Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Central de ajuda/ Host Security Service/ Guia de usuário/ Prevenção de riscos/ Inspeção de linha de base/ Visualização de detalhes da verificação da linha de base
Atualizado em 2024-01-04 GMT+08:00

Visualização de detalhes da verificação da linha de base

O HSS verifica seu software em busca de políticas de complexidade de senhas fracas e outras configurações inseguras e fornece sugestões para corrigir riscos detectados. Para obter detalhes sobre configurações inseguras, consulte Inspeção de linha de base.

Restrições

Os servidores que não estão protegidos pelo HSS não suportam operações relacionadas com a linha de base.

Pré-requisito

Somente os servidores protegidos pela edição empresarial ou superior são verificados.

Descrição da detecção

A detecção da linha de base do MySQL do SO Linux é baseada nas especificações de configuração de segurança do MySQL 5. Se o MySQL 8 estiver instalado em seu servidor, os seguintes itens de verificação não serão exibidos nos resultados da detecção, pois serão descartados nessa versão. Os resultados da detecção são exibidos apenas no servidor cuja versão do MySQL é 5.

  • Regra: não definir old_passwords como 1.
  • Regra: definir secure_auth como 1 ou ON.
  • Regra: não definir skip_secure_auth.
  • Regra: definir log_warnings como 2.
  • Regra: configurar a política de limpeza do binlog do MySQL.
  • Regra: o parâmetro sql_mode contém NO_AUTO_CREATE_USER.
  • Regra: usar o plug-in de auditoria do MySQL.

Itens de verificação

Tabela 1 Itens de verificação

Item

Descrição

Configurações inseguras

Atualmente, os seguintes padrões e tipos de verificação são suportados:

  • Para Linux:
    • Práticas de segurança da Huawei Cloud: Apache 2, Docker, MongoDB, Redis, MySQL 5, Nginx, Tomcat, SSH, vsftp, CentOS 7, EulerOS, EulerOS_ext, Kubernetes-Node e Kubernetes-Master.
    • Conformidade de DJCP MLPS: Apache 2, MongoDB, MySQL 5, Nginx, Tomcat, CentOS 6, CentOS 7, CentOS 8, Debian 9, Debian 10, Debian 11, Red Hat 6, Red Hat 7, Red Hat 8, Ubuntu 12, Ubuntu 14, Ubuntu 16, Ubuntu 18, Alma, SUSE 12 e SUSE 15.
  • Para Windows:
    • A linha de base da prática de segurança na nuvem pode verificar MongoDB, Apache2, MySQL, Nginx, Redis, Tomcat, Windows_2008, Windows_2012, Windows_2016 e Windows_2019.

Políticas de complexidade de senha

Políticas de complexidade de senha em contas do sistema.

Senhas fracas comuns

Senhas fracas definidas na biblioteca de senhas fracas comuns.

Senhas fracas comuns de MySQL, FTP e contas do sistema.

Visualização de configurações inseguras

Veja as estatísticas de risco de configurações inseguras e as sugestões correspondentes.

  1. Faça logon no console de gerenciamento.
  2. No canto superior esquerdo da página, selecione uma região, clique em e escolha Security & Compliance > Host Security Service.

    Figura 1 Acessar o HSS

  3. No painel de navegação à esquerda, escolha Prediction > Baseline Checks.

    If your servers are managed by enterprise projects, you can select an enterprise project to view or operate the asset and scan information.

  4. Clique na guia Unsafe Configurations para exibir os itens de risco. Para obter mais informações, consulte Tabela 2.

    Para exibir os resultados da verificação de configuração do servidor em uma política de verificação de linha de base especificada, selecione uma política na lista suspensa Baseline Check Policy.
    Figura 2 Visualizar detalhes de configuração insegura
    Tabela 2 Descrição do parâmetro

    Parâmetro

    Descrição

    Risk Level

    Nível de um resultado de detecção.

    • High
    • Low
    • Medium
    • Safe

    Baseline Name

    Nome da linha de base que é verificada.

    Type

    Tipo de política da linha de base que foi verificada.

    • Práticas de segurança na nuvem
    • DJCP MLPS

    Check Item

    Número total de itens de configuração verificados.

    Risky Item

    Número total de configurações arriscadas.

    Affected Servers

    Número total de servidores afetados pelos riscos detectados em uma linha de base.

    Last Scanned

    Hora em que a última detecção foi realizada.

    Description

    Descrição de uma linha de base.

  5. Clique no nome da linha de base de destino na lista para exibir a descrição da linha de base, os servidores afetados e os detalhes sobre todos os itens de verificação.

    Figura 3 Exibição de detalhes da verificação da linha de base

  6. Clique em View Details na coluna Operation do item de verificação de destino para exibir a descrição, a descrição da auditoria e as sugestões de manipulação.

    Você precisa verificar se um item de risco é crítico ou precisa ser tratado.

    Se sim, modifique o item de verificação de acordo com as sugestões de manipulação. Se não, clique em Ignore na coluna Operation do item de verificação.
    Figura 4 Exibição de detalhes do item de verificação

Visualização da detecção de política de complexidade de senha

Visualize as estatísticas de risco e sugestões de tratamento de detecção de política de complexidade de senha.

  1. Faça logon no console de gerenciamento do HSS.
  2. No painel de navegação à esquerda, escolha Prediction > Baseline Checks.

    If your servers are managed by enterprise projects, you can select an enterprise project to view or operate the asset and scan information.

  3. Clique na guia Password Complexity Policy Detection para exibir os itens estatísticos de risco e as sugestões de tratamento. Para obter mais informações, consulte Tabela 3.

    Figura 5 Exibição dos detalhes da detecção da política de complexidade de senhas
    Tabela 3 Descrição do parâmetro

    Parâmetro

    Descrição

    Server

    Nome e endereço IP do servidor detectado.

    Password Length

    Se o comprimento da senha do servidor de destino atende aos requisitos.

    • Passed
    • Failed

    Uppercase Letters

    Se as letras maiúsculas usadas na senha do servidor de destino atendem aos requisitos.

    • Passed
    • Failed

    Lowercase Letters

    Se as letras minúsculas usadas na senha do servidor de destino atendem aos requisitos.

    • Passed
    • Failed

    Digits

    Se os dígitos usados na senha do servidor de destino atendem aos requisitos.

    • Passed
    • Failed

    Special characters

    Se os caracteres especiais usados na senha do servidor de destino atendem aos requisitos.

    • Passed
    • Failed

    Suggestion

    Sugestão para corrigir senhas inseguras

Visualização da detecção de senha fraca comum

Visualize as estatísticas de risco de detecção de senha fraca e as sugestões de manipulação correspondentes.

  1. Faça logon no console de gerenciamento do HSS.
  2. No painel de navegação à esquerda, escolha Prediction > Baseline Checks.

    If your servers are managed by enterprise projects, you can select an enterprise project to view or operate the asset and scan information.

  3. Clique na guia Common Weak Password Detection para exibir as estatísticas de contas com senhas fracas arriscadas no servidor. Para obter mais informações, consulte Tabela 4.

    Figura 6 Visualização da detecção de senha fraca comum
    Tabela 4 Descrição do parâmetro

    Parâmetro

    Descrição

    Server

    Nome e endereço IP do servidor detectado.

    Account Name

    Contas com senhas fracas que são detectadas no servidor de destino.

    Account Type

    Tipo de uma conta.

    Usage Duration (Days)

    Período para usar uma senha fraca.

    • Para melhorar a segurança do servidor, é aconselhável modificar as contas com senhas fracas para fazer logon no sistema em tempo hábil, como contas SSH.
    • Para proteger os dados internos do seu servidor, é aconselhável modificar contas de software que usam senhas fracas, como contas MySQL e contas FTP.

    Depois de modificar senhas fracas, é aconselhável executar a detecção manual imediatamente para verificar o resultado. Se você não realizar a verificação manual, o HSS verificará automaticamente as configurações no dia seguinte no início da manhã.

    • Uma senha deve conter mais de oito caracteres, incluindo letras maiúsculas, minúsculas, dígitos e caracteres especiais.

Exportação do relatório de verificação da linha de base

Na página Baseline Checks, você pode clicar em no canto superior direito de uma guia para exportar o relatório de verificação.
  • O resultado da verificação de um único servidor de nuvem não pode ser exportado separadamente.
  • Até 5000 registros de alarme podem ser exportados por vez.
Figura 7 Exportação do relatório de verificação da linha de base