Conceitos
Quebra de contas
A quebra de conta refere-se ao comportamento do intruso de adivinhar ou quebrar a senha de uma conta.
Senha fraca
Uma senha fraca pode ser facilmente quebrada.
Programa malicioso
Um programa malicioso, como um shell da Web, cavalo de Troia, worm ou vírus, é desenvolvido com ataques ou intenções ilegais de controle remoto.
O malware insere secretamente o código em outro programa para executar programas intrusivos ou perturbadores e danificar a segurança e a integridade dos dados em um servidor infectado. O malware inclui vírus, cavalos de Troia e worms, classificados por suas formas de transmissão.
HSS relata malware identificado e suspeito.
Ransomware
Ransomware surgiu com a economia Bitcoin. É um cavalo de Troia que está disfarçado como um anexo de e-mail legítimo ou software empacotado e engana você para abri-lo ou instalá-lo. Ele também pode chegar em seus servidores por meio de intrusão de site ou servidor.
O ransomware geralmente usa uma variedade de algoritmos para criptografar os arquivos da vítima e exigir o pagamento de um resgate para obter a chave de descriptografia. Moedas digitais como o Bitcoin são normalmente usadas para os resgates, dificultando o rastreamento e a ação judicial contra os invasores.
O ransomware interrompe as empresas e pode causar sérios prejuízos econômicos. Precisamos saber como ele funciona e como podemos evitá-lo.
Autenticação de dois fatores
A autenticação de dois fatores (2FA) refere-se à autenticação do logon do usuário pela combinação da senha do usuário e um código de verificação.
Proteção contra adulteração na Web
Proteção contra adulteração na Web (WTP) é uma edição do HSS que protege seus arquivos, como páginas da Web, documentos e imagens, em diretórios específicos contra adulteração e sabotagem de hackers e vírus.
Cluster
Um cluster consiste em um ou mais ECSs (também conhecidos como nós) na mesma sub-rede. Ele fornece um pool de recursos de computação para executar containers.
Nó
No CGS, cada nó corresponde a um ECS. Os containers são executados em nós.
Imagem
Uma imagem é um sistema de arquivos especial. Ela fornece não apenas programas, bibliotecas, recursos, arquivos de configuração, mas também alguns parâmetros de configuração necessários para um container em execução. Uma imagem do Docker não contém nenhum dado dinâmico, e seu conteúdo permanece inalterado após ser construído.
Container
Um container é a instância de uma imagem e pode ser criado, iniciado, interrompido, excluído e suspenso.
Política de segurança
Uma política de segurança indica a regra de segurança que deve ser seguida para um container em execução. Se um container violar uma política de segurança, uma exceção de container será exibida na página Runtime Security do console de gerenciamento de CGS.
Projeto
Os projetos são usados para agrupar e isolar recursos de OpenStack, incluindo recursos de computação, armazenamento e rede. Um projeto pode ser um departamento ou uma equipe de projeto.
Vários projetos podem ser criados para uma conta.
Cota de proteção
Para proteger um servidor, vincule-o a uma cota do HSS.
As cotas das diferentes edições do HSS que você comprou são exibidas no console.
Exemplo:
- Se você tiver comprado uma cota da edição empresarial do HSS, você poderá vinculá-la a um servidor.
- Se você tiver comprado 10 cotas da edição empresarial do HSS, poderá vinculá-las a 10 servidores.