Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Computação
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gerenciamento e governança
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migração
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análises
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Outros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Segurança e conformidade
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Anti-DDoS Service
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Situation Awareness
Managed Threat Detection
Blockchain
Blockchain Service
Serviços de mídia
Media Processing Center
Video On Demand
Live
SparkRTC
Armazenamento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Cloud Server Backup Service
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Data Express Service
Dedicated Distributed Storage Service
Containers
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bancos de dados
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicações de negócios
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribuição de conteúdo e computação de borda
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluções
SAP Cloud
High Performance Computing
Serviços para desenvolvedore
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
MacroVerse aPaaS
KooPhone
KooDrive

Visão geral da verificação da linha de base

Atualizado em 2024-01-04 GMT+08:00

O HSS detecta políticas complexas, senhas fracas e detalhes de configuração, incluindo a taxa de configurações seguras, os 5 principais servidores com configurações inseguras, os servidores com senhas fracas e os 5 principais servidores com senhas fracas. O HSS verifica proativamente políticas de complexidade de senha fraca e outras configurações inseguras e fornece sugestões para corrigir riscos detectados.

Restrições

Os servidores que não estão protegidos pelo HSS não suportam operações relacionadas com a linha de base.

Pré-requisito

Somente os servidores protegidos pela edição empresarial ou superior são verificados.

Métodos de verificação

  • Verificação automática

    O HSS realiza automaticamente uma verificação abrangente às 04:00 todos os dias. Se você quiser personalizar o período e o tempo de verificação automática da linha de base, poderá ativar as edições premium, WTP e de container. Para mais detalhes, consulte Verificação de configuração.

  • Verificação manual

    Para exibir os riscos de linha de base de um servidor especificado, você pode criar uma política de verificação de linha de base para esses servidores. No canto superior direito da página Baseline Checks, selecione uma política e clique em Scan. Depois que a verificação manual da linha de base for concluída, você poderá visualizar os riscos da linha de base dos servidores especificados.

Itens de verificação

Item

Descrição

Password Complexity Policy Detection

Verificar as políticas de complexidade de senha e modificar-as com base nas sugestões fornecidas pelo HSS para melhorar a segurança da senha.

Common Weak Password Detection

Alterar senhas fracas para senhas mais fortes com base nos resultados e sugestões da verificação do HSS.

Unsafe Configurations

Verifique as configurações inseguras de logon do Tomcat, Nginx e SSH encontradas pelo HSS.

Procedimento

  1. Faça logon no console de gerenciamento.
  2. No canto superior esquerdo da página, selecione uma região, clique em e escolha Security & Compliance > Host Security Service.

    Figura 1 Acessar o HSS

  3. No painel de navegação à esquerda, escolha Prediction > Baseline Checks.

    If your servers are managed by enterprise projects, you can select an enterprise project to view or operate the asset and scan information.

  4. Clique em diferentes guias na página exibida para verificar as configurações inseguras detectadas. Tabela 1 lista os parâmetros correspondentes.

    Para visualizar os resultados de verificação de servidores sob diferentes políticas de verificação de linha de base, você pode alternar entre as políticas de verificação de linha de base.
    Figura 2 Visão geral da verificação da linha de base
    Tabela 1 Visão geral da verificação da linha de base

    Parâmetro

    Descrição

    Baseline Check Policy

    Políticas de verificação de linha de base disponíveis que foram adicionadas. Você pode selecionar, criar, editar e excluir essas políticas.

    Scanned Servers

    Número total de servidores detectados.

    Security Baselines

    Número de linhas de base executadas durante a detecção do servidor.

    Baseline Check Items

    Número total de itens de configuração do servidor verificados.

    Safe Settings Rate

    Porcentagem de itens de configuração que passaram pela verificação de linha de base para o número total de itens de verificação. Os itens com falha são exibidos por nível de risco.

    Top 5 Servers with Unsafe Settings

    Estatísticas em servidores com riscos de configuração de servidores.

    Os 5 principais servidores com os maiores riscos são classificados preferencialmente. Se não houver configurações de alto risco, os servidores são classificados em médio risco e baixo risco em sequência.

    Servers with Weak Passwords

    Número total de servidores detectados, bem como o número de servidores com senhas fracas, aqueles sem senhas fracas e aqueles com detecção de senha fraca desativada.

    Top 5 Servers with Weak Passwords

    Estatísticas sobre os 5 principais servidores com riscos de senha mais fracos.

    Unsafe Configurations

    Alarmes gerados para servidores com riscos de configuração e estatísticas de risco.

    Password Complexity Policy Detection

    Estatísticas em servidores com senhas fracas que não atendem aos requisitos da linha de base.

    Common Weak Password Detection

    Estatísticas em servidores com senhas e contas fracas.

Execução manual de uma verificação de linha de base

  • Em uma verificação manual, somente os servidores vinculados à política de linha de base de destino são verificados. Se a política padrão for usada, vincule servidores e execute a verificação manual.
  • Antes de executar uma verificação manual, verifique se a política de destino está disponível na lista suspensa Baseline Check Policy. Para obter detalhes sobre como criar uma política, consulte Criação de uma política de verificação de linha de base.
  1. Escolha Prediction > Baseline Checks. Selecione a política de verificação da linha de base de destino.

    Figura 3 Selecionar a política de linha de base de destino

  2. Clique em Scan no canto superior direito da página.
  3. Se a hora exibida na área Last scanned sob Baseline Check Policy for a hora real da verificação, a verificação estará concluída.

    • Depois que uma verificação manual é executada, o botão exibirá Scanning e será desativado. Se o tempo de verificação exceder 30 minutos, o botão será ativado automaticamente novamente. Se a hora exibida na área Last scanned se tornar a hora de verificação atual, isso indica que a verificação foi concluída.
    • Depois que a verificação for concluída, você pode visualizar os resultados da verificação e as sugestões de manipulação consultando a Visualização de detalhes da verificação da linha de base.
    Figura 4 Verificar status

Exportação do relatório de verificação da linha de base

Você pode filtrar e exportar o relatório de verificação de linha de base conforme necessário.

  1. Faça logon no console de gerenciamento.
  2. No canto superior esquerdo da página, selecione uma região, clique em e escolha Security & Compliance > Host Security Service.

    Figura 5 Acessar o HSS

  3. No painel de navegação à esquerda, escolha Prediction > Baseline Checks.
  4. Clique em diferentes guias na página exibida para verificar os riscos detectados.

    Atualmente, apenas os relatórios das páginas Unsafe Configurations e Common Weak Password Detection podem ser exportados.

    Figura 6 Visualizar a lista de riscos

  5. Clique na guia Unsafe Configurations ou Common Weak Password Detection e clique em no canto superior direito da lista para baixar os alarmes de risco filtrados.

    • Na página Unsafe Configurations, você pode clicar na imagem na coluna correspondente para procurar alarmes com base no nível e tipo de risco.
    • Na guia Common Weak Password Detection, você pode pesquisar alarmes por nome de servidor, endereço IP e nome de conta e fazer download dos alarmes.
    • Um máximo de 5.000 relatórios de verificação de risco podem ser baixados por vez nas páginas Unsafe Configurations e Common Weak Password Detection.

Usamos cookies para aprimorar nosso site e sua experiência. Ao continuar a navegar em nosso site, você aceita nossa política de cookies. Saiba mais

Feedback

Feedback

Feedback

0/500

Conteúdo selecionado

Envie o conteúdo selecionado com o feedback