- Visão geral de serviço
- Primeiros passos
-
Guia de usuário
- Ativação do HSS
- Painel
-
Gerenciamento de ativos
- Gerenciamento de ativos
- Impressões digitais do servidor
- Impressões digitais de containers
-
Gerenciamento de servidores
- Visualização do status da proteção do servidor
- Habilitação da proteção
- Desativação da proteção
- Aplicação de uma política
- Gerenciamento de grupos de servidores
- Configuração da importância do ativo
- Instalação do agente em um único servidor em um clique
- Instalação de agentes em lotes (com a mesma conta de servidor e senha)
- Gerenciamento de containers
- Gerenciamento de cotas de proteção
- Prevenção de riscos
-
Prevenção
- Proteção da aplicação
- WTP
- Prevenção contra ransomware
-
Controle de processo de aplicação
- Visão geral de controle do processo de aplicação
- Criação de uma política de lista branca
- Confirmação dos resultados de aprendizagem
- Ativação do controle de processo de aplicação
- Verificação e tratamento de processos suspeitos
- Extensão da lista branca de processos
- Começar a aprender novamente nos servidores
- Desativação do controle do processo da aplicação
- Monitoramento da integridade de arquivos
-
Firewalls de container
- Visão geral do firewall de container
- Criação de uma política (para um cluster usando o modelo de rede de túnel de container)
- Criação de uma política (para um cluster usando o modelo de rede da VPC)
- Gerenciamento de políticas (para um cluster que usa o modelo de rede de túnel de containers)
- Gerenciamento de políticas (para um cluster que usa o modelo de rede da VPC)
- Proteção do cluster de containers
- Detecção de intrusão
- Operações de segurança
- Relatório de segurança
- Instalação e configuração
- Auditoria
- Monitoramento
- Gerenciamento de permissões
- (Opcional) Gerenciamento de projetos empresariais
- História de mudanças
-
Referência de API
- Antes de começar
- Chamada das APIs
-
Descrição da API
-
Gerenciamento de ativos
- Coleta de estatísticas de ativos, incluindo contas, portas e processos
- Consulta da lista de contas
- Consulta de estatísticas de portas abertas
- Consulta da lista de processos
- Consulta da lista de softwares
- Consulta de informações sobre itens de inicialização automática
- Consulta da lista de servidores de uma conta
- Consulta da lista de portas abertas de um único servidor
- Consulta da lista de servidores do software
- Consulta da lista de serviços de itens iniciados automaticamente
- Obtenção do histórico de alterações da conta
- Obtenção dos registros históricos de alterações de informações de software
- Obtenção dos registros de alterações históricas de itens iniciados automaticamente
- Impressões digitais de ativos - Processo - Lista de servidores
- Impressões digitais de ativos - Porta - Lista de servidores
- Consulta da lista de middleware
- Consulta da lista de servidores de um middleware específico
-
Prevenção contra ransomware
- Consulta dos servidores protegidos contra ransomware
- Consulta da lista de políticas de proteção contra ransomware
- Modificação das políticas de proteção contra ransomware
- Ativação da prevenção contra ransomware
- Desativação da prevenção contra ransomware
- Consulta da política de backup vinculada ao cofre de proteção do HSS
- Modificação da política de backup vinculada ao cofre
-
Gerenciamento de linha de base
- Consulta da lista de resultados de detecção de senha fraca
- Consulta do relatório de detecção de política de complexidade de senha
- Consulta da lista de resultados da verificação de configuração de segurança do servidor
- Consulta do resultado da verificação de um item de configuração de segurança
- Consulta da lista de verificação de um item de configuração de segurança
- Consulta da lista de servidores afetados de um item de configuração de segurança
- Consulta do relatório de um item de verificação em uma verificação de configuração de segurança
- Ignoração, cancelamento da ignoração, reparação ou verificação dos itens de verificação de configuração com falha
- Gerenciamento de cotas
- Gerenciamento de containers
- Gerenciamento de eventos
- Detecção de intrusão
- Gerenciamento de servidores
-
Imagem do container
- Consulta da lista de imagens no repositório de imagens do SWR
- Verificação de imagens no repositório de imagens em lotes
- Consulta de informações de vulnerabilidade de imagem
- Informações de CVE correspondentes à vulnerabilidade
- Sincronização da lista de imagens do SWR
- Consulta da lista de resultados de detecção de configuração de segurança de imagem
- Consulta da lista de itens de verificação de um item de configuração de segurança especificado de uma imagem
- Consulta do relatório de verificação de configuração de espelho
- Gerenciamento de políticas
-
Gerenciamento de vulnerabilidades
- Consulta da lista de vulnerabilidades
- Consulta dos servidores afetados por uma vulnerabilidade
- Alteração do status de uma vulnerabilidade
- Consulta de informações de vulnerabilidade sobre um servidor
- Criação de uma tarefa de verificação de vulnerabilidade
- Consulta de uma política de verificação de vulnerabilidades
- Modificação de uma política de verificação de vulnerabilidades
- Consulta das tarefas de verificação de vulnerabilidades
- Consulta da lista de servidores correspondentes a uma tarefa de verificação de vulnerabilidade
- Consulta de estatísticas de gerenciamento de vulnerabilidades
- Proteção contra adulteração da Web
- Gerenciamento de tags
-
Gerenciamento de ativos
- Apêndices
- Histórico de alterações
-
Perguntas frequentes
-
Sobre o HSS
- O que é o HSS?
- O que é o Container Security Service?
- O que é Proteção contra adulteração na Web?
- Quais são as relações entre imagens, contêineres e aplicações?
- Como usar o HSS?
- O HSS pode proteger servidores IDC locais?
- O HSS está em conflito com qualquer outro software de segurança?
- Quais são as diferenças entre HSS e WAF?
- O HSS pode ser usado entre contas?
- O que é o agente de HSS?
- Posso usar o HSS se meus serviços não estiverem implementados na HUAWEI CLOUD?
- Posso atualizar minha edição do HSS?
-
Perguntas frequentes do agente
- É necessário instalar o agente do HSS após a compra do HSS?
- O agente está em conflito com algum outro software de segurança?
- Como instalar o agente?
- Como desinstalar o agente?
- O que devo fazer se a instalação do agente falhar?
- Como corrigir um agente anormal?
- Qual é o caminho de instalação do agente padrão?
- Quantos recursos de CPU e memória são ocupados pelo agente quando ele executa verificações?
- WTP e HSS usam o mesmo agente?
- Como visualizar os servidores em que nenhum agente foi instalado?
- O que posso fazer se o status do agente ainda estiver "Not installed" após a instalação?
- Como atualizar o agente?
- O que devo fazer se a atualização do HSS falhar?
- E se eu não fizer a atualização da versão do HSS (anterior) para a versão do HSS (novo)?
- O ECS da Huawei Cloud acessaria quais endereços IP após instalar um agente?
- Como usar imagens para instalar agentes em lotes?
- O que devo fazer se não conseguir acessar o link de download do agente do Windows?
- O que devo fazer se a atualização do agente falhar e a mensagem "File replacement failed" for exibida?
-
Defesa de ataque de força bruta
- Como o HSS intercepta ataques de força bruta?
- Como lidar com um alarme de ataque de força bruta?
- Como me defender contra ataques de força bruta?
- Como fazer se a função de prevenção de quebra de conta não tiver efeito em algumas contas do Linux?
- Como desbloquear um endereço IP?
- O que devo fazer se o HSS relatar alarmes de força bruta com frequência?
- Como lidar com alarmes sobre ataques de força bruta lançados a partir de um endereço IP da Huawei Cloud?
- O que devo fazer se a porta do meu servidor remoto não for atualizada nos registros de ataques de força bruta?
- Senhas fracas e contas inseguras
-
Invasões
- Como visualizar e lidar com alarmes relatados pelo HSS?
- O que devo fazer se meus servidores forem submetidos a um ataque de mineração?
- Por que um processo ainda é isolado depois de ser colocado na lista branca?
- O que devo fazer se um processo de mineração for detectado em um servidor?
- Por que alguns ataques a servidores não são detectados?
- Posso desbloquear um endereço IP bloqueado pelo HSS e como?
- Por que um endereço IP bloqueado é desbloqueado automaticamente?
- Com que frequência o HSS detecta, isola e elimina programas maliciosos?
- O que devo fazer se um endereço IP for bloqueado pelo HSS?
- Como me defender contra ataques de ransomware?
- O que devo fazer se o HSS (novo) não gerar alarmes após uma atualização do HSS (anterior)?
-
Logons anormais
- Por que ainda recebo alarmes de logon remoto após configurar a lista branca de IP de logon?
- Como verificar o endereço IP do usuário de um logon remoto?
- O que posso fazer se for relatado um alarme indicando logon bem-sucedido?
- Posso desativar a detecção de logon remoto?
- Como saber se uma intrusão foi bem-sucedida?
-
Configurações inseguras
- Como instalar um PAM e definir uma política de complexidade de senha adequada em um sistema operacional Linux?
- Como definir uma política de complexidade de senha adequada em um sistema operacional Windows?
- Como lidar com configurações inseguras?
- Como exibir relatórios de verificação de configuração?
-
Gerenciamento de vulnerabilidades
- Como corrigir vulnerabilidades?
- O que devo fazer se um alarme ainda existir depois que eu corrigir uma vulnerabilidade?
- Por que um servidor exibido em informações de vulnerabilidade não existe?
- Preciso reiniciar um servidor depois de corrigir suas vulnerabilidades?
- Posso verificar a vulnerabilidade e o histórico de correção de linha de base no HSS?
- O que devo fazer se a correção da vulnerabilidade falhar?
- Por que não consigo selecionar um servidor durante a verificação manual de vulnerabilidades?
-
Proteção contra adulteração na Web
- Por que preciso adicionar um diretório protegido?
- Como modificar um diretório protegido?
- O que devo fazer se a WTP não puder ser ativada?
- Como modificar um arquivo depois que a WTP é ativada?
- O que posso fazer se eu tiver ativado a WTP dinâmica, mas seu status estiver ativado enquanto não estiver em vigor?
- Quais são as diferenças entre as funções de proteção contra adulteração na Web do HSS e do WAF?
-
Container Guard Service
- Como desativar a proteção de nó?
- Qual é o mecanismo de processamento de logs do CGS?
- Como mudar de CGS para console de HSS?
- Como ativar a proteção de nó?
- Como ativar a auditoria do servidor de API para um container do Kubernetes local?
- O que devo fazer se o plug-in de proteção de cluster de container falhar ao ser desinstalado?
- Proteção contra ransomware
- Região e AZ
-
Configurações de segurança
- Como limpar a lista branca de endereços IP de logon SSH configurada no HSS?
- O que posso fazer se eu não posso fazer logon remotamente em um servidor via SSH?
- Como usar a 2FA?
- O que devo fazer se não conseguir ativar a 2FA?
- Por que não consigo receber um código de verificação depois que a 2FA é ativada?
- Por que meu logon falha depois de ativar a 2FA?
- Como adicionar um número de telefone celular ou endereço de e-mail para receber notificações de verificação de 2FA?
- Se optar por usar o código de verificação para 2FA, como obter o código?
- Serei cobrado por notificações de alarme e SMS?
- Como modificar destinatários de notificação de alarme?
- Por que não há tópicos disponíveis para eu escolher quando configuro as notificações de alarme?
- Posso desativar as notificações de alarme de HSS?
- Como modificar itens de notificação de alarme?
- Como desativar o firewall do SELinux?
-
Cotas
- Como estender o período de validade das cotas do HSS?
- Como filtrar servidores desprotegidos?
- Por que não consigo encontrar os servidores que comprei no console?
- O que devo fazer se minhas cotas forem insuficientes e eu falhar em ativar a proteção?
- Como alocar minha cota?
- Se eu mudar o SO de um servidor protegido, isso afetará minha cota de HSS?
- Por que uma edição de HSS não entra em vigor após a compra?
- Como alterar a edição da cota de proteção vinculada a um servidor?
-
Cobrança, renovação e cancelamento de assinatura
- Se eu não renovar o HSS após ele expirar, meus serviços serão afetados?
- Se eu cancelar a assinatura do HSS e comprá-lo novamente, preciso instalar agentes e definir as configurações de proteção do servidor do zero?
- Como renovar o HSS?
- Como cancelar a assinatura das cotas de HSS?
- Como desativar a renovação automática?
-
Outros
- Como usar a ferramenta de conexão de área de trabalho remota do Windows para se conectar a um servidor?
- Como verificar os arquivos de log do HSS?
- Como ativar o registro em log para falhas de logon?
- Como limpar um alarme em alterações de arquivos críticos?
- O HSS está disponível como software off-line?
- Por que não consigo visualizar todos os projetos na lista suspensa do projeto empresarial?
- Como ativar a autoproteção do HSS?
- O que fazer se a autoproteção do HSS não puder ser desativada?
- Por que um ECS excluído ainda é exibido na lista de servidores do HSS?
- História de mudanças
-
Sobre o HSS
-
Melhores práticas
- Melhores práticas de reforço da segurança de logon
-
Detecção e correção de vulnerabilidades
- Vulnerabilidade de divulgação de credenciais do Git (CVE-2020-5260)
- Vulnerabilidades de execução remota de comando de SaltStack (CVE-2020-11651 e CVE-2020-11652)
- Vulnerabilidade de alto risco do OpenSSL (CVE-2020-1967)
- Vulnerabilidade de execução remota de código da biblioteca do Adobe Font Manager (CVE-2020-1020/CVE-2020-0938)
- Vulnerabilidade de elevação de privilégio do kernel do Windows (CVE-2020-1027)
- Vulnerabilidade de falsificação do Windows CryptoAPI (CVE-2020-0601)
- Gerenciamento e implementação de várias nuvens do HSS
- Melhores práticas para defesa contra ransomware
- Instalação do agente de HSS usando o CBH
- Histórico de alterações
- No momento, o conteúdo não está disponível no seu idioma selecionado. Consulte a versão em inglês.
- What's New
- Function Overview
- Product Bulletin
- Technology Poster
- Billing
- SDK Reference
- Videos
-
More Documents
-
User Guide (Ankara Region)
- Introduction
- Enabling HSS
- Server Security Dashboard
- Asset Management
- Risk Prevention
- Prevention
- Intrusion Detection
- Security Operations
- Security Report
- Installation & Configuration
- Permissions Management
-
FAQs
-
About HSS
- What Is HSS?
- What Is Container Security Service?
- What Is Web Tamper Protection?
- What Are the Relationships Between Images, Containers, and Applications?
- How Do I Use HSS?
- Can HSS Protect Local IDC Servers?
- Is HSS in Conflict with Any Other Security Software?
- What Are the Differences Between HSS and WAF?
- What Is the HSS Agent?
-
Agent FAQs
- Is the Agent in Conflict with Any Other Security Software?
- How Do I Install the Agent?
- How Do I Uninstall the Agent?
- What Should I Do If Agent Installation Failed?
- How Do I Fix an Abnormal Agent?
- What Is the Default Agent Installation Path?
- How Many CPU and Memory Resources Are Occupied by the Agent When It Performs Scans?
- Do WTP and HSS Use the Same Agent?
- How Do I View Servers Where No Agents Have Been Installed?
-
Brute-force Attack Defense
- How Does HSS Intercept Brute Force Attacks?
- How Do I Handle a Brute-force Attack Alarm?
- How Do I Defend Against Brute-force Attacks?
- How Do I Do If the Account Cracking Prevention Function Does Not Take Effect on Some Linux Accounts?
- How Do I Unblock an IP Address?
- What Do I Do If HSS Frequently Reports Brute-force Alarms?
- What Do I Do If My Remote Server Port Is Not Updated in Brute-force Attack Records?
- Weak Passwords and Unsafe Accounts
-
Intrusions
- What Do I Do If My Servers Are Subjected to a Mining Attack?
- Why a Process Is Still Isolated After It Was Whitelisted?
- What Do I Do If a Mining Process Is Detected on a Server?
- Why Some Attacks on Servers Are Not Detected?
- Can I Unblock an IP Address Blocked by HSS, and How?
- Why a Blocked IP Address Is Automatically Unblocked?
- How Often Does HSS Detect, Isolate, and Kill Malicious Programs?
- What Do I Do If an IP Address Is Blocked by HSS?
- How Do I Defend Against Ransomware Attacks?
- Abnormal Logins
- Unsafe Settings
- Vulnerability Management
-
Web Tamper Protection
- Why Do I Need to Add a Protected Directory?
- How Do I Modify a Protected Directory?
- What Should I Do If WTP Cannot Be Enabled?
- How Do I Modify a File After WTP Is Enabled?
- What Can I Do If I Enabled Dynamic WTP But Its Status Is Enabled but not in effect?
- What Are the Differences Between the Web Tamper Protection Functions of HSS and WAF?
- Container Guard Service
- Ransomware Protection
-
Security Configurations
- How Do I Clear the SSH Login IP Address Whitelist Configured in HSS?
- What Can I Do If I Cannot Remotely Log In to a Server via SSH?
- How Do I Use 2FA?
- What Do I Do If I Cannot Enable 2FA?
- Why Can't I Receive a Verification Code After 2FA Is Enabled?
- Why Does My Login Fail After I Enable 2FA?
- How Do I Add a Mobile Phone Number or Email Address for Receiving 2FA Verification Notifications?
- If I Choose to Use Verification Code for 2FA, How Do I Get the Code?
- How Do I Disable the SELinux Firewall?
- Quotas
-
Others
- How Do I Use the Windows Remote Desktop Connection Tool to Connect to a Server?
- How Do I Check HSS Log Files?
- How Do I Enable Logging for Login Failures?
- How Do I Clear an Alarm on Critical File Changes?
- Is HSS Available as Offline Software?
- How Do I Enable HSS Self-Protection?
- What Do I Do If HSS Self-Protection Cannot Be Disabled?
-
About HSS
- Change History
-
User Guide (ME-Abu Dhabi Region)
- Introduction
- Enabling HSS
- Server Security Dashboard
- Asset Management
- Risk Prevention
-
Prevention
- Application Protection
- WTP
- Ransomware Prevention
- File Integrity Monitoring
-
Container Firewalls
- Container Firewall Overview
- Creating a Policy (for a Cluster Using the Container Tunnel Network Model)
- Creating a Policy (for a Cluster Using the VPC Network Model)
- Managing Policies (for a Cluster Using the Container Tunnel Network Model)
- Managing Policies (for a Cluster Using the VPC Network Model)
- Intrusion Detection
- Security Operations
- Security Report
- Installation & Configuration
- Audit
- Permissions Management
- Manually Upgrading HSS
-
FAQs
- About HSS
-
Agent FAQs
- Is the Agent in Conflict with Any Other Security Software?
- How Do I Uninstall the Agent?
- What Should I Do If Agent Installation Failed?
- How Do I Fix an Abnormal Agent?
- What Is the Default Agent Installation Path?
- How Many CPU and Memory Resources Are Occupied by the Agent When It Performs Scans?
- Do WTP and HSS Use the Same Agent?
- How Do I View Servers Where No Agents Have Been Installed?
- What Can I Do If the Agent Status Is Still "Not installed" After Installation?
- What Do I Do If the HSS Upgrade Fails?
-
Brute-force Attack Defense
- How Does HSS Intercept Brute Force Attacks?
- How Do I Handle a Brute-force Attack Alarm?
- How Do I Defend Against Brute-force Attacks?
- What Do I Do If the Account Cracking Prevention Function Does Not Take Effect on Some Accounts for Linux Servers?
- How Do I Unblock an IP Address?
- What Do I Do If HSS Frequently Reports Brute-force Alarms?
- What Do I Do If My Remote Server Port Is Not Updated in Brute-force Attack Records?
- Weak Passwords and Unsafe Accounts
-
Intrusions
- What Do I Do If My Servers Are Subjected to a Mining Attack?
- Why a Process Is Still Isolated After It Was Whitelisted?
- What Do I Do If a Mining Process Is Detected on a Server?
- Why Some Attacks on Servers Are Not Detected?
- Can I Unblock an IP Address Blocked by HSS, and How?
- Why a Blocked IP Address Is Automatically Unblocked?
- How Often Does HSS Detect, Isolate, and Kill Malicious Programs?
- What Do I Do If an IP Address Is Blocked by HSS?
- How Do I Defend Against Ransomware Attacks?
- Abnormal Logins
- Unsafe Settings
- Vulnerability Management
-
Web Tamper Protection
- Why Do I Need to Add a Protected Directory?
- How Do I Modify a Protected Directory?
- What Should I Do If WTP Cannot Be Enabled?
- How Do I Modify a File After WTP Is Enabled?
- What Can I Do If I Enabled Dynamic WTP But Its Status Is Enabled but not in effect?
- What Are the Differences Between the Web Tamper Protection Functions of HSS and WAF?
- Container Guard Service
-
Security Configurations
- What Can I Do If I Cannot Remotely Log In to a Server via SSH?
- How Do I Use 2FA?
- Why Can't I Receive a Verification Code After 2FA Is Enabled?
- Why Does My Login Fail After I Enable 2FA?
- How Do I Add a Mobile Phone Number or Email Address for Receiving 2FA Verification Notifications?
- How Do I Disable the SELinux Firewall?
- Others
- Change History
-
User Guide (Paris)
- Introduction
- Enabling HSS
- Server Security Dashboard
-
Asset Management
- Asset Management
- Server Fingerprints
- Container Fingerprints
- Server Management
- Container Management
- Risk Prevention
-
Prevention
- WTP
- Ransomware Prevention
- File Integrity Monitoring
-
Container Firewalls
- Container Firewall Overview
- Creating a Policy (for a Cluster Using the Container Tunnel Network Model)
- Creating a Policy (for a Cluster Using the VPC Network Model)
- Managing Policies (for a Cluster Using the Container Tunnel Network Model)
- Managing Policies (for a Cluster Using the VPC Network Model)
- Intrusion Detection
- Security Operations
- Security Report
- Installation & Configuration
- Audit
- Permissions Management
- Manually Upgrading HSS
-
FAQs
- About HSS
-
Agent FAQs
- Is the Agent in Conflict with Any Other Security Software?
- How Do I Uninstall the Agent?
- What Should I Do If Agent Installation Failed?
- How Do I Fix an Abnormal Agent?
- What Is the Default Agent Installation Path?
- How Many CPU and Memory Resources Are Occupied by the Agent When It Performs Scans?
- Do WTP and HSS Use the Same Agent?
- How Do I View Servers Where No Agents Have Been Installed?
- What Can I Do If the Agent Status Is Still "Not installed" After Installation?
- What Addresses Do ECSs Access After the Agent Is Installed?
-
Brute-force Attack Defense
- How Does HSS Intercept Brute Force Attacks?
- How Do I Handle a Brute-force Attack Alarm?
- How Do I Defend Against Brute-force Attacks?
- What Do I Do If the Account Cracking Prevention Function Does Not Take Effect on Some Accounts for Linux Servers?
- How Do I Unblock an IP Address?
- What Do I Do If HSS Frequently Reports Brute-force Alarms?
- What Do I Do If My Remote Server Port Is Not Updated in Brute-force Attack Records?
- Weak Passwords and Unsafe Accounts
-
Intrusions
- What Do I Do If My Servers Are Subjected to a Mining Attack?
- Why a Process Is Still Isolated After It Was Whitelisted?
- What Do I Do If a Mining Process Is Detected on a Server?
- Why Some Attacks on Servers Are Not Detected?
- Can I Unblock an IP Address Blocked by HSS, and How?
- Why a Blocked IP Address Is Automatically Unblocked?
- How Often Does HSS Detect, Isolate, and Kill Malicious Programs?
- What Do I Do If an IP Address Is Blocked by HSS?
- How Do I Defend Against Ransomware Attacks?
- Abnormal Logins
- Unsafe Settings
-
Vulnerability Management
- How Do I Fix Vulnerabilities?
- What Do I Do If an Alarm Still Exists After I Fixed a Vulnerability?
- Why a Server Displayed in Vulnerability Information Does Not Exist?
- Do I Need to Restart a Server After Fixing its Vulnerabilities?
- Can I Check the Vulnerability and Baseline Fix History on HSS?
- What Do I Do If Vulnerability Fix Failed?
- Why Can't I Select a Server During Manual Vulnerability Scanning or Batch Vulnerability Fixing?
-
Web Tamper Protection
- Why Do I Need to Add a Protected Directory?
- How Do I Modify a Protected Directory?
- What Should I Do If WTP Cannot Be Enabled?
- How Do I Modify a File After WTP Is Enabled?
- What Can I Do If I Enabled Dynamic WTP But Its Status Is Enabled but not in effect?
- What Are the Differences Between the Web Tamper Protection Functions of HSS and WAF?
- Container Guard Service
-
Security Configurations
- How Do I Clear the SSH Login IP Address Whitelist Configured in HSS?
- What Can I Do If I Cannot Remotely Log In to a Server via SSH?
- How Do I Use 2FA?
- What Do I Do If I Cannot Enable 2FA?
- Why Can't I Receive a Verification Code After 2FA Is Enabled?
- Why Does My Login Fail After I Enable 2FA?
- How Do I Add a Mobile Phone Number or Email Address for Receiving 2FA Verification Notifications?
- If I Choose to Use Verification Code for 2FA, How Do I Get the Code?
- How Do I Modify Alarm Notification Recipients?
- Why No Topics Are Available for Me to Choose When I Configure Alarm Notifications?
- Can I Disable HSS Alarm Notifications?
- How Do I Modify Alarm Notification Items?
- How Do I Disable the SELinux Firewall?
-
Others
- How Do I Use the Windows Remote Desktop Connection Tool to Connect to a Server?
- How Do I Check HSS Log Files?
- How Do I Enable Logging for Login Failures?
- How Do I Clear an Alarm on Critical File Changes?
- Is HSS Available as Offline Software?
- Why Is a Deleted ECS Still Displayed in the HSS Server List?
- Change History
-
User Guide (Ankara Region)
Mostrar todos
Primeiros passos ao HSS (novo)
O Host Security Service (HSS) foi projetado para proteger cargas de trabalho em nuvens híbridas e data centers multinuvem. Consiste em Host Security Service (HSS), Container Guard Service (CGS) e serviço Web Tamper Protection (WTP).
![](https://support.huaweicloud.com/intl/pt-br/qs-hss2.0/files/9c7dbe6029dddd6d56ffa5682c45ea85.png)
![](https://support.huaweicloud.com/intl/pt-br/qs-hss2.0/files/e4d69fa19e9c3682891f2c4a9d0ea77a.png)
Passo 1: comprar cotas de serviço
Faça logon na Huawei Cloud e compre cotas.
![](https://support.huaweicloud.com/intl/pt-br/qs-hss2.0/files/53e7d13fe6df137fb2d1776de750a6de.png)
Passo 2: instalar um agente
Um agente verifica todos os servidores, monitora a segurança do servidor e reporta essas informações ao centro de proteção da nuvem.
![](https://support.huaweicloud.com/intl/pt-br/qs-hss2.0/files/ed356d67138daa739ee3fc3fb5533104.png)
Passo 3: ativar a proteção
Vincule uma cota a um servidor e ative a proteção para o servidor.
![](https://support.huaweicloud.com/intl/pt-br/qs-hss2.0/files/ed356d67138daa739ee3fc3fb5533104.png)
Passo 4: ativar a notificação de alarme
Habilite as notificações de alarme, para que você possa receber notificações enviadas pelo HSS para conhecer os riscos de segurança em seus servidores, contêineres e páginas da Web.
![](https://support.huaweicloud.com/intl/pt-br/qs-hss2.0/files/ed356d67138daa739ee3fc3fb5533104.png)
(Opcional) Passo 5: configurar as configurações de segurança básicas
Configure locais de logon comuns, endereços IP de logon comuns e a lista branca de endereços IP de logon SSH. Habilite o isolamento automático e a eliminação de programas maliciosos.