Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Atualizado em 2024-01-04 GMT+08:00

Correção de configurações inseguras

Este tópico fornece sugestões sobre como corrigir configurações inseguras encontradas pelo HSS.

Restrições

Os servidores que não estão protegidos pelo HSS não suportam operações relacionadas com a linha de base.

Modificar a política de complexidade de senha

Depois de modificar a política de complexidade de senha, execute uma verificação manual na parte superior da página Baseline Checks para verificar o resultado. Se você não realizar uma verificação manual, o HSS verificará automaticamente as configurações às 00:00:00 do dia seguinte.

Melhorar a força da senha

  • Para melhorar a segurança do servidor, é aconselhável modificar as contas com senhas fracas para fazer logon no sistema em tempo hábil, como contas SSH.
  • Para proteger os dados internos do seu servidor, é aconselhável modificar contas de software que usam senhas fracas, como contas de MySQL e contas de FTP.

Depois de modificar senhas fracas, é aconselhável verificar manualmente o resultado imediatamente. Se você não realizar uma verificação manual, o HSS verificará automaticamente as configurações às 00:00:00 do dia seguinte.

Corrigir configurações inseguras em um servidor

Configurações inseguras nas principais aplicações do sistema host podem ser exploradas por hackers para invadir o sistema. Tais configurações incluem algoritmos de criptografia inseguros usados pela inicialização SSH e Tomcat com permissões de raiz.

O HSS pode detectar configurações inseguras fornecer sugestões detalhadas.

  1. No console do HSS, escolha Asset Management > Servers & Quota e clique na guia Servers.

    If your servers are managed by enterprise projects, you can select an enterprise project to view or operate the asset and scan information.

  2. Procure o servidor de destino e clique no nome do servidor para ir para a página de detalhes do servidor.

    Figura 1 Localizar o servidor de destino

  3. Clique em Baseline Checks e clique na guia Unsafe Configurations. Clique no ícone antes de um item de risco para expandir e visualizar todos os detalhes do item de verificação.

    Figura 2 Visualizar detalhes do item de verificação para um servidor

  4. Lide com itens de risco.

    • Ignorar os riscos

      Clique em Ignore na coluna Operation do item de verificação de destino para ignorar um item de verificação.

      Selecione vários itens de verificação e clique em Ignore para ignorá-los em lotes.

      Figura 3 Ignorar riscos em um servidor
    • Correção de riscos
      1. Clique em View Details na coluna Operation do item de risco de destino para visualizar os detalhes do item de verificação.
      2. Visualize o conteúdo na Audit Description e Suggestion e corrija as configurações não seguras.
        • Atualmente, a correção de um clique é suportada para algumas configurações de linha de base do EulerOS e configurações de linha de base do CentOS 8. Você pode simplesmente clicar em Fix na coluna Operation do item de verificação de EulerOS ou CentOS de destino para corrigir as configurações inseguras. Se alguns parâmetros precisarem ser configurados durante a restauração, mantenha os valores padrão.
        • Você é aconselhado a corrigir as configurações com alta gravidade imediatamente e corrigir aquelas com média ou baixa gravidade.
        Figura 4 Visualizar sugestões sobre como corrigir riscos em um servidor
    • Verificação

      Se um item de verificação com falha tiver sido corrigido, você poderá atualizar seu status por meio da verificação.

      Se um item de verificação não for corrigido, clique em View Cause para visualizar a causa. Em seguida, corrigi-lo novamente.
      • Atualmente, as verificações de linha de base não são suportadas para SOs Windows.
      • As verificações de linha de base são suportadas para os seguintes SOs Linux: Apache 2, Docker, MongoDB, Redis, MySQL 5, Nginx, Tomcat, SSH, vsftp, CentOS 6, CentOS 7, CentOS 8, EulerOS, Debian 9, Debian 10, Debian 11, Red Hat 6, Red Hat 7, Red Hat 8, Ubuntu 12, Ubuntu 14, Ubuntu 16 e Ubuntu 18.
      1. Clique em Verify na coluna Operation da linha que contém o item de risco de destino.
      2. Na caixa de diálogo exibida, clique em OK. O status muda para Verifying. O sistema inicia a verificação automática. Após a conclusão da verificação, verifique o status.

Corrigir configurações arriscadas em todos os servidores

Configurações arriscadas nas principais aplicações do sistema host podem ser exploradas por hackers para invadir o sistema. Tais configurações incluem algoritmos de criptografia inseguros usados pela inicialização SSH e Tomcat com permissões de raiz.

O HSS pode detectar configurações inseguras fornecer sugestões detalhadas.

  1. Faça logon no console de gerenciamento.
  2. No canto superior esquerdo da página, selecione uma região, clique em e escolha Security & Compliance > Host Security Service.

    Figura 5 Acessar o HSS

  3. No painel de navegação à esquerda, escolha Prediction > Baseline Checks.

    If your servers are managed by enterprise projects, you can select an enterprise project to view or operate the asset and scan information.

  4. Clique na guia Unsafe Configurations para exibir os itens de risco. Para obter mais informações, consulte Tabela 1.

    Para exibir os resultados da verificação de configuração do servidor em uma política de verificação de linha de base especificada, selecione uma política na lista suspensa Baseline Check Policy.
    Figura 6 Visualizar detalhes de configuração insegura
    Tabela 1 Descrição do parâmetro

    Parâmetro

    Descrição

    Risk Level

    Nível de um resultado de detecção.

    • High
    • Low
    • Medium
    • Safe

    Baseline Name

    Nome da linha de base que é verificada.

    Type

    Tipo de política da linha de base que foi verificada.

    • Práticas de segurança na nuvem
    • DJCP MLPS

    Check Item

    Número total de itens de configuração verificados.

    Risky Item

    Número total de configurações arriscadas.

    Affected Servers

    Número total de servidores afetados pelos riscos detectados em uma linha de base.

    Last Scanned

    Hora em que a última detecção foi realizada.

    Description

    Descrição de uma linha de base.

  5. Clique no nome da linha de base de destino na lista para exibir a descrição da linha de base, os servidores afetados e os detalhes sobre todos os itens de verificação.

    Figura 7 Exibição de detalhes da verificação da linha de base

  6. Lide com itens de risco.

    • Ignorar os riscos

      Clique em Ignore na coluna Operation do item de verificação de destino para ignorar um item de verificação.

      Selecione vários itens de verificação e clique em Ignore para ignorá-los em lotes.

      Figura 8 Ignorar os riscos
    • Correção de riscos
      1. Clique em View Details na coluna Operation do item de risco de destino para visualizar os detalhes do item de verificação.
      2. Visualize o conteúdo nas caixas de texto Audit Description e Suggestion e lide com os riscos com base nas sugestões ou no Expected Result descrito na área Test Cases.
        • Atualmente, a correção de um clique é suportada para algumas configurações de linha de base do EulerOS e configurações de linha de base do CentOS 8. Você pode simplesmente clicar em Fix na coluna Operation do item de verificação de EulerOS ou CentOS de destino para corrigir as configurações inseguras. Se alguns parâmetros precisarem ser configurados durante a restauração, mantenha os valores padrão.
        • Você é aconselhado a corrigir as configurações com alta gravidade imediatamente e corrigir aquelas com média ou baixa gravidade.
        Figura 9 Visualizar as sugestões de manuseio
      3. Clique em Affected Servers para exibir os servidores afetados pelo item de verificação.

        Clique em Verify para atualizar a lista de servidores afetados.

        Figura 10 Visualizar servidores afetados
    • Verificação

      Se um item de verificação com falha tiver sido corrigido, você poderá atualizar seu status por meio da verificação.

      Se um item de verificação não for corrigido, clique em View Cause para visualizar a causa. Em seguida, corrigi-lo novamente.
      • Atualmente, as verificações de linha de base não são suportadas para SOs Windows.
      • As verificações de linha de base são suportadas para os seguintes SOs Linux: Apache 2, Docker, MongoDB, Redis, MySQL 5, Nginx, Tomcat, SSH, vsftp, CentOS 6, CentOS 7, CentOS 8, EulerOS, Debian 9, Debian 10, Debian 11, Red Hat 6, Red Hat 7, Red Hat 8, Ubuntu 12, Ubuntu 14, Ubuntu 16 e Ubuntu 18.
      1. Clique em Verify na coluna Operation da linha que contém o item de risco de destino.
      2. Na caixa de diálogo exibida, clique em OK. O status muda para Verifying. O sistema inicia a verificação automática. Após a conclusão da verificação, verifique o status.