- Visão geral de serviço
- Primeiros passos
-
Guia de usuário
- Ativação do HSS
- Painel
-
Gerenciamento de ativos
- Gerenciamento de ativos
- Impressões digitais do servidor
- Impressões digitais de containers
-
Gerenciamento de servidores
- Visualização do status da proteção do servidor
- Habilitação da proteção
- Desativação da proteção
- Aplicação de uma política
- Gerenciamento de grupos de servidores
- Configuração da importância do ativo
- Instalação do agente em um único servidor em um clique
- Instalação de agentes em lotes (com a mesma conta de servidor e senha)
- Gerenciamento de containers
- Gerenciamento de cotas de proteção
- Prevenção de riscos
-
Prevenção
- Proteção da aplicação
- WTP
- Prevenção contra ransomware
-
Controle de processo de aplicação
- Visão geral de controle do processo de aplicação
- Criação de uma política de lista branca
- Confirmação dos resultados de aprendizagem
- Ativação do controle de processo de aplicação
- Verificação e tratamento de processos suspeitos
- Extensão da lista branca de processos
- Começar a aprender novamente nos servidores
- Desativação do controle do processo da aplicação
- Monitoramento da integridade de arquivos
-
Firewalls de container
- Visão geral do firewall de container
- Criação de uma política (para um cluster usando o modelo de rede de túnel de container)
- Criação de uma política (para um cluster usando o modelo de rede da VPC)
- Gerenciamento de políticas (para um cluster que usa o modelo de rede de túnel de containers)
- Gerenciamento de políticas (para um cluster que usa o modelo de rede da VPC)
- Proteção do cluster de containers
- Detecção de intrusão
- Operações de segurança
- Relatório de segurança
- Instalação e configuração
- Auditoria
- Monitoramento
- Gerenciamento de permissões
- (Opcional) Gerenciamento de projetos empresariais
- História de mudanças
-
Referência de API
- Antes de começar
- Chamada das APIs
-
Descrição da API
-
Gerenciamento de ativos
- Coleta de estatísticas de ativos, incluindo contas, portas e processos
- Consulta da lista de contas
- Consulta de estatísticas de portas abertas
- Consulta da lista de processos
- Consulta da lista de softwares
- Consulta de informações sobre itens de inicialização automática
- Consulta da lista de servidores de uma conta
- Consulta da lista de portas abertas de um único servidor
- Consulta da lista de servidores do software
- Consulta da lista de serviços de itens iniciados automaticamente
- Obtenção do histórico de alterações da conta
- Obtenção dos registros históricos de alterações de informações de software
- Obtenção dos registros de alterações históricas de itens iniciados automaticamente
- Impressões digitais de ativos - Processo - Lista de servidores
- Impressões digitais de ativos - Porta - Lista de servidores
- Consulta da lista de middleware
- Consulta da lista de servidores de um middleware específico
-
Prevenção contra ransomware
- Consulta dos servidores protegidos contra ransomware
- Consulta da lista de políticas de proteção contra ransomware
- Modificação das políticas de proteção contra ransomware
- Ativação da prevenção contra ransomware
- Desativação da prevenção contra ransomware
- Consulta da política de backup vinculada ao cofre de proteção do HSS
- Modificação da política de backup vinculada ao cofre
-
Gerenciamento de linha de base
- Consulta da lista de resultados de detecção de senha fraca
- Consulta do relatório de detecção de política de complexidade de senha
- Consulta da lista de resultados da verificação de configuração de segurança do servidor
- Consulta do resultado da verificação de um item de configuração de segurança
- Consulta da lista de verificação de um item de configuração de segurança
- Consulta da lista de servidores afetados de um item de configuração de segurança
- Consulta do relatório de um item de verificação em uma verificação de configuração de segurança
- Ignoração, cancelamento da ignoração, reparação ou verificação dos itens de verificação de configuração com falha
- Gerenciamento de cotas
- Gerenciamento de containers
- Gerenciamento de eventos
- Detecção de intrusão
- Gerenciamento de servidores
-
Imagem do container
- Consulta da lista de imagens no repositório de imagens do SWR
- Verificação de imagens no repositório de imagens em lotes
- Consulta de informações de vulnerabilidade de imagem
- Informações de CVE correspondentes à vulnerabilidade
- Sincronização da lista de imagens do SWR
- Consulta da lista de resultados de detecção de configuração de segurança de imagem
- Consulta da lista de itens de verificação de um item de configuração de segurança especificado de uma imagem
- Consulta do relatório de verificação de configuração de espelho
- Gerenciamento de políticas
-
Gerenciamento de vulnerabilidades
- Consulta da lista de vulnerabilidades
- Consulta dos servidores afetados por uma vulnerabilidade
- Alteração do status de uma vulnerabilidade
- Consulta de informações de vulnerabilidade sobre um servidor
- Criação de uma tarefa de verificação de vulnerabilidade
- Consulta de uma política de verificação de vulnerabilidades
- Modificação de uma política de verificação de vulnerabilidades
- Consulta das tarefas de verificação de vulnerabilidades
- Consulta da lista de servidores correspondentes a uma tarefa de verificação de vulnerabilidade
- Consulta de estatísticas de gerenciamento de vulnerabilidades
- Proteção contra adulteração da Web
- Gerenciamento de tags
-
Gerenciamento de ativos
- Apêndices
- Histórico de alterações
-
Perguntas frequentes
-
Sobre o HSS
- O que é o HSS?
- O que é o Container Security Service?
- O que é Proteção contra adulteração na Web?
- Quais são as relações entre imagens, contêineres e aplicações?
- Como usar o HSS?
- O HSS pode proteger servidores IDC locais?
- O HSS está em conflito com qualquer outro software de segurança?
- Quais são as diferenças entre HSS e WAF?
- O HSS pode ser usado entre contas?
- O que é o agente de HSS?
- Posso usar o HSS se meus serviços não estiverem implementados na HUAWEI CLOUD?
- Posso atualizar minha edição do HSS?
-
Perguntas frequentes do agente
- É necessário instalar o agente do HSS após a compra do HSS?
- O agente está em conflito com algum outro software de segurança?
- Como instalar o agente?
- Como desinstalar o agente?
- O que devo fazer se a instalação do agente falhar?
- Como corrigir um agente anormal?
- Qual é o caminho de instalação do agente padrão?
- Quantos recursos de CPU e memória são ocupados pelo agente quando ele executa verificações?
- WTP e HSS usam o mesmo agente?
- Como visualizar os servidores em que nenhum agente foi instalado?
- O que posso fazer se o status do agente ainda estiver "Not installed" após a instalação?
- Como atualizar o agente?
- O que devo fazer se a atualização do HSS falhar?
- E se eu não fizer a atualização da versão do HSS (anterior) para a versão do HSS (novo)?
- O ECS da Huawei Cloud acessaria quais endereços IP após instalar um agente?
- Como usar imagens para instalar agentes em lotes?
- O que devo fazer se não conseguir acessar o link de download do agente do Windows?
- O que devo fazer se a atualização do agente falhar e a mensagem "File replacement failed" for exibida?
-
Defesa de ataque de força bruta
- Como o HSS intercepta ataques de força bruta?
- Como lidar com um alarme de ataque de força bruta?
- Como me defender contra ataques de força bruta?
- Como fazer se a função de prevenção de quebra de conta não tiver efeito em algumas contas do Linux?
- Como desbloquear um endereço IP?
- O que devo fazer se o HSS relatar alarmes de força bruta com frequência?
- Como lidar com alarmes sobre ataques de força bruta lançados a partir de um endereço IP da Huawei Cloud?
- O que devo fazer se a porta do meu servidor remoto não for atualizada nos registros de ataques de força bruta?
- Senhas fracas e contas inseguras
-
Invasões
- Como visualizar e lidar com alarmes relatados pelo HSS?
- O que devo fazer se meus servidores forem submetidos a um ataque de mineração?
- Por que um processo ainda é isolado depois de ser colocado na lista branca?
- O que devo fazer se um processo de mineração for detectado em um servidor?
- Por que alguns ataques a servidores não são detectados?
- Posso desbloquear um endereço IP bloqueado pelo HSS e como?
- Por que um endereço IP bloqueado é desbloqueado automaticamente?
- Com que frequência o HSS detecta, isola e elimina programas maliciosos?
- O que devo fazer se um endereço IP for bloqueado pelo HSS?
- Como me defender contra ataques de ransomware?
- O que devo fazer se o HSS (novo) não gerar alarmes após uma atualização do HSS (anterior)?
-
Logons anormais
- Por que ainda recebo alarmes de logon remoto após configurar a lista branca de IP de logon?
- Como verificar o endereço IP do usuário de um logon remoto?
- O que posso fazer se for relatado um alarme indicando logon bem-sucedido?
- Posso desativar a detecção de logon remoto?
- Como saber se uma intrusão foi bem-sucedida?
-
Configurações inseguras
- Como instalar um PAM e definir uma política de complexidade de senha adequada em um sistema operacional Linux?
- Como definir uma política de complexidade de senha adequada em um sistema operacional Windows?
- Como lidar com configurações inseguras?
- Como exibir relatórios de verificação de configuração?
-
Gerenciamento de vulnerabilidades
- Como corrigir vulnerabilidades?
- O que devo fazer se um alarme ainda existir depois que eu corrigir uma vulnerabilidade?
- Por que um servidor exibido em informações de vulnerabilidade não existe?
- Preciso reiniciar um servidor depois de corrigir suas vulnerabilidades?
- Posso verificar a vulnerabilidade e o histórico de correção de linha de base no HSS?
- O que devo fazer se a correção da vulnerabilidade falhar?
- Por que não consigo selecionar um servidor durante a verificação manual de vulnerabilidades?
-
Proteção contra adulteração na Web
- Por que preciso adicionar um diretório protegido?
- Como modificar um diretório protegido?
- O que devo fazer se a WTP não puder ser ativada?
- Como modificar um arquivo depois que a WTP é ativada?
- O que posso fazer se eu tiver ativado a WTP dinâmica, mas seu status estiver ativado enquanto não estiver em vigor?
- Quais são as diferenças entre as funções de proteção contra adulteração na Web do HSS e do WAF?
-
Container Guard Service
- Como desativar a proteção de nó?
- Qual é o mecanismo de processamento de logs do CGS?
- Como mudar de CGS para console de HSS?
- Como ativar a proteção de nó?
- Como ativar a auditoria do servidor de API para um container do Kubernetes local?
- O que devo fazer se o plug-in de proteção de cluster de container falhar ao ser desinstalado?
- Proteção contra ransomware
- Região e AZ
-
Configurações de segurança
- Como limpar a lista branca de endereços IP de logon SSH configurada no HSS?
- O que posso fazer se eu não posso fazer logon remotamente em um servidor via SSH?
- Como usar a 2FA?
- O que devo fazer se não conseguir ativar a 2FA?
- Por que não consigo receber um código de verificação depois que a 2FA é ativada?
- Por que meu logon falha depois de ativar a 2FA?
- Como adicionar um número de telefone celular ou endereço de e-mail para receber notificações de verificação de 2FA?
- Se optar por usar o código de verificação para 2FA, como obter o código?
- Serei cobrado por notificações de alarme e SMS?
- Como modificar destinatários de notificação de alarme?
- Por que não há tópicos disponíveis para eu escolher quando configuro as notificações de alarme?
- Posso desativar as notificações de alarme de HSS?
- Como modificar itens de notificação de alarme?
- Como desativar o firewall do SELinux?
-
Cotas
- Como estender o período de validade das cotas do HSS?
- Como filtrar servidores desprotegidos?
- Por que não consigo encontrar os servidores que comprei no console?
- O que devo fazer se minhas cotas forem insuficientes e eu falhar em ativar a proteção?
- Como alocar minha cota?
- Se eu mudar o SO de um servidor protegido, isso afetará minha cota de HSS?
- Por que uma edição de HSS não entra em vigor após a compra?
- Como alterar a edição da cota de proteção vinculada a um servidor?
-
Cobrança, renovação e cancelamento de assinatura
- Se eu não renovar o HSS após ele expirar, meus serviços serão afetados?
- Se eu cancelar a assinatura do HSS e comprá-lo novamente, preciso instalar agentes e definir as configurações de proteção do servidor do zero?
- Como renovar o HSS?
- Como cancelar a assinatura das cotas de HSS?
- Como desativar a renovação automática?
-
Outros
- Como usar a ferramenta de conexão de área de trabalho remota do Windows para se conectar a um servidor?
- Como verificar os arquivos de log do HSS?
- Como ativar o registro em log para falhas de logon?
- Como limpar um alarme em alterações de arquivos críticos?
- O HSS está disponível como software off-line?
- Por que não consigo visualizar todos os projetos na lista suspensa do projeto empresarial?
- Como ativar a autoproteção do HSS?
- O que fazer se a autoproteção do HSS não puder ser desativada?
- Por que um ECS excluído ainda é exibido na lista de servidores do HSS?
- História de mudanças
-
Sobre o HSS
-
Melhores práticas
- Melhores práticas de reforço da segurança de logon
-
Detecção e correção de vulnerabilidades
- Vulnerabilidade de divulgação de credenciais do Git (CVE-2020-5260)
- Vulnerabilidades de execução remota de comando de SaltStack (CVE-2020-11651 e CVE-2020-11652)
- Vulnerabilidade de alto risco do OpenSSL (CVE-2020-1967)
- Vulnerabilidade de execução remota de código da biblioteca do Adobe Font Manager (CVE-2020-1020/CVE-2020-0938)
- Vulnerabilidade de elevação de privilégio do kernel do Windows (CVE-2020-1027)
- Vulnerabilidade de falsificação do Windows CryptoAPI (CVE-2020-0601)
- Gerenciamento e implementação de várias nuvens do HSS
- Melhores práticas para defesa contra ransomware
- Instalação do agente de HSS usando o CBH
- Histórico de alterações
- No momento, o conteúdo não está disponível no seu idioma selecionado. Consulte a versão em inglês.
- What's New
- Function Overview
- Product Bulletin
- Technology Poster
- Billing
- SDK Reference
- Videos
-
More Documents
-
User Guide (Ankara Region)
- Introduction
- Enabling HSS
- Server Security Dashboard
- Asset Management
- Risk Prevention
- Prevention
- Intrusion Detection
- Security Operations
- Security Report
- Installation & Configuration
- Permissions Management
-
FAQs
-
About HSS
- What Is HSS?
- What Is Container Security Service?
- What Is Web Tamper Protection?
- What Are the Relationships Between Images, Containers, and Applications?
- How Do I Use HSS?
- Can HSS Protect Local IDC Servers?
- Is HSS in Conflict with Any Other Security Software?
- What Are the Differences Between HSS and WAF?
- What Is the HSS Agent?
-
Agent FAQs
- Is the Agent in Conflict with Any Other Security Software?
- How Do I Install the Agent?
- How Do I Uninstall the Agent?
- What Should I Do If Agent Installation Failed?
- How Do I Fix an Abnormal Agent?
- What Is the Default Agent Installation Path?
- How Many CPU and Memory Resources Are Occupied by the Agent When It Performs Scans?
- Do WTP and HSS Use the Same Agent?
- How Do I View Servers Where No Agents Have Been Installed?
-
Brute-force Attack Defense
- How Does HSS Intercept Brute Force Attacks?
- How Do I Handle a Brute-force Attack Alarm?
- How Do I Defend Against Brute-force Attacks?
- How Do I Do If the Account Cracking Prevention Function Does Not Take Effect on Some Linux Accounts?
- How Do I Unblock an IP Address?
- What Do I Do If HSS Frequently Reports Brute-force Alarms?
- What Do I Do If My Remote Server Port Is Not Updated in Brute-force Attack Records?
- Weak Passwords and Unsafe Accounts
-
Intrusions
- What Do I Do If My Servers Are Subjected to a Mining Attack?
- Why a Process Is Still Isolated After It Was Whitelisted?
- What Do I Do If a Mining Process Is Detected on a Server?
- Why Some Attacks on Servers Are Not Detected?
- Can I Unblock an IP Address Blocked by HSS, and How?
- Why a Blocked IP Address Is Automatically Unblocked?
- How Often Does HSS Detect, Isolate, and Kill Malicious Programs?
- What Do I Do If an IP Address Is Blocked by HSS?
- How Do I Defend Against Ransomware Attacks?
- Abnormal Logins
- Unsafe Settings
- Vulnerability Management
-
Web Tamper Protection
- Why Do I Need to Add a Protected Directory?
- How Do I Modify a Protected Directory?
- What Should I Do If WTP Cannot Be Enabled?
- How Do I Modify a File After WTP Is Enabled?
- What Can I Do If I Enabled Dynamic WTP But Its Status Is Enabled but not in effect?
- What Are the Differences Between the Web Tamper Protection Functions of HSS and WAF?
- Container Guard Service
- Ransomware Protection
-
Security Configurations
- How Do I Clear the SSH Login IP Address Whitelist Configured in HSS?
- What Can I Do If I Cannot Remotely Log In to a Server via SSH?
- How Do I Use 2FA?
- What Do I Do If I Cannot Enable 2FA?
- Why Can't I Receive a Verification Code After 2FA Is Enabled?
- Why Does My Login Fail After I Enable 2FA?
- How Do I Add a Mobile Phone Number or Email Address for Receiving 2FA Verification Notifications?
- If I Choose to Use Verification Code for 2FA, How Do I Get the Code?
- How Do I Disable the SELinux Firewall?
- Quotas
-
Others
- How Do I Use the Windows Remote Desktop Connection Tool to Connect to a Server?
- How Do I Check HSS Log Files?
- How Do I Enable Logging for Login Failures?
- How Do I Clear an Alarm on Critical File Changes?
- Is HSS Available as Offline Software?
- How Do I Enable HSS Self-Protection?
- What Do I Do If HSS Self-Protection Cannot Be Disabled?
-
About HSS
- Change History
-
User Guide (ME-Abu Dhabi Region)
- Introduction
- Enabling HSS
- Server Security Dashboard
- Asset Management
- Risk Prevention
-
Prevention
- Application Protection
- WTP
- Ransomware Prevention
- File Integrity Monitoring
-
Container Firewalls
- Container Firewall Overview
- Creating a Policy (for a Cluster Using the Container Tunnel Network Model)
- Creating a Policy (for a Cluster Using the VPC Network Model)
- Managing Policies (for a Cluster Using the Container Tunnel Network Model)
- Managing Policies (for a Cluster Using the VPC Network Model)
- Intrusion Detection
- Security Operations
- Security Report
- Installation & Configuration
- Audit
- Permissions Management
- Manually Upgrading HSS
-
FAQs
- About HSS
-
Agent FAQs
- Is the Agent in Conflict with Any Other Security Software?
- How Do I Uninstall the Agent?
- What Should I Do If Agent Installation Failed?
- How Do I Fix an Abnormal Agent?
- What Is the Default Agent Installation Path?
- How Many CPU and Memory Resources Are Occupied by the Agent When It Performs Scans?
- Do WTP and HSS Use the Same Agent?
- How Do I View Servers Where No Agents Have Been Installed?
- What Can I Do If the Agent Status Is Still "Not installed" After Installation?
- What Do I Do If the HSS Upgrade Fails?
-
Brute-force Attack Defense
- How Does HSS Intercept Brute Force Attacks?
- How Do I Handle a Brute-force Attack Alarm?
- How Do I Defend Against Brute-force Attacks?
- What Do I Do If the Account Cracking Prevention Function Does Not Take Effect on Some Accounts for Linux Servers?
- How Do I Unblock an IP Address?
- What Do I Do If HSS Frequently Reports Brute-force Alarms?
- What Do I Do If My Remote Server Port Is Not Updated in Brute-force Attack Records?
- Weak Passwords and Unsafe Accounts
-
Intrusions
- What Do I Do If My Servers Are Subjected to a Mining Attack?
- Why a Process Is Still Isolated After It Was Whitelisted?
- What Do I Do If a Mining Process Is Detected on a Server?
- Why Some Attacks on Servers Are Not Detected?
- Can I Unblock an IP Address Blocked by HSS, and How?
- Why a Blocked IP Address Is Automatically Unblocked?
- How Often Does HSS Detect, Isolate, and Kill Malicious Programs?
- What Do I Do If an IP Address Is Blocked by HSS?
- How Do I Defend Against Ransomware Attacks?
- Abnormal Logins
- Unsafe Settings
- Vulnerability Management
-
Web Tamper Protection
- Why Do I Need to Add a Protected Directory?
- How Do I Modify a Protected Directory?
- What Should I Do If WTP Cannot Be Enabled?
- How Do I Modify a File After WTP Is Enabled?
- What Can I Do If I Enabled Dynamic WTP But Its Status Is Enabled but not in effect?
- What Are the Differences Between the Web Tamper Protection Functions of HSS and WAF?
- Container Guard Service
-
Security Configurations
- What Can I Do If I Cannot Remotely Log In to a Server via SSH?
- How Do I Use 2FA?
- Why Can't I Receive a Verification Code After 2FA Is Enabled?
- Why Does My Login Fail After I Enable 2FA?
- How Do I Add a Mobile Phone Number or Email Address for Receiving 2FA Verification Notifications?
- How Do I Disable the SELinux Firewall?
- Others
- Change History
-
User Guide (Paris)
- Introduction
- Enabling HSS
- Server Security Dashboard
-
Asset Management
- Asset Management
- Server Fingerprints
- Container Fingerprints
- Server Management
- Container Management
- Risk Prevention
-
Prevention
- WTP
- Ransomware Prevention
- File Integrity Monitoring
-
Container Firewalls
- Container Firewall Overview
- Creating a Policy (for a Cluster Using the Container Tunnel Network Model)
- Creating a Policy (for a Cluster Using the VPC Network Model)
- Managing Policies (for a Cluster Using the Container Tunnel Network Model)
- Managing Policies (for a Cluster Using the VPC Network Model)
- Intrusion Detection
- Security Operations
- Security Report
- Installation & Configuration
- Audit
- Permissions Management
- Manually Upgrading HSS
-
FAQs
- About HSS
-
Agent FAQs
- Is the Agent in Conflict with Any Other Security Software?
- How Do I Uninstall the Agent?
- What Should I Do If Agent Installation Failed?
- How Do I Fix an Abnormal Agent?
- What Is the Default Agent Installation Path?
- How Many CPU and Memory Resources Are Occupied by the Agent When It Performs Scans?
- Do WTP and HSS Use the Same Agent?
- How Do I View Servers Where No Agents Have Been Installed?
- What Can I Do If the Agent Status Is Still "Not installed" After Installation?
- What Addresses Do ECSs Access After the Agent Is Installed?
-
Brute-force Attack Defense
- How Does HSS Intercept Brute Force Attacks?
- How Do I Handle a Brute-force Attack Alarm?
- How Do I Defend Against Brute-force Attacks?
- What Do I Do If the Account Cracking Prevention Function Does Not Take Effect on Some Accounts for Linux Servers?
- How Do I Unblock an IP Address?
- What Do I Do If HSS Frequently Reports Brute-force Alarms?
- What Do I Do If My Remote Server Port Is Not Updated in Brute-force Attack Records?
- Weak Passwords and Unsafe Accounts
-
Intrusions
- What Do I Do If My Servers Are Subjected to a Mining Attack?
- Why a Process Is Still Isolated After It Was Whitelisted?
- What Do I Do If a Mining Process Is Detected on a Server?
- Why Some Attacks on Servers Are Not Detected?
- Can I Unblock an IP Address Blocked by HSS, and How?
- Why a Blocked IP Address Is Automatically Unblocked?
- How Often Does HSS Detect, Isolate, and Kill Malicious Programs?
- What Do I Do If an IP Address Is Blocked by HSS?
- How Do I Defend Against Ransomware Attacks?
- Abnormal Logins
- Unsafe Settings
-
Vulnerability Management
- How Do I Fix Vulnerabilities?
- What Do I Do If an Alarm Still Exists After I Fixed a Vulnerability?
- Why a Server Displayed in Vulnerability Information Does Not Exist?
- Do I Need to Restart a Server After Fixing its Vulnerabilities?
- Can I Check the Vulnerability and Baseline Fix History on HSS?
- What Do I Do If Vulnerability Fix Failed?
- Why Can't I Select a Server During Manual Vulnerability Scanning or Batch Vulnerability Fixing?
-
Web Tamper Protection
- Why Do I Need to Add a Protected Directory?
- How Do I Modify a Protected Directory?
- What Should I Do If WTP Cannot Be Enabled?
- How Do I Modify a File After WTP Is Enabled?
- What Can I Do If I Enabled Dynamic WTP But Its Status Is Enabled but not in effect?
- What Are the Differences Between the Web Tamper Protection Functions of HSS and WAF?
- Container Guard Service
-
Security Configurations
- How Do I Clear the SSH Login IP Address Whitelist Configured in HSS?
- What Can I Do If I Cannot Remotely Log In to a Server via SSH?
- How Do I Use 2FA?
- What Do I Do If I Cannot Enable 2FA?
- Why Can't I Receive a Verification Code After 2FA Is Enabled?
- Why Does My Login Fail After I Enable 2FA?
- How Do I Add a Mobile Phone Number or Email Address for Receiving 2FA Verification Notifications?
- If I Choose to Use Verification Code for 2FA, How Do I Get the Code?
- How Do I Modify Alarm Notification Recipients?
- Why No Topics Are Available for Me to Choose When I Configure Alarm Notifications?
- Can I Disable HSS Alarm Notifications?
- How Do I Modify Alarm Notification Items?
- How Do I Disable the SELinux Firewall?
-
Others
- How Do I Use the Windows Remote Desktop Connection Tool to Connect to a Server?
- How Do I Check HSS Log Files?
- How Do I Enable Logging for Login Failures?
- How Do I Clear an Alarm on Critical File Changes?
- Is HSS Available as Offline Software?
- Why Is a Deleted ECS Still Displayed in the HSS Server List?
- Change History
-
User Guide (Ankara Region)
Copiado.
(Opcional) Alternação da edição do HSS
Você pode alternar a edição de cota de um servidor para a edição básica, profissional, empresarial ou premium, conforme necessário.
Precauções
Você pode alternar para a edição empresarial, básica, profissional ou premium.
Para usar a WTP ou a edição de container, compre uma cota dessa edição e ative-a. Para obter detalhes, consulte Compra de uma cota de HSS.
Pré-requisitos
- O servidor cuja cota de proteção deve ser alterada está no estado Protected.
- Antes de mudar para uma quota no modo de cobrança anual/mensal, certifique-se de que a quota foi comprada e está disponível. Para obter detalhes, consulte Compra de uma cota de HSS.
- Antes de mudar para uma edição inferior, verifique o servidor, lide com os riscos conhecidos e registre as informações de operação para evitar erros e ataques de O&M.
Procedimento
- Faça logon no console de gerenciamento.
- No canto superior esquerdo da página, selecione uma região, clique em
e escolha Security & Compliance > Host Security Service.
Figura 1 Acessar o HSS - No painel de navegação, escolha Asset Management > Servers & Quota. Clique na guia Servers.
A lista de servidores exibe o status de proteção somente dos seguintes servidores:
- Servidores da Huawei Cloud comprados na região selecionada
- Servidores não da Huawei Cloud que foram adicionados à região selecionada
- Você pode alternar as edições de cota para um ou vários servidores.
- Alternação da edição de cota para um único servidor
- Na coluna Operation de um servidor, clique em Switch Edition.
- Na área Configure Protection, selecione um modo de cobrança, uma edição e uma cota. Para obter mais informações, consulte Tabela 1. Para obter detalhes sobre as edições que podem ser alteradas, consulte Tabela 2.
Tabela 1 Parâmetros para alternância de edições Parâmetro
Descrição
Billing Mode
Modo de cobrança de uma cota.
- Anual/Mensal
- Pagamento por uso
Edition
Selecione uma edição de cota.
- Edição básica: ela protege servidores de teste ou servidores de usuários individuais. Ela pode proteger qualquer número de servidores, mas apenas parte dos recursos de verificação de segurança estão disponíveis. Esta edição não fornece recursos de proteção, nem fornece suporte para a certificação DJCP Multi-level Protection Scheme (MLPS). A edição básica é gratuita por 30 dias se tiver sido ativada pela primeira vez.
- Edição profissional: esta edição é superior à edição básica, mas inferior à edição empresarial. Seus recursos incluem detecção de alteração de diretório de arquivos, detecção de shell anormal e gerenciamento de políticas.
- Edição empresarial: ela fornece assistência para a certificação DJCP MLPS. Os principais recursos incluem gerenciamento de impressões digitais de ativos, gerenciamento de vulnerabilidades, detecção de programas maliciosos, detecção de shell da Web e detecção de comportamento anormal de processos.
- Edição premium: ela ajuda você com a certificação DJCP MLPS e fornece recursos avançados, incluindo proteção de aplicações, prevenção de ransomware, detecção de comandos de alto risco, detecção de escalonamento de privilégios e detecção de shell anormal.
Para obter mais informações, consulte Edições e recursos.
Select Quota
Se você selecionar Yearly/Monthly, será necessário selecionar uma cota de proteção para o servidor.
- Select a quota randomly: uma cota aleatória é alocada ao servidor.
- ID da cota: a cota especificada é vinculada ao servidor. Quando você alterna a edição para vários servidores por vez, a cota selecionada só pode ser vinculada a um deles. O resto dos servidores serão aleatoriamente vinculados às cotas da edição de destino.
NOTA:
Se o sistema exibir uma mensagem indicando que não há cotas disponíveis, você precisará comprar cotas primeiro.
Tags (opcional)
Se você selecionar o modo de cobrança de pagamento por uso, poderá adicionar tags às cotas de pagamento por uso.
As tags são usadas para identificar os recursos em nuvem. Quando você tem muitos recursos em nuvem do mesmo tipo, pode usar tags para classificar os recursos em nuvem por dimensão (por exemplo, por uso, proprietário ou ambiente).
Tabela 2 Alteração de edição permitida Modo de cobrança
Edição atual
Edição de destino permitida
Anual/Mensal
Básica
- Anual/mensal: edições profissional, empresarial e premium
- Pagamento por uso: edição empresarial
Edição profissional
- Anual/mensal: edições básica, empresarial e premium
- Pagamento por uso: edição empresarial
Empresarial
Anual/mensal: edições básica, profissional e premium
Premium
- Anual/mensal: edições básica, profissional e empresarial
- Pagamento por uso: edição empresarial
Pagamento por uso
Empresarial
Anual/mensal: edições básica, profissional e premium
- Leia o Aviso de isenção de responsabilidade do Host Security Service e selecione I have read and agree to the Host Security Service Disclaimer.
- Alternação das edições de cota para vários servidores
- Selecione vários servidores e clique em Enable acima da lista de servidores.
- Na caixa de diálogo exibida, confirme as informações do servidor e selecione um modo de cobrança, uma edição e uma cota. Para obter mais informações, consulte Tabela 1.
- Leia o Aviso de isenção de responsabilidade do Host Security Service e selecione I have read and agree to the Host Security Service Disclaimer.
- Alternação da edição de cota para um único servidor
- Clique em OK.
As informações da edição na coluna Edition serão atualizadas. Se as informações de edição na coluna Edition forem atualizadas, a alteração de edição foi bem-sucedida.
Procedimento de acompanhamento
- Depois que a edição é alterada, você pode alocar a cota de edição ociosa para outros servidores.
- Depois de mudar para uma edição inferior, limpe dados importantes no servidor, interrompa aplicações importantes no servidor e desconecte o servidor da rede externa para evitar perdas desnecessárias causadas por ataques.
- Depois de mudar para uma edição superior, execute uma detecção de segurança no servidor, lide com os riscos de segurança no servidor e configure as funções necessárias em tempo hábil.