repositório de imagens em lotes
- Consulta de informações de vulnerabilidade de imagem
- Informações de CVE correspondentes à vulnerabilidade
- Sincronização da lista de imagens do SWR
- Consulta da lista de resultados de detecção de configuração de segurança de imagem
- Consulta da lista de itens de verificação de um item de configuração de segurança especificado de uma imagem
- Consulta do relatório de verificação de configuração de espelho
- Gerenciamento de políticas
-
Gerenciamento de vulnerabilidades
- Consulta da lista de vulnerabilidades
- Consulta dos servidores afetados por uma vulnerabilidade
- Alteração do status de uma vulnerabilidade
- Consulta de informações de vulnerabilidade sobre um servidor
- Criação de uma tarefa de verificação de vulnerabilidade
- Consulta de uma política de verificação de vulnerabilidades
- Modificação de uma política de verificação de vulnerabilidades
- Consulta das tarefas de verificação de vulnerabilidades
- Consulta da lista de servidores correspondentes a uma tarefa de verificação de vulnerabilidade
- Consulta de estatísticas de gerenciamento de vulnerabilidades
- Proteção contra adulteração da Web
- Gerenciamento de tags
-
Gerenciamento de ativos
- Apêndices
- Histórico de alterações
-
Perguntas frequentes
-
Sobre o HSS
- O que é o HSS?
- O que é o Container Security Service?
- O que é Proteção contra adulteração na Web?
- Quais são as relações entre imagens, contêineres e aplicações?
- Como usar o HSS?
- O HSS pode proteger servidores IDC locais?
- O HSS está em conflito com qualquer outro software de segurança?
- Quais são as diferenças entre HSS e WAF?
- O HSS pode ser usado entre contas?
- O que é o agente de HSS?
- Posso usar o HSS se meus serviços não estiverem implementados na HUAWEI CLOUD?
- Posso atualizar minha edição do HSS?
-
Perguntas frequentes do agente
- É necessário instalar o agente do HSS após a compra do HSS?
- O agente está em conflito com algum outro software de segurança?
- Como instalar o agente?
- Como desinstalar o agente?
- O que devo fazer se a instalação do agente falhar?
- Como corrigir um agente anormal?
- Qual é o caminho de instalação do agente padrão?
- Quantos recursos de CPU e memória são ocupados pelo agente quando ele executa verificações?
- WTP e HSS usam o mesmo agente?
- Como visualizar os servidores em que nenhum agente foi instalado?
- O que posso fazer se o status do agente ainda estiver "Not installed" após a instalação?
- Como atualizar o agente?
- O que devo fazer se a atualização do HSS falhar?
- E se eu não fizer a atualização da versão do HSS (anterior) para a versão do HSS (novo)?
- O ECS da Huawei Cloud acessaria quais endereços IP após instalar um agente?
- Como usar imagens para instalar agentes em lotes?
- O que devo fazer se não conseguir acessar o link de download do agente do Windows?
- O que devo fazer se a atualização do agente falhar e a mensagem "File replacement failed" for exibida?
-
Defesa de ataque de força bruta
- Como o HSS intercepta ataques de força bruta?
- Como lidar com um alarme de ataque de força bruta?
- Como me defender contra ataques de força bruta?
- Como fazer se a função de prevenção de quebra de conta não tiver efeito em algumas contas do Linux?
- Como desbloquear um endereço IP?
- O que devo fazer se o HSS relatar alarmes de força bruta com frequência?
- Como lidar com alarmes sobre ataques de força bruta lançados a partir de um endereço IP da Huawei Cloud?
- O que devo fazer se a porta do meu servidor remoto não for atualizada nos registros de ataques de força bruta?
- Senhas fracas e contas inseguras
-
Invasões
- Como visualizar e lidar com alarmes relatados pelo HSS?
- O que devo fazer se meus servidores forem submetidos a um ataque de mineração?
- Por que um processo ainda é isolado depois de ser colocado na lista branca?
- O que devo fazer se um processo de mineração for detectado em um servidor?
- Por que alguns ataques a servidores não são detectados?
- Posso desbloquear um endereço IP bloqueado pelo HSS e como?
- Por que um endereço IP bloqueado é desbloqueado automaticamente?
- Com que frequência o HSS detecta, isola e elimina programas maliciosos?
- O que devo fazer se um endereço IP for bloqueado pelo HSS?
- Como me defender contra ataques de ransomware?
- O que devo fazer se o HSS (novo) não gerar alarmes após uma atualização do HSS (anterior)?
-
Logons anormais
- Por que ainda recebo alarmes de logon remoto após configurar a lista branca de IP de logon?
- Como verificar o endereço IP do usuário de um logon remoto?
- O que posso fazer se for relatado um alarme indicando logon bem-sucedido?
- Posso desativar a detecção de logon remoto?
- Como saber se uma intrusão foi bem-sucedida?
-
Configurações inseguras
- Como instalar um PAM e definir uma política de complexidade de senha adequada em um sistema operacional Linux?
- Como definir uma política de complexidade de senha adequada em um sistema operacional Windows?
- Como lidar com configurações inseguras?
- Como exibir relatórios de verificação de configuração?
-
Gerenciamento de vulnerabilidades
- Como corrigir vulnerabilidades?
- O que devo fazer se um alarme ainda existir depois que eu corrigir uma vulnerabilidade?
- Por que um servidor exibido em informações de vulnerabilidade não existe?
- Preciso reiniciar um servidor depois de corrigir suas vulnerabilidades?
- Posso verificar a vulnerabilidade e o histórico de correção de linha de base no HSS?
- O que devo fazer se a correção da vulnerabilidade falhar?
- Por que não consigo selecionar um servidor durante a verificação manual de vulnerabilidades?
-
Proteção contra adulteração na Web
- Por que preciso adicionar um diretório protegido?
- Como modificar um diretório protegido?
- O que devo fazer se a WTP não puder ser ativada?
- Como modificar um arquivo depois que a WTP é ativada?
- O que posso fazer se eu tiver ativado a WTP dinâmica, mas seu status estiver ativado enquanto não estiver em vigor?
- Quais são as diferenças entre as funções de proteção contra adulteração na Web do HSS e do WAF?
-
Container Guard Service
- Como desativar a proteção de nó?
- Qual é o mecanismo de processamento de logs do CGS?
- Como mudar de CGS para console de HSS?
- Como ativar a proteção de nó?
- Como ativar a auditoria do servidor de API para um container do Kubernetes local?
- O que devo fazer se o plug-in de proteção de cluster de container falhar ao ser desinstalado?
- Proteção contra ransomware
- Região e AZ
-
Configurações de segurança
- Como limpar a lista branca de endereços IP de logon SSH configurada no HSS?
- O que posso fazer se eu não posso fazer logon remotamente em um servidor via SSH?
- Como usar a 2FA?
- O que devo fazer se não conseguir ativar a 2FA?
- Por que não consigo receber um código de verificação depois que a 2FA é ativada?
- Por que meu logon falha depois de ativar a 2FA?
- Como adicionar um número de telefone celular ou endereço de e-mail para receber notificações de verificação de 2FA?
- Se optar por usar o código de verificação para 2FA, como obter o código?
- Serei cobrado por notificações de alarme e SMS?
- Como modificar destinatários de notificação de alarme?
- Por que não há tópicos disponíveis para eu escolher quando configuro as notificações de alarme?
- Posso desativar as notificações de alarme de HSS?
- Como modificar itens de notificação de alarme?
- Como desativar o firewall do SELinux?
-
Cotas
- Como estender o período de validade das cotas do HSS?
- Como filtrar servidores desprotegidos?
- Por que não consigo encontrar os servidores que comprei no console?
- O que devo fazer se minhas cotas forem insuficientes e eu falhar em ativar a proteção?
- Como alocar minha cota?
- Se eu mudar o SO de um servidor protegido, isso afetará minha cota de HSS?
- Por que uma edição de HSS não entra em vigor após a compra?
- Como alterar a edição da cota de proteção vinculada a um servidor?
-
Cobrança, renovação e cancelamento de assinatura
- Se eu não renovar o HSS após ele expirar, meus serviços serão afetados?
- Se eu cancelar a assinatura do HSS e comprá-lo novamente, preciso instalar agentes e definir as configurações de proteção do servidor do zero?
- Como renovar o HSS?
- Como cancelar a assinatura das cotas de HSS?
- Como desativar a renovação automática?
-
Outros
- Como usar a ferramenta de conexão de área de trabalho remota do Windows para se conectar a um servidor?
- Como verificar os arquivos de log do HSS?
- Como ativar o registro em log para falhas de logon?
- Como limpar um alarme em alterações de arquivos críticos?
- O HSS está disponível como software off-line?
- Por que não consigo visualizar todos os projetos na lista suspensa do projeto empresarial?
- Como ativar a autoproteção do HSS?
- O que fazer se a autoproteção do HSS não puder ser desativada?
- Por que um ECS excluído ainda é exibido na lista de servidores do HSS?
- História de mudanças
-
Sobre o HSS
-
Melhores práticas
- Melhores práticas de reforço da segurança de logon
-
Detecção e correção de vulnerabilidades
- Vulnerabilidade de divulgação de credenciais do Git (CVE-2020-5260)
- Vulnerabilidades de execução remota de comando de SaltStack (CVE-2020-11651 e CVE-2020-11652)
- Vulnerabilidade de alto risco do OpenSSL (CVE-2020-1967)
- Vulnerabilidade de execução remota de código da biblioteca do Adobe Font Manager (CVE-2020-1020/CVE-2020-0938)
- Vulnerabilidade de elevação de privilégio do kernel do Windows (CVE-2020-1027)
- Vulnerabilidade de falsificação do Windows CryptoAPI (CVE-2020-0601)
- Gerenciamento e implementação de várias nuvens do HSS
- Melhores práticas para defesa contra ransomware
- Instalação do agente de HSS usando o CBH
- Histórico de alterações
- No momento, o conteúdo não está disponível no seu idioma selecionado. Consulte a versão em inglês.
- What's New
- Function Overview
- Product Bulletin
- Technology Poster
- Billing
- SDK Reference
- Videos
-
More Documents
-
User Guide (Ankara Region)
- Introduction
- Enabling HSS
- Server Security Dashboard
- Asset Management
- Risk Prevention
- Prevention
- Intrusion Detection
- Security Operations
- Security Report
- Installation & Configuration
- Permissions Management
-
FAQs
-
About HSS
- What Is HSS?
- What Is Container Security Service?
- What Is Web Tamper Protection?
- What Are the Relationships Between Images, Containers, and Applications?
- How Do I Use HSS?
- Can HSS Protect Local IDC Servers?
- Is HSS in Conflict with Any Other Security Software?
- What Are the Differences Between HSS and WAF?
- What Is the HSS Agent?
-
Agent FAQs
- Is the Agent in Conflict with Any Other Security Software?
- How Do I Install the Agent?
- How Do I Uninstall the Agent?
- What Should I Do If Agent Installation Failed?
- How Do I Fix an Abnormal Agent?
- What Is the Default Agent Installation Path?
- How Many CPU and Memory Resources Are Occupied by the Agent When It Performs Scans?
- Do WTP and HSS Use the Same Agent?
- How Do I View Servers Where No Agents Have Been Installed?
-
Brute-force Attack Defense
- How Does HSS Intercept Brute Force Attacks?
- How Do I Handle a Brute-force Attack Alarm?
- How Do I Defend Against Brute-force Attacks?
- How Do I Do If the Account Cracking Prevention Function Does Not Take Effect on Some Linux Accounts?
- How Do I Unblock an IP Address?
- What Do I Do If HSS Frequently Reports Brute-force Alarms?
- What Do I Do If My Remote Server Port Is Not Updated in Brute-force Attack Records?
- Weak Passwords and Unsafe Accounts
-
Intrusions
- What Do I Do If My Servers Are Subjected to a Mining Attack?
- Why a Process Is Still Isolated After It Was Whitelisted?
- What Do I Do If a Mining Process Is Detected on a Server?
- Why Some Attacks on Servers Are Not Detected?
- Can I Unblock an IP Address Blocked by HSS, and How?
- Why a Blocked IP Address Is Automatically Unblocked?
- How Often Does HSS Detect, Isolate, and Kill Malicious Programs?
- What Do I Do If an IP Address Is Blocked by HSS?
- How Do I Defend Against Ransomware Attacks?
- Abnormal Logins
- Unsafe Settings
- Vulnerability Management
-
Web Tamper Protection
- Why Do I Need to Add a Protected Directory?
- How Do I Modify a Protected Directory?
- What Should I Do If WTP Cannot Be Enabled?
- How Do I Modify a File After WTP Is Enabled?
- What Can I Do If I Enabled Dynamic WTP But Its Status Is Enabled but not in effect?
- What Are the Differences Between the Web Tamper Protection Functions of HSS and WAF?
- Container Guard Service
- Ransomware Protection
-
Security Configurations
- How Do I Clear the SSH Login IP Address Whitelist Configured in HSS?
- What Can I Do If I Cannot Remotely Log In to a Server via SSH?
- How Do I Use 2FA?
- What Do I Do If I Cannot Enable 2FA?
- Why Can't I Receive a Verification Code After 2FA Is Enabled?
- Why Does My Login Fail After I Enable 2FA?
- How Do I Add a Mobile Phone Number or Email Address for Receiving 2FA Verification Notifications?
- If I Choose to Use Verification Code for 2FA, How Do I Get the Code?
- How Do I Disable the SELinux Firewall?
- Quotas
-
Others
- How Do I Use the Windows Remote Desktop Connection Tool to Connect to a Server?
- How Do I Check HSS Log Files?
- How Do I Enable Logging for Login Failures?
- How Do I Clear an Alarm on Critical File Changes?
- Is HSS Available as Offline Software?
- How Do I Enable HSS Self-Protection?
- What Do I Do If HSS Self-Protection Cannot Be Disabled?
-
About HSS
- Change History
-
User Guide (ME-Abu Dhabi Region)
- Introduction
- Enabling HSS
- Server Security Dashboard
- Asset Management
- Risk Prevention
-
Prevention
- Application Protection
- WTP
- Ransomware Prevention
- File Integrity Monitoring
-
Container Firewalls
- Container Firewall Overview
- Creating a Policy (for a Cluster Using the Container Tunnel Network Model)
- Creating a Policy (for a Cluster Using the VPC Network Model)
- Managing Policies (for a Cluster Using the Container Tunnel Network Model)
- Managing Policies (for a Cluster Using the VPC Network Model)
- Intrusion Detection
- Security Operations
- Security Report
- Installation & Configuration
- Audit
- Permissions Management
- Manually Upgrading HSS
-
FAQs
- About HSS
-
Agent FAQs
- Is the Agent in Conflict with Any Other Security Software?
- How Do I Uninstall the Agent?
- What Should I Do If Agent Installation Failed?
- How Do I Fix an Abnormal Agent?
- What Is the Default Agent Installation Path?
- How Many CPU and Memory Resources Are Occupied by the Agent When It Performs Scans?
- Do WTP and HSS Use the Same Agent?
- How Do I View Servers Where No Agents Have Been Installed?
- What Can I Do If the Agent Status Is Still "Not installed" After Installation?
- What Do I Do If the HSS Upgrade Fails?
-
Brute-force Attack Defense
- How Does HSS Intercept Brute Force Attacks?
- How Do I Handle a Brute-force Attack Alarm?
- How Do I Defend Against Brute-force Attacks?
- What Do I Do If the Account Cracking Prevention Function Does Not Take Effect on Some Accounts for Linux Servers?
- How Do I Unblock an IP Address?
- What Do I Do If HSS Frequently Reports Brute-force Alarms?
- What Do I Do If My Remote Server Port Is Not Updated in Brute-force Attack Records?
- Weak Passwords and Unsafe Accounts
-
Intrusions
- What Do I Do If My Servers Are Subjected to a Mining Attack?
- Why a Process Is Still Isolated After It Was Whitelisted?
- What Do I Do If a Mining Process Is Detected on a Server?
- Why Some Attacks on Servers Are Not Detected?
- Can I Unblock an IP Address Blocked by HSS, and How?
- Why a Blocked IP Address Is Automatically Unblocked?
- How Often Does HSS Detect, Isolate, and Kill Malicious Programs?
- What Do I Do If an IP Address Is Blocked by HSS?
- How Do I Defend Against Ransomware Attacks?
- Abnormal Logins
- Unsafe Settings
- Vulnerability Management
-
Web Tamper Protection
- Why Do I Need to Add a Protected Directory?
- How Do I Modify a Protected Directory?
- What Should I Do If WTP Cannot Be Enabled?
- How Do I Modify a File After WTP Is Enabled?
- What Can I Do If I Enabled Dynamic WTP But Its Status Is Enabled but not in effect?
- What Are the Differences Between the Web Tamper Protection Functions of HSS and WAF?
- Container Guard Service
-
Security Configurations
- What Can I Do If I Cannot Remotely Log In to a Server via SSH?
- How Do I Use 2FA?
- Why Can't I Receive a Verification Code After 2FA Is Enabled?
- Why Does My Login Fail After I Enable 2FA?
- How Do I Add a Mobile Phone Number or Email Address for Receiving 2FA Verification Notifications?
- How Do I Disable the SELinux Firewall?
- Others
- Change History
-
User Guide (Paris)
- Introduction
- Enabling HSS
- Server Security Dashboard
-
Asset Management
- Asset Management
- Server Fingerprints
- Container Fingerprints
- Server Management
- Container Management
- Risk Prevention
-
Prevention
- WTP
- Ransomware Prevention
- File Integrity Monitoring
-
Container Firewalls
- Container Firewall Overview
- Creating a Policy (for a Cluster Using the Container Tunnel Network Model)
- Creating a Policy (for a Cluster Using the VPC Network Model)
- Managing Policies (for a Cluster Using the Container Tunnel Network Model)
- Managing Policies (for a Cluster Using the VPC Network Model)
- Intrusion Detection
- Security Operations
- Security Report
- Installation & Configuration
- Audit
- Permissions Management
- Manually Upgrading HSS
-
FAQs
- About HSS
-
Agent FAQs
- Is the Agent in Conflict with Any Other Security Software?
- How Do I Uninstall the Agent?
- What Should I Do If Agent Installation Failed?
- How Do I Fix an Abnormal Agent?
- What Is the Default Agent Installation Path?
- How Many CPU and Memory Resources Are Occupied by the Agent When It Performs Scans?
- Do WTP and HSS Use the Same Agent?
- How Do I View Servers Where No Agents Have Been Installed?
- What Can I Do If the Agent Status Is Still "Not installed" After Installation?
- What Addresses Do ECSs Access After the Agent Is Installed?
-
Brute-force Attack Defense
- How Does HSS Intercept Brute Force Attacks?
- How Do I Handle a Brute-force Attack Alarm?
- How Do I Defend Against Brute-force Attacks?
- What Do I Do If the Account Cracking Prevention Function Does Not Take Effect on Some Accounts for Linux Servers?
- How Do I Unblock an IP Address?
- What Do I Do If HSS Frequently Reports Brute-force Alarms?
- What Do I Do If My Remote Server Port Is Not Updated in Brute-force Attack Records?
- Weak Passwords and Unsafe Accounts
-
Intrusions
- What Do I Do If My Servers Are Subjected to a Mining Attack?
- Why a Process Is Still Isolated After It Was Whitelisted?
- What Do I Do If a Mining Process Is Detected on a Server?
- Why Some Attacks on Servers Are Not Detected?
- Can I Unblock an IP Address Blocked by HSS, and How?
- Why a Blocked IP Address Is Automatically Unblocked?
- How Often Does HSS Detect, Isolate, and Kill Malicious Programs?
- What Do I Do If an IP Address Is Blocked by HSS?
- How Do I Defend Against Ransomware Attacks?
- Abnormal Logins
- Unsafe Settings
-
Vulnerability Management
- How Do I Fix Vulnerabilities?
- What Do I Do If an Alarm Still Exists After I Fixed a Vulnerability?
- Why a Server Displayed in Vulnerability Information Does Not Exist?
- Do I Need to Restart a Server After Fixing its Vulnerabilities?
- Can I Check the Vulnerability and Baseline Fix History on HSS?
- What Do I Do If Vulnerability Fix Failed?
- Why Can't I Select a Server During Manual Vulnerability Scanning or Batch Vulnerability Fixing?
-
Web Tamper Protection
- Why Do I Need to Add a Protected Directory?
- How Do I Modify a Protected Directory?
- What Should I Do If WTP Cannot Be Enabled?
- How Do I Modify a File After WTP Is Enabled?
- What Can I Do If I Enabled Dynamic WTP But Its Status Is Enabled but not in effect?
- What Are the Differences Between the Web Tamper Protection Functions of HSS and WAF?
- Container Guard Service
-
Security Configurations
- How Do I Clear the SSH Login IP Address Whitelist Configured in HSS?
- What Can I Do If I Cannot Remotely Log In to a Server via SSH?
- How Do I Use 2FA?
- What Do I Do If I Cannot Enable 2FA?
- Why Can't I Receive a Verification Code After 2FA Is Enabled?
- Why Does My Login Fail After I Enable 2FA?
- How Do I Add a Mobile Phone Number or Email Address for Receiving 2FA Verification Notifications?
- If I Choose to Use Verification Code for 2FA, How Do I Get the Code?
- How Do I Modify Alarm Notification Recipients?
- Why No Topics Are Available for Me to Choose When I Configure Alarm Notifications?
- Can I Disable HSS Alarm Notifications?
- How Do I Modify Alarm Notification Items?
- How Do I Disable the SELinux Firewall?
-
Others
- How Do I Use the Windows Remote Desktop Connection Tool to Connect to a Server?
- How Do I Check HSS Log Files?
- How Do I Enable Logging for Login Failures?
- How Do I Clear an Alarm on Critical File Changes?
- Is HSS Available as Offline Software?
- Why Is a Deleted ECS Still Displayed in the HSS Server List?
- Change History
-
User Guide (Ankara Region)
Nesta página
Mostrar todos
Central de ajuda/
Host Security Service/
Perguntas frequentes/
Defesa de ataque de força bruta/
Como lidar com alarmes sobre ataques de força bruta lançados a partir de um endereço IP da Huawei Cloud?
Copiado.
Como lidar com alarmes sobre ataques de força bruta lançados a partir de um endereço IP da Huawei Cloud?
Atualizado em 2024-01-04 GMT+08:00

Um alarme indica que um ataque foi detectado. Isso não significa que seus servidores em nuvem foram invadidos.
Se você receber um alarme, trate-o e tome as contramedidas em tempo hábil.
Possível causa
Alguns usuários de servidores da Huawei Cloud usam senhas simples ou portas comuns, ou não usam nenhum produto de proteção de segurança. As contas desses usuários podem ser facilmente quebradas. Os atacantes podem explorar as contas e atacar outros usuários. Desta forma, os alarmes são reportados a partir dos endereços IP das contas exploradas.
Solução
- Restrinja o acesso dos endereços IP que acionaram os alarmes. Para obter detalhes, consulte Adição de uma regra de grupo de segurança.
- Quando ataques de força bruta são detectados, eles são bloqueados imediatamente e os alarmes são relatados. Trate o alarme dentro de sete dias ou os EIPs que acionaram os alarmes serão bloqueados até que seus alarmes sejam tratados.

- Você pode aumentar a segurança definindo senhas fortes e alterando portas. Para obter detalhes, consulte Como me defender de ataques de força bruta?
- Você pode comprar HSS para proteger seus servidores. Para obter mais informações, consulte Compra de cotas de HSS. Para obter detalhes sobre as edições do HSS, consulte Edições.
Tópico principal: Defesa de ataque de força bruta
Feedback
Esta página foi útil?
Deixar um comentário
Obrigado por seus comentários. Estamos trabalhando para melhorar a documentação.
O sistema está ocupado. Tente novamente mais tarde.