Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Central de ajuda/ Host Security Service/ Guia de usuário/ Gerenciamento de ativos/ Impressões digitais do servidor/ Visualização de impressões digitais de ativos do servidor
Atualizado em 2024-01-04 GMT+08:00

Visualização de impressões digitais de ativos do servidor

O HSS pode coletar impressões digitais de ativos do servidor, incluindo informações sobre portas, processos, aplicações Web, serviços da Web, estruturas da Web e itens iniciados automaticamente. Você pode verificar centralmente as informações de ativos do servidor e detectar ativos arriscados em tempo hábil com base nas impressões digitais do servidor. O HSS não toca nos seus ativos. Você precisa eliminar manualmente os riscos.

Restrições

Seus servidores são protegidos pela edição empresarial, premium, WTP ou de container do HSS.

Visualização de informações de ativos de todos os servidores

  1. Faça logon no console de gerenciamento.
  2. No canto superior esquerdo da página, selecione uma região, clique em e escolha Security & Compliance > Host Security Service.

    Figura 1 Acessar o HSS

  3. Escolha Asset Management > Server Fingerprints para visualizar todos os ativos do servidor.

    If your servers are managed by enterprise projects, you can select an enterprise project to view or operate the asset and scan information.

    Figura 2 Visualização de informações de ativos do servidor

Tabela 1 Impressões digitais de ativos

Item

Descrição

SO suportado

Frequência de verificação

Accounts

Verificar e gerenciar todas as contas em seus servidores para mantê-las seguras.

Você pode verificar em tempo real e informações históricas da conta para encontrar contas suspeitas.

  • As informações da conta em tempo real incluem o nome da conta, o número de servidores, o nome do servidor/endereço IP, a permissão de logon, a permissão de raiz, o grupo de usuários, o diretório de usuários, o shell iniciado pelo usuário e a hora da última verificação.
  • Os registros históricos de alteração da conta incluem o nome do servidor/endereço IP, status de alteração, permissão de logon, permissão de raiz, grupo de usuários, diretório de usuários, shell iniciado pelo usuário e a hora da última verificação.

Linux e Windows

Verificação em tempo real

Open ports

Verificar as portas abertas em seus servidores, incluindo portas arriscadas e desconhecidas.

Você pode encontrar facilmente portas de alto risco verificando portas locais, tipos de protocolos, nomes de servidores, endereços IP, status, PIDs e arquivos de programa.

  • Desativação manual de portas de alto risco

    Se o HSS detectar portas abertas de alto risco ou portas não utilizadas, verifique se elas são realmente usadas por seus serviços. Para portas de alto risco, verifique os arquivos de programa. Se houver riscos, exclua ou isole os arquivos de origem.

    É recomendável que você lide com as portas no nível de risco Dangerous imediatamente e lide com as portas no nível Unknown com base nas condições reais de serviço.

  • Ignorar os riscos: se uma porta de alto risco detectada for realmente uma porta normal usada para serviços, você poderá ignorá-la. A porta não será mais considerada arriscada nem gerará alarmes.

Linux e Windows

Verificação em tempo real

Processes

Verificar os processos em seus servidores e encontrar processos anormais.

Você pode facilmente identificar processos anormais com base em caminhos de processos, nomes de servidores, endereços IP, parâmetros de inicialização, tempo de inicialização, usuários que executam os processos, permissões de arquivo, PIDs e hashes de arquivo.

Se um processo suspeito não for detectado nos últimos 30 dias, suas informações serão automaticamente excluídas da lista de processos.

Linux e Windows

Verificação em tempo real

Installed software

Verificar e gerenciar todos os softwares instalados em seus servidores e identificar versões inseguras.

Você pode verificar informações históricas e em tempo real sobre o software para determinar se ele é arriscado.

  • As informações de software em tempo real incluem o nome do software, o número de servidores, os nomes dos servidores, os endereços IP, as versões do software, a hora da atualização do software e a hora da última verificação.
  • Os registros históricos de alterações de software incluem os nomes dos servidores, endereços IP, status de alteração, versões de software, hora de atualização de software e hora da última verificação.

Linux e Windows

Verificação automática todos os dias

Auto-startup

Verificar se há itens de inicialização automática e localizar rapidamente cavalos de Troia.

  • Informações em tempo real sobre itens iniciados automaticamente incluem seus nomes, tipos (serviço iniciado automaticamente, pasta de inicialização, biblioteca dinâmica pré-carregada, chave do registro Run ou tarefa agendada), número de servidores, nomes de servidores, endereços IP, caminhos, hashes de arquivos, usuários e a hora da última verificação.
  • Os registros históricos de alteração de itens iniciados automaticamente incluem nomes de servidores, endereços IP, status de alteração, caminhos, hashes de arquivos, usuários e a hora da última verificação.

Linux e Windows

Verificação em tempo real

Websites

Você pode verificar estatísticas sobre diretórios da Web e sites que podem ser acessados pela Internet. Você pode visualizar os diretórios e permissões, caminhos de acesso, portas externas, informações de certificados (a serem fornecidas posteriormente) e processos-chave de sites.

Linux

Uma vez por semana (06:00 a.m. todas as segundas-feiras)

Web frameworks

Você pode verificar estatísticas sobre estruturas usadas para apresentação de conteúdo da Web, incluindo suas versões, caminhos e processos vinculados.

Linux

Uma vez por semana (06:00 a.m. todas as segundas-feiras)

Middleware

Você pode verificar informações sobre servidores, versões, caminhos e processos vinculados ao middleware.

Linux e Windows

Uma vez por semana (06:00 a.m. todas as segundas-feiras)

Kernel module

Verificar informações sobre todos os arquivos de módulo do programa em execução nos kernels, incluindo servidores vinculados, números de versões, descrições de módulos, caminhos de arquivos de driver, permissões de arquivos e hashes de arquivos.

Linux

Uma vez por semana (06:00 a.m. todas as segundas-feiras)

Web services

Você pode verificar detalhes sobre o software usado para acesso ao conteúdo da Web, incluindo versões, caminhos, arquivos de configuração e processos vinculados de todos os softwares.

Linux

Uma vez por semana (06:00 a.m. todas as segundas-feiras)

Web applications

Você pode verificar detalhes sobre o software usado para push e lançamento de conteúdo da Web, incluindo versões, caminhos, arquivos de configuração e processos vinculados de todos os softwares.

Linux e Windows (somente o Tomcat é suportado)

Uma vez por semana (06:00 a.m. todas as segundas-feiras)

Databases

Você pode verificar detalhes sobre o software que fornece armazenamento de dados, incluindo versões, caminhos, arquivos de configuração e processos vinculados de todos os softwares.

Linux e Windows (apenas MySQL é suportado)

Uma vez por semana (06:00 a.m. todas as segundas-feiras)

Visualização de informações sobre ativos de um único servidor

  1. Faça logon no console de gerenciamento.
  2. No canto superior esquerdo da página, selecione uma região, clique em e escolha Security & Compliance > Host Security Service.

    Figura 3 Acessar o HSS

  3. No painel de navegação, escolha Asset Management > Servers & Quota. Clique na guia Servers.

    If your servers are managed by enterprise projects, you can select an enterprise project to view or operate the asset and scan information.

  4. Clique no nome do servidor de destino. Na página de detalhes do servidor exibida, clique na guia Asset Fingerprints > Servers
  5. Clique em uma impressão digital na lista de impressões digitais para visualizar suas informações de ativos. Para obter mais informações, consulte Tabela 1.