Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Computação
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gerenciamento e governança
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migração
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análises
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Outros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Segurança e conformidade
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Anti-DDoS Service
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Situation Awareness
Managed Threat Detection
Blockchain
Blockchain Service
Serviços de mídia
Media Processing Center
Video On Demand
Live
SparkRTC
Armazenamento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Cloud Server Backup Service
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Data Express Service
Dedicated Distributed Storage Service
Containers
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bancos de dados
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicações de negócios
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribuição de conteúdo e computação de borda
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluções
SAP Cloud
High Performance Computing
Serviços para desenvolvedore
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
MacroVerse aPaaS
KooPhone
KooDrive

Visualização de um grupo de políticas

Atualizado em 2024-01-04 GMT+08:00

Você pode agrupar políticas e servidores para aplicar políticas em lote a servidores e containers, adaptando-se facilmente a cenários de negócios.

Restrições

A edição profissional, empresarial, premium, WTP ou de container está ativada.

Antes de começar

  • Quando você ativa a edição empresarial, o grupo de políticas do lado do locatário desta edição (incluindo senha fraca e políticas de detecção de shell de site) entra em vigor em todos os seus servidores.
  • Quando você ativa a edição premium separadamente ou ativa a edição premium incluída na edição WTP, o grupo de políticas do lado do locatário desta edição entra em vigor.

    Para criar seu próprio grupo de políticas, você pode copiar o grupo de políticas do lado do locatário e adicionar ou remover políticas na cópia.

Lista de políticas

Nome da política

Ação

SO suportado

Edição profissional

Edição empresarial

Edição premium

Edição WTP

Edição CGS

Asset Discovery

Verificar e exibir todos os softwares em um só lugar, incluindo o nome do software, o caminho e as principais aplicações, ajudando a identificar ativos anormais.

Linux e Windows

×

×

AV Detection

Verificar os ativos do servidor e informar, isolar e eliminar os vírus detectados.

Os alarmes gerados são exibidos em Detection > Alarms > Server Alarms > Event Types > Malware.

Depois que a detecção AV é ativada, o uso de recursos é o seguinte:

O uso da CPU não excede 40% de uma única vCPU. O uso real da CPU depende do status do servidor. Para obter detalhes, consulte Quantos recursos de CPU e memória estão ocupados pelo agente quando ele executa verificações?

Windows

×

Configuration Check

Verificar as configurações inseguras de Tomcat, Nginx e logon SSH encontradas pelo HSS.

Linux e Windows

×

×

Container Information Collection

Coletar informações sobre todos os containers em um servidor, incluindo portas e diretórios, e relatar alarmes para informações arriscadas.

Linux

×

×

×

×

Weak Password Detection

Alterar as senhas fracas por outras mais fortes com base nos resultados e sugestões da verificação do HSS.

Linux

Cluster Intrusion Detection

Detectar alterações de alto privilégio de container, criação de informações importantes e invasão de vírus.

Linux

×

×

×

×

Container escape

Verificar e gerar alarmes em escapes de containers.

Linux

×

×

×

×

Web Shell Detection

Verificar os diretórios da Web em servidores em busca de web shells.

Linux e Windows

Container File Monitoring

Detectar o acesso a arquivo que viola as políticas de segurança. O pessoal de O&M de segurança pode verificar se os hackers estão intrometendo e adulterando arquivos confidenciais.

Linux

×

×

×

×

Container Process Whitelist

Verifique se há inicializações de processos que violam as políticas de segurança.

Linux

×

×

×

×

Suspicious Image Behaviors

Configurar a lista negra e a lista branca e personalizar as permissões para ignorar comportamentos anormais ou relatar alarmes.

Linux

×

×

×

×

HIPS Detection

Verificar registros, arquivos e processos e relatar alarmes para operações como alterações anormais.

Linux e Windows

×

File Protection

Verificar os arquivos no SO Linux, aplicações e outros componentes para detectar adulteração.

Linux

Login Security Check

Detectar ataques de força bruta em contas SSH, FTP e MySQL.

Se o número de ataques de força bruta (tentativas consecutivas de senha incorreta) de um endereço IP atingir 5 em 30 segundos, o endereço IP será bloqueado.

Por padrão, os invasores SSH suspeitos são bloqueados por 12 horas. Outros tipos de invasores suspeitos são bloqueados por 24 horas. Você pode verificar se o endereço IP é confiável com base no seu tipo de ataque e quantas vezes ele foi bloqueado. Você pode desbloquear manualmente os endereços IP confiáveis.

Linux e Windows

Malicious File Detection

  • Shell reverso: monitorar o comportamento do processo do usuário em tempo real para detectar shells reversos causados por conexões inválidas.
  • Detectar ações em shells anormais, incluindo mover, copiar e excluir arquivos de shell e modificar as permissões de acesso e links físicos dos arquivos.

Linux

Port Scan Detection

Detectar verificação ou farejamento em portas especificadas e relatar alarmes.

Linux

×

×

Abnormal process behaviors

Todos os processos em execução em todos os seus servidores são monitorados para você. Você pode criar uma lista branca de processos para ignorar alarmes em processos confiáveis e pode receber alarmes sobre comportamentos e invasões de processos não autorizados.

Linux

×

Root privilege escalation

Detectar o escalonamento de privilégios de raiz para arquivos no sistema atual.

Linux

Real-time Process

Monitorar os comandos executados em tempo real e gerar alarmes se forem detectados comandos de alto risco.

Linux e Windows

Rootkit Detection

Detectar ativos do servidor e relatar alarmes para módulos, arquivos e pastas do kernel suspeitos.

Linux

Self-protection

Proteger arquivos, processos e softwares do HSS contra programas maliciosos, que podem desinstalar agentes do HSS, adulterar arquivos do HSS ou interromper processos do HSS.

  • A autoproteção depende da detecção de antivírus, detecção de HIPS e proteção contra ransomware. Ela só entra em vigor quando mais de uma das três funções estiver ativada.
  • A ativação da política de autoproteção tem os seguintes impactos:
    • O agente do HSS não pode ser desinstalado no painel de controle de um servidor, mas pode ser desinstalado no console do HSS.
    • Os processos do HSS não podem ser encerrados.
    • No caminho de instalação do agente C:\Program Files\HostGuard, você só pode acessar os diretórios log e data (e o diretório upgrade, se o seu agente tiver sido atualizado).

Windows

×

×

×

Checking the Policy Group List

  1. Faça logon no console de gerenciamento.
  2. No canto superior esquerdo da página, selecione uma região, clique em e escolha Security & Compliance > Host Security Service.

    Figura 1 Acessar o HSS

  3. Na árvore de navegação à esquerda, escolha Security Operations > Policies para verificar os grupos de políticas exibidos. Para obter mais informações, consulte Tabela 1.

    • tenant_linux_advanced_default_policy_group: política predefinida da edição profissional do Linux, que só pode ser visualizada, mas não pode ser copiada ou excluída.
    • tenant_windows_advanced_default_policy_group: política de predefinição da edição profissional do Windows, que só pode ser visualizada, mas não pode ser copiada ou excluída.
    • tenant_linux_container_default_policy_group é o grupo de políticas padrão do Linux da edição de container. Este grupo de políticas só pode ser visualizado e não pode ser copiado ou excluído.
    • tenant_linux_enterprise_default_policy_group é o grupo de políticas padrão do Linux da edição empresarial. Este grupo de políticas só pode ser visualizado e não pode ser copiado ou excluído.
    • tenant_windows_enterprise_default_policy_group é o grupo de políticas do Windows padrão da edição empresarial. Este grupo de políticas só pode ser visualizado e não pode ser copiado ou excluído.
    • tenant_linux_premium_default_policy_group é o grupo de políticas padrão do Linux da edição premium. Você pode criar um grupo de políticas copiando esse grupo padrão e modificar a cópia.
    • tenant_windows_premium_default_policy_group é o grupo de políticas padrão do Windows da edição premium. Você pode criar um grupo de políticas copiando esse grupo padrão e modificar a cópia.
    • wtp_ServerName é um grupo de políticas de edição WTP. Ele é gerado por padrão quando a WTP está ativada para um servidor.
    • Para atualizar a lista, clique em no canto superior direito.
    • Para visualizar detalhes sobre os servidores vinculados a um grupo de políticas, clique no número na coluna Servers do grupo.
    Tabela 1 Parâmetros do grupo de políticas

    Parâmetro

    Descrição

    Policy Group

    Nome de um grupo de políticas

    ID

    ID exclusivo de um grupo de políticas

    Description

    Descrição de um grupo de políticas

    Supported Version

    Edição do HSS suportada por um grupo de políticas

    OS

    SO suportado pela política.

    Servers

    Número de servidores vinculados à política

  4. Clique no nome de um grupo de políticas para verificar os detalhes da política, incluindo os nomes, status, categorias de função, tipo de SO das políticas.

    • Todas as políticas no grupo tenant_enterprise_policy_group são ativadas por padrão.
    • Você pode clicar em Enable ou Disable na coluna Operation de uma política para controlar o que verificar.

  5. Para visualizar as informações detalhadas sobre uma política, clique no nome da política.

    Para obter detalhes sobre como modificar uma política, consulte Modificação de uma política.

    Figura 2 Exemplo de detalhes de política de senha fraca

Usamos cookies para aprimorar nosso site e sua experiência. Ao continuar a navegar em nosso site, você aceita nossa política de cookies. Saiba mais

Feedback

Feedback

Feedback

0/500

Conteúdo selecionado

Envie o conteúdo selecionado com o feedback