Visão geral do gerenciamento de vulnerabilidades
O gerenciamento de vulnerabilidades pode detectar vulnerabilidades do Linux, Windows, Web-CMS e de aplicações e fornecer sugestões, ajudando você a aprender sobre as vulnerabilidades do servidor em tempo real. As vulnerabilidades do Linux e do Windows podem ser corrigidas no modo de um clique. Esta seção descreve como as vulnerabilidades são detectadas e as vulnerabilidades que podem ser verificadas e corrigidas em cada edição do HSS.
A lista de vulnerabilidades exibe as vulnerabilidades detectadas nos últimos sete dias. Depois que uma vulnerabilidade for detectada em um servidor, se você alterar o nome do servidor e não executar uma verificação de vulnerabilidade novamente, a lista de vulnerabilidades ainda exibirá o nome do servidor original.
Como funciona a verificação de vulnerabilidades
Tabela 1 descreve como diferentes tipos de vulnerabilidades são detectados.
Tipo |
Mecanismo |
---|---|
Vulnerabilidade do Linux |
Com base no banco de dados de vulnerabilidades, verifica e manipula vulnerabilidades no software (como kernel, OpenSSL, vim, glibc) que você obteve de fontes oficiais do Linux e não compilou, relata os resultados para o console de gerenciamento e gera alarmes. |
Vulnerabilidade do Windows |
Sincroniza patches oficiais da Microsoft, verifica se os patches no servidor foram atualizados, faz push de patches oficiais da Microsoft, relata os resultados para o console de gerenciamento e gera alarmes de vulnerabilidade. |
Vulnerabilidade de Web-CMS |
Verifica diretórios e arquivos da Web em busca de vulnerabilidades de Web-CMS, relata os resultados ao console de gerenciamento e gera alarmes de vulnerabilidade. |
Vulnerabilidade da aplicação |
Detecta as vulnerabilidades no software e nos pacotes de dependência em execução no servidor, relata vulnerabilidades arriscadas para o console e exibe alarmes de vulnerabilidade. |
Restrições
- A edição básica suporta verificação automática e visualização de vulnerabilidades do Linux e do Windows, mas não suporta a comutação de visualização do servidor ou o tratamento de vulnerabilidades.
- Se a versão do agente em um SO Windows for 4.0.18 ou posterior, as vulnerabilidades da aplicação podem ser verificadas. Para obter detalhes sobre como atualizar o agente, consulte Atualização do agente.
- O Server Status está Running, Agent Status está Online e Protection Status está Protected. Caso contrário, a verificação de vulnerabilidades não poderá ser executada.
- Tabela 2 descreve os SOs que suportam verificação e correção de vulnerabilidades.
Tabela 2 SOs que suportam verificação e correção de vulnerabilidades Tipo de SO
SO suportado
Windows
- Windows Server 2019 Datacenter 64-bit English (40 GB)
- Windows Server 2019 Datacenter 64-bit Chinese (40 GB)
- Windows Server 2016 Standard 64-bit English (40 GB)
- Windows Server 2016 Standard 64-bit Chinese (40 GB)
- Windows Server 2016 Datacenter 64-bit English (40 GB)
- Windows Server 2016 Datacenter 64-bit Chinese (40 GB)
- Windows Server 2012 R2 Standard 64-bit English (40 GB)
- Windows Server 2012 R2 Standard 64-bit Chinese (40 GB)
- Windows Server 2012 R2 Datacenter 64-bit English (40 GB)
- Windows Server 2012 R2 Datacenter 64-bit Chinese (40 GB)
Linux
- EulerOS: 2.2, 2.3, 2.5, 2.8, 2.9 (64-bit)
- CentOS 7.4, 7.5, 7.6, 7.7, 7.8 and 7.9 (64-bit)
- Ubuntu 16.04, 18.04, 20.04 (64-bit)
- Debian 9, 10, and 11 (64-bit)
- Kylin V10 (64-bit)
- SUSE Linux 12 SP5, 15 SP2 and 15.5 (64-bit)
- UnionTech OS V20 server E and V20 server D (64-bit)
Tipos de vulnerabilidades que podem ser verificados e corrigidos
Para obter detalhes sobre os tipos de vulnerabilidades que podem ser verificados e corrigidos em diferentes edições do HSS, consulte Tabela 3.
Os significados dos símbolos na tabela são os seguintes:
- √: suportado
- ×: não suportado
Tipo de vulnerabilidade |
Função |
Edição básica |
Edição profissional |
Edição empresarial |
Edição premium |
Edição de Proteção contra adulteração na Web |
Edição de container |
---|---|---|---|---|---|---|---|
Vulnerabilidade do Linux |
Verificação automática de vulnerabilidades (uma vez por semana por padrão) |
√ |
√ |
√ |
√ |
√ |
√ |
Configuração da política de vulnerabilidades |
× |
√ |
√ |
√ |
√ |
√ |
|
Verificação manual de vulnerabilidades |
× |
√ |
√ |
√ |
√ |
√ |
|
Correção de vulnerabilidade com um clique |
× |
√ (Um máximo de 50 vulnerabilidades podem ser corrigidas por vez.) |
√ (Um máximo de 50 vulnerabilidades podem ser corrigidas por vez.) |
√ |
√ |
√ |
|
Vulnerabilidade do Windows |
Verificação automática de vulnerabilidades (uma vez por semana por padrão) |
√ |
√ |
√ |
√ |
√ |
× |
Configuração da política de vulnerabilidades |
× |
√ |
√ |
√ |
√ |
× |
|
Verificação manual de vulnerabilidades |
× |
√ |
√ |
√ |
√ |
× |
|
Correção de vulnerabilidade com um clique |
× |
√ (Um máximo de 50 vulnerabilidades podem ser corrigidas por vez.) |
√ (Um máximo de 50 vulnerabilidades podem ser corrigidas por vez.) |
√ |
√ |
× |
|
Vulnerabilidade de Web-CMS |
Verificação automática de vulnerabilidades (uma vez por semana por padrão) |
× |
√ |
√ |
√ |
√ |
√ |
Configuração da política de vulnerabilidades |
× |
√ |
√ |
√ |
√ |
√ |
|
Verificação manual de vulnerabilidades |
× |
√ |
√ |
√ |
√ |
√ |
|
Correção de vulnerabilidade com um clique |
× |
× |
× |
× |
× |
× |
|
Vulnerabilidade da aplicação |
Verificação automática de vulnerabilidades (uma vez por semana por padrão) |
× |
× |
√ |
√ |
√ |
√ |
Configuração da política de vulnerabilidades |
× |
× |
√ |
√ |
√ |
√ |
|
Verificação manual de vulnerabilidades |
× |
× |
√ |
√ |
√ |
√ |
|
Correção de vulnerabilidade com um clique |
× |
× |
× |
× |
× |
× |
- O HSS pode fazer a verificação de vulnerabilidades de Web-CMS e de aplicações, mas não pode corrigi-las. Você pode fazer logon no servidor para corrigir manualmente a vulnerabilidade consultando as sugestões exibidas na página de detalhes da vulnerabilidade.
- Você pode configurar o período de verificação automática, o escopo da verificação automática e a lista branca de vulnerabilidades. Para obter detalhes sobre como configurar o período de verificação automática e o escopo da verificação automática, consulte Verificação automática de vulnerabilidades. Para obter detalhes sobre como configurar a lista branca de vulnerabilidades, consulte Gerenciamento da lista branca de vulnerabilidades.