Modificação de uma política
Esta seção descreve como modificar políticas em um grupo de políticas.
- Modificações em uma política entram em vigor somente no grupo ao qual ela pertence.
- Para os grupos de políticas padrão, é aconselhável manter suas configurações padrão.
Restrições
A edição profissional, empresarial, premium, WTP ou de container está ativada.
Acessar a página de políticas
- Faça logon no console de gerenciamento.
- No canto superior esquerdo da página, selecione uma região, clique em e escolha
.Figura 1 Acessar o HSS
- Na árvore de navegação à esquerda, escolha Tabela 1.
para verificar os grupos de políticas exibidos. Para obter mais informações, consulte
- tenant_linux_advanced_default_policy_group: política predefinida da edição profissional do Linux, que só pode ser visualizada, mas não pode ser copiada ou excluída.
- tenant_windows_advanced_default_policy_group: política de predefinição da edição profissional do Windows, que só pode ser visualizada, mas não pode ser copiada ou excluída.
- tenant_linux_container_default_policy_group é o grupo de políticas padrão do Linux da edição de container. Este grupo de políticas só pode ser visualizado e não pode ser copiado ou excluído.
- tenant_linux_enterprise_default_policy_group é o grupo de políticas padrão do Linux da edição empresarial. Este grupo de políticas só pode ser visualizado e não pode ser copiado ou excluído.
- tenant_windows_enterprise_default_policy_group é o grupo de políticas do Windows padrão da edição empresarial. Este grupo de políticas só pode ser visualizado e não pode ser copiado ou excluído.
- tenant_linux_premium_default_policy_group é o grupo de políticas padrão do Linux da edição premium. Você pode criar um grupo de políticas copiando esse grupo padrão e modificar a cópia.
- tenant_windows_premium_default_policy_group é o grupo de políticas padrão do Windows da edição premium. Você pode criar um grupo de políticas copiando esse grupo padrão e modificar a cópia.
- wtp_ServerName é um grupo de políticas de edição WTP. Ele é gerado por padrão quando a WTP está ativada para um servidor.
- Para atualizar a lista, clique em no canto superior direito.
- Para visualizar detalhes sobre os servidores vinculados a um grupo de políticas, clique no número na coluna Servers do grupo.
Tabela 1 Parâmetros do grupo de políticas Parâmetro
Descrição
Policy Group
Nome de um grupo de políticas
ID
ID exclusivo de um grupo de políticas
Description
Descrição de um grupo de políticas
Supported Version
Edição do HSS suportada por um grupo de políticas
OS
SO suportado pela política.
Servers
Número de servidores vinculados à política
- Clique no nome do grupo de políticas para acessar a lista de detalhes da política. Você pode modificar a política clicando em seu nome.
Descoberta de ativos
- Clique em Asset Discovery.
- Na página exibida, modifique as configurações conforme necessário. Para obter mais informações, consulte Tabela 2.
Tabela 2 Descrição do parâmetro Parâmetro
Descrição
Scan Time
Tempo fixo para verificação automática de ativos. O tempo de verificação pode ser personalizado para middleware, estruturas da Web, módulos do kernel, aplicações Web, sites, serviços da Web e bancos de dados.
O tempo de deslocamento é o ajuste automático antes ou depois do tempo de verificação especificado.
- Contas: as contas do Linux são verificadas automaticamente a cada hora e as contas do Windows são verificadas em tempo real.
- As portas abertas são verificadas automaticamente a cada 30 segundos.
- Os processos são verificados automaticamente a cada hora.
- O software instalado é verificado automaticamente uma vez por dia.
- Os itens de inicialização automática são verificados automaticamente a cada hora.
- Middleware/estrutura da Web: você pode selecionar a data e a hora da verificação juntos.
- Módulos do kernel: você pode definir a data e a hora da verificação conforme necessário.
- Aplicações Web/sites/serviços Web/bancos de dados: você pode selecionar a data e a hora da verificação juntos.
Software Scanned
- Nome do software. Um nome pode conter um máximo de 5.000 caracteres sem nenhum espaço. Use vírgulas (,) para separar nomes de software.
- Se esse parâmetro não for especificado, as informações sobre todos os softwares instalados serão recuperadas como seu valor.
Software Scanned
Caminho para pesquisa de software. Este parâmetro não é necessário para servidores do Windows.
Web Directory to Be Scanned
Especifica um diretório Web a ser verificado.
Web Directory Scan Depth
Especifica o nível de profundidade para verificação de diretórios Web.
- Confirme as informações e clique em OK.
Verificação de senha fraca
Senhas fracas não são atribuídas a um certo tipo de vulnerabilidade, mas elas não trazem menos riscos de segurança do que qualquer tipo de vulnerabilidade. Dados e programas se tornarão inseguros se suas senhas forem quebradas.
O HSS detecta proativamente as contas usando senhas fracas e gera alarmes para as contas. Você também pode adicionar uma senha que pode ter sido vazada à lista de senhas fracas para impedir que as contas do servidor usem a senha.
- Clique em Weak Password Detection.
- Na área Policy Settings, modifique as configurações conforme necessário. Para obter mais informações, consulte Tabela 3.
Figura 2 Modificar a política de detecção de senha fraca
Tabela 3 Descrição do parâmetro Parâmetro
Descrição
Scan Time
Momento em que as detecções são realizadas. Pode ser preciso ao minuto.
Random Deviation Time (s)
Tempo de desvio aleatório da senha fraca com base em Scan Time. O intervalo de valores é de 0 a 7200s.
Scan Days
Dias em uma semana em que as senhas fracas são verificadas. Você pode selecionar um ou mais dias.
Detection Break Time (ms)
Intervalo entre as verificações de duas contas. O intervalo de valores é de 0 a 2.000.
Por exemplo, se esse parâmetro for definido como 50, o sistema verificará /bin/ls a cada 50 milissegundos.
User-defined Weak Passwords
Você pode adicionar uma senha que pode ter sido vazada a essa caixa de texto de senha fraca para impedir que as contas do servidor usem a senha.
Digite apenas uma senha fraca por linha. Até 300 senhas fracas podem ser adicionadas.
- Confirme as informações e clique em OK.
Verificação de configuração
- Clique em Configuration Check.
- Em Configure Check, modifique a política.
Figura 3 Modificar a política de verificação de configuração
Tabela 4 Descrição do parâmetro Parâmetro
Descrição
Scan Time
Momento em que as detecções são realizadas. Pode ser preciso ao minuto.
Random Deviation Time (Seconds)
Tempo de desvio aleatório da detecção do sistema. O valor varia de 0 a 7200s.
Scan Days
Dia em uma semana em que uma detecção é realizada. Você pode selecionar qualquer dia de segunda a domingo.
- Selecione a linha de base a ser detectada ou personalize uma linha de base.
Para verificar se o seu sistema atende aos requisitos de conformidade, selecione DJCP MLPS na área Type.
- Confirme as informações e clique em OK.
Detecção de web shell
Se User-defined Scan Paths não for especificado, os caminhos do site em seus ativos serão verificados por padrão. Se User-defined Scan Paths for especificado, somente os caminhos especificados serão verificados.
- Clique em Web Shell Detection.
- Na página Web Shell Detection, modifique as configurações conforme necessário. Para obter mais informações, consulte Tabela 5.
Figura 4 Modificar a política de detecção de web shell
Tabela 5 Descrição do parâmetro Parâmetro
Descrição
Scan Time
Momento em que as detecções são realizadas. Pode ser preciso ao minuto.
Random Deviation Time (Seconds)
Tempo de desvio aleatório. O valor varia de 0 a 7200s.
Scan Days
Dias em uma semana em que os web shells são verificados. Você pode selecionar um ou mais dias.
User-defined Scan Paths
Caminhos da Web a serem verificados. Um caminho de arquivo deve:
- Começar com uma barra (/) e terminar sem barras (/).
- Ocupar uma linha separada e não pode conter espaços.
Monitored Files Types
Extensões de arquivos a serem verificadas. Os valores válidos incluem jsp, jspx, jspf, php, php5, php4.
- Confirme as informações e clique em OK.
Proteção de arquivos
- Clique em File Protection.
- Na página File Protection, modifique a política. Para obter mais informações, consulte Tabela 6.
Figura 5 Proteção de arquivos
Tabela 6 Descrição do parâmetro Parâmetro
Descrição
File Privilege Escalation
- Detecta escalonamento de privilégios.
- : ativar
- : desativar
- Ignored File Path: arquivos a serem ignorados. Comece o caminho com uma barra (/) e não termine com uma barra (/). Cada caminho ocupa uma linha. Não são permitidos espaços entre os nomes dos caminhos.
File Integrity
- Detecta a integridade dos arquivos principais.
- : ativar
- : desativar
- File Paths: configure os caminhos dos arquivos.
Important File Directory Change
- Detecta a alteração de diretório dos arquivos principais.
- : ativar
- : desativar
- Enable Audit: ativa a função de detecção de auditoria. Se a função estiver ativada e o uso de inotify exceder o limite, algumas alterações no diretório de arquivos não poderão ser detectadas.
- : ativar
- : desativar
- Session IP Whitelist: se o processo de arquivo pertencer às sessões dos endereços IP listados, nenhuma auditoria será aplicada.
- Unmonitored File Types: tipos de arquivos que não precisam ser monitorados.
- Unmonitored File Paths: caminhos de arquivo que não precisam ser monitorados.
- Monitoring Login Keys: ativa a função de monitorar chaves de logon.
- : ativar
- : desativar
Directory Monitoring Mode
- Modo de monitoramento de diretório.
- File or Directory Path: alguns caminhos de monitoramento de arquivos ou diretórios são predefinidos no sistema. Você pode modificar o tipo de alteração de arquivo a ser detectado e adicionar os caminhos de arquivos ou diretórios a serem monitorados.
- Detecta escalonamento de privilégios.
- Confirme as informações e clique em OK.
Detecção de HIPS
- Clique em HIPS Detection.
- Modifique o conteúdo da política. Para obter mais informações, consulte Tabela 7.
Figura 6 Modificar a política de detecção de HIPS
Tabela 7 Parâmetros de política de detecção de HIPS Parâmetro
Descrição
Auto Blocking
Se esta função estiver ativada, alterações anormais em registros, arquivos e processos serão automaticamente bloqueadas para evitar shells reversos e comandos de alto risco.- : ativar
- : desativar
Trusted Processes
Caminhos de processos confiáveis. Você pode clicar em Add para adicionar um caminho e clicar em Delete para excluí-lo.
- Confirme as informações e clique em OK.
Verificação de segurança de logon
- Clique em Login Security Check.
- Na página Login Security Check exibida, modifique o conteúdo da política. Tabela 8 descreve os parâmetros.
Figura 7 Modificar a política de verificação de segurança
Tabela 8 Descrição do parâmetro Parâmetro
Descrição
Lock Time (min)
Esse parâmetro é usado para determinar quantos minutos os endereços IP que enviam ataques são bloqueados. O intervalo de valores é de 1 a 43.200. O logon não é permitido durante o período de bloqueio.
Cracking Behavior Determination Threshold (s)
Este parâmetro é usado junto com Cracking Behavior Determination Threshold (Login Attempts). O intervalo de valores é de 5 a 3.600.
Por exemplo, se esse parâmetro for definido como 30 e Cracking Behavior Determination Threshold (Login Attempts) for definido como 5, o sistema determinará que uma conta será quebrada quando o mesmo endereço IP falhar ao efetuar logon no sistema por cinco vezes dentro de 30 segundos.
Cracking Behavior Determination Threshold (Login Attempts)
Este parâmetro é usado em conjunto com Cracking Behavior Determination Threshold. O intervalo de valores é de 1 a 36.000.
Threshold for slow brute force attack (second)
Esse parâmetro é usado junto com Threshold for slow brute force attack (failed login attempt). O intervalo de valores é de 600 a 86.400s.
Por exemplo, se este parâmetro for definido como 3600 e Threshold for slow brute force attack (failed login attempt) for definido como 15, o sistema determina que uma conta foi quebrada quando o mesmo endereço IP falha ao fazer logon no sistema por quinze vezes dentro de 3.600 segundos.
Threshold for slow brute-force attack (failed login attempt)
Este parâmetro é usado em conjunto com Threshold for slow brute force attack (second). O intervalo de valores é de 6 a 100.
Check Whether the Audit Login Is Successful
- Depois que essa função é ativada, o HSS relata logs de sucesso de logon.
- : ativar
- : desativar
Block Non-whitelisted Attack IP Address
Depois que essa função é ativada, o HSS bloqueia o logon de endereços IP de força bruta (endereços IP não incluídos na lista branca).
Report Alarm on Brute-force Attack from Whitelisted IP Address
Depois que essa função é ativada, o HSS gera alarmes para ataques de força bruta a partir de endereços IP na lista branca.
- : ativar
- : desativar
Whitelist
Depois que um endereço IP é adicionado à lista branca, o HSS não bloqueia ataques de força bruta do endereço IP na lista branca. Um máximo de 50 endereços IP ou segmentos de rede podem ser adicionados à lista branca. Ambos os endereços IPv4 e IPv6 são suportados.
- Depois que essa função é ativada, o HSS relata logs de sucesso de logon.
- Confirme as informações e clique em OK.
Detecção de arquivos maliciosos
- Clique em Malicious File Detection.
- Na página exibida, modifique a política. Para obter mais informações, consulte Tabela 9.
Figura 8 Modificar a política de detecção de arquivos maliciosos
Tabela 9 Descrição do parâmetro Parâmetro
Descrição
Whitelist Paths in Reverse Shell Check
Caminho do arquivo do processo a ser ignorado na detecção de shell reverso
Começar com uma barra (/) e terminar sem barras (/). Ocupar uma linha separada e não pode conter espaços.
Reverse Shell Scanning Interval (s)
Período de verificação reversa do shell. O intervalo de valores é de 30 a 86.400.
Audit detection enhancement
- Seja para melhorar a detecção de auditoria. É aconselhável ativar esta função.
- : ativar
- : desativar
Max. open files per process
Número máximo de arquivos que podem ser abertos por um processo. O intervalo de valores é de 10 a 300.000.
Detect Reverse Shells
- Detecta shells reversos. Você é aconselhado a ativá-lo.
- : ativar
- : desativar
Auto-block Reverse Shells
Especifica se deve ser ativado o bloqueio automático de shells reversos. É aconselhável ativar esta função.
- : ativar
- : desativar
NOTA:Este parâmetro entra em vigor após a função de Isolamento e eliminação de programas maliciosos estar ativada.
Abnormal Shell Detection
- Detecta shells anormais. Você é aconselhado a ativá-lo.
- : ativar
- : desativar
- Seja para melhorar a detecção de auditoria. É aconselhável ativar esta função.
- Confirme as informações e clique em OK.
Comportamento anormal do processo
- Clique em Abnormal process behaviors.
- Na área exibida, modifique as configurações conforme necessário. Para obter mais informações, consulte Tabela 10.
Tabela 10 Descrição do parâmetro Parâmetro
Descrição
Exemplo de valor
Detection and Scanning Cycle (Seconds)
Intervalo para verificar os programas em execução no host. O intervalo de valores é de 30 a 1.800.
1800
Detection Mode
Selecione o método para detecção de comportamento anormal do processo.
- Sensitive: detecção e verificação profunda e completa são realizadas em todos os processos, o que pode causar falsos positivos. Adequado para simulações de proteção cibernética e simulações de garantia de eventos importantes.
- Balanced: todos os processos são detectados e verificados. A precisão do resultado da detecção e a taxa de detecção anormal do processo são balanceadas. Adequado para proteção de rotina.
- Conservative: todos os processos são detectados e verificados. Este modo fornece alta precisão de resultados de detecção e baixos falsos positivos. Adequado para cenários com um grande número de falsos positivos.
Balanced
- Confirme as informações e clique em OK.
Detecção de escalonamento de privilégios raiz
- Clique em Root privilege escalation.
- Na área exibida, modifique as configurações conforme necessário. Para obter mais informações, consulte Tabela 11.
Figura 9 Modificar a política de escalonamento de privilégio raiz
Tabela 11 Descrição do parâmetro Parâmetro
Descrição
Ignored Process File Path
Caminho do arquivo de processo ignorado
Começar com uma barra (/) e terminar sem barras (/). Ocupar uma linha separada e não pode conter espaços.
Scanning Interval (s)
Intervalo para verificar os arquivos do processo. O intervalo de valores é de 5 a 3.600.
- Confirme as informações e clique em OK.
Processo em tempo real
- Clique em Real-time Process.
- Na página exibida, modifique as configurações conforme necessário. Para obter mais informações, consulte Tabela 12.
Figura 10 Modificar a política de processos em tempo real
Tabela 12 Parâmetros para configurações de política de processo em tempo real Parâmetro
Descrição
Full Process Report Interval (s)
Intervalo para reportar o processo completo. O intervalo de valores é de 3.600 a 86.400.
High-Risk Commands
Comandos de alto risco que contêm palavras-chave durante a detecção.
Whitelist (Do Not Record Logs)
Adicione caminhos ou nomes de programas que são permitidos ou ignorados durante a detecção.
- Confirme as informações e clique em OK.
Detecção de rootkit
- Clique em Rootkit Detection.
- Na página de detecção de rootkit, modifique o conteúdo da política.
Figura 11 Modificar a política de detecção de rootkit
Tabela 13 Descrição do parâmetro Parâmetro
Descrição
Exemplo de valor
Scanning Interval (s)
Intervalo para execução da política de verificação. O valor varia de 60 a 86400.
86400
Check Library
Verificar os arquivos e pastas nas bibliotecas existentes. É aconselhável ativar esta função.
- : ativar
- : desativar
Check Kernel Space
Executar a verificação pelos módulos do kernel. Todos os módulos do kernel serão verificados. É aconselhável ativar esta função.
- : ativar
- : desativar
Kernel Module Whitelist
Adicionar os módulos do kernel que podem ser ignorados durante a detecção.
Até 10 módulos do kernel podem ser adicionados. Cada módulo ocupa uma linha.
xt_conntrack
virtio_scsi
tun
- Confirme as informações e clique em OK.
Detecção AV
- Clique em AV Detection.
- No painel deslizante AV Detection que é exibido, modifique as configurações conforme necessário. Para mais detalhes, consulte Tabela 14.
Tabela 14 Parâmetros de política de detecção AV Parâmetro
Descrição
Exemplo de valor
Real-Time Protection
Depois que essa função é ativada, a detecção AV é realizada em tempo real quando a política atual é executada. É aconselhável ativar esta função.
- : ativar
- : desativar
Protected File Type
Tipo dos arquivos a serem verificados em tempo real.
- All: selecione todos os tipos de arquivo.
- Executable: tipos de arquivos executáveis, como EXE, DLL e SYS.
- Compressed: tipos de arquivos compactados, como ZIP, RAR e JAR.
- Text: tipos de arquivos de texto como PHP, JSP, HTML e Bash.
- OLE: tipos de arquivos compostos, como arquivos do Microsoft Office (PPT e DOC) e arquivos de e-mail salvos (MSG).
- Other: tipos de arquivo, exceto os tipos anteriores.
All
Action
Método de manipulação para os alarmes de detecção de objetos.
- Automated handling: isolar arquivos de vírus de alto risco por padrão. Relatar outros arquivos de vírus, mas não os isolar.
- Manual handling: relatar todos os arquivos de vírus detectados, mas não os isolar. Você precisa lidar com eles manualmente.
Automated handling
- Confirme as informações e clique em OK.
Coleta de informações de container
- Clique em Container Information Collection.
- No painel deslizante Container Information Collection exibido, modifique Policy Settings. Para obter detalhes sobre os parâmetros, consulte Tabela 15.
A lista branca tem uma prioridade mais alta do que a lista negra. Se um diretório for especificado tanto na lista branca quanto na lista negra, ele será considerado um item na lista branca.
Tabela 15 Parâmetros de política de coleta de informações de container Parâmetro
Descrição
Exemplo de valor
Mount Path Whitelist
Digite o diretório que pode ser montado.
/test/docker or /root/*
Observação: se um diretório termina com um asterisco (*), ele indica todos os subdiretórios sob o diretório (excluindo o diretório principal).
Por exemplo, se /var/test/* for especificado na lista branca, todos os subdiretórios em /var/test/ serão colocados na lista branca, excluindo o diretório test.
Mount Path Blacklist
Insira os diretórios que não podem ser montados. Por exemplo, user e bin, os diretórios dos principais arquivos de informações do host, não são aconselhados a serem montados. Caso contrário, informações importantes podem ser expostas.
- Confirme as informações e clique em OK.
Detecção de intrusão de cluster
- Clique em Cluster Intrusion Detection.
- No painel deslizante Cluster Intrusion Detection que é exibido, modifique Policy Settings. Para obter detalhes sobre os parâmetros, consulte Tabela 16.
Tabela 16 Parâmetros de política de detecção de intrusão de cluster Parâmetro
Descrição
Exemplo de valor
Basic Detection Cases
Selecione itens de verificação básica conforme necessário.
Selecionar tudo
Whitelist
Você pode personalizar os tipos e valores que precisam ser ignorados durante a detecção. Você pode adicionar e excluir tipos e valores conforme necessário.
Os seguintes tipos são suportados:
- Filtro de endereço IP
- Filtro de nome de pod
- Filtro de nome de imagem
- Filtro de usuário
- Filtro de tags de pod
- Filtro de namespace
NOTA:
Cada tipo pode ser usado apenas uma vez.
Tipo: IP address filtering
Valor: 192.168.x.x
Depois que essa política for configurada, você precisará ativar a função de auditoria de logs e implementar o agente do HSS no nó de gerenciamento (nó onde o APIServer está localizado) do cluster para que a política entre em vigor.
- Confirme as informações e clique em OK.
Monitoramento de arquivos de containers
Se um caminho de arquivo monitorado estiver sob o caminho de montagem em vez da camada gravável do container no servidor, as alterações no arquivo não poderão acionar alarmes de modificação do arquivo do container. Para proteger esses arquivos, configure uma política de proteção de arquivos.
- Clique em Container File Monitoring.
- No painel deslizante Container File Monitoring que é exibido, modifique Policy Settings. Para obter detalhes sobre os parâmetros, consulte Tabela 17.
Tabela 17 Parâmetros de política de monitoramento de arquivos de container Parâmetro
Descrição
Exemplo de valor
Fuzzy match
Indica se deve ser ativada a correspondência difusa para o arquivo de destino. É aconselhável selecionar esta opção.
Selecionado
Block New Executable
Monitorar o comportamento da adição de arquivos executáveis. Se esta opção estiver selecionada, a adição de arquivos executáveis é proibida. É aconselhável selecionar esta opção.
Selecionado
Image Name
Nome da imagem de destino a ser verificada
test_bj4
Image ID
ID da imagem de destino a ser verificada
-
File
Nome do arquivo na imagem de destino a ser verificada
/tmp/testw.txt
- Confirme as informações e clique em OK.
Lista branca de processos de containers
- Clique em Container Process Whitelist.
- No painel deslizante Container Process Whitelist exibido, modifique Policy Settings. Para obter detalhes sobre os parâmetros, consulte Tabela 18.
Tabela 18 Parâmetros de política da lista branca do processo de container Parâmetro
Descrição
Exemplo de valor
Fuzzy Match
Indica se deve ser ativada a correspondência difusa para o arquivo de destino. É aconselhável selecionar esta opção.
Selecionado
Image Name
Nome da imagem de destino a ser detectada
test_bj4
Image ID
ID da imagem de destino a ser verificada
-
Process
Caminho do arquivo na imagem de destino a ser verificado
/tmp/testw
- Confirme as informações e clique em OK.
Comportamentos suspeitos de imagem
- Clique em Suspicious Image Behaviors.
- No painel deslizante Suspicious Image Behaviors exibido, modifique Policy Settings. Para obter detalhes sobre os parâmetros, consulte Tabela 19.
Tabela 19 Parâmetros de política de comportamentos de imagem suspeitos Parâmetro
Descrição
Exemplo de valor
Rule Name
Nome de uma regra
-
Description
Breve descrição de uma regra
-
Template
- Configure modelos com base em regras diferentes. As regras suportadas são as seguintes:
- Image whitelist
- Image blacklist
- Image tag whitelist
- Image tag blacklist
- Create container whitelist
- Create container blacklist
- Container mount proc whitelist
- Container seccomp unconfined
- Container privilege whitelist
- Container capability whitelist
- Os parâmetros são descritos a seguir:
- Exact match: digite os nomes das imagens que você deseja verificar. Use ponto-e-vírgula (;) para separar vários nomes. No máximo 20 nomes podem ser inseridos.
- RegEx match: use expressões regulares para combinar imagens. Use ponto-e-vírgula (;) para separar várias expressões. Um máximo de 20 expressões podem ser inseridas.
- Prefix match: digite os prefixos das imagens que você deseja verificar. Vários prefixos são separados por ponto e vírgula (;). Um máximo de 20 prefixos podem ser inseridos.
- Tag Name: digite a tag e o valor das imagens que você deseja verificar. Um máximo de 20 tags podem ser adicionadas.
- Permission Type: especifique as permissões a serem verificadas ou ignoradas. Para obter detalhes sobre permissões, consulte Tabela 20.
-
Tabela 20 Permissões de imagens anormais Nome de permissões
Descrição
AUDIT_WRITE
Gravar registros no log de auditoria do kernel.
CHOWN
Fazer alterações arbitrárias nos UIDs e GIDs de arquivos.
DAC_OVERRIDE
Ignorar a leitura, gravação e execução de verificações de permissão de arquivo.
FOWNER
Ignorar verificações de permissão em operações que normalmente exigem que o UID do sistema de arquivos do processo corresponda ao UID do arquivo.
FSETID
Não limpar os bits de permissões set-user-ID e set-group-ID quando um arquivo for modificado.
KILL
Ignorar verificações de permissão para enviar sinais
MKNOD
Criar arquivos especiais usando mknod.
NET_BIND_SERVICE
Vincular um soquete a portas privilegiadas de domínio da Internet (números de porta inferiores a 1024).
NET_RAW
Usar soquetes RAW e PACKET.
SETFCAP
Definir as capacidades do arquivo.
SETGID
Fazer manipulações arbitrárias de GIDs de processo e lista de GIDs suplementares.
SETPCAP
Modificar as capacidades do processo.
SETUID
Fazer manipulações arbitrárias de UIDs de processo.
SYS_CHROOT
Usar chroot para alterar o diretório raiz.
AUDIT_CONTROL
Ativar e desativar a auditoria do kernel; alterar regras de filtragem de auditoria; recuperar status de auditoria e regras de filtragem.
AUDIT_READ
Permitir a leitura de logs de auditoria via soquete de netlink multicast.
BLOCK_SUSPEND
Permitir a prevenção da suspensão.
BPF
Permitir a criação de mapas BPF, carregar dados de BPF Type Format (BTF), recuperar código JITed de programas BPF e muito mais.
CHECKPOINT_RESTORE
Permitir operações relacionadas a pontos de verificação e restauração.
DAC_READ_SEARCH
Ignorar verificações de permissão de leitura de arquivos e verificações de permissão de leitura e execução de diretórios.
IPC_LOCK
Bloquear memória (como mlock, mlockall, mmap e shmctl).
IPC_OWNER
Ignorar verificações de permissão para operações em objetos de System V IPC.
LEASE
Estabelecer locações em arquivos arbitrários
LINUX_IMMUTABLE
Definir os sinalizadores de i-node FS_APPEND_FL e FS_IMMUTABLE_FL.
MAC_ADMIN
Permitir mudanças de configuração ou estado do MAC.
MAC_OVERRIDE
Substituir o Controle de acesso obrigatório (MAC).
NET_ADMIN
Executar várias operações relacionadas à rede.
NET_BROADCAST
Fazer transmissões de soquete e ouvir multicasts.
PERFMON
Permitir operações privilegiadas de desempenho e observabilidade do sistema usando perf_events, i915_perf e outros subsistemas do kernel.
SYS_ADMIN
Executar uma série de operações de administração do sistema.
SYS_BOOT
Usar reinicialização e kexec_load. Reinicializar e carregar um novo kernel para execução posterior.
SYS_MODULE
Carregar e descarregar módulos do kernel.
SYS_NICE
Aumentar o valor nice do processo (nice, definir prioridade) e alterar o valor nice para processos arbitrários.
SYS_PACCT
Ativar ou desativar a contabilidade do processo.
SYS_PTRACE
Rastrear processos arbitrários usando ptrace.
SYS_RAWIO
Executar operações de porta I/O (ipl e ioperm).
SYS_RESOURCE
Substituir limites de recursos.
SYS_TIME
Ajustar o relógio do sistema (settimeofday, stime e adjtimex) e o relógio em tempo real (hardware).
SYS_TTY_CONFIG
Usar o vhangup. Empregar várias operações ioctl privilegiadas em terminais virtuais.
SYSLOG
Executar operações de syslog privilegiadas.
WAKE_ALARM
Acionar algo que despertará o sistema.
- Configure modelos com base em regras diferentes. As regras suportadas são as seguintes:
- Confirme as informações e clique em OK.
Detecção de verificação de porta
- Clique em Port Scan Detection.
- No painel deslizante Port Scan Detection exibido, modifique Policy Settings. Para obter detalhes sobre os parâmetros, consulte Tabela 21.
Tabela 21 Parâmetros de política de detecção de verificação de porta Parâmetro
Descrição
Exemplo de valor
Process Information Collection Interval (s):
Intervalo para obtenção de processos
Selecionado
Source IP Address Whitelist
Insira a lista branca de endereços IP. Separe vários endereços IP com ponto e vírgula (;).
test_bj4
Packet Quantity Threshold
-
-
Ports to Scan
Detalhes sobre o número da porta e o tipo de protocolo a ser detectado
-
- Confirme as informações e clique em OK.
Autoproteção
A política de autoproteção protege o software, os processos e os arquivos do HSS de serem danificados por programas maliciosos. Não é possível personalizar o conteúdo da política.