Edições e recursos
O HSS está disponível nas edições básica, profissional, empresarial, premium, WTP (Proteção contra adulteração na Web) e de containers, fornecendo gerenciamento de ativos, gerenciamento de vulnerabilidades, verificação de linha de base, detecção de intrusão, proteção contra ransomware, proteção contra adulteração na Web e funções de segurança de imagem de container. Para obter detalhes sobre os recursos das edições, consulte Detalhes da edição.
- O HSS está disponível nas edições básica, profissional, empresarial, premium, WTP (Proteção contra adulteração na Web) e container. Você pode comprar ou atualizar sua edição conforme necessário.
Você pode atualizar suas edições nos seguintes cenários.
- Se você comprou a edição básica anual/mensal, poderá atualizá-la para a edição empresarial, profissional ou premium. Para usar a WTP ou a edição de container, você precisa cancelar a assinatura da edição básica e, em seguida, comprar e ativar a edição de destino.
- Se você comprou a edição profissional anual/mensal, pode atualizá-la para a edição empresarial ou premium. Para usar a edição WTP ou de container, você precisa cancelar a assinatura da edição profissional e, em seguida, comprar e ativar a edição de destino.
- Se você tiver comprado a edição empresarial anual/mensal, poderá atualizá-la para a edição premium. Para usar a WTP ou a edição de container, você precisa cancelar a assinatura da edição empresarial e, em seguida, comprar e ativar a edição de destino.
- A edição premium é fornecida gratuitamente se você tiver comprado a edição WTP.
Recursos
O HSS fornece recursos de gerenciamento de ativos, verificação de linha de base, prevenção contra ransomware e detecção de intrusões, aprimorando a segurança do servidor em todos os aspectos. Para obter detalhes sobre os recursos de diferentes edições, consulte Detalhes da edição.
Recurso |
Descrição |
---|---|
Gerenciamento de ativos |
Fornecer uma visão geral centralizada de ativos, gerenciamento de impressões digitais de ativos, gerenciamento de servidores e gerenciamento de containers. Você pode verificar seu status de execução de ativos, impressões digitais de ativos e tipos de ativos; e gerenciar ativos por servidor ou container. |
Gerenciamento de vulnerabilidades |
Detectar vulnerabilidades e riscos em Linux, Windows, sistemas de gerenciamento de conteúdo da Web (Web-CMS) e aplicações. |
Verificação da linha de base |
Procurar configurações inseguras, senhas fracas e políticas de complexidade de senha no SO do servidor e no software de chave. Uma linha de base de práticas de segurança e uma linha de base padrão de conformidade podem ser usadas para verificações. Você pode personalizar os subitens da linha de base usados na verificação. Você pode reparar e verificar os riscos detectados. |
Segurança de imagens de containers |
Verificar as imagens que estão em execução ou exibidas na sua lista de imagens e fornecer sugestões sobre como corrigir vulnerabilidades e arquivos maliciosos. |
Proteção da aplicação |
Proteger aplicações em execução. Você simplesmente precisa adicionar sondas às aplicações, sem ter que modificar os arquivos da aplicação. Atualmente, apenas servidores de Linux são suportados e apenas aplicações Java podem ser conectadas. |
Prevenção de adulteração na páginas da Web |
Detectar e impedir a adulteração de arquivos em diretórios específicos, incluindo páginas da Web, documentos e imagens, e restaurá-los rapidamente usando arquivos de backup válidos. |
Prevenção contra ransomware |
Detectar ransomware conhecido e oferecer suporte a políticas de backup e restauração de ransomware definidas pelo usuário. |
Monitoramento da integridade de arquivos |
Verificar os arquivos no SO Linux, aplicações e outros componentes para detectar adulteração. |
Controle de processo de aplicação |
Controlar diferentes tipos de processos de aplicação em servidores. Processos suspeitos e confiáveis podem ser executados, e alarmes são gerados para processos maliciosos. |
Firewall de container |
Controlar e interceptar o tráfego de rede dentro e fora de um cluster de containers para evitar acesso e ataques maliciosos. |
Proteção de cluster de containers |
Verificar se há problemas de linha de base de não conformidade, vulnerabilidades e arquivos maliciosos quando uma imagem de container é iniciada e relatar alarmes ou bloquear a inicialização do container que não tenha sido não autorizada ou possa incorrer em altos riscos. |
Detecção de intrusão |
Identificar e impedir a intrusão em servidores, descobrir riscos em tempo real, detectar e eliminar programas maliciosos e identificar web shells e outras ameaças. |
Detecção de intrusão de container |
Verificar containers em execução em busca de programas maliciosos, incluindo mineradores e ransomware; detectar políticas de segurança não compatíveis, adulteração de arquivos e escape de containers; e fornecer sugestões. |
Gerenciamento de listas brancas |
Para reduzir alarmes falsos, importar e exportar eventos da lista branca. Os eventos na lista branca não acionarão alarmes. |
Gerenciamento de políticas |
Você pode agrupar políticas e servidores para aplicar políticas em lote a servidores, adaptando-se facilmente a seus cenários de negócios. |
Histórico de manipulação |
Verificar o histórico de vulnerabilidades e registros de manipulação de alarmes, incluindo o tempo de manipulação e manipuladores. |
Relatório de segurança |
Verificar semanalmente ou mensalmente as tendências de segurança do servidor, os principais eventos de segurança e os riscos. |
Configuração de segurança |
Configurar localizações de logon comuns, endereços IP de logon comuns, a lista branca de endereços IP de logon SSH e o isolamento e eliminação automáticos de programas maliciosos. |
Autoproteção do HSS |
Proteger arquivos, processos e softwares do HSS contra programas maliciosos, que podem desinstalar agentes do HSS, adulterar arquivos do HSS ou interromper processos do HSS. |
Para obter detalhes sobre alarmes de vulnerabilidade, consulte Gerenciamento de vulnerabilidades.
Para obter detalhes sobre alarmes de risco de ativos, consulte Verificação de linha de base.
Para obter detalhes sobre vulnerabilidades e alarmes de imagem de container, consulte Verificação da segurança da imagem de container.
Para obter detalhes sobre alarmes de proteção de servidor e container, consulte Alarmes.
Edições recomendadas
- Para proteger servidores de teste ou servidores de usuários individuais, use a edição básica. Ela pode proteger qualquer número de servidores, mas apenas parte dos recursos de verificação de segurança estão disponíveis. Esta edição não fornece recursos de proteção, nem fornece suporte para a certificação DJCP Multi-level Protection Scheme (MLPS). Para um servidor que usa a edição básica pela primeira vez, esta edição é gratuita por 30 dias.
- Se você precisar obter a certificação DJCP MLPS L2, compre a edição empresarial. Se você precisa obter a certificação DJCP MLPS L3, compre a edição premium. Se você precisa obter a certificação DJCP MLPS para um site, compre a edição de Proteção contra adulteração na Web.
- Se seus servidores armazenam ativos de dados importantes, têm altos riscos de segurança, usam EIPs disponíveis publicamente ou há bancos de dados em execução em seus servidores, você é aconselhado a ativar a edição premium ou de Proteção contra adulteração na Web.
- Para servidores que precisam proteger sites e aplicações contra adulteração, recomenda-se a edição WTP.
- Para containers que precisam aprimorar a segurança da imagem, a segurança do tempo de execução do container e para estar em conformidade com os regulamentos de segurança, a edição de container é recomendada.
- É aconselhável implementar o HSS em todos os seus servidores para que, se um vírus infectar um deles, ele não possa se espalhar para outros e danificar toda a sua rede.
- No modo Pay-per-use, a edição empresarial do HSS pára de cobrar se os servidores que protege são interrompidos.
Detalhes da edição
Função |
Item |
Descrição |
Edição básica |
Edição profissional |
Edição empresarial |
Edição premium |
Edição WTP |
Edição de container |
SO suportado |
Frequência de verificação |
---|---|---|---|---|---|---|---|---|---|---|
Ativos |
Coletar estatísticas sobre o status dos ativos e o uso de todos os servidores. |
√ |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Servidores e cotas |
Gerenciar todos os ativos do servidor, incluindo seus status de proteção, cotas e políticas. Você pode instalar agentes em todos os servidores de Linux em lotes. |
√ |
√ |
√ |
√ |
√ |
√ |
Linux e Windows Observação: somente agentes do Linux podem ser instalados em lotes. |
- |
|
Containers e cota |
Gerenciar nós e imagens de contêiner (repositórios de imagens privadas e imagens locais). |
× |
× |
× |
× |
× |
√ |
Linux |
- |
|
Impressões digitais de ativos |
Conta |
Verificar e gerenciar contas de servidor em um só lugar. |
× |
× |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
Porta aberta |
Verificar as portas abertas em um só lugar e identificar portas desconhecidas e de alto risco. |
× |
× |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Processo |
Verificar as aplicações em execução em um só lugar e identificar aplicações maliciosas. |
× |
× |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Software instalado |
Verificar e gerenciar o software do servidor em um só lugar e identificar versões inseguras. |
× |
× |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação automática no início da manhã todos os dias |
|
Inicialização automática |
Verificar as entradas de inicialização automática e coletar estatísticas sobre as alterações de entrada em tempo hábil. |
× |
× |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Aplicação Web |
Verificar detalhes sobre o software usado para push e lançamento de conteúdo da Web, incluindo versões, caminhos, arquivos de configuração e processos vinculados de todos os softwares. |
× |
× |
√ |
√ |
√ |
√ |
Linux e Windows (somente o Tomcat é suportado) |
Uma vez por semana (05:00 da manhã todas as segundas-feiras) |
|
Serviços Web |
Verificar detalhes sobre o software usado para acesso ao conteúdo da Web, incluindo versões, caminhos, arquivos de configuração e processos vinculados de todos os softwares. |
× |
× |
√ |
√ |
√ |
√ |
Linux |
Uma vez por semana (05:00 da manhã todas as segundas-feiras) |
|
Estrutura Web |
Verificar estatísticas sobre estruturas usadas para apresentação de conteúdo da Web, incluindo suas versões, caminhos e processos vinculados. |
× |
× |
√ |
√ |
√ |
√ |
Linux |
Uma vez por semana (05:00 da manhã todas as segundas-feiras) |
|
Site |
Verificar as estatísticas sobre diretórios da Web e sites que podem ser acessados a partir da Internet. Você pode visualizar os diretórios e permissões, caminhos de acesso, portas externas, e processos principais de sites. |
× |
× |
√ |
√ |
√ |
√ |
Linux |
Uma vez por semana (05:00 da manhã todas as segundas-feiras) |
|
Middleware |
Verificar informações sobre servidores, versões, caminhos e processos vinculados ao middleware. |
× |
× |
√ |
√ |
√ |
√ |
Linux e Windows |
Uma vez por semana (05:00 da manhã todas as segundas-feiras) |
|
Banco de dados |
Verificar detalhes sobre o software que fornece armazenamento de dados, incluindo versões, caminhos, arquivos de configuração e processos vinculados de todos os softwares. |
× |
× |
√ |
√ |
√ |
√ |
Linux e Windows (apenas MySQL é suportado) |
Uma vez por semana (05:00 da manhã todas as segundas-feiras) |
|
Módulo do kernel |
Verificar informações sobre todos os arquivos de módulo do programa em execução nos kernels, incluindo servidores vinculados, números de versão, descrições de módulos, caminhos de arquivos de drivers, permissões de arquivos e hashes de arquivos. |
× |
× |
√ |
√ |
√ |
√ |
Linux |
Uma vez por semana (05:00 da manhã todas as segundas-feiras) |
|
Gerenciamento de vulnerabilidades |
Detecção de vulnerabilidades do Linux |
Com base no banco de dados de vulnerabilidades, verifique e trate vulnerabilidades no software (como kernel, OpenSSL, vim, glibc) que você obteve de fontes oficiais do Linux e não compilou. |
√ |
√ |
√ |
√ |
√ |
√ |
Linux |
|
Detecção de vulnerabilidades do Windows |
Detectar vulnerabilidades no SO Windows com base nos lançamentos de patches oficiais de Microsoft. |
√ |
√ |
√ |
√ |
√ |
√ |
Windows |
|
|
Detecção de vulnerabilidade de Web-CMS |
Procurar vulnerabilidades de Web-CMS em diretórios e arquivos da Web. |
√ |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
|
|
Detecção de vulnerabilidades de aplicações |
Detectar vulnerabilidades em pacotes JAR, arquivos ELF e outros arquivos de software de código aberto, como Log4j e spring-core. |
× |
× |
√ |
√ |
√ |
√ |
Linux e Windows |
|
|
Verificação de configurações não seguras |
Verificação da política de senha |
Verificar as políticas de complexidade de senha e modificar-as com base nas sugestões fornecidas pelo HSS para melhorar a segurança da senha. |
√ |
√ |
√ |
√ |
√ |
√ |
Linux |
|
Verificação de senha fraca |
Alterar as senhas fracas por outras mais fortes com base nos resultados e sugestões da verificação do HSS. |
√ |
√ |
√ |
√ |
√ |
√ |
Linux |
|
|
Configuração insegura |
Verificar as configurações inseguras de Tomcat, Nginx e logon SSH encontradas pelo HSS. |
× |
× |
√ |
√ |
√ |
√ |
Linux e Windows |
|
|
Segurança de imagens de containers |
Gerenciamento de vulnerabilidade de imagem de container |
Detectar e gerenciar vulnerabilidades em imagens locais e repositórios de imagens privadas com base em um banco de dados de vulnerabilidades e tratar vulnerabilidades críticas em tempo hábil. |
× |
× |
× |
× |
× |
√ |
Linux |
|
Detecção de arquivo de imagem malicioso |
Verificar imagens em busca de arquivos maliciosos (como cavalos de Troia, worms, vírus e adware) e identificar riscos. |
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
|
Verificação da linha de base da imagem |
Verificar se há configurações inseguras com base em 18 tipos de linhas de base de container. |
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
|
Proteção da aplicação |
Injeção de SQL |
Detectar e se defender contra ataques de injeção de SQL e verificar se há vulnerabilidades relacionadas em aplicações Web. |
× |
× |
× |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
Injeção de comando do SO |
Detectar e se defender contra ataques remotos de injeção de comandos do SO e verificar se há vulnerabilidades relacionadas em aplicações Web. |
× |
× |
× |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
XSS |
Detectar e se defender contra ataques de injeção de XSS (cross-site scripting) armazenados. |
× |
× |
× |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Vulnerabilidade de Log4jRCE |
Detectar e defender contra a execução remota de código. |
× |
× |
× |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Carregamento de web shell |
Detectar e defender-se contra ataques que carregam arquivos perigosos, alteram nomes de arquivos ou alteram tipos de extensão de nomes de arquivos; e verificar vulnerabilidades relacionadas em aplicações Web. |
× |
× |
× |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Ataque XXE |
Detectar e defender-se contra ataques de Injeção de entidade externa XML (XXE) e verificar aplicações Web em busca de vulnerabilidades relacionadas. |
× |
× |
× |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Entrada de desserialização |
Detectar ataques de desserialização que exploram classes inseguras. |
× |
× |
× |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Passagem de diretório de arquivos |
Verificar se diretórios ou arquivos sensíveis são acessados. |
× |
× |
× |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Struts2 OGNL |
Detectar a execução do código OGNL. |
× |
× |
× |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Execução de comandos usando JSP |
Detectar execução de comandos usando JSP. |
× |
× |
× |
√ |
√ |
√ |
Linux |
Verificações em tempo real |
|
Exclusão de arquivos usando JSP |
Detectar exclusão de arquivo usando JSP. |
× |
× |
× |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Exceção de conexão de banco de dados |
Detectar exceções de autenticação e comunicação lançadas por conexões de banco de dados. |
× |
× |
× |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Vulnerabilidade do dia 0 |
Verificar se o hash de pilha de um comando está na lista branca da aplicação Web. |
× |
× |
× |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Exceção de permissão SecurityManager |
Detectar exceções lançadas pelo SecurityManager. |
× |
× |
× |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Prevenção de adulteração na páginas da Web |
WTP estática |
Proteger os arquivos de página da Web estáticos nos servidores do site de serem adulterados. |
× |
× |
× |
× |
√ |
× |
Linux e Windows |
Verificação em tempo real |
WTP dinâmica |
Fornecer proteção dinâmica contra adulteração na Web para o Tomcat. Proteger as páginas da Web dinâmicas em bancos de dados de sites de serem adulteradas. |
× |
× |
× |
× |
√ |
× |
Linux |
Verificação em tempo real |
|
Prevenção contra ransomware |
Prevenção contra ransomware |
Ajudar a identificar e detectar ataques de ransomware conhecidos e restaurar serviços usando backups. |
× |
× |
× |
√ |
√ |
√ |
Linux e Windows |
Verificações em tempo real |
Monitoramento da integridade de arquivos |
Integridade do arquivo |
Verificar os arquivos no SO Linux, aplicações e outros componentes para detectar adulteração. |
× |
× |
× |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
Firewall de container |
Firewall de container |
Controlar e interceptar o tráfego de rede dentro e fora de um cluster de containers para evitar acesso e ataques maliciosos. |
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
Controle de processo de aplicação |
Controle de processo de aplicação |
Aprender as características dos processos de aplicações em servidores e gerenciar sua execução. Processos suspeitos e confiáveis podem ser executados, e alarmes são gerados para processos maliciosos. |
× |
× |
× |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
Proteção de cluster de containers |
Proteção de cluster de containers |
Verificar se há problemas de linha de base de não conformidade, vulnerabilidades e arquivos maliciosos quando uma imagem de container é iniciada e relatar alarmes ou bloquear a inicialização do container que não tenha sido não autorizada ou possa incorrer em altos riscos. |
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
Detecção de intrusão |
Malware não classificado |
Verificar e tratar os programas maliciosos detectados em um só lugar, incluindo web shells, cavalos de Troia, software de mineração, worms e vírus. |
× |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
Vírus |
Verificar os servidores em tempo real e relatar alarmes sobre vírus detectados nos servidores. |
× |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Worm |
Detectar e eliminar worms em servidores e relatar alarmes. |
× |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Cavalo de Troia |
Detectar programas que estão ocultos em programas normais e têm funções especiais, como danificar e excluir arquivos, enviar senhas e gravar teclados. Se um programa for detectado, um alarme será relatado imediatamente. |
× |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Botnet |
Detectar se existem programas zumbis que foram espalhados nos servidores e relatar alarmes imediatamente após detectá-los. |
× |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Web shell |
Detectar ataques de web shell no sistema do servidor em tempo real e relatar alarmes imediatamente após detectá-los. |
× |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Rootkit |
Detectar ativos do servidor e relatar alarmes para módulos, arquivos e pastas do kernel suspeitos. |
× |
√ |
√ |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Ransomware |
Verificar ransomware incorporado em mídia, como páginas da Web, software, e-mails e mídia de armazenamento. O ransomware é usado para criptografar e controlar seus ativos de dados, como documentos, e-mails, bancos de dados, código-fonte, imagens e arquivos compactados, para alavancar a extorsão da vítima. |
× |
× |
× |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Ferramenta de hacker |
Verificar se existe alguma ferramenta não padrão usada para controlar o servidor e informar os alarmes imediatamente após detectá-los. |
× |
× |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Web shell |
Você pode verificar se os arquivos (frequentemente arquivos PHP e JSP) em seus diretórios da Web são web shells.
|
× |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Mineração |
Detectar se o software de mineração existe nos servidores em tempo real e relatar alarmes para o software detectado. |
× |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Execução remota de código |
Verificar se o servidor é chamado remotamente em tempo real e relatar um alarme imediatamente assim que a execução remota de código for detectada. |
× |
× |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Exploração da vulnerabilidade do Redis |
Detectar as modificações feitas pelo processo do Redis nos principais diretórios em tempo real e relatar alarmes. |
× |
√ |
√ |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Exploração da vulnerabilidade de Hadoop |
Detectar as modificações feitas pelo processo de Hadoop nos principais diretórios em tempo real e relatar alarmes. |
× |
√ |
√ |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Exploração da vulnerabilidade de MySQL |
Detectar as modificações feitas pelo processo de MySQL nos principais diretórios em tempo real e relatar alarmes. |
× |
√ |
√ |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Shell reverso |
Monitorar os comportamentos do processo do usuário em tempo real para detectar e bloquear shells reversos causados por conexões inválidas. Os shells reversos podem ser detectados para protocolos, incluindo TCP, UDP e ICMP.
NOTA:
Para ativar o bloqueio automático de shell reverso, execute as seguintes operações: |
× |
√ |
√ |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Escalonamento de privilégio de arquivo |
Verificar os escalonamentos de privilégios de arquivos em seu sistema. |
× |
√ |
√ |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Escalonamento de privilégio do processo |
As seguintes operações de escalonamento de privilégios de processo podem ser detectadas:
|
× |
√ |
√ |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Alteração no arquivo crítico |
Receber alarmes quando arquivos críticos do sistema forem modificados. |
× |
√ |
√ |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Alteração de arquivo/diretório |
Monitorar arquivos e diretórios do sistema em tempo real e gerar alarmes se esses arquivos forem criados, excluídos, movidos ou se seus atributos ou conteúdo forem modificados. |
× |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Comportamento anormal do processo |
Verificar os processos em servidores, incluindo seus IDs, linhas de comando, caminhos de processo e comportamento. Enviar alarmes sobre operações de processo não autorizadas e intrusões. O seguinte comportamento anormal do processo pode ser detectado:
|
× |
× |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Execução de comandos de alto risco |
Receber alarmes em tempo real em comandos de alto risco. |
× |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Shell anormal |
Detectar ações em shells anormais, incluindo mover, copiar e excluir arquivos de shell e modificar as permissões de acesso e links físicos dos arquivos. |
× |
√ |
√ |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Tarefa suspeita de crontab |
Verificar e listar serviços iniciados automaticamente, tarefas agendadas, bibliotecas dinâmicas pré-carregadas, chaves de registro de execução e pastas de inicialização. Você pode ser notificado imediatamente quando itens anormais de inicialização automática forem detectados e localizar rapidamente os cavalos de Troia. |
× |
× |
× |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Desativação da proteção do sistema |
Detectar os preparativos para a criptografia de ransomware: desativar a função de proteção em tempo real do Windows Defender através do registro. Uma vez que a função é desativada, um alarme é relatado imediatamente. |
× |
× |
√ |
√ |
√ |
× |
Windows |
Verificação em tempo real |
|
Exclusão de backup |
Detectar os preparativos para a criptografia de ransomware: excluir arquivos de backup ou arquivos na pasta Backup. Uma vez que a exclusão de backup é detectada, um alarme é relatado imediatamente. |
× |
× |
√ |
√ |
√ |
√ |
Windows |
Verificação em tempo real |
|
Operação de registro suspeita |
Detectar operações como desativar o firewall do sistema através do registro e usar o ransomware Stop para modificar o registro e gravar cadeias específicas no registro. Um alarme é relatado imediatamente quando essas operações são detectadas. |
× |
× |
√ |
√ |
√ |
√ |
Windows |
Verificação em tempo real |
|
Exclusão do registo do sistema |
Um alarme é gerado quando um comando ou ferramenta é usada para limpar logs do sistema. |
× |
× |
√ |
√ |
√ |
× |
Windows |
Verificação em tempo real |
|
Execução de comandos suspeitos |
|
× |
× |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Execução de processo suspeito |
Detectar e relatar alarmes em processos de aplicações não autenticados ou não autorizados. |
× |
× |
√ |
√ |
√ |
× |
Linux e Windows |
Verificação em tempo real |
|
Acesso ao arquivo de processo suspeito |
Detectar e relatar alarmes nos processos de aplicações não autenticados ou não autorizados que acessam diretórios específicos. |
× |
× |
√ |
√ |
√ |
× |
Linux e Windows |
Verificação em tempo real |
|
Defesa de ataque de força bruta |
Verificar se há tentativas de ataque de força bruta e ataques de força bruta bem-sucedidos.
|
√ |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Logon anormal |
Verificar e lidar com logons remotos. Se a localização de logon de um usuário não for qualquer localização de logon comum que você definiu, um alarme será acionado. |
√ |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Conta inválida |
Verificar contas em servidores e listar contas suspeitas em tempo hábil. |
× |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Conta de usuário adicionada |
Detectar os comandos usados para criar contas ocultas. As contas ocultas não podem ser encontradas na interface de interação com o usuário nem ser consultadas por comandos. |
× |
× |
√ |
√ |
√ |
√ |
Windows |
Verificação em tempo real |
|
Roubo de senha |
Detectar a obtenção anormal de valor de hash de contas do sistema e senhas em servidores e relatar alarmes. |
× |
× |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Conexão de saída anormal |
Relatar alarmes sobre endereços IP suspeitos que iniciam conexões de saída. |
× |
√ |
√ |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Encaminhamento de porta |
Relatar alarmes no encaminhamento de porta usando ferramentas suspeitas. |
× |
√ |
√ |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Solicitação de download suspeita |
Um alarme é gerado quando uma solicitação HTTP suspeita que usa ferramentas do sistema para baixar programas é detectada. |
× |
× |
√ |
√ |
√ |
× |
Windows |
Verificação em tempo real |
|
Solicitação HTTP suspeita |
Um alarme é gerado quando uma solicitação HTTP suspeita que usa uma ferramenta ou processo do sistema para executar um script de hospedagem remota é detectada. |
× |
× |
√ |
√ |
√ |
× |
Windows |
Verificação em tempo real |
|
Verificação da porta |
Detectar verificação ou farejamento em portas especificadas e relatar alarmes. |
× |
× |
× |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Verificação do host |
Detectar as atividades de verificação de rede com base nas regras do servidor (incluindo ICMP, ARP e nbtscan) e informar alarmes. |
× |
× |
× |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Detecção de intrusão de container (tempo de execução do container: Docker e Containerd) |
Malware não classificado |
Verificar e tratar programas maliciosos em um container, incluindo web shells, cavalos de Troia, software de mineração, worms e vírus. |
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
Ransomware |
Verificar e gerenciar alarmes sobre ransomware em containers. |
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
|
Web shell |
Verificar se os arquivos (frequentemente arquivos PHP e JSP) nos diretórios da Web em containers são web shells. |
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
|
Escape de vulnerabilidade |
Um alarme de escape é relatado se for detectado um comportamento de processo de container que corresponda ao comportamento de vulnerabilidades conhecidas. |
× |
× |
× |
× |
× |
√ |
Linux |
Verificações em tempo real |
|
Escape de arquivo |
Um alarme é relatado se um processo de container é encontrado acessando um diretório de arquivo de chave (por exemplo, /etc/shadow ou /etc/crontab). Diretórios que atendem às regras de mapeamento de diretório de container também podem acionar esses alarmes. |
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
|
Shell reverso |
Monitorar o comportamento do processo do usuário em tempo real para detectar shells reversos causados por conexões inválidas. Os shells reversos podem ser detectados para protocolos, incluindo TCP, UDP e ICMP. |
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
|
Escalonamento de privilégio do processo |
As seguintes operações de escalonamento de privilégios de processo podem ser detectadas:
|
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
|
Execução de comandos de alto risco |
Verificar comandos executados em containers e gerar alarmes se comandos de alto risco forem detectados. |
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
|
Processo de container anormal |
|
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
|
Inicialização anormal do container |
O serviço monitora inicialização de container e relata um alarme se detectar que um container com muitas permissões foi iniciado. Os itens de verificação de container incluem:
|
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
|
Chamada de sistema de alto risco |
Você pode executar tarefas em kernels por chamadas de sistema do Linux. A edição de container relata um alarme se detectar uma chamada de alto risco. |
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
|
Bloqueio da imagem do container |
Se um container contiver imagens inseguras especificadas em Comportamentos suspeitos de imagem, um alarme será gerado e as imagens inseguras serão bloqueadas antes que um container seja iniciado no Docker.
NOTA:
Você precisa instalar o plug-in do Docker. |
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
|
Acesso a arquivos confidenciais |
O serviço monitora os arquivos de imagem de container vinculados às políticas de proteção de arquivos e relatar um alarme se os arquivos forem modificados. |
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
|
Ataque de força bruta |
Detectar e relatar alarmes para comportamentos de ataque de força bruta, como tentativas de ataque de força bruta e ataques de força bruta bem-sucedidos, em containers. Detectar ataques de força bruta SSH, Web e Enumdb em containers.
NOTA:
Atualmente, os ataques de força bruta podem ser detectados apenas no tempo de execução do Docker. |
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
|
Conta de usuário do sistema inválida |
Detectar contas suspeitas e relatar alarmes. |
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
|
Comportamento anormal do pod |
Detectar operações anormais, como a criação de pods privilegiados, pods estáticos e pods sensíveis em um cluster e operações anormais executadas em pods existentes e relatar alarmes. |
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
|
Enumeração de informações do usuário |
Detectar as operações de enumerar as permissões e a lista de operações executáveis dos usuários do cluster e relatar alarmes. |
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
|
Vinculação de função de cluster |
Detectar operações como vinculação ou criação de uma função de cluster de alto privilégio ou conta de serviço e relatar alarmes. |
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
|
Exclusão de eventos do Kubernetes |
Detectar a exclusão de eventos do Kubernetes e relatar alarmes. |
× |
× |
× |
× |
× |
√ |
Linux |
Verificação em tempo real |
|
Gerenciamento de listas brancas |
Lista branca do alarme |
Você pode adicionar um alarme à lista branca ao manuseá-lo. |
× |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
Lista branca de logon |
Adicionar endereços IP e nomes de usuário à lista branca de logon, conforme necessário. O HSS não relatará alarmes sobre os comportamentos de acesso desses endereços IP e usuários. |
× |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Lista branca do usuário do sistema |
Os usuários (usuários não raiz) recém-adicionados ao grupo de usuários raiz em um servidor podem ser adicionados à lista branca de usuários do sistema. O HSS não relatará alarmes de conta arriscados para eles. |
× |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Gerenciamento de políticas |
Consultar e editar configurações de regras |
Você pode definir e emitir diferentes políticas de detecção para diferentes servidores ou grupos de servidores, implementando operações de segurança refinadas.
|
× |
√ (Somente o grupo de políticas profissionais padrão é suportado.) |
√ (Somente o grupo de políticas empresariais padrão é suportado.) |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
Histórico de manipulação |
Histórico de manipulação |
Verificar os registros históricos de vulnerabilidade e manipulação de alarmes, incluindo o tempo de manipulação e os manipuladores. |
× |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
- |
Relatório de segurança |
Relatório de segurança do servidor |
Verificar semanalmente ou mensalmente as tendências de segurança do servidor, os principais eventos de segurança e os riscos. |
× |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
- |
Configuração de segurança |
Gerenciamento do agente |
Você pode visualizar o status do agente de todos os servidores e atualizar, desinstalar e instalar agentes. |
√ |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
Localização de logon comum |
Para cada servidor, você pode configurar as localizações de onde os usuários costumam fazer logon. O serviço gerará alarmes em logons originados de localizações diferentes das localizações de logon comuns configuradas. Um servidor pode ser adicionado a várias localizações de logon. |
√ |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Endereço IP de logon comum |
Para cada servidor, você pode configurar os endereços IP de onde os usuários geralmente fazem logon. O serviço gerará alarmes em logons originados de endereços IP diferentes dos endereços IP comuns configurados. |
√ |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
Configurar uma lista branca de endereços IP de logon SSH |
A lista branca de logon SSH controla o acesso SSH aos servidores para evitar quebra de conta. Depois de configurar a lista branca, os logons SSH serão permitidos apenas a partir de endereços IP na lista branca. |
√ |
√ |
√ |
√ |
√ |
√ |
Linux |
Verificação em tempo real |
|
Isolamento e remoção de programas maliciosos |
O HSS isola e elimina automaticamente os programas maliciosos identificados, como web shells, cavalos de Troia e worms, eliminando riscos de segurança. |
× |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
Verificação em tempo real |
|
2FA |
Evitar ataques de força bruta usando senha e autenticação de SMS/e-mail. |
Pagamento por uso: × Anual/mensal: √ |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
- |
|
Configuração de alarme |
Depois que a notificação de alarme estiver ativada, você poderá receber notificações de alarme enviadas pelo HSS para aprender sobre os riscos de segurança enfrentados por seus servidores, containers e páginas da Web. |
√ |
√ |
√ |
√ |
√ |
√ |
Linux e Windows |
- |
|
Autoproteção do HSS |
Autoproteção do HSS |
Proteger arquivos, processos e softwares do HSS contra programas maliciosos, que podem desinstalar agentes do HSS, adulterar arquivos do HSS ou interromper processos do HSS.
|
× |
× |
× |
√ |
√ |
× |
Windows |
- |