Visualização de um grupo de políticas
Você pode agrupar políticas e servidores para aplicar políticas em lote a servidores e containers, adaptando-se facilmente a cenários de negócios.
Restrições
A edição profissional, empresarial, premium, WTP ou de container está ativada.
Antes de começar
- Quando você ativa a edição empresarial, o grupo de políticas do lado do locatário desta edição (incluindo senha fraca e políticas de detecção de shell de site) entra em vigor em todos os seus servidores.
- Quando você ativa a edição premium separadamente ou ativa a edição premium incluída na edição WTP, o grupo de políticas do lado do locatário desta edição entra em vigor.
Para criar seu próprio grupo de políticas, você pode copiar o grupo de políticas do lado do locatário e adicionar ou remover políticas na cópia.
Lista de políticas
Nome da política |
Ação |
SO suportado |
Edição profissional |
Edição empresarial |
Edição premium |
Edição WTP |
Edição CGS |
---|---|---|---|---|---|---|---|
Asset Discovery |
Verificar e exibir todos os softwares em um só lugar, incluindo o nome do software, o caminho e as principais aplicações, ajudando a identificar ativos anormais. |
Linux e Windows |
× |
× |
√ |
√ |
√ |
AV Detection |
Verificar os ativos do servidor e informar, isolar e eliminar os vírus detectados. Os alarmes gerados são exibidos em .Depois que a detecção AV é ativada, o uso de recursos é o seguinte: O uso da CPU não excede 40% de uma única vCPU. O uso real da CPU depende do status do servidor. Para obter detalhes, consulte Quantos recursos de CPU e memória estão ocupados pelo agente quando ele executa verificações? |
Windows |
√ |
√ |
√ |
√ |
× |
Configuration Check |
Verificar as configurações inseguras de Tomcat, Nginx e logon SSH encontradas pelo HSS. |
Linux e Windows |
× |
× |
√ |
√ |
√ |
Container Information Collection |
Coletar informações sobre todos os containers em um servidor, incluindo portas e diretórios, e relatar alarmes para informações arriscadas. |
Linux |
× |
× |
× |
× |
√ |
Weak Password Detection |
Alterar as senhas fracas por outras mais fortes com base nos resultados e sugestões da verificação do HSS. |
Linux |
√ |
√ |
√ |
√ |
√ |
Cluster Intrusion Detection |
Detectar alterações de alto privilégio de container, criação de informações importantes e invasão de vírus. |
Linux |
× |
× |
× |
× |
√ |
Container escape |
Verificar e gerar alarmes em escapes de containers. |
Linux |
× |
× |
× |
× |
√ |
Web Shell Detection |
Verificar os diretórios da Web em servidores em busca de web shells. |
Linux e Windows |
√ |
√ |
√ |
√ |
√ |
Container File Monitoring |
Detectar o acesso a arquivo que viola as políticas de segurança. O pessoal de O&M de segurança pode verificar se os hackers estão intrometendo e adulterando arquivos confidenciais. |
Linux |
× |
× |
× |
× |
√ |
Container Process Whitelist |
Verifique se há inicializações de processos que violam as políticas de segurança. |
Linux |
× |
× |
× |
× |
√ |
Suspicious Image Behaviors |
Configurar a lista negra e a lista branca e personalizar as permissões para ignorar comportamentos anormais ou relatar alarmes. |
Linux |
× |
× |
× |
× |
√ |
HIPS Detection |
Verificar registros, arquivos e processos e relatar alarmes para operações como alterações anormais. |
Linux e Windows |
× |
√ |
√ |
√ |
√ |
File Protection |
Verificar os arquivos no SO Linux, aplicações e outros componentes para detectar adulteração. |
Linux |
√ |
√ |
√ |
√ |
√ |
Login Security Check |
Detectar ataques de força bruta em contas SSH, FTP e MySQL. Se o número de ataques de força bruta (tentativas consecutivas de senha incorreta) de um endereço IP atingir 5 em 30 segundos, o endereço IP será bloqueado. Por padrão, os invasores SSH suspeitos são bloqueados por 12 horas. Outros tipos de invasores suspeitos são bloqueados por 24 horas. Você pode verificar se o endereço IP é confiável com base no seu tipo de ataque e quantas vezes ele foi bloqueado. Você pode desbloquear manualmente os endereços IP confiáveis. |
Linux e Windows |
√ |
√ |
√ |
√ |
√ |
Malicious File Detection |
|
Linux |
√ |
√ |
√ |
√ |
√ |
Port Scan Detection |
Detectar verificação ou farejamento em portas especificadas e relatar alarmes. |
Linux |
× |
× |
√ |
√ |
√ |
Abnormal process behaviors |
Todos os processos em execução em todos os seus servidores são monitorados para você. Você pode criar uma lista branca de processos para ignorar alarmes em processos confiáveis e pode receber alarmes sobre comportamentos e invasões de processos não autorizados. |
Linux |
√ |
× |
√ |
√ |
√ |
Root privilege escalation |
Detectar o escalonamento de privilégios de raiz para arquivos no sistema atual. |
Linux |
√ |
√ |
√ |
√ |
√ |
Real-time Process |
Monitorar os comandos executados em tempo real e gerar alarmes se forem detectados comandos de alto risco. |
Linux e Windows |
√ |
√ |
√ |
√ |
√ |
Rootkit Detection |
Detectar ativos do servidor e relatar alarmes para módulos, arquivos e pastas do kernel suspeitos. |
Linux |
√ |
√ |
√ |
√ |
√ |
Self-protection |
Proteger arquivos, processos e softwares do HSS contra programas maliciosos, que podem desinstalar agentes do HSS, adulterar arquivos do HSS ou interromper processos do HSS.
|
Windows |
× |
× |
√ |
√ |
× |
Checking the Policy Group List
- Faça logon no console de gerenciamento.
- No canto superior esquerdo da página, selecione uma região, clique em e escolha
.Figura 1 Acessar o HSS
- Na árvore de navegação à esquerda, escolha Tabela 1.
para verificar os grupos de políticas exibidos. Para obter mais informações, consulte
- tenant_linux_advanced_default_policy_group: política predefinida da edição profissional do Linux, que só pode ser visualizada, mas não pode ser copiada ou excluída.
- tenant_windows_advanced_default_policy_group: política de predefinição da edição profissional do Windows, que só pode ser visualizada, mas não pode ser copiada ou excluída.
- tenant_linux_container_default_policy_group é o grupo de políticas padrão do Linux da edição de container. Este grupo de políticas só pode ser visualizado e não pode ser copiado ou excluído.
- tenant_linux_enterprise_default_policy_group é o grupo de políticas padrão do Linux da edição empresarial. Este grupo de políticas só pode ser visualizado e não pode ser copiado ou excluído.
- tenant_windows_enterprise_default_policy_group é o grupo de políticas do Windows padrão da edição empresarial. Este grupo de políticas só pode ser visualizado e não pode ser copiado ou excluído.
- tenant_linux_premium_default_policy_group é o grupo de políticas padrão do Linux da edição premium. Você pode criar um grupo de políticas copiando esse grupo padrão e modificar a cópia.
- tenant_windows_premium_default_policy_group é o grupo de políticas padrão do Windows da edição premium. Você pode criar um grupo de políticas copiando esse grupo padrão e modificar a cópia.
- wtp_ServerName é um grupo de políticas de edição WTP. Ele é gerado por padrão quando a WTP está ativada para um servidor.
- Para atualizar a lista, clique em no canto superior direito.
- Para visualizar detalhes sobre os servidores vinculados a um grupo de políticas, clique no número na coluna Servers do grupo.
Tabela 1 Parâmetros do grupo de políticas Parâmetro
Descrição
Policy Group
Nome de um grupo de políticas
ID
ID exclusivo de um grupo de políticas
Description
Descrição de um grupo de políticas
Supported Version
Edição do HSS suportada por um grupo de políticas
OS
SO suportado pela política.
Servers
Número de servidores vinculados à política
- Clique no nome de um grupo de políticas para verificar os detalhes da política, incluindo os nomes, status, categorias de função, tipo de SO das políticas.
- Todas as políticas no grupo tenant_enterprise_policy_group são ativadas por padrão.
- Você pode clicar em Enable ou Disable na coluna Operation de uma política para controlar o que verificar.
- Para visualizar as informações detalhadas sobre uma política, clique no nome da política.
Para obter detalhes sobre como modificar uma política, consulte Modificação de uma política.
Figura 2 Exemplo de detalhes de política de senha fraca