Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Atualizado em 2024-01-04 GMT+08:00

Conceitos

Quebra de contas

A quebra de conta refere-se ao comportamento do intruso de adivinhar ou quebrar a senha de uma conta.

Senha fraca

Uma senha fraca pode ser facilmente quebrada.

Programa malicioso

Um programa malicioso, como um shell da Web, cavalo de Troia, worm ou vírus, é desenvolvido com ataques ou intenções ilegais de controle remoto.

O malware insere secretamente o código em outro programa para executar programas intrusivos ou perturbadores e danificar a segurança e a integridade dos dados em um servidor infectado. O malware inclui vírus, cavalos de Troia e worms, classificados por suas formas de transmissão.

HSS relata malware identificado e suspeito.

Ransomware

Ransomware surgiu com a economia Bitcoin. É um cavalo de Troia que está disfarçado como um anexo de e-mail legítimo ou software empacotado e engana você para abri-lo ou instalá-lo. Ele também pode chegar em seus servidores por meio de intrusão de site ou servidor.

O ransomware geralmente usa uma variedade de algoritmos para criptografar os arquivos da vítima e exigir o pagamento de um resgate para obter a chave de descriptografia. Moedas digitais como o Bitcoin são normalmente usadas para os resgates, dificultando o rastreamento e a ação judicial contra os invasores.

O ransomware interrompe as empresas e pode causar sérios prejuízos econômicos. Precisamos saber como ele funciona e como podemos evitá-lo.

Autenticação de dois fatores

A autenticação de dois fatores (2FA) refere-se à autenticação do logon do usuário pela combinação da senha do usuário e um código de verificação.

Proteção contra adulteração na Web

Proteção contra adulteração na Web (WTP) é uma edição do HSS que protege seus arquivos, como páginas da Web, documentos e imagens, em diretórios específicos contra adulteração e sabotagem de hackers e vírus.

Cluster

Um cluster consiste em um ou mais ECSs (também conhecidos como nós) na mesma sub-rede. Ele fornece um pool de recursos de computação para executar containers.

No CGS, cada nó corresponde a um ECS. Os containers são executados em nós.

Imagem

Uma imagem é um sistema de arquivos especial. Ela fornece não apenas programas, bibliotecas, recursos, arquivos de configuração, mas também alguns parâmetros de configuração necessários para um container em execução. Uma imagem do Docker não contém nenhum dado dinâmico, e seu conteúdo permanece inalterado após ser construído.

Container

Um container é a instância de uma imagem e pode ser criado, iniciado, interrompido, excluído e suspenso.

Política de segurança

Uma política de segurança indica a regra de segurança que deve ser seguida para um container em execução. Se um container violar uma política de segurança, uma exceção de container será exibida na página Runtime Security do console de gerenciamento de CGS.

Projeto

Os projetos são usados para agrupar e isolar recursos de OpenStack, incluindo recursos de computação, armazenamento e rede. Um projeto pode ser um departamento ou uma equipe de projeto.

Vários projetos podem ser criados para uma conta.

Cota de proteção

Para proteger um servidor, vincule-o a uma cota do HSS.

As cotas das diferentes edições do HSS que você comprou são exibidas no console.

Exemplo:

  • Se você tiver comprado uma cota da edição empresarial do HSS, você poderá vinculá-la a um servidor.
  • Se você tiver comprado 10 cotas da edição empresarial do HSS, poderá vinculá-las a 10 servidores.