Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Computação
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gerenciamento e governança
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migração
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análises
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Outros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Segurança e conformidade
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Anti-DDoS Service
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Situation Awareness
Managed Threat Detection
Blockchain
Blockchain Service
Serviços de mídia
Media Processing Center
Video On Demand
Live
SparkRTC
Armazenamento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Cloud Server Backup Service
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Data Express Service
Dedicated Distributed Storage Service
Containers
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bancos de dados
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicações de negócios
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribuição de conteúdo e computação de borda
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluções
SAP Cloud
High Performance Computing
Serviços para desenvolvedore
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
MacroVerse aPaaS
KooPhone
KooDrive
Central de ajuda/ Host Security Service/ Guia de usuário/ Prevenção de riscos/ Inspeção de linha de base/ Visualização de detalhes da verificação da linha de base

Visualização de detalhes da verificação da linha de base

Atualizado em 2024-01-04 GMT+08:00

O HSS verifica seu software em busca de políticas de complexidade de senhas fracas e outras configurações inseguras e fornece sugestões para corrigir riscos detectados. Para obter detalhes sobre configurações inseguras, consulte Inspeção de linha de base.

Restrições

Os servidores que não estão protegidos pelo HSS não suportam operações relacionadas com a linha de base.

Pré-requisito

Somente os servidores protegidos pela edição empresarial ou superior são verificados.

Descrição da detecção

A detecção da linha de base do MySQL do SO Linux é baseada nas especificações de configuração de segurança do MySQL 5. Se o MySQL 8 estiver instalado em seu servidor, os seguintes itens de verificação não serão exibidos nos resultados da detecção, pois serão descartados nessa versão. Os resultados da detecção são exibidos apenas no servidor cuja versão do MySQL é 5.

  • Regra: não definir old_passwords como 1.
  • Regra: definir secure_auth como 1 ou ON.
  • Regra: não definir skip_secure_auth.
  • Regra: definir log_warnings como 2.
  • Regra: configurar a política de limpeza do binlog do MySQL.
  • Regra: o parâmetro sql_mode contém NO_AUTO_CREATE_USER.
  • Regra: usar o plug-in de auditoria do MySQL.

Itens de verificação

Tabela 1 Itens de verificação

Item

Descrição

Configurações inseguras

Atualmente, os seguintes padrões e tipos de verificação são suportados:

  • Para Linux:
    • Práticas de segurança da Huawei Cloud: Apache 2, Docker, MongoDB, Redis, MySQL 5, Nginx, Tomcat, SSH, vsftp, CentOS 7, EulerOS, EulerOS_ext, Kubernetes-Node e Kubernetes-Master.
    • Conformidade de DJCP MLPS: Apache 2, MongoDB, MySQL 5, Nginx, Tomcat, CentOS 6, CentOS 7, CentOS 8, Debian 9, Debian 10, Debian 11, Red Hat 6, Red Hat 7, Red Hat 8, Ubuntu 12, Ubuntu 14, Ubuntu 16, Ubuntu 18, Alma, SUSE 12 e SUSE 15.
  • Para Windows:
    • A linha de base da prática de segurança na nuvem pode verificar MongoDB, Apache2, MySQL, Nginx, Redis, Tomcat, Windows_2008, Windows_2012, Windows_2016 e Windows_2019.

Políticas de complexidade de senha

Políticas de complexidade de senha em contas do sistema.

Senhas fracas comuns

Senhas fracas definidas na biblioteca de senhas fracas comuns.

Senhas fracas comuns de MySQL, FTP e contas do sistema.

Visualização de configurações inseguras

Veja as estatísticas de risco de configurações inseguras e as sugestões correspondentes.

  1. Faça logon no console de gerenciamento.
  2. No canto superior esquerdo da página, selecione uma região, clique em e escolha Security & Compliance > Host Security Service.

    Figura 1 Acessar o HSS

  3. No painel de navegação à esquerda, escolha Prediction > Baseline Checks.

    If your servers are managed by enterprise projects, you can select an enterprise project to view or operate the asset and scan information.

  4. Clique na guia Unsafe Configurations para exibir os itens de risco. Para obter mais informações, consulte Tabela 2.

    Para exibir os resultados da verificação de configuração do servidor em uma política de verificação de linha de base especificada, selecione uma política na lista suspensa Baseline Check Policy.
    Figura 2 Visualizar detalhes de configuração insegura
    Tabela 2 Descrição do parâmetro

    Parâmetro

    Descrição

    Risk Level

    Nível de um resultado de detecção.

    • High
    • Low
    • Medium
    • Safe

    Baseline Name

    Nome da linha de base que é verificada.

    Type

    Tipo de política da linha de base que foi verificada.

    • Práticas de segurança na nuvem
    • DJCP MLPS

    Check Item

    Número total de itens de configuração verificados.

    Risky Item

    Número total de configurações arriscadas.

    Affected Servers

    Número total de servidores afetados pelos riscos detectados em uma linha de base.

    Last Scanned

    Hora em que a última detecção foi realizada.

    Description

    Descrição de uma linha de base.

  5. Clique no nome da linha de base de destino na lista para exibir a descrição da linha de base, os servidores afetados e os detalhes sobre todos os itens de verificação.

    Figura 3 Exibição de detalhes da verificação da linha de base

  6. Clique em View Details na coluna Operation do item de verificação de destino para exibir a descrição, a descrição da auditoria e as sugestões de manipulação.

    Você precisa verificar se um item de risco é crítico ou precisa ser tratado.

    Se sim, modifique o item de verificação de acordo com as sugestões de manipulação. Se não, clique em Ignore na coluna Operation do item de verificação.
    Figura 4 Exibição de detalhes do item de verificação

Visualização da detecção de política de complexidade de senha

Visualize as estatísticas de risco e sugestões de tratamento de detecção de política de complexidade de senha.

  1. Faça logon no console de gerenciamento do HSS.
  2. No painel de navegação à esquerda, escolha Prediction > Baseline Checks.

    If your servers are managed by enterprise projects, you can select an enterprise project to view or operate the asset and scan information.

  3. Clique na guia Password Complexity Policy Detection para exibir os itens estatísticos de risco e as sugestões de tratamento. Para obter mais informações, consulte Tabela 3.

    Figura 5 Exibição dos detalhes da detecção da política de complexidade de senhas
    Tabela 3 Descrição do parâmetro

    Parâmetro

    Descrição

    Server

    Nome e endereço IP do servidor detectado.

    Password Length

    Se o comprimento da senha do servidor de destino atende aos requisitos.

    • Passed
    • Failed

    Uppercase Letters

    Se as letras maiúsculas usadas na senha do servidor de destino atendem aos requisitos.

    • Passed
    • Failed

    Lowercase Letters

    Se as letras minúsculas usadas na senha do servidor de destino atendem aos requisitos.

    • Passed
    • Failed

    Digits

    Se os dígitos usados na senha do servidor de destino atendem aos requisitos.

    • Passed
    • Failed

    Special characters

    Se os caracteres especiais usados na senha do servidor de destino atendem aos requisitos.

    • Passed
    • Failed

    Suggestion

    Sugestão para corrigir senhas inseguras

Visualização da detecção de senha fraca comum

Visualize as estatísticas de risco de detecção de senha fraca e as sugestões de manipulação correspondentes.

  1. Faça logon no console de gerenciamento do HSS.
  2. No painel de navegação à esquerda, escolha Prediction > Baseline Checks.

    If your servers are managed by enterprise projects, you can select an enterprise project to view or operate the asset and scan information.

  3. Clique na guia Common Weak Password Detection para exibir as estatísticas de contas com senhas fracas arriscadas no servidor. Para obter mais informações, consulte Tabela 4.

    Figura 6 Visualização da detecção de senha fraca comum
    Tabela 4 Descrição do parâmetro

    Parâmetro

    Descrição

    Server

    Nome e endereço IP do servidor detectado.

    Account Name

    Contas com senhas fracas que são detectadas no servidor de destino.

    Account Type

    Tipo de uma conta.

    Usage Duration (Days)

    Período para usar uma senha fraca.

    • Para melhorar a segurança do servidor, é aconselhável modificar as contas com senhas fracas para fazer logon no sistema em tempo hábil, como contas SSH.
    • Para proteger os dados internos do seu servidor, é aconselhável modificar contas de software que usam senhas fracas, como contas MySQL e contas FTP.

    Depois de modificar senhas fracas, é aconselhável executar a detecção manual imediatamente para verificar o resultado. Se você não realizar a verificação manual, o HSS verificará automaticamente as configurações no dia seguinte no início da manhã.

    • Uma senha deve conter mais de oito caracteres, incluindo letras maiúsculas, minúsculas, dígitos e caracteres especiais.

Exportação do relatório de verificação da linha de base

Na página Baseline Checks, você pode clicar em no canto superior direito de uma guia para exportar o relatório de verificação.
  • O resultado da verificação de um único servidor de nuvem não pode ser exportado separadamente.
  • Até 5000 registros de alarme podem ser exportados por vez.
Figura 7 Exportação do relatório de verificação da linha de base

Usamos cookies para aprimorar nosso site e sua experiência. Ao continuar a navegar em nosso site, você aceita nossa política de cookies. Saiba mais

Feedback

Feedback

Feedback

0/500

Conteúdo selecionado

Envie o conteúdo selecionado com o feedback