Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Atualizado em 2024-01-04 GMT+08:00

Visualização de um grupo de políticas

Você pode agrupar políticas e servidores para aplicar políticas em lote a servidores e containers, adaptando-se facilmente a cenários de negócios.

Restrições

A edição profissional, empresarial, premium, WTP ou de container está ativada.

Antes de começar

  • Quando você ativa a edição empresarial, o grupo de políticas do lado do locatário desta edição (incluindo senha fraca e políticas de detecção de shell de site) entra em vigor em todos os seus servidores.
  • Quando você ativa a edição premium separadamente ou ativa a edição premium incluída na edição WTP, o grupo de políticas do lado do locatário desta edição entra em vigor.

    Para criar seu próprio grupo de políticas, você pode copiar o grupo de políticas do lado do locatário e adicionar ou remover políticas na cópia.

Lista de políticas

Nome da política

Ação

SO suportado

Edição profissional

Edição empresarial

Edição premium

Edição WTP

Edição CGS

Asset Discovery

Verificar e exibir todos os softwares em um só lugar, incluindo o nome do software, o caminho e as principais aplicações, ajudando a identificar ativos anormais.

Linux e Windows

×

×

AV Detection

Verificar os ativos do servidor e informar, isolar e eliminar os vírus detectados.

Os alarmes gerados são exibidos em Detection > Alarms > Server Alarms > Event Types > Malware.

Depois que a detecção AV é ativada, o uso de recursos é o seguinte:

O uso da CPU não excede 40% de uma única vCPU. O uso real da CPU depende do status do servidor. Para obter detalhes, consulte Quantos recursos de CPU e memória estão ocupados pelo agente quando ele executa verificações?

Windows

×

Configuration Check

Verificar as configurações inseguras de Tomcat, Nginx e logon SSH encontradas pelo HSS.

Linux e Windows

×

×

Container Information Collection

Coletar informações sobre todos os containers em um servidor, incluindo portas e diretórios, e relatar alarmes para informações arriscadas.

Linux

×

×

×

×

Weak Password Detection

Alterar as senhas fracas por outras mais fortes com base nos resultados e sugestões da verificação do HSS.

Linux

Cluster Intrusion Detection

Detectar alterações de alto privilégio de container, criação de informações importantes e invasão de vírus.

Linux

×

×

×

×

Container escape

Verificar e gerar alarmes em escapes de containers.

Linux

×

×

×

×

Web Shell Detection

Verificar os diretórios da Web em servidores em busca de web shells.

Linux e Windows

Container File Monitoring

Detectar o acesso a arquivo que viola as políticas de segurança. O pessoal de O&M de segurança pode verificar se os hackers estão intrometendo e adulterando arquivos confidenciais.

Linux

×

×

×

×

Container Process Whitelist

Verifique se há inicializações de processos que violam as políticas de segurança.

Linux

×

×

×

×

Suspicious Image Behaviors

Configurar a lista negra e a lista branca e personalizar as permissões para ignorar comportamentos anormais ou relatar alarmes.

Linux

×

×

×

×

HIPS Detection

Verificar registros, arquivos e processos e relatar alarmes para operações como alterações anormais.

Linux e Windows

×

File Protection

Verificar os arquivos no SO Linux, aplicações e outros componentes para detectar adulteração.

Linux

Login Security Check

Detectar ataques de força bruta em contas SSH, FTP e MySQL.

Se o número de ataques de força bruta (tentativas consecutivas de senha incorreta) de um endereço IP atingir 5 em 30 segundos, o endereço IP será bloqueado.

Por padrão, os invasores SSH suspeitos são bloqueados por 12 horas. Outros tipos de invasores suspeitos são bloqueados por 24 horas. Você pode verificar se o endereço IP é confiável com base no seu tipo de ataque e quantas vezes ele foi bloqueado. Você pode desbloquear manualmente os endereços IP confiáveis.

Linux e Windows

Malicious File Detection

  • Shell reverso: monitorar o comportamento do processo do usuário em tempo real para detectar shells reversos causados por conexões inválidas.
  • Detectar ações em shells anormais, incluindo mover, copiar e excluir arquivos de shell e modificar as permissões de acesso e links físicos dos arquivos.

Linux

Port Scan Detection

Detectar verificação ou farejamento em portas especificadas e relatar alarmes.

Linux

×

×

Abnormal process behaviors

Todos os processos em execução em todos os seus servidores são monitorados para você. Você pode criar uma lista branca de processos para ignorar alarmes em processos confiáveis e pode receber alarmes sobre comportamentos e invasões de processos não autorizados.

Linux

×

Root privilege escalation

Detectar o escalonamento de privilégios de raiz para arquivos no sistema atual.

Linux

Real-time Process

Monitorar os comandos executados em tempo real e gerar alarmes se forem detectados comandos de alto risco.

Linux e Windows

Rootkit Detection

Detectar ativos do servidor e relatar alarmes para módulos, arquivos e pastas do kernel suspeitos.

Linux

Self-protection

Proteger arquivos, processos e softwares do HSS contra programas maliciosos, que podem desinstalar agentes do HSS, adulterar arquivos do HSS ou interromper processos do HSS.

  • A autoproteção depende da detecção de antivírus, detecção de HIPS e proteção contra ransomware. Ela só entra em vigor quando mais de uma das três funções estiver ativada.
  • A ativação da política de autoproteção tem os seguintes impactos:
    • O agente do HSS não pode ser desinstalado no painel de controle de um servidor, mas pode ser desinstalado no console do HSS.
    • Os processos do HSS não podem ser encerrados.
    • No caminho de instalação do agente C:\Program Files\HostGuard, você só pode acessar os diretórios log e data (e o diretório upgrade, se o seu agente tiver sido atualizado).

Windows

×

×

×

Checking the Policy Group List

  1. Faça logon no console de gerenciamento.
  2. No canto superior esquerdo da página, selecione uma região, clique em e escolha Security & Compliance > Host Security Service.

    Figura 1 Acessar o HSS

  3. Na árvore de navegação à esquerda, escolha Security Operations > Policies para verificar os grupos de políticas exibidos. Para obter mais informações, consulte Tabela 1.

    • tenant_linux_advanced_default_policy_group: política predefinida da edição profissional do Linux, que só pode ser visualizada, mas não pode ser copiada ou excluída.
    • tenant_windows_advanced_default_policy_group: política de predefinição da edição profissional do Windows, que só pode ser visualizada, mas não pode ser copiada ou excluída.
    • tenant_linux_container_default_policy_group é o grupo de políticas padrão do Linux da edição de container. Este grupo de políticas só pode ser visualizado e não pode ser copiado ou excluído.
    • tenant_linux_enterprise_default_policy_group é o grupo de políticas padrão do Linux da edição empresarial. Este grupo de políticas só pode ser visualizado e não pode ser copiado ou excluído.
    • tenant_windows_enterprise_default_policy_group é o grupo de políticas do Windows padrão da edição empresarial. Este grupo de políticas só pode ser visualizado e não pode ser copiado ou excluído.
    • tenant_linux_premium_default_policy_group é o grupo de políticas padrão do Linux da edição premium. Você pode criar um grupo de políticas copiando esse grupo padrão e modificar a cópia.
    • tenant_windows_premium_default_policy_group é o grupo de políticas padrão do Windows da edição premium. Você pode criar um grupo de políticas copiando esse grupo padrão e modificar a cópia.
    • wtp_ServerName é um grupo de políticas de edição WTP. Ele é gerado por padrão quando a WTP está ativada para um servidor.
    • Para atualizar a lista, clique em no canto superior direito.
    • Para visualizar detalhes sobre os servidores vinculados a um grupo de políticas, clique no número na coluna Servers do grupo.
    Tabela 1 Parâmetros do grupo de políticas

    Parâmetro

    Descrição

    Policy Group

    Nome de um grupo de políticas

    ID

    ID exclusivo de um grupo de políticas

    Description

    Descrição de um grupo de políticas

    Supported Version

    Edição do HSS suportada por um grupo de políticas

    OS

    SO suportado pela política.

    Servers

    Número de servidores vinculados à política

  4. Clique no nome de um grupo de políticas para verificar os detalhes da política, incluindo os nomes, status, categorias de função, tipo de SO das políticas.

    • Todas as políticas no grupo tenant_enterprise_policy_group são ativadas por padrão.
    • Você pode clicar em Enable ou Disable na coluna Operation de uma política para controlar o que verificar.

  5. Para visualizar as informações detalhadas sobre uma política, clique no nome da política.

    Para obter detalhes sobre como modificar uma política, consulte Modificação de uma política.

    Figura 2 Exemplo de detalhes de política de senha fraca