Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Atualizado em 2024-01-04 GMT+08:00

Visão geral do gerenciamento de vulnerabilidades

O gerenciamento de vulnerabilidades pode detectar vulnerabilidades do Linux, Windows, Web-CMS e de aplicações e fornecer sugestões, ajudando você a aprender sobre as vulnerabilidades do servidor em tempo real. As vulnerabilidades do Linux e do Windows podem ser corrigidas no modo de um clique. Esta seção descreve como as vulnerabilidades são detectadas e as vulnerabilidades que podem ser verificadas e corrigidas em cada edição do HSS.

A lista de vulnerabilidades exibe as vulnerabilidades detectadas nos últimos sete dias. Depois que uma vulnerabilidade for detectada em um servidor, se você alterar o nome do servidor e não executar uma verificação de vulnerabilidade novamente, a lista de vulnerabilidades ainda exibirá o nome do servidor original.

Como funciona a verificação de vulnerabilidades

Tabela 1 descreve como diferentes tipos de vulnerabilidades são detectados.

Tabela 1 Como funciona a verificação de vulnerabilidades

Tipo

Mecanismo

Vulnerabilidade do Linux

Com base no banco de dados de vulnerabilidades, verifica e manipula vulnerabilidades no software (como kernel, OpenSSL, vim, glibc) que você obteve de fontes oficiais do Linux e não compilou, relata os resultados para o console de gerenciamento e gera alarmes.

Vulnerabilidade do Windows

Sincroniza patches oficiais da Microsoft, verifica se os patches no servidor foram atualizados, faz push de patches oficiais da Microsoft, relata os resultados para o console de gerenciamento e gera alarmes de vulnerabilidade.

Vulnerabilidade de Web-CMS

Verifica diretórios e arquivos da Web em busca de vulnerabilidades de Web-CMS, relata os resultados ao console de gerenciamento e gera alarmes de vulnerabilidade.

Vulnerabilidade da aplicação

Detecta as vulnerabilidades no software e nos pacotes de dependência em execução no servidor, relata vulnerabilidades arriscadas para o console e exibe alarmes de vulnerabilidade.

Restrições

  • A edição básica suporta verificação automática e visualização de vulnerabilidades do Linux e do Windows, mas não suporta a comutação de visualização do servidor ou o tratamento de vulnerabilidades.
  • Se a versão do agente em um SO Windows for 4.0.18 ou posterior, as vulnerabilidades da aplicação podem ser verificadas. Para obter detalhes sobre como atualizar o agente, consulte Atualização do agente.
  • O Server Status está Running, Agent Status está Online e Protection Status está Protected. Caso contrário, a verificação de vulnerabilidades não poderá ser executada.
  • Tabela 2 descreve os SOs que suportam verificação e correção de vulnerabilidades.
    Tabela 2 SOs que suportam verificação e correção de vulnerabilidades

    Tipo de SO

    SO suportado

    Windows

    • Windows Server 2019 Datacenter 64-bit English (40 GB)
    • Windows Server 2019 Datacenter 64-bit Chinese (40 GB)
    • Windows Server 2016 Standard 64-bit English (40 GB)
    • Windows Server 2016 Standard 64-bit Chinese (40 GB)
    • Windows Server 2016 Datacenter 64-bit English (40 GB)
    • Windows Server 2016 Datacenter 64-bit Chinese (40 GB)
    • Windows Server 2012 R2 Standard 64-bit English (40 GB)
    • Windows Server 2012 R2 Standard 64-bit Chinese (40 GB)
    • Windows Server 2012 R2 Datacenter 64-bit English (40 GB)
    • Windows Server 2012 R2 Datacenter 64-bit Chinese (40 GB)

    Linux

    • EulerOS: 2.2, 2.3, 2.5, 2.8, 2.9 (64-bit)
    • CentOS 7.4, 7.5, 7.6, 7.7, 7.8 and 7.9 (64-bit)
    • Ubuntu 16.04, 18.04, 20.04 (64-bit)
    • Debian 9, 10, and 11 (64-bit)
    • Kylin V10 (64-bit)
    • SUSE Linux 12 SP5, 15 SP2 and 15.5 (64-bit)
    • UnionTech OS V20 server E and V20 server D (64-bit)

Tipos de vulnerabilidades que podem ser verificados e corrigidos

Para obter detalhes sobre os tipos de vulnerabilidades que podem ser verificados e corrigidos em diferentes edições do HSS, consulte Tabela 3.

Os significados dos símbolos na tabela são os seguintes:

  • √: suportado
  • ×: não suportado
Tabela 3 Tipos de vulnerabilidades que podem ser verificadas e corrigidas em cada edição do HSS

Tipo de vulnerabilidade

Função

Edição básica

Edição profissional

Edição empresarial

Edição premium

Edição de Proteção contra adulteração na Web

Edição de container

Vulnerabilidade do Linux

Verificação automática de vulnerabilidades (uma vez por semana por padrão)

Configuração da política de vulnerabilidades

×

Verificação manual de vulnerabilidades

×

Correção de vulnerabilidade com um clique

×

(Um máximo de 50 vulnerabilidades podem ser corrigidas por vez.)

(Um máximo de 50 vulnerabilidades podem ser corrigidas por vez.)

Vulnerabilidade do Windows

Verificação automática de vulnerabilidades (uma vez por semana por padrão)

×

Configuração da política de vulnerabilidades

×

×

Verificação manual de vulnerabilidades

×

×

Correção de vulnerabilidade com um clique

×

(Um máximo de 50 vulnerabilidades podem ser corrigidas por vez.)

(Um máximo de 50 vulnerabilidades podem ser corrigidas por vez.)

×

Vulnerabilidade de Web-CMS

Verificação automática de vulnerabilidades (uma vez por semana por padrão)

×

Configuração da política de vulnerabilidades

×

Verificação manual de vulnerabilidades

×

Correção de vulnerabilidade com um clique

×

×

×

×

×

×

Vulnerabilidade da aplicação

Verificação automática de vulnerabilidades (uma vez por semana por padrão)

×

×

Configuração da política de vulnerabilidades

×

×

Verificação manual de vulnerabilidades

×

×

Correção de vulnerabilidade com um clique

×

×

×

×

×

×

  • O HSS pode fazer a verificação de vulnerabilidades de Web-CMS e de aplicações, mas não pode corrigi-las. Você pode fazer logon no servidor para corrigir manualmente a vulnerabilidade consultando as sugestões exibidas na página de detalhes da vulnerabilidade.
  • Você pode configurar o período de verificação automática, o escopo da verificação automática e a lista branca de vulnerabilidades. Para obter detalhes sobre como configurar o período de verificação automática e o escopo da verificação automática, consulte Verificação automática de vulnerabilidades. Para obter detalhes sobre como configurar a lista branca de vulnerabilidades, consulte Gerenciamento da lista branca de vulnerabilidades.