Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Atualizado em 2024-01-04 GMT+08:00

Edições e recursos

O HSS está disponível nas edições básica, profissional, empresarial, premium, WTP (Proteção contra adulteração na Web) e de containers, fornecendo gerenciamento de ativos, gerenciamento de vulnerabilidades, verificação de linha de base, detecção de intrusão, proteção contra ransomware, proteção contra adulteração na Web e funções de segurança de imagem de container. Para obter detalhes sobre os recursos das edições, consulte Detalhes da edição.

  • O HSS está disponível nas edições básica, profissional, empresarial, premium, WTP (Proteção contra adulteração na Web) e container. Você pode comprar ou atualizar sua edição conforme necessário.

    Você pode atualizar suas edições nos seguintes cenários.

    • Se você comprou a edição básica anual/mensal, poderá atualizá-la para a edição empresarial, profissional ou premium. Para usar a WTP ou a edição de container, você precisa cancelar a assinatura da edição básica e, em seguida, comprar e ativar a edição de destino.
    • Se você comprou a edição profissional anual/mensal, pode atualizá-la para a edição empresarial ou premium. Para usar a edição WTP ou de container, você precisa cancelar a assinatura da edição profissional e, em seguida, comprar e ativar a edição de destino.
    • Se você tiver comprado a edição empresarial anual/mensal, poderá atualizá-la para a edição premium. Para usar a WTP ou a edição de container, você precisa cancelar a assinatura da edição empresarial e, em seguida, comprar e ativar a edição de destino.
  • A edição premium é fornecida gratuitamente se você tiver comprado a edição WTP.

Recursos

O HSS fornece recursos de gerenciamento de ativos, verificação de linha de base, prevenção contra ransomware e detecção de intrusões, aprimorando a segurança do servidor em todos os aspectos. Para obter detalhes sobre os recursos de diferentes edições, consulte Detalhes da edição.

Tabela 1 Recursos do HSS

Recurso

Descrição

Gerenciamento de ativos

Fornecer uma visão geral centralizada de ativos, gerenciamento de impressões digitais de ativos, gerenciamento de servidores e gerenciamento de containers. Você pode verificar seu status de execução de ativos, impressões digitais de ativos e tipos de ativos; e gerenciar ativos por servidor ou container.

Gerenciamento de vulnerabilidades

Detectar vulnerabilidades e riscos em Linux, Windows, sistemas de gerenciamento de conteúdo da Web (Web-CMS) e aplicações.

Verificação da linha de base

Procurar configurações inseguras, senhas fracas e políticas de complexidade de senha no SO do servidor e no software de chave.

Uma linha de base de práticas de segurança e uma linha de base padrão de conformidade podem ser usadas para verificações. Você pode personalizar os subitens da linha de base usados na verificação.

Você pode reparar e verificar os riscos detectados.

Segurança de imagens de containers

Verificar as imagens que estão em execução ou exibidas na sua lista de imagens e fornecer sugestões sobre como corrigir vulnerabilidades e arquivos maliciosos.

Proteção da aplicação

Proteger aplicações em execução. Você simplesmente precisa adicionar sondas às aplicações, sem ter que modificar os arquivos da aplicação.

Atualmente, apenas servidores de Linux são suportados e apenas aplicações Java podem ser conectadas.

Prevenção de adulteração na páginas da Web

Detectar e impedir a adulteração de arquivos em diretórios específicos, incluindo páginas da Web, documentos e imagens, e restaurá-los rapidamente usando arquivos de backup válidos.

Prevenção contra ransomware

Detectar ransomware conhecido e oferecer suporte a políticas de backup e restauração de ransomware definidas pelo usuário.

Monitoramento da integridade de arquivos

Verificar os arquivos no SO Linux, aplicações e outros componentes para detectar adulteração.

Controle de processo de aplicação

Controlar diferentes tipos de processos de aplicação em servidores. Processos suspeitos e confiáveis podem ser executados, e alarmes são gerados para processos maliciosos.

Firewall de container

Controlar e interceptar o tráfego de rede dentro e fora de um cluster de containers para evitar acesso e ataques maliciosos.

Proteção de cluster de containers

Verificar se há problemas de linha de base de não conformidade, vulnerabilidades e arquivos maliciosos quando uma imagem de container é iniciada e relatar alarmes ou bloquear a inicialização do container que não tenha sido não autorizada ou possa incorrer em altos riscos.

Detecção de intrusão

Identificar e impedir a intrusão em servidores, descobrir riscos em tempo real, detectar e eliminar programas maliciosos e identificar web shells e outras ameaças.

Detecção de intrusão de container

Verificar containers em execução em busca de programas maliciosos, incluindo mineradores e ransomware; detectar políticas de segurança não compatíveis, adulteração de arquivos e escape de containers; e fornecer sugestões.

Gerenciamento de listas brancas

Para reduzir alarmes falsos, importar e exportar eventos da lista branca. Os eventos na lista branca não acionarão alarmes.

Gerenciamento de políticas

Você pode agrupar políticas e servidores para aplicar políticas em lote a servidores, adaptando-se facilmente a seus cenários de negócios.

Histórico de manipulação

Verificar o histórico de vulnerabilidades e registros de manipulação de alarmes, incluindo o tempo de manipulação e manipuladores.

Relatório de segurança

Verificar semanalmente ou mensalmente as tendências de segurança do servidor, os principais eventos de segurança e os riscos.

Configuração de segurança

Configurar localizações de logon comuns, endereços IP de logon comuns, a lista branca de endereços IP de logon SSH e o isolamento e eliminação automáticos de programas maliciosos.

Autoproteção do HSS

Proteger arquivos, processos e softwares do HSS contra programas maliciosos, que podem desinstalar agentes do HSS, adulterar arquivos do HSS ou interromper processos do HSS.

Para obter detalhes sobre alarmes de vulnerabilidade, consulte Gerenciamento de vulnerabilidades.

Para obter detalhes sobre alarmes de risco de ativos, consulte Verificação de linha de base.

Para obter detalhes sobre vulnerabilidades e alarmes de imagem de container, consulte Verificação da segurança da imagem de container.

Para obter detalhes sobre alarmes de proteção de servidor e container, consulte Alarmes.

Edições recomendadas

  • Para proteger servidores de teste ou servidores de usuários individuais, use a edição básica. Ela pode proteger qualquer número de servidores, mas apenas parte dos recursos de verificação de segurança estão disponíveis. Esta edição não fornece recursos de proteção, nem fornece suporte para a certificação DJCP Multi-level Protection Scheme (MLPS). Para um servidor que usa a edição básica pela primeira vez, esta edição é gratuita por 30 dias.
  • Se você precisar obter a certificação DJCP MLPS L2, compre a edição empresarial. Se você precisa obter a certificação DJCP MLPS L3, compre a edição premium. Se você precisa obter a certificação DJCP MLPS para um site, compre a edição de Proteção contra adulteração na Web.
  • Se seus servidores armazenam ativos de dados importantes, têm altos riscos de segurança, usam EIPs disponíveis publicamente ou há bancos de dados em execução em seus servidores, você é aconselhado a ativar a edição premium ou de Proteção contra adulteração na Web.
  • Para servidores que precisam proteger sites e aplicações contra adulteração, recomenda-se a edição WTP.
  • Para containers que precisam aprimorar a segurança da imagem, a segurança do tempo de execução do container e para estar em conformidade com os regulamentos de segurança, a edição de container é recomendada.
    • É aconselhável implementar o HSS em todos os seus servidores para que, se um vírus infectar um deles, ele não possa se espalhar para outros e danificar toda a sua rede.
    • No modo Pay-per-use, a edição empresarial do HSS pára de cobrar se os servidores que protege são interrompidos.

Detalhes da edição

Tabela 2 Edições

Função

Item

Descrição

Edição básica

Edição profissional

Edição empresarial

Edição premium

Edição WTP

Edição de container

SO suportado

Frequência de verificação

Ativos

Coletar estatísticas sobre o status dos ativos e o uso de todos os servidores.

Linux e Windows

Verificação em tempo real

Servidores e cotas

Gerenciar todos os ativos do servidor, incluindo seus status de proteção, cotas e políticas. Você pode instalar agentes em todos os servidores de Linux em lotes.

Linux e Windows

Observação: somente agentes do Linux podem ser instalados em lotes.

-

Containers e cota

Gerenciar nós e imagens de contêiner (repositórios de imagens privadas e imagens locais).

×

×

×

×

×

Linux

-

Impressões digitais de ativos

Conta

Verificar e gerenciar contas de servidor em um só lugar.

×

×

Linux e Windows

Verificação em tempo real

Porta aberta

Verificar as portas abertas em um só lugar e identificar portas desconhecidas e de alto risco.

×

×

Linux e Windows

Verificação em tempo real

Processo

Verificar as aplicações em execução em um só lugar e identificar aplicações maliciosas.

×

×

Linux e Windows

Verificação em tempo real

Software instalado

Verificar e gerenciar o software do servidor em um só lugar e identificar versões inseguras.

×

×

Linux e Windows

Verificação automática no início da manhã todos os dias

Inicialização automática

Verificar as entradas de inicialização automática e coletar estatísticas sobre as alterações de entrada em tempo hábil.

×

×

Linux e Windows

Verificação em tempo real

Aplicação Web

Verificar detalhes sobre o software usado para push e lançamento de conteúdo da Web, incluindo versões, caminhos, arquivos de configuração e processos vinculados de todos os softwares.

×

×

Linux e Windows (somente o Tomcat é suportado)

Uma vez por semana (05:00 da manhã todas as segundas-feiras)

Serviços Web

Verificar detalhes sobre o software usado para acesso ao conteúdo da Web, incluindo versões, caminhos, arquivos de configuração e processos vinculados de todos os softwares.

×

×

Linux

Uma vez por semana (05:00 da manhã todas as segundas-feiras)

Estrutura Web

Verificar estatísticas sobre estruturas usadas para apresentação de conteúdo da Web, incluindo suas versões, caminhos e processos vinculados.

×

×

Linux

Uma vez por semana (05:00 da manhã todas as segundas-feiras)

Site

Verificar as estatísticas sobre diretórios da Web e sites que podem ser acessados a partir da Internet. Você pode visualizar os diretórios e permissões, caminhos de acesso, portas externas, e processos principais de sites.

×

×

Linux

Uma vez por semana (05:00 da manhã todas as segundas-feiras)

Middleware

Verificar informações sobre servidores, versões, caminhos e processos vinculados ao middleware.

×

×

Linux e Windows

Uma vez por semana (05:00 da manhã todas as segundas-feiras)

Banco de dados

Verificar detalhes sobre o software que fornece armazenamento de dados, incluindo versões, caminhos, arquivos de configuração e processos vinculados de todos os softwares.

×

×

Linux e Windows (apenas MySQL é suportado)

Uma vez por semana (05:00 da manhã todas as segundas-feiras)

Módulo do kernel

Verificar informações sobre todos os arquivos de módulo do programa em execução nos kernels, incluindo servidores vinculados, números de versão, descrições de módulos, caminhos de arquivos de drivers, permissões de arquivos e hashes de arquivos.

×

×

Linux

Uma vez por semana (05:00 da manhã todas as segundas-feiras)

Gerenciamento de vulnerabilidades

Detecção de vulnerabilidades do Linux

Com base no banco de dados de vulnerabilidades, verifique e trate vulnerabilidades no software (como kernel, OpenSSL, vim, glibc) que você obteve de fontes oficiais do Linux e não compilou.

Linux

  • Verificação automática no início da manhã todos os dias
  • Verificação manual

Detecção de vulnerabilidades do Windows

Detectar vulnerabilidades no SO Windows com base nos lançamentos de patches oficiais de Microsoft.

Windows

  • Verificação automática no início da manhã todos os dias
  • Verificação manual

Detecção de vulnerabilidade de Web-CMS

Procurar vulnerabilidades de Web-CMS em diretórios e arquivos da Web.

Linux e Windows

  • Verificação automática no início da manhã todos os dias
  • Verificação manual

Detecção de vulnerabilidades de aplicações

Detectar vulnerabilidades em pacotes JAR, arquivos ELF e outros arquivos de software de código aberto, como Log4j e spring-core.

×

×

Linux e Windows

  • Uma vez por semana (05:00 da manhã todas as segundas-feiras)
  • Verificação manual

Verificação de configurações não seguras

Verificação da política de senha

Verificar as políticas de complexidade de senha e modificar-as com base nas sugestões fornecidas pelo HSS para melhorar a segurança da senha.

Linux

  • Verificação automática no início da manhã todos os dias
  • Verificação manual

Verificação de senha fraca

Alterar as senhas fracas por outras mais fortes com base nos resultados e sugestões da verificação do HSS.

Linux

  • Verificação automática no início da manhã todos os dias
  • Verificação manual

Configuração insegura

Verificar as configurações inseguras de Tomcat, Nginx e logon SSH encontradas pelo HSS.

×

×

Linux e Windows

  • Verificação automática no início da manhã todos os dias
  • Verificação manual

Segurança de imagens de containers

Gerenciamento de vulnerabilidade de imagem de container

Detectar e gerenciar vulnerabilidades em imagens locais e repositórios de imagens privadas com base em um banco de dados de vulnerabilidades e tratar vulnerabilidades críticas em tempo hábil.

×

×

×

×

×

Linux

  • Verificação automática no início da manhã todos os dias
  • Verificação manual

Detecção de arquivo de imagem malicioso

Verificar imagens em busca de arquivos maliciosos (como cavalos de Troia, worms, vírus e adware) e identificar riscos.

×

×

×

×

×

Linux

Verificação em tempo real

Verificação da linha de base da imagem

Verificar se há configurações inseguras com base em 18 tipos de linhas de base de container.

×

×

×

×

×

Linux

Verificação em tempo real

Proteção da aplicação

Injeção de SQL

Detectar e se defender contra ataques de injeção de SQL e verificar se há vulnerabilidades relacionadas em aplicações Web.

×

×

×

Linux

Verificação em tempo real

Injeção de comando do SO

Detectar e se defender contra ataques remotos de injeção de comandos do SO e verificar se há vulnerabilidades relacionadas em aplicações Web.

×

×

×

Linux

Verificação em tempo real

XSS

Detectar e se defender contra ataques de injeção de XSS (cross-site scripting) armazenados.

×

×

×

Linux

Verificação em tempo real

Vulnerabilidade de Log4jRCE

Detectar e defender contra a execução remota de código.

×

×

×

Linux

Verificação em tempo real

Carregamento de web shell

Detectar e defender-se contra ataques que carregam arquivos perigosos, alteram nomes de arquivos ou alteram tipos de extensão de nomes de arquivos; e verificar vulnerabilidades relacionadas em aplicações Web.

×

×

×

Linux

Verificação em tempo real

Ataque XXE

Detectar e defender-se contra ataques de Injeção de entidade externa XML (XXE) e verificar aplicações Web em busca de vulnerabilidades relacionadas.

×

×

×

Linux

Verificação em tempo real

Entrada de desserialização

Detectar ataques de desserialização que exploram classes inseguras.

×

×

×

Linux

Verificação em tempo real

Passagem de diretório de arquivos

Verificar se diretórios ou arquivos sensíveis são acessados.

×

×

×

Linux

Verificação em tempo real

Struts2 OGNL

Detectar a execução do código OGNL.

×

×

×

Linux

Verificação em tempo real

Execução de comandos usando JSP

Detectar execução de comandos usando JSP.

×

×

×

Linux

Verificações em tempo real

Exclusão de arquivos usando JSP

Detectar exclusão de arquivo usando JSP.

×

×

×

Linux

Verificação em tempo real

Exceção de conexão de banco de dados

Detectar exceções de autenticação e comunicação lançadas por conexões de banco de dados.

×

×

×

Linux

Verificação em tempo real

Vulnerabilidade do dia 0

Verificar se o hash de pilha de um comando está na lista branca da aplicação Web.

×

×

×

Linux

Verificação em tempo real

Exceção de permissão SecurityManager

Detectar exceções lançadas pelo SecurityManager.

×

×

×

Linux

Verificação em tempo real

Prevenção de adulteração na páginas da Web

WTP estática

Proteger os arquivos de página da Web estáticos nos servidores do site de serem adulterados.

×

×

×

×

×

Linux e Windows

Verificação em tempo real

WTP dinâmica

Fornecer proteção dinâmica contra adulteração na Web para o Tomcat. Proteger as páginas da Web dinâmicas em bancos de dados de sites de serem adulteradas.

×

×

×

×

×

Linux

Verificação em tempo real

Prevenção contra ransomware

Prevenção contra ransomware

Ajudar a identificar e detectar ataques de ransomware conhecidos e restaurar serviços usando backups.

×

×

×

Linux e Windows

Verificações em tempo real

Monitoramento da integridade de arquivos

Integridade do arquivo

Verificar os arquivos no SO Linux, aplicações e outros componentes para detectar adulteração.

×

×

×

Linux

Verificação em tempo real

Firewall de container

Firewall de container

Controlar e interceptar o tráfego de rede dentro e fora de um cluster de containers para evitar acesso e ataques maliciosos.

×

×

×

×

×

Linux

Verificação em tempo real

Controle de processo de aplicação

Controle de processo de aplicação

Aprender as características dos processos de aplicações em servidores e gerenciar sua execução. Processos suspeitos e confiáveis podem ser executados, e alarmes são gerados para processos maliciosos.

×

×

×

Linux e Windows

Verificação em tempo real

Proteção de cluster de containers

Proteção de cluster de containers

Verificar se há problemas de linha de base de não conformidade, vulnerabilidades e arquivos maliciosos quando uma imagem de container é iniciada e relatar alarmes ou bloquear a inicialização do container que não tenha sido não autorizada ou possa incorrer em altos riscos.

×

×

×

×

×

Linux

Verificação em tempo real

Detecção de intrusão

Malware não classificado

Verificar e tratar os programas maliciosos detectados em um só lugar, incluindo web shells, cavalos de Troia, software de mineração, worms e vírus.

×

Linux e Windows

Verificação em tempo real

Vírus

Verificar os servidores em tempo real e relatar alarmes sobre vírus detectados nos servidores.

×

Linux e Windows

Verificação em tempo real

Worm

Detectar e eliminar worms em servidores e relatar alarmes.

×

Linux e Windows

Verificação em tempo real

Cavalo de Troia

Detectar programas que estão ocultos em programas normais e têm funções especiais, como danificar e excluir arquivos, enviar senhas e gravar teclados. Se um programa for detectado, um alarme será relatado imediatamente.

×

Linux e Windows

Verificação em tempo real

Botnet

Detectar se existem programas zumbis que foram espalhados nos servidores e relatar alarmes imediatamente após detectá-los.

×

Linux e Windows

Verificação em tempo real

Web shell

Detectar ataques de web shell no sistema do servidor em tempo real e relatar alarmes imediatamente após detectá-los.

×

Linux e Windows

Verificação em tempo real

Rootkit

Detectar ativos do servidor e relatar alarmes para módulos, arquivos e pastas do kernel suspeitos.

×

Linux

Verificação em tempo real

Ransomware

Verificar ransomware incorporado em mídia, como páginas da Web, software, e-mails e mídia de armazenamento.

O ransomware é usado para criptografar e controlar seus ativos de dados, como documentos, e-mails, bancos de dados, código-fonte, imagens e arquivos compactados, para alavancar a extorsão da vítima.

×

×

×

Linux e Windows

Verificação em tempo real

Ferramenta de hacker

Verificar se existe alguma ferramenta não padrão usada para controlar o servidor e informar os alarmes imediatamente após detectá-los.

×

×

Linux e Windows

Verificação em tempo real

Web shell

Você pode verificar se os arquivos (frequentemente arquivos PHP e JSP) em seus diretórios da Web são web shells.

  • As informações do web shell incluem o caminho do arquivo do cavalo de Troia, o status, o horário da primeira descoberta e o horário da última descoberta. Você pode optar por ignorar o aviso em arquivos confiáveis.
  • Você pode usar a função de detecção manual para fazer a verificação de web shells em servidores.

×

Linux e Windows

Verificação em tempo real

Mineração

Detectar se o software de mineração existe nos servidores em tempo real e relatar alarmes para o software detectado.

×

Linux e Windows

Verificação em tempo real

Execução remota de código

Verificar se o servidor é chamado remotamente em tempo real e relatar um alarme imediatamente assim que a execução remota de código for detectada.

×

×

Linux e Windows

Verificação em tempo real

Exploração da vulnerabilidade do Redis

Detectar as modificações feitas pelo processo do Redis nos principais diretórios em tempo real e relatar alarmes.

×

Linux

Verificação em tempo real

Exploração da vulnerabilidade de Hadoop

Detectar as modificações feitas pelo processo de Hadoop nos principais diretórios em tempo real e relatar alarmes.

×

Linux

Verificação em tempo real

Exploração da vulnerabilidade de MySQL

Detectar as modificações feitas pelo processo de MySQL nos principais diretórios em tempo real e relatar alarmes.

×

Linux

Verificação em tempo real

Shell reverso

Monitorar os comportamentos do processo do usuário em tempo real para detectar e bloquear shells reversos causados por conexões inválidas.

Os shells reversos podem ser detectados para protocolos, incluindo TCP, UDP e ICMP.

NOTA:

Para ativar o bloqueio automático de shell reverso, execute as seguintes operações:

  1. Ative o bloqueio automático de shell reverso ou detecção e bloqueio automáticos de HIPS.
  2. Isole e elimine programas maliciosos.

×

Linux

Verificação em tempo real

Escalonamento de privilégio de arquivo

Verificar os escalonamentos de privilégios de arquivos em seu sistema.

×

Linux

Verificação em tempo real

Escalonamento de privilégio do processo

As seguintes operações de escalonamento de privilégios de processo podem ser detectadas:
  • Escalonamento de privilégio de raiz explorando vulnerabilidades do programa SUID
  • Escalonamento de privilégios de raiz explorando vulnerabilidades do kernel

×

Linux

Verificação em tempo real

Alteração no arquivo crítico

Receber alarmes quando arquivos críticos do sistema forem modificados.

×

Linux

Verificação em tempo real

Alteração de arquivo/diretório

Monitorar arquivos e diretórios do sistema em tempo real e gerar alarmes se esses arquivos forem criados, excluídos, movidos ou se seus atributos ou conteúdo forem modificados.

×

Linux e Windows

Verificação em tempo real

Comportamento anormal do processo

Verificar os processos em servidores, incluindo seus IDs, linhas de comando, caminhos de processo e comportamento.

Enviar alarmes sobre operações de processo não autorizadas e intrusões.

O seguinte comportamento anormal do processo pode ser detectado:

  • Uso anormal da CPU
  • Processos de acesso a endereços IP maliciosos
  • Aumento anormal nas conexões de processos simultâneos

×

×

Linux e Windows

Verificação em tempo real

Execução de comandos de alto risco

Receber alarmes em tempo real em comandos de alto risco.

×

Linux e Windows

Verificação em tempo real

Shell anormal

Detectar ações em shells anormais, incluindo mover, copiar e excluir arquivos de shell e modificar as permissões de acesso e links físicos dos arquivos.

×

Linux

Verificação em tempo real

Tarefa suspeita de crontab

Verificar e listar serviços iniciados automaticamente, tarefas agendadas, bibliotecas dinâmicas pré-carregadas, chaves de registro de execução e pastas de inicialização.

Você pode ser notificado imediatamente quando itens anormais de inicialização automática forem detectados e localizar rapidamente os cavalos de Troia.

×

×

×

Linux e Windows

Verificação em tempo real

Desativação da proteção do sistema

Detectar os preparativos para a criptografia de ransomware: desativar a função de proteção em tempo real do Windows Defender através do registro. Uma vez que a função é desativada, um alarme é relatado imediatamente.

×

×

×

Windows

Verificação em tempo real

Exclusão de backup

Detectar os preparativos para a criptografia de ransomware: excluir arquivos de backup ou arquivos na pasta Backup. Uma vez que a exclusão de backup é detectada, um alarme é relatado imediatamente.

×

×

Windows

Verificação em tempo real

Operação de registro suspeita

Detectar operações como desativar o firewall do sistema através do registro e usar o ransomware Stop para modificar o registro e gravar cadeias específicas no registro. Um alarme é relatado imediatamente quando essas operações são detectadas.

×

×

Windows

Verificação em tempo real

Exclusão do registo do sistema

Um alarme é gerado quando um comando ou ferramenta é usada para limpar logs do sistema.

×

×

×

Windows

Verificação em tempo real

Execução de comandos suspeitos

  • Verificar se uma tarefa agendada ou uma tarefa de inicialização automatizada é criada ou excluída executando comandos ou ferramentas.
  • Detectar execução de comandos remotos suspeitos.

×

×

Linux e Windows

Verificação em tempo real

Execução de processo suspeito

Detectar e relatar alarmes em processos de aplicações não autenticados ou não autorizados.

×

×

×

Linux e Windows

Verificação em tempo real

Acesso ao arquivo de processo suspeito

Detectar e relatar alarmes nos processos de aplicações não autenticados ou não autorizados que acessam diretórios específicos.

×

×

×

Linux e Windows

Verificação em tempo real

Defesa de ataque de força bruta

Verificar se há tentativas de ataque de força bruta e ataques de força bruta bem-sucedidos.

  • Suas contas estão protegidas contra ataques de força bruta. O HSS bloqueará os hosts atacantes ao detectar esses ataques.
  • O HSS relata um alarme se uma conta for quebrada e usada para fazer logon em um host com sucesso.

Linux e Windows

Verificação em tempo real

Logon anormal

Verificar e lidar com logons remotos.

Se a localização de logon de um usuário não for qualquer localização de logon comum que você definiu, um alarme será acionado.

Linux e Windows

Verificação em tempo real

Conta inválida

Verificar contas em servidores e listar contas suspeitas em tempo hábil.

×

Linux e Windows

Verificação em tempo real

Conta de usuário adicionada

Detectar os comandos usados para criar contas ocultas. As contas ocultas não podem ser encontradas na interface de interação com o usuário nem ser consultadas por comandos.

×

×

Windows

Verificação em tempo real

Roubo de senha

Detectar a obtenção anormal de valor de hash de contas do sistema e senhas em servidores e relatar alarmes.

×

×

Linux e Windows

Verificação em tempo real

Conexão de saída anormal

Relatar alarmes sobre endereços IP suspeitos que iniciam conexões de saída.

×

Linux

Verificação em tempo real

Encaminhamento de porta

Relatar alarmes no encaminhamento de porta usando ferramentas suspeitas.

×

Linux

Verificação em tempo real

Solicitação de download suspeita

Um alarme é gerado quando uma solicitação HTTP suspeita que usa ferramentas do sistema para baixar programas é detectada.

×

×

×

Windows

Verificação em tempo real

Solicitação HTTP suspeita

Um alarme é gerado quando uma solicitação HTTP suspeita que usa uma ferramenta ou processo do sistema para executar um script de hospedagem remota é detectada.

×

×

×

Windows

Verificação em tempo real

Verificação da porta

Detectar verificação ou farejamento em portas especificadas e relatar alarmes.

×

×

×

Linux

Verificação em tempo real

Verificação do host

Detectar as atividades de verificação de rede com base nas regras do servidor (incluindo ICMP, ARP e nbtscan) e informar alarmes.

×

×

×

Linux

Verificação em tempo real

Detecção de intrusão de container (tempo de execução do container: Docker e Containerd)

Malware não classificado

Verificar e tratar programas maliciosos em um container, incluindo web shells, cavalos de Troia, software de mineração, worms e vírus.

×

×

×

×

×

Linux

Verificação em tempo real

Ransomware

Verificar e gerenciar alarmes sobre ransomware em containers.

×

×

×

×

×

Linux

Verificação em tempo real

Web shell

Verificar se os arquivos (frequentemente arquivos PHP e JSP) nos diretórios da Web em containers são web shells.

×

×

×

×

×

Linux

Verificação em tempo real

Escape de vulnerabilidade

Um alarme de escape é relatado se for detectado um comportamento de processo de container que corresponda ao comportamento de vulnerabilidades conhecidas.

×

×

×

×

×

Linux

Verificações em tempo real

Escape de arquivo

Um alarme é relatado se um processo de container é encontrado acessando um diretório de arquivo de chave (por exemplo, /etc/shadow ou /etc/crontab). Diretórios que atendem às regras de mapeamento de diretório de container também podem acionar esses alarmes.

×

×

×

×

×

Linux

Verificação em tempo real

Shell reverso

Monitorar o comportamento do processo do usuário em tempo real para detectar shells reversos causados por conexões inválidas. Os shells reversos podem ser detectados para protocolos, incluindo TCP, UDP e ICMP.

×

×

×

×

×

Linux

Verificação em tempo real

Escalonamento de privilégio do processo

As seguintes operações de escalonamento de privilégios de processo podem ser detectadas:
  • Escalonamento de privilégio de raiz explorando vulnerabilidades do programa SUID
  • Escalonamento de privilégios de raiz explorando vulnerabilidades do kernel

×

×

×

×

×

Linux

Verificação em tempo real

Execução de comandos de alto risco

Verificar comandos executados em containers e gerar alarmes se comandos de alto risco forem detectados.

×

×

×

×

×

Linux

Verificação em tempo real

Processo de container anormal

  • Programa de container malicioso

    Monitorar o comportamento do processo do container e processar as impressões digitais do arquivo. Um alarme é reportado se detectar um processo cujas características de comportamento correspondem às de um programa malicioso predefinido.

  • Processo anormal

    Um alarme é relatado se um processo que não está na lista branca estiver sendo executado no container.

×

×

×

×

×

Linux

Verificação em tempo real

Inicialização anormal do container

O serviço monitora inicialização de container e relata um alarme se detectar que um container com muitas permissões foi iniciado.

Os itens de verificação de container incluem:

  • Inicialização de container privilegiado (privileged:true)
  • Muitos recursos de container (capability:[xxx])
  • Seccomp não ativado (seccomp=unconfined)
  • Escalonamento de privilégios de container(no-new-privileges:false)
  • Mapeamento de diretório de alto risco (mounts:[...])

×

×

×

×

×

Linux

Verificação em tempo real

Chamada de sistema de alto risco

Você pode executar tarefas em kernels por chamadas de sistema do Linux. A edição de container relata um alarme se detectar uma chamada de alto risco.

×

×

×

×

×

Linux

Verificação em tempo real

Bloqueio da imagem do container

Se um container contiver imagens inseguras especificadas em Comportamentos suspeitos de imagem, um alarme será gerado e as imagens inseguras serão bloqueadas antes que um container seja iniciado no Docker.

NOTA:

×

×

×

×

×

Linux

Verificação em tempo real

Acesso a arquivos confidenciais

O serviço monitora os arquivos de imagem de container vinculados às políticas de proteção de arquivos e relatar um alarme se os arquivos forem modificados.

×

×

×

×

×

Linux

Verificação em tempo real

Ataque de força bruta

Detectar e relatar alarmes para comportamentos de ataque de força bruta, como tentativas de ataque de força bruta e ataques de força bruta bem-sucedidos, em containers.

Detectar ataques de força bruta SSH, Web e Enumdb em containers.

NOTA:

Atualmente, os ataques de força bruta podem ser detectados apenas no tempo de execução do Docker.

×

×

×

×

×

Linux

Verificação em tempo real

Conta de usuário do sistema inválida

Detectar contas suspeitas e relatar alarmes.

×

×

×

×

×

Linux

Verificação em tempo real

Comportamento anormal do pod

Detectar operações anormais, como a criação de pods privilegiados, pods estáticos e pods sensíveis em um cluster e operações anormais executadas em pods existentes e relatar alarmes.

×

×

×

×

×

Linux

Verificação em tempo real

Enumeração de informações do usuário

Detectar as operações de enumerar as permissões e a lista de operações executáveis dos usuários do cluster e relatar alarmes.

×

×

×

×

×

Linux

Verificação em tempo real

Vinculação de função de cluster

Detectar operações como vinculação ou criação de uma função de cluster de alto privilégio ou conta de serviço e relatar alarmes.

×

×

×

×

×

Linux

Verificação em tempo real

Exclusão de eventos do Kubernetes

Detectar a exclusão de eventos do Kubernetes e relatar alarmes.

×

×

×

×

×

Linux

Verificação em tempo real

Gerenciamento de listas brancas

Lista branca do alarme

Você pode adicionar um alarme à lista branca ao manuseá-lo.

×

Linux e Windows

Verificação em tempo real

Lista branca de logon

Adicionar endereços IP e nomes de usuário à lista branca de logon, conforme necessário. O HSS não relatará alarmes sobre os comportamentos de acesso desses endereços IP e usuários.

×

Linux e Windows

Verificação em tempo real

Lista branca do usuário do sistema

Os usuários (usuários não raiz) recém-adicionados ao grupo de usuários raiz em um servidor podem ser adicionados à lista branca de usuários do sistema. O HSS não relatará alarmes de conta arriscados para eles.

×

Linux e Windows

Verificação em tempo real

Gerenciamento de políticas

Consultar e editar configurações de regras

Você pode definir e emitir diferentes políticas de detecção para diferentes servidores ou grupos de servidores, implementando operações de segurança refinadas.

  • Visualizar a lista de políticas.
  • Criar um grupo de políticas com base em grupos de políticas padrão e existentes.
  • Definir uma política.
  • Editar ou excluir uma política.
  • Modificar ou desativar políticas em um grupo.
  • Aplicar políticas a servidores em lotes na página Servers & Quota.

×

√ (Somente o grupo de políticas profissionais padrão é suportado.)

√ (Somente o grupo de políticas empresariais padrão é suportado.)

Linux e Windows

Verificação em tempo real

Histórico de manipulação

Histórico de manipulação

Verificar os registros históricos de vulnerabilidade e manipulação de alarmes, incluindo o tempo de manipulação e os manipuladores.

×

Linux e Windows

-

Relatório de segurança

Relatório de segurança do servidor

Verificar semanalmente ou mensalmente as tendências de segurança do servidor, os principais eventos de segurança e os riscos.

×

Linux e Windows

-

Configuração de segurança

Gerenciamento do agente

Você pode visualizar o status do agente de todos os servidores e atualizar, desinstalar e instalar agentes.

Linux e Windows

Verificação em tempo real

Localização de logon comum

Para cada servidor, você pode configurar as localizações de onde os usuários costumam fazer logon. O serviço gerará alarmes em logons originados de localizações diferentes das localizações de logon comuns configuradas. Um servidor pode ser adicionado a várias localizações de logon.

Linux e Windows

Verificação em tempo real

Endereço IP de logon comum

Para cada servidor, você pode configurar os endereços IP de onde os usuários geralmente fazem logon. O serviço gerará alarmes em logons originados de endereços IP diferentes dos endereços IP comuns configurados.

Linux e Windows

Verificação em tempo real

Configurar uma lista branca de endereços IP de logon SSH

A lista branca de logon SSH controla o acesso SSH aos servidores para evitar quebra de conta.

Depois de configurar a lista branca, os logons SSH serão permitidos apenas a partir de endereços IP na lista branca.

Linux

Verificação em tempo real

Isolamento e remoção de programas maliciosos

O HSS isola e elimina automaticamente os programas maliciosos identificados, como web shells, cavalos de Troia e worms, eliminando riscos de segurança.

×

Linux e Windows

Verificação em tempo real

2FA

Evitar ataques de força bruta usando senha e autenticação de SMS/e-mail.

Pagamento por uso: ×

Anual/mensal: √

Linux e Windows

-

Configuração de alarme

Depois que a notificação de alarme estiver ativada, você poderá receber notificações de alarme enviadas pelo HSS para aprender sobre os riscos de segurança enfrentados por seus servidores, containers e páginas da Web.

Linux e Windows

-

Autoproteção do HSS

Autoproteção do HSS

Proteger arquivos, processos e softwares do HSS contra programas maliciosos, que podem desinstalar agentes do HSS, adulterar arquivos do HSS ou interromper processos do HSS.

  • A autoproteção depende da detecção de antivírus, detecção de HIPS e proteção contra ransomware. Ela só entra em vigor quando mais de uma das três funções estiver ativada.
  • A ativação da política de autoproteção tem os seguintes impactos:
    • O agente do HSS não pode ser desinstalado no painel de controle de um servidor, mas pode ser desinstalado no console do HSS.
    • Os processos do HSS não podem ser encerrados.
    • No caminho de instalação do agente C:\Program Files\HostGuard, você só pode acessar os diretórios de log e data (e o diretório de upgrade, se o seu agente tiver sido atualizado).

×

×

×

×

Windows

-