Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Host Security Service
Host Security Service
- Visão geral de serviço
- Primeiros passos
-
Guia de usuário
- Ativação do HSS
- Painel
-
Gerenciamento de ativos
- Gerenciamento de ativos
- Impressões digitais do servidor
- Impressões digitais de containers
-
Gerenciamento de servidores
- Visualização do status da proteção do servidor
- Habilitação da proteção
- Desativação da proteção
- Aplicação de uma política
- Gerenciamento de grupos de servidores
- Configuração da importância do ativo
- Instalação do agente em um único servidor em um clique
- Instalação de agentes em lotes (com a mesma conta de servidor e senha)
- Gerenciamento de containers
- Gerenciamento de cotas de proteção
- Prevenção de riscos
-
Prevenção
- Proteção da aplicação
- WTP
- Prevenção contra ransomware
-
Controle de processo de aplicação
- Visão geral de controle do processo de aplicação
- Criação de uma política de lista branca
- Confirmação dos resultados de aprendizagem
- Ativação do controle de processo de aplicação
- Verificação e tratamento de processos suspeitos
- Extensão da lista branca de processos
- Começar a aprender novamente nos servidores
- Desativação do controle do processo da aplicação
- Monitoramento da integridade de arquivos
-
Firewalls de container
- Visão geral do firewall de container
- Criação de uma política (para um cluster usando o modelo de rede de túnel de container)
- Criação de uma política (para um cluster usando o modelo de rede da VPC)
- Gerenciamento de políticas (para um cluster que usa o modelo de rede de túnel de containers)
- Gerenciamento de políticas (para um cluster que usa o modelo de rede da VPC)
- Proteção do cluster de containers
- Detecção de intrusão
- Operações de segurança
- Relatório de segurança
- Instalação e configuração
- Auditoria
- Monitoramento
- Gerenciamento de permissões
- (Opcional) Gerenciamento de projetos empresariais
- História de mudanças
-
Referência de API
- Antes de começar
- Chamada das APIs
-
Descrição da API
-
Gerenciamento de ativos
- Coleta de estatísticas de ativos, incluindo contas, portas e processos
- Consulta da lista de contas
- Consulta de estatísticas de portas abertas
- Consulta da lista de processos
- Consulta da lista de softwares
- Consulta de informações sobre itens de inicialização automática
- Consulta da lista de servidores de uma conta
- Consulta da lista de portas abertas de um único servidor
- Consulta da lista de servidores do software
- Consulta da lista de serviços de itens iniciados automaticamente
- Obtenção do histórico de alterações da conta
- Obtenção dos registros históricos de alterações de informações de software
- Obtenção dos registros de alterações históricas de itens iniciados automaticamente
- Impressões digitais de ativos - Processo - Lista de servidores
- Impressões digitais de ativos - Porta - Lista de servidores
- Consulta da lista de middleware
- Consulta da lista de servidores de um middleware específico
-
Prevenção contra ransomware
- Consulta dos servidores protegidos contra ransomware
- Consulta da lista de políticas de proteção contra ransomware
- Modificação das políticas de proteção contra ransomware
- Ativação da prevenção contra ransomware
- Desativação da prevenção contra ransomware
- Consulta da política de backup vinculada ao cofre de proteção do HSS
- Modificação da política de backup vinculada ao cofre
-
Gerenciamento de linha de base
- Consulta da lista de resultados de detecção de senha fraca
- Consulta do relatório de detecção de política de complexidade de senha
- Consulta da lista de resultados da verificação de configuração de segurança do servidor
- Consulta do resultado da verificação de um item de configuração de segurança
- Consulta da lista de verificação de um item de configuração de segurança
- Consulta da lista de servidores afetados de um item de configuração de segurança
- Consulta do relatório de um item de verificação em uma verificação de configuração de segurança
- Ignoração, cancelamento da ignoração, reparação ou verificação dos itens de verificação de configuração com falha
- Gerenciamento de cotas
- Gerenciamento de containers
- Gerenciamento de eventos
- Detecção de intrusão
- Gerenciamento de servidores
-
Imagem do container
- Consulta da lista de imagens no repositório de imagens do SWR
- Verificação de imagens no repositório de imagens em lotes
- Consulta de informações de vulnerabilidade de imagem
- Informações de CVE correspondentes à vulnerabilidade
- Sincronização da lista de imagens do SWR
- Consulta da lista de resultados de detecção de configuração de segurança de imagem
- Consulta da lista de itens de verificação de um item de configuração de segurança especificado de uma imagem
- Consulta do relatório de verificação de configuração de espelho
- Gerenciamento de políticas
-
Gerenciamento de vulnerabilidades
- Consulta da lista de vulnerabilidades
- Consulta dos servidores afetados por uma vulnerabilidade
- Alteração do status de uma vulnerabilidade
- Consulta de informações de vulnerabilidade sobre um servidor
- Criação de uma tarefa de verificação de vulnerabilidade
- Consulta de uma política de verificação de vulnerabilidades
- Modificação de uma política de verificação de vulnerabilidades
- Consulta das tarefas de verificação de vulnerabilidades
- Consulta da lista de servidores correspondentes a uma tarefa de verificação de vulnerabilidade
- Consulta de estatísticas de gerenciamento de vulnerabilidades
- Proteção contra adulteração da Web
- Gerenciamento de tags
-
Gerenciamento de ativos
- Apêndices
- Histórico de alterações
-
Perguntas frequentes
-
Sobre o HSS
- O que é o HSS?
- O que é o Container Security Service?
- O que é Proteção contra adulteração na Web?
- Quais são as relações entre imagens, contêineres e aplicações?
- Como usar o HSS?
- O HSS pode proteger servidores IDC locais?
- O HSS está em conflito com qualquer outro software de segurança?
- Quais são as diferenças entre HSS e WAF?
- O HSS pode ser usado entre contas?
- O que é o agente de HSS?
- Posso usar o HSS se meus serviços não estiverem implementados na HUAWEI CLOUD?
- Posso atualizar minha edição do HSS?
-
Perguntas frequentes do agente
- É necessário instalar o agente do HSS após a compra do HSS?
- O agente está em conflito com algum outro software de segurança?
- Como instalar o agente?
- Como desinstalar o agente?
- O que devo fazer se a instalação do agente falhar?
- Como corrigir um agente anormal?
- Qual é o caminho de instalação do agente padrão?
- Quantos recursos de CPU e memória são ocupados pelo agente quando ele executa verificações?
- WTP e HSS usam o mesmo agente?
- Como visualizar os servidores em que nenhum agente foi instalado?
- O que posso fazer se o status do agente ainda estiver "Not installed" após a instalação?
- Como atualizar o agente?
- O que devo fazer se a atualização do HSS falhar?
- E se eu não fizer a atualização da versão do HSS (anterior) para a versão do HSS (novo)?
- O ECS da Huawei Cloud acessaria quais endereços IP após instalar um agente?
- Como usar imagens para instalar agentes em lotes?
- O que devo fazer se não conseguir acessar o link de download do agente do Windows?
- O que devo fazer se a atualização do agente falhar e a mensagem "File replacement failed" for exibida?
-
Defesa de ataque de força bruta
- Como o HSS intercepta ataques de força bruta?
- Como lidar com um alarme de ataque de força bruta?
- Como me defender contra ataques de força bruta?
- Como fazer se a função de prevenção de quebra de conta não tiver efeito em algumas contas do Linux?
- Como desbloquear um endereço IP?
- O que devo fazer se o HSS relatar alarmes de força bruta com frequência?
- Como lidar com alarmes sobre ataques de força bruta lançados a partir de um endereço IP da Huawei Cloud?
- O que devo fazer se a porta do meu servidor remoto não for atualizada nos registros de ataques de força bruta?
- Senhas fracas e contas inseguras
-
Invasões
- Como visualizar e lidar com alarmes relatados pelo HSS?
- O que devo fazer se meus servidores forem submetidos a um ataque de mineração?
- Por que um processo ainda é isolado depois de ser colocado na lista branca?
- O que devo fazer se um processo de mineração for detectado em um servidor?
- Por que alguns ataques a servidores não são detectados?
- Posso desbloquear um endereço IP bloqueado pelo HSS e como?
- Por que um endereço IP bloqueado é desbloqueado automaticamente?
- Com que frequência o HSS detecta, isola e elimina programas maliciosos?
- O que devo fazer se um endereço IP for bloqueado pelo HSS?
- Como me defender contra ataques de ransomware?
- O que devo fazer se o HSS (novo) não gerar alarmes após uma atualização do HSS (anterior)?
-
Logons anormais
- Por que ainda recebo alarmes de logon remoto após configurar a lista branca de IP de logon?
- Como verificar o endereço IP do usuário de um logon remoto?
- O que posso fazer se for relatado um alarme indicando logon bem-sucedido?
- Posso desativar a detecção de logon remoto?
- Como saber se uma intrusão foi bem-sucedida?
-
Configurações inseguras
- Como instalar um PAM e definir uma política de complexidade de senha adequada em um sistema operacional Linux?
- Como definir uma política de complexidade de senha adequada em um sistema operacional Windows?
- Como lidar com configurações inseguras?
- Como exibir relatórios de verificação de configuração?
-
Gerenciamento de vulnerabilidades
- Como corrigir vulnerabilidades?
- O que devo fazer se um alarme ainda existir depois que eu corrigir uma vulnerabilidade?
- Por que um servidor exibido em informações de vulnerabilidade não existe?
- Preciso reiniciar um servidor depois de corrigir suas vulnerabilidades?
- Posso verificar a vulnerabilidade e o histórico de correção de linha de base no HSS?
- O que devo fazer se a correção da vulnerabilidade falhar?
- Por que não consigo selecionar um servidor durante a verificação manual de vulnerabilidades?
-
Proteção contra adulteração na Web
- Por que preciso adicionar um diretório protegido?
- Como modificar um diretório protegido?
- O que devo fazer se a WTP não puder ser ativada?
- Como modificar um arquivo depois que a WTP é ativada?
- O que posso fazer se eu tiver ativado a WTP dinâmica, mas seu status estiver ativado enquanto não estiver em vigor?
- Quais são as diferenças entre as funções de proteção contra adulteração na Web do HSS e do WAF?
-
Container Guard Service
- Como desativar a proteção de nó?
- Qual é o mecanismo de processamento de logs do CGS?
- Como mudar de CGS para console de HSS?
- Como ativar a proteção de nó?
- Como ativar a auditoria do servidor de API para um container do Kubernetes local?
- O que devo fazer se o plug-in de proteção de cluster de container falhar ao ser desinstalado?
- Proteção contra ransomware
- Região e AZ
-
Configurações de segurança
- Como limpar a lista branca de endereços IP de logon SSH configurada no HSS?
- O que posso fazer se eu não posso fazer logon remotamente em um servidor via SSH?
- Como usar a 2FA?
- O que devo fazer se não conseguir ativar a 2FA?
- Por que não consigo receber um código de verificação depois que a 2FA é ativada?
- Por que meu logon falha depois de ativar a 2FA?
- Como adicionar um número de telefone celular ou endereço de e-mail para receber notificações de verificação de 2FA?
- Se optar por usar o código de verificação para 2FA, como obter o código?
- Serei cobrado por notificações de alarme e SMS?
- Como modificar destinatários de notificação de alarme?
- Por que não há tópicos disponíveis para eu escolher quando configuro as notificações de alarme?
- Posso desativar as notificações de alarme de HSS?
- Como modificar itens de notificação de alarme?
- Como desativar o firewall do SELinux?
-
Cotas
- Como estender o período de validade das cotas do HSS?
- Como filtrar servidores desprotegidos?
- Por que não consigo encontrar os servidores que comprei no console?
- O que devo fazer se minhas cotas forem insuficientes e eu falhar em ativar a proteção?
- Como alocar minha cota?
- Se eu mudar o SO de um servidor protegido, isso afetará minha cota de HSS?
- Por que uma edição de HSS não entra em vigor após a compra?
- Como alterar a edição da cota de proteção vinculada a um servidor?
-
Cobrança, renovação e cancelamento de assinatura
- Se eu não renovar o HSS após ele expirar, meus serviços serão afetados?
- Se eu cancelar a assinatura do HSS e comprá-lo novamente, preciso instalar agentes e definir as configurações de proteção do servidor do zero?
- Como renovar o HSS?
- Como cancelar a assinatura das cotas de HSS?
- Como desativar a renovação automática?
-
Outros
- Como usar a ferramenta de conexão de área de trabalho remota do Windows para se conectar a um servidor?
- Como verificar os arquivos de log do HSS?
- Como ativar o registro em log para falhas de logon?
- Como limpar um alarme em alterações de arquivos críticos?
- O HSS está disponível como software off-line?
- Por que não consigo visualizar todos os projetos na lista suspensa do projeto empresarial?
- Como ativar a autoproteção do HSS?
- O que fazer se a autoproteção do HSS não puder ser desativada?
- Por que um ECS excluído ainda é exibido na lista de servidores do HSS?
- História de mudanças
-
Sobre o HSS
-
Melhores práticas
- Melhores práticas de reforço da segurança de logon
-
Detecção e correção de vulnerabilidades
- Vulnerabilidade de divulgação de credenciais do Git (CVE-2020-5260)
- Vulnerabilidades de execução remota de comando de SaltStack (CVE-2020-11651 e CVE-2020-11652)
- Vulnerabilidade de alto risco do OpenSSL (CVE-2020-1967)
- Vulnerabilidade de execução remota de código da biblioteca do Adobe Font Manager (CVE-2020-1020/CVE-2020-0938)
- Vulnerabilidade de elevação de privilégio do kernel do Windows (CVE-2020-1027)
- Vulnerabilidade de falsificação do Windows CryptoAPI (CVE-2020-0601)
- Gerenciamento e implementação de várias nuvens do HSS
- Melhores práticas para defesa contra ransomware
- Instalação do agente de HSS usando o CBH
- Histórico de alterações
- No momento, o conteúdo não está disponível no seu idioma selecionado. Consulte a versão em inglês.
- What's New
- Function Overview
- Product Bulletin
- Technology Poster
- Billing
- SDK Reference
- Videos
-
More Documents
-
User Guide (Ankara Region)
- Introduction
- Enabling HSS
- Server Security Dashboard
- Asset Management
- Risk Prevention
- Prevention
- Intrusion Detection
- Security Operations
- Security Report
- Installation & Configuration
- Permissions Management
-
FAQs
-
About HSS
- What Is HSS?
- What Is Container Security Service?
- What Is Web Tamper Protection?
- What Are the Relationships Between Images, Containers, and Applications?
- How Do I Use HSS?
- Can HSS Protect Local IDC Servers?
- Is HSS in Conflict with Any Other Security Software?
- What Are the Differences Between HSS and WAF?
- What Is the HSS Agent?
-
Agent FAQs
- Is the Agent in Conflict with Any Other Security Software?
- How Do I Install the Agent?
- How Do I Uninstall the Agent?
- What Should I Do If Agent Installation Failed?
- How Do I Fix an Abnormal Agent?
- What Is the Default Agent Installation Path?
- How Many CPU and Memory Resources Are Occupied by the Agent When It Performs Scans?
- Do WTP and HSS Use the Same Agent?
- How Do I View Servers Where No Agents Have Been Installed?
-
Brute-force Attack Defense
- How Does HSS Intercept Brute Force Attacks?
- How Do I Handle a Brute-force Attack Alarm?
- How Do I Defend Against Brute-force Attacks?
- How Do I Do If the Account Cracking Prevention Function Does Not Take Effect on Some Linux Accounts?
- How Do I Unblock an IP Address?
- What Do I Do If HSS Frequently Reports Brute-force Alarms?
- What Do I Do If My Remote Server Port Is Not Updated in Brute-force Attack Records?
- Weak Passwords and Unsafe Accounts
-
Intrusions
- What Do I Do If My Servers Are Subjected to a Mining Attack?
- Why a Process Is Still Isolated After It Was Whitelisted?
- What Do I Do If a Mining Process Is Detected on a Server?
- Why Some Attacks on Servers Are Not Detected?
- Can I Unblock an IP Address Blocked by HSS, and How?
- Why a Blocked IP Address Is Automatically Unblocked?
- How Often Does HSS Detect, Isolate, and Kill Malicious Programs?
- What Do I Do If an IP Address Is Blocked by HSS?
- How Do I Defend Against Ransomware Attacks?
- Abnormal Logins
- Unsafe Settings
- Vulnerability Management
-
Web Tamper Protection
- Why Do I Need to Add a Protected Directory?
- How Do I Modify a Protected Directory?
- What Should I Do If WTP Cannot Be Enabled?
- How Do I Modify a File After WTP Is Enabled?
- What Can I Do If I Enabled Dynamic WTP But Its Status Is Enabled but not in effect?
- What Are the Differences Between the Web Tamper Protection Functions of HSS and WAF?
- Container Guard Service
- Ransomware Protection
-
Security Configurations
- How Do I Clear the SSH Login IP Address Whitelist Configured in HSS?
- What Can I Do If I Cannot Remotely Log In to a Server via SSH?
- How Do I Use 2FA?
- What Do I Do If I Cannot Enable 2FA?
- Why Can't I Receive a Verification Code After 2FA Is Enabled?
- Why Does My Login Fail After I Enable 2FA?
- How Do I Add a Mobile Phone Number or Email Address for Receiving 2FA Verification Notifications?
- If I Choose to Use Verification Code for 2FA, How Do I Get the Code?
- How Do I Disable the SELinux Firewall?
- Quotas
-
Others
- How Do I Use the Windows Remote Desktop Connection Tool to Connect to a Server?
- How Do I Check HSS Log Files?
- How Do I Enable Logging for Login Failures?
- How Do I Clear an Alarm on Critical File Changes?
- Is HSS Available as Offline Software?
- How Do I Enable HSS Self-Protection?
- What Do I Do If HSS Self-Protection Cannot Be Disabled?
-
About HSS
- Change History
-
User Guide (ME-Abu Dhabi Region)
- Introduction
- Enabling HSS
- Server Security Dashboard
- Asset Management
- Risk Prevention
-
Prevention
- Application Protection
- WTP
- Ransomware Prevention
- File Integrity Monitoring
-
Container Firewalls
- Container Firewall Overview
- Creating a Policy (for a Cluster Using the Container Tunnel Network Model)
- Creating a Policy (for a Cluster Using the VPC Network Model)
- Managing Policies (for a Cluster Using the Container Tunnel Network Model)
- Managing Policies (for a Cluster Using the VPC Network Model)
- Intrusion Detection
- Security Operations
- Security Report
- Installation & Configuration
- Audit
- Permissions Management
- Manually Upgrading HSS
-
FAQs
- About HSS
-
Agent FAQs
- Is the Agent in Conflict with Any Other Security Software?
- How Do I Uninstall the Agent?
- What Should I Do If Agent Installation Failed?
- How Do I Fix an Abnormal Agent?
- What Is the Default Agent Installation Path?
- How Many CPU and Memory Resources Are Occupied by the Agent When It Performs Scans?
- Do WTP and HSS Use the Same Agent?
- How Do I View Servers Where No Agents Have Been Installed?
- What Can I Do If the Agent Status Is Still "Not installed" After Installation?
- What Do I Do If the HSS Upgrade Fails?
-
Brute-force Attack Defense
- How Does HSS Intercept Brute Force Attacks?
- How Do I Handle a Brute-force Attack Alarm?
- How Do I Defend Against Brute-force Attacks?
- What Do I Do If the Account Cracking Prevention Function Does Not Take Effect on Some Accounts for Linux Servers?
- How Do I Unblock an IP Address?
- What Do I Do If HSS Frequently Reports Brute-force Alarms?
- What Do I Do If My Remote Server Port Is Not Updated in Brute-force Attack Records?
- Weak Passwords and Unsafe Accounts
-
Intrusions
- What Do I Do If My Servers Are Subjected to a Mining Attack?
- Why a Process Is Still Isolated After It Was Whitelisted?
- What Do I Do If a Mining Process Is Detected on a Server?
- Why Some Attacks on Servers Are Not Detected?
- Can I Unblock an IP Address Blocked by HSS, and How?
- Why a Blocked IP Address Is Automatically Unblocked?
- How Often Does HSS Detect, Isolate, and Kill Malicious Programs?
- What Do I Do If an IP Address Is Blocked by HSS?
- How Do I Defend Against Ransomware Attacks?
- Abnormal Logins
- Unsafe Settings
- Vulnerability Management
-
Web Tamper Protection
- Why Do I Need to Add a Protected Directory?
- How Do I Modify a Protected Directory?
- What Should I Do If WTP Cannot Be Enabled?
- How Do I Modify a File After WTP Is Enabled?
- What Can I Do If I Enabled Dynamic WTP But Its Status Is Enabled but not in effect?
- What Are the Differences Between the Web Tamper Protection Functions of HSS and WAF?
- Container Guard Service
-
Security Configurations
- What Can I Do If I Cannot Remotely Log In to a Server via SSH?
- How Do I Use 2FA?
- Why Can't I Receive a Verification Code After 2FA Is Enabled?
- Why Does My Login Fail After I Enable 2FA?
- How Do I Add a Mobile Phone Number or Email Address for Receiving 2FA Verification Notifications?
- How Do I Disable the SELinux Firewall?
- Others
- Change History
-
User Guide (Paris)
- Introduction
- Enabling HSS
- Server Security Dashboard
-
Asset Management
- Asset Management
- Server Fingerprints
- Container Fingerprints
- Server Management
- Container Management
- Risk Prevention
-
Prevention
- WTP
- Ransomware Prevention
- File Integrity Monitoring
-
Container Firewalls
- Container Firewall Overview
- Creating a Policy (for a Cluster Using the Container Tunnel Network Model)
- Creating a Policy (for a Cluster Using the VPC Network Model)
- Managing Policies (for a Cluster Using the Container Tunnel Network Model)
- Managing Policies (for a Cluster Using the VPC Network Model)
- Intrusion Detection
- Security Operations
- Security Report
- Installation & Configuration
- Audit
- Permissions Management
- Manually Upgrading HSS
-
FAQs
- About HSS
-
Agent FAQs
- Is the Agent in Conflict with Any Other Security Software?
- How Do I Uninstall the Agent?
- What Should I Do If Agent Installation Failed?
- How Do I Fix an Abnormal Agent?
- What Is the Default Agent Installation Path?
- How Many CPU and Memory Resources Are Occupied by the Agent When It Performs Scans?
- Do WTP and HSS Use the Same Agent?
- How Do I View Servers Where No Agents Have Been Installed?
- What Can I Do If the Agent Status Is Still "Not installed" After Installation?
- What Addresses Do ECSs Access After the Agent Is Installed?
-
Brute-force Attack Defense
- How Does HSS Intercept Brute Force Attacks?
- How Do I Handle a Brute-force Attack Alarm?
- How Do I Defend Against Brute-force Attacks?
- What Do I Do If the Account Cracking Prevention Function Does Not Take Effect on Some Accounts for Linux Servers?
- How Do I Unblock an IP Address?
- What Do I Do If HSS Frequently Reports Brute-force Alarms?
- What Do I Do If My Remote Server Port Is Not Updated in Brute-force Attack Records?
- Weak Passwords and Unsafe Accounts
-
Intrusions
- What Do I Do If My Servers Are Subjected to a Mining Attack?
- Why a Process Is Still Isolated After It Was Whitelisted?
- What Do I Do If a Mining Process Is Detected on a Server?
- Why Some Attacks on Servers Are Not Detected?
- Can I Unblock an IP Address Blocked by HSS, and How?
- Why a Blocked IP Address Is Automatically Unblocked?
- How Often Does HSS Detect, Isolate, and Kill Malicious Programs?
- What Do I Do If an IP Address Is Blocked by HSS?
- How Do I Defend Against Ransomware Attacks?
- Abnormal Logins
- Unsafe Settings
-
Vulnerability Management
- How Do I Fix Vulnerabilities?
- What Do I Do If an Alarm Still Exists After I Fixed a Vulnerability?
- Why a Server Displayed in Vulnerability Information Does Not Exist?
- Do I Need to Restart a Server After Fixing its Vulnerabilities?
- Can I Check the Vulnerability and Baseline Fix History on HSS?
- What Do I Do If Vulnerability Fix Failed?
- Why Can't I Select a Server During Manual Vulnerability Scanning or Batch Vulnerability Fixing?
-
Web Tamper Protection
- Why Do I Need to Add a Protected Directory?
- How Do I Modify a Protected Directory?
- What Should I Do If WTP Cannot Be Enabled?
- How Do I Modify a File After WTP Is Enabled?
- What Can I Do If I Enabled Dynamic WTP But Its Status Is Enabled but not in effect?
- What Are the Differences Between the Web Tamper Protection Functions of HSS and WAF?
- Container Guard Service
-
Security Configurations
- How Do I Clear the SSH Login IP Address Whitelist Configured in HSS?
- What Can I Do If I Cannot Remotely Log In to a Server via SSH?
- How Do I Use 2FA?
- What Do I Do If I Cannot Enable 2FA?
- Why Can't I Receive a Verification Code After 2FA Is Enabled?
- Why Does My Login Fail After I Enable 2FA?
- How Do I Add a Mobile Phone Number or Email Address for Receiving 2FA Verification Notifications?
- If I Choose to Use Verification Code for 2FA, How Do I Get the Code?
- How Do I Modify Alarm Notification Recipients?
- Why No Topics Are Available for Me to Choose When I Configure Alarm Notifications?
- Can I Disable HSS Alarm Notifications?
- How Do I Modify Alarm Notification Items?
- How Do I Disable the SELinux Firewall?
-
Others
- How Do I Use the Windows Remote Desktop Connection Tool to Connect to a Server?
- How Do I Check HSS Log Files?
- How Do I Enable Logging for Login Failures?
- How Do I Clear an Alarm on Critical File Changes?
- Is HSS Available as Offline Software?
- Why Is a Deleted ECS Still Displayed in the HSS Server List?
- Change History
-
User Guide (Ankara Region)
Nesta página
Central de ajuda/
Host Security Service/
Perguntas frequentes/
Container Guard Service/
Como ativar a auditoria do servidor de API para um container do Kubernetes local?
Copiado.
Como ativar a auditoria do servidor de API para um container do Kubernetes local?
Atualizado em 2024-01-04 GMT+08:00
Cenário
Os containers de Kubernetes locais são usados.
Pré-requisitos
- A proteção de container foi ativada. Para obter detalhes, consulte Ativação da proteção de nós de containers.
- A auditoria do servidor da API está desativada. Execute as seguintes etapas para verificar seu status:
- Efetue logon no nó onde o kube-apiserver está localizado.
- Verifique o arquivo kube-apiserver.yaml ou o processo de kube-apiserver iniciado.
- Vá para o diretório /etc/kubernetes/manifest e verifique se --audit-log-path e --audit-policy-file existem em kube-apiserver.yaml. Se eles não existirem, a auditoria do servidor da API será desativada.
- Execute o comando ps para verificar se --audit-log-path e --audit-policy-file existem nas linhas de comando do processo de kube-apiserver. Se eles não existirem, a função de auditoria do processo de kube-apiserver é desativada.
Ativação da auditoria do servidor da API
- Copie o seguinte conteúdo YAML e salve-o em um arquivo TXT:
Esse arquivo YAML é o arquivo de configuração da função de auditoria do Kubernetes. Você pode usar diretamente o arquivo ou compilá-lo conforme necessário.
apiVersion: audit.k8s.io/v1 # This is required. kind: Policy # Don't generate audit events for all requests in RequestReceived stage. omitStages: - "RequestReceived" rules: # The following requests were manually identified as high-volume and low-risk, # so drop them. # Kube-Proxy running on each node will watch services and endpoint objects in real time - level: None users: ["system:kube-proxy"] verbs: ["watch"] resources: - group: "" # core resources: ["endpoints", "services"] # Some health checks - level: None users: ["kubelet"] # legacy kubelet identity verbs: ["get"] resources: - group: "" # core resources: ["nodes"] - level: None userGroups: ["system:nodes"] verbs: ["get"] resources: - group: "" # core resources: ["nodes"] - level: None users: ["system:apiserver"] verbs: ["get"] resources: - group: "" # core resources: ["namespaces"] # Some system component certificates reuse the master user, which cannot be accurately distinguished from user behavior, # considering that subsequent new functions may continue to add system operations under kube-system, the cost of targeted configuration is relatively high, # in terms of the overall strategy, it is not recommended (allowed) for users to operate under the kube-system, # so overall drop has no direct impact on user experience - level: None verbs: ["get", "update"] namespaces: ["kube-system"] # Don't log these read-only URLs. - level: None nonResourceURLs: - /healthz* - /version - /swagger* # Don't log events requests. - level: None resources: - group: "" # core resources: ["events"] # Don't log leases requests - level: None verbs: [ "get", "update" ] resources: - group: "coordination.k8s.io" resources: ["leases"] # Secrets, ConfigMaps, and TokenReviews can contain sensitive & binary data, # so only log at the Metadata level. - level: Metadata resources: - group: "" # core resources: ["secrets", "configmaps"] - group: authentication.k8s.io resources: ["tokenreviews"] # Get repsonses can be large; skip them. - level: Request verbs: ["get", "list", "watch"] resources: - group: "" # core - group: "admissionregistration.k8s.io" - group: "apps" - group: "authentication.k8s.io" - group: "authorization.k8s.io" - group: "autoscaling" - group: "batch" - group: "certificates.k8s.io" - group: "extensions" - group: "networking.k8s.io" - group: "policy" - group: "rbac.authorization.k8s.io" - group: "settings.k8s.io" - group: "storage.k8s.io" # Default level for known APIs - level: RequestResponse resources: - group: "" # core - group: "admissionregistration.k8s.io" - group: "apps" - group: "authentication.k8s.io" - group: "authorization.k8s.io" - group: "autoscaling" - group: "batch" - group: "certificates.k8s.io" - group: "extensions" - group: "networking.k8s.io" - group: "policy" - group: "rbac.authorization.k8s.io" - group: "settings.k8s.io" - group: "storage.k8s.io" # Default level for all other requests. - level: Metadata
- Faça o upload do arquivo TXT para o nó onde o kube-apiserver está implementado.
- Vá para o diretório /etc/kubernetes/manifest e adicione o seguinte conteúdo ao arquivo kube-apiserver.yaml para ativar a auditoria do servidor da API:
--audit-policy-file=/etc/kubernetes/audit-policy.yaml \ --audit-log-path=/var/log/kubernetes/audit/audit.log \ --audit-log-maxsize=100 \ --audit-log-maxage=1 \ --audit-log-maxbackup=10
--audit-policy-file: arquivo de configuração usado pela função de auditoria.
--audit-log-path: caminho do arquivo de log onde os eventos de auditoria são gravados. Se esse sinalizador não for especificado, o back-end de registro será desativado.
--audit-log-maxsize: tamanho máximo (em MB) de um arquivo de log de auditoria antes de rotação.
--audit-log-maxage: número máximo de dias para armazenar arquivos de log de auditoria anteriores.
--audit-log-maxbackup: número máximo de arquivos de log de auditoria retidos.
- (Opcional) Se o seu kube-apiserver for executado como um pod, execute as seguintes etapas para persistir os logs no servidor:
- Localize o campo volumeMounts em kube-apiserver.yaml e configure a montagem do volume da seguinte maneira:
volumeMounts: - mountPath: /etc/kubernetes/audit-policy.yaml name: audit readOnly: true - mountPath: /var/log/kubernetes/audit/ name: audit-log readOnly: false
- Localize o campo volumes em kube-apiserver.yaml e configure-o da seguinte forma:
volumes: - name: audit hostPath: path: /etc/kubernetes/audit-policy.yaml type: File - name: audit-log hostPath: path: /var/log/kubernetes/audit/ type: DirectoryOrCreate
- Localize o campo volumeMounts em kube-apiserver.yaml e configure a montagem do volume da seguinte maneira:
Tópico principal: Container Guard Service
Feedback
Esta página foi útil?
Deixar um comentário
Obrigado por seus comentários. Estamos trabalhando para melhorar a documentação.
O sistema está ocupado. Tente novamente mais tarde.