Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Computação
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gerenciamento e governança
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migração
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análises
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Outros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Segurança e conformidade
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Anti-DDoS Service
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Situation Awareness
Managed Threat Detection
Blockchain
Blockchain Service
Serviços de mídia
Media Processing Center
Video On Demand
Live
SparkRTC
Armazenamento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Cloud Server Backup Service
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Data Express Service
Dedicated Distributed Storage Service
Containers
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bancos de dados
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicações de negócios
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribuição de conteúdo e computação de borda
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluções
SAP Cloud
High Performance Computing
Serviços para desenvolvedore
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
MacroVerse aPaaS
KooPhone
KooDrive

Correção de configurações inseguras

Atualizado em 2024-01-04 GMT+08:00

Este tópico fornece sugestões sobre como corrigir configurações inseguras encontradas pelo HSS.

Restrições

Os servidores que não estão protegidos pelo HSS não suportam operações relacionadas com a linha de base.

Modificar a política de complexidade de senha

Depois de modificar a política de complexidade de senha, execute uma verificação manual na parte superior da página Baseline Checks para verificar o resultado. Se você não realizar uma verificação manual, o HSS verificará automaticamente as configurações às 00:00:00 do dia seguinte.

Melhorar a força da senha

  • Para melhorar a segurança do servidor, é aconselhável modificar as contas com senhas fracas para fazer logon no sistema em tempo hábil, como contas SSH.
  • Para proteger os dados internos do seu servidor, é aconselhável modificar contas de software que usam senhas fracas, como contas de MySQL e contas de FTP.

Depois de modificar senhas fracas, é aconselhável verificar manualmente o resultado imediatamente. Se você não realizar uma verificação manual, o HSS verificará automaticamente as configurações às 00:00:00 do dia seguinte.

Corrigir configurações inseguras em um servidor

Configurações inseguras nas principais aplicações do sistema host podem ser exploradas por hackers para invadir o sistema. Tais configurações incluem algoritmos de criptografia inseguros usados pela inicialização SSH e Tomcat com permissões de raiz.

O HSS pode detectar configurações inseguras fornecer sugestões detalhadas.

  1. No console do HSS, escolha Asset Management > Servers & Quota e clique na guia Servers.

    If your servers are managed by enterprise projects, you can select an enterprise project to view or operate the asset and scan information.

  2. Procure o servidor de destino e clique no nome do servidor para ir para a página de detalhes do servidor.

    Figura 1 Localizar o servidor de destino

  3. Clique em Baseline Checks e clique na guia Unsafe Configurations. Clique no ícone antes de um item de risco para expandir e visualizar todos os detalhes do item de verificação.

    Figura 2 Visualizar detalhes do item de verificação para um servidor

  4. Lide com itens de risco.

    • Ignorar os riscos

      Clique em Ignore na coluna Operation do item de verificação de destino para ignorar um item de verificação.

      Selecione vários itens de verificação e clique em Ignore para ignorá-los em lotes.

      Figura 3 Ignorar riscos em um servidor
    • Correção de riscos
      1. Clique em View Details na coluna Operation do item de risco de destino para visualizar os detalhes do item de verificação.
      2. Visualize o conteúdo na Audit Description e Suggestion e corrija as configurações não seguras.
        • Atualmente, a correção de um clique é suportada para algumas configurações de linha de base do EulerOS e configurações de linha de base do CentOS 8. Você pode simplesmente clicar em Fix na coluna Operation do item de verificação de EulerOS ou CentOS de destino para corrigir as configurações inseguras. Se alguns parâmetros precisarem ser configurados durante a restauração, mantenha os valores padrão.
        • Você é aconselhado a corrigir as configurações com alta gravidade imediatamente e corrigir aquelas com média ou baixa gravidade.
        Figura 4 Visualizar sugestões sobre como corrigir riscos em um servidor
    • Verificação

      Se um item de verificação com falha tiver sido corrigido, você poderá atualizar seu status por meio da verificação.

      Se um item de verificação não for corrigido, clique em View Cause para visualizar a causa. Em seguida, corrigi-lo novamente.
      • Atualmente, as verificações de linha de base não são suportadas para SOs Windows.
      • As verificações de linha de base são suportadas para os seguintes SOs Linux: Apache 2, Docker, MongoDB, Redis, MySQL 5, Nginx, Tomcat, SSH, vsftp, CentOS 6, CentOS 7, CentOS 8, EulerOS, Debian 9, Debian 10, Debian 11, Red Hat 6, Red Hat 7, Red Hat 8, Ubuntu 12, Ubuntu 14, Ubuntu 16 e Ubuntu 18.
      1. Clique em Verify na coluna Operation da linha que contém o item de risco de destino.
      2. Na caixa de diálogo exibida, clique em OK. O status muda para Verifying. O sistema inicia a verificação automática. Após a conclusão da verificação, verifique o status.

Corrigir configurações arriscadas em todos os servidores

Configurações arriscadas nas principais aplicações do sistema host podem ser exploradas por hackers para invadir o sistema. Tais configurações incluem algoritmos de criptografia inseguros usados pela inicialização SSH e Tomcat com permissões de raiz.

O HSS pode detectar configurações inseguras fornecer sugestões detalhadas.

  1. Faça logon no console de gerenciamento.
  2. No canto superior esquerdo da página, selecione uma região, clique em e escolha Security & Compliance > Host Security Service.

    Figura 5 Acessar o HSS

  3. No painel de navegação à esquerda, escolha Prediction > Baseline Checks.

    If your servers are managed by enterprise projects, you can select an enterprise project to view or operate the asset and scan information.

  4. Clique na guia Unsafe Configurations para exibir os itens de risco. Para obter mais informações, consulte Tabela 1.

    Para exibir os resultados da verificação de configuração do servidor em uma política de verificação de linha de base especificada, selecione uma política na lista suspensa Baseline Check Policy.
    Figura 6 Visualizar detalhes de configuração insegura
    Tabela 1 Descrição do parâmetro

    Parâmetro

    Descrição

    Risk Level

    Nível de um resultado de detecção.

    • High
    • Low
    • Medium
    • Safe

    Baseline Name

    Nome da linha de base que é verificada.

    Type

    Tipo de política da linha de base que foi verificada.

    • Práticas de segurança na nuvem
    • DJCP MLPS

    Check Item

    Número total de itens de configuração verificados.

    Risky Item

    Número total de configurações arriscadas.

    Affected Servers

    Número total de servidores afetados pelos riscos detectados em uma linha de base.

    Last Scanned

    Hora em que a última detecção foi realizada.

    Description

    Descrição de uma linha de base.

  5. Clique no nome da linha de base de destino na lista para exibir a descrição da linha de base, os servidores afetados e os detalhes sobre todos os itens de verificação.

    Figura 7 Exibição de detalhes da verificação da linha de base

  6. Lide com itens de risco.

    • Ignorar os riscos

      Clique em Ignore na coluna Operation do item de verificação de destino para ignorar um item de verificação.

      Selecione vários itens de verificação e clique em Ignore para ignorá-los em lotes.

      Figura 8 Ignorar os riscos
    • Correção de riscos
      1. Clique em View Details na coluna Operation do item de risco de destino para visualizar os detalhes do item de verificação.
      2. Visualize o conteúdo nas caixas de texto Audit Description e Suggestion e lide com os riscos com base nas sugestões ou no Expected Result descrito na área Test Cases.
        • Atualmente, a correção de um clique é suportada para algumas configurações de linha de base do EulerOS e configurações de linha de base do CentOS 8. Você pode simplesmente clicar em Fix na coluna Operation do item de verificação de EulerOS ou CentOS de destino para corrigir as configurações inseguras. Se alguns parâmetros precisarem ser configurados durante a restauração, mantenha os valores padrão.
        • Você é aconselhado a corrigir as configurações com alta gravidade imediatamente e corrigir aquelas com média ou baixa gravidade.
        Figura 9 Visualizar as sugestões de manuseio
      3. Clique em Affected Servers para exibir os servidores afetados pelo item de verificação.

        Clique em Verify para atualizar a lista de servidores afetados.

        Figura 10 Visualizar servidores afetados
    • Verificação

      Se um item de verificação com falha tiver sido corrigido, você poderá atualizar seu status por meio da verificação.

      Se um item de verificação não for corrigido, clique em View Cause para visualizar a causa. Em seguida, corrigi-lo novamente.
      • Atualmente, as verificações de linha de base não são suportadas para SOs Windows.
      • As verificações de linha de base são suportadas para os seguintes SOs Linux: Apache 2, Docker, MongoDB, Redis, MySQL 5, Nginx, Tomcat, SSH, vsftp, CentOS 6, CentOS 7, CentOS 8, EulerOS, Debian 9, Debian 10, Debian 11, Red Hat 6, Red Hat 7, Red Hat 8, Ubuntu 12, Ubuntu 14, Ubuntu 16 e Ubuntu 18.
      1. Clique em Verify na coluna Operation da linha que contém o item de risco de destino.
      2. Na caixa de diálogo exibida, clique em OK. O status muda para Verifying. O sistema inicia a verificação automática. Após a conclusão da verificação, verifique o status.

Usamos cookies para aprimorar nosso site e sua experiência. Ao continuar a navegar em nosso site, você aceita nossa política de cookies. Saiba mais

Feedback

Feedback

Feedback

0/500

Conteúdo selecionado

Envie o conteúdo selecionado com o feedback