- Visão geral de serviço
- Primeiros passos
-
Guia de usuário
- Ativação do HSS
- Painel
-
Gerenciamento de ativos
- Gerenciamento de ativos
- Impressões digitais do servidor
- Impressões digitais de containers
-
Gerenciamento de servidores
- Visualização do status da proteção do servidor
- Habilitação da proteção
- Desativação da proteção
- Aplicação de uma política
- Gerenciamento de grupos de servidores
- Configuração da importância do ativo
- Instalação do agente em um único servidor em um clique
- Instalação de agentes em lotes (com a mesma conta de servidor e senha)
- Gerenciamento de containers
- Gerenciamento de cotas de proteção
- Prevenção de riscos
-
Prevenção
- Proteção da aplicação
- WTP
- Prevenção contra ransomware
-
Controle de processo de aplicação
- Visão geral de controle do processo de aplicação
- Criação de uma política de lista branca
- Confirmação dos resultados de aprendizagem
- Ativação do controle de processo de aplicação
- Verificação e tratamento de processos suspeitos
- Extensão da lista branca de processos
- Começar a aprender novamente nos servidores
- Desativação do controle do processo da aplicação
- Monitoramento da integridade de arquivos
-
Firewalls de container
- Visão geral do firewall de container
- Criação de uma política (para um cluster usando o modelo de rede de túnel de container)
- Criação de uma política (para um cluster usando o modelo de rede da VPC)
- Gerenciamento de políticas (para um cluster que usa o modelo de rede de túnel de containers)
- Gerenciamento de políticas (para um cluster que usa o modelo de rede da VPC)
- Proteção do cluster de containers
- Detecção de intrusão
- Operações de segurança
- Relatório de segurança
- Instalação e configuração
- Auditoria
- Monitoramento
- Gerenciamento de permissões
- (Opcional) Gerenciamento de projetos empresariais
- História de mudanças
-
Referência de API
- Antes de começar
- Chamada das APIs
-
Descrição da API
-
Gerenciamento de ativos
- Coleta de estatísticas de ativos, incluindo contas, portas e processos
- Consulta da lista de contas
- Consulta de estatísticas de portas abertas
- Consulta da lista de processos
- Consulta da lista de softwares
- Consulta de informações sobre itens de inicialização automática
- Consulta da lista de servidores de uma conta
- Consulta da lista de portas abertas de um único servidor
- Consulta da lista de servidores do software
- Consulta da lista de serviços de itens iniciados automaticamente
- Obtenção do histórico de alterações da conta
- Obtenção dos registros históricos de alterações de informações de software
- Obtenção dos registros de alterações históricas de itens iniciados automaticamente
- Impressões digitais de ativos - Processo - Lista de servidores
- Impressões digitais de ativos - Porta - Lista de servidores
- Consulta da lista de middleware
- Consulta da lista de servidores de um middleware específico
-
Prevenção contra ransomware
- Consulta dos servidores protegidos contra ransomware
- Consulta da lista de políticas de proteção contra ransomware
- Modificação das políticas de proteção contra ransomware
- Ativação da prevenção contra ransomware
- Desativação da prevenção contra ransomware
- Consulta da política de backup vinculada ao cofre de proteção do HSS
- Modificação da política de backup vinculada ao cofre
-
Gerenciamento de linha de base
- Consulta da lista de resultados de detecção de senha fraca
- Consulta do relatório de detecção de política de complexidade de senha
- Consulta da lista de resultados da verificação de configuração de segurança do servidor
- Consulta do resultado da verificação de um item de configuração de segurança
- Consulta da lista de verificação de um item de configuração de segurança
- Consulta da lista de servidores afetados de um item de configuração de segurança
- Consulta do relatório de um item de verificação em uma verificação de configuração de segurança
- Ignoração, cancelamento da ignoração, reparação ou verificação dos itens de verificação de configuração com falha
- Gerenciamento de cotas
- Gerenciamento de containers
- Gerenciamento de eventos
- Detecção de intrusão
- Gerenciamento de servidores
-
Imagem do container
- Consulta da lista de imagens no repositório de imagens do SWR
- Verificação de imagens no repositório de imagens em lotes
- Consulta de informações de vulnerabilidade de imagem
- Informações de CVE correspondentes à vulnerabilidade
- Sincronização da lista de imagens do SWR
- Consulta da lista de resultados de detecção de configuração de segurança de imagem
- Consulta da lista de itens de verificação de um item de configuração de segurança especificado de uma imagem
- Consulta do relatório de verificação de configuração de espelho
- Gerenciamento de políticas
-
Gerenciamento de vulnerabilidades
- Consulta da lista de vulnerabilidades
- Consulta dos servidores afetados por uma vulnerabilidade
- Alteração do status de uma vulnerabilidade
- Consulta de informações de vulnerabilidade sobre um servidor
- Criação de uma tarefa de verificação de vulnerabilidade
- Consulta de uma política de verificação de vulnerabilidades
- Modificação de uma política de verificação de vulnerabilidades
- Consulta das tarefas de verificação de vulnerabilidades
- Consulta da lista de servidores correspondentes a uma tarefa de verificação de vulnerabilidade
- Consulta de estatísticas de gerenciamento de vulnerabilidades
- Proteção contra adulteração da Web
- Gerenciamento de tags
-
Gerenciamento de ativos
- Apêndices
- Histórico de alterações
-
Perguntas frequentes
-
Sobre o HSS
- O que é o HSS?
- O que é o Container Security Service?
- O que é Proteção contra adulteração na Web?
- Quais são as relações entre imagens, contêineres e aplicações?
- Como usar o HSS?
- O HSS pode proteger servidores IDC locais?
- O HSS está em conflito com qualquer outro software de segurança?
- Quais são as diferenças entre HSS e WAF?
- O HSS pode ser usado entre contas?
- O que é o agente de HSS?
- Posso usar o HSS se meus serviços não estiverem implementados na HUAWEI CLOUD?
- Posso atualizar minha edição do HSS?
-
Perguntas frequentes do agente
- É necessário instalar o agente do HSS após a compra do HSS?
- O agente está em conflito com algum outro software de segurança?
- Como instalar o agente?
- Como desinstalar o agente?
- O que devo fazer se a instalação do agente falhar?
- Como corrigir um agente anormal?
- Qual é o caminho de instalação do agente padrão?
- Quantos recursos de CPU e memória são ocupados pelo agente quando ele executa verificações?
- WTP e HSS usam o mesmo agente?
- Como visualizar os servidores em que nenhum agente foi instalado?
- O que posso fazer se o status do agente ainda estiver "Not installed" após a instalação?
- Como atualizar o agente?
- O que devo fazer se a atualização do HSS falhar?
- E se eu não fizer a atualização da versão do HSS (anterior) para a versão do HSS (novo)?
- O ECS da Huawei Cloud acessaria quais endereços IP após instalar um agente?
- Como usar imagens para instalar agentes em lotes?
- O que devo fazer se não conseguir acessar o link de download do agente do Windows?
- O que devo fazer se a atualização do agente falhar e a mensagem "File replacement failed" for exibida?
-
Defesa de ataque de força bruta
- Como o HSS intercepta ataques de força bruta?
- Como lidar com um alarme de ataque de força bruta?
- Como me defender contra ataques de força bruta?
- Como fazer se a função de prevenção de quebra de conta não tiver efeito em algumas contas do Linux?
- Como desbloquear um endereço IP?
- O que devo fazer se o HSS relatar alarmes de força bruta com frequência?
- Como lidar com alarmes sobre ataques de força bruta lançados a partir de um endereço IP da Huawei Cloud?
- O que devo fazer se a porta do meu servidor remoto não for atualizada nos registros de ataques de força bruta?
- Senhas fracas e contas inseguras
-
Invasões
- Como visualizar e lidar com alarmes relatados pelo HSS?
- O que devo fazer se meus servidores forem submetidos a um ataque de mineração?
- Por que um processo ainda é isolado depois de ser colocado na lista branca?
- O que devo fazer se um processo de mineração for detectado em um servidor?
- Por que alguns ataques a servidores não são detectados?
- Posso desbloquear um endereço IP bloqueado pelo HSS e como?
- Por que um endereço IP bloqueado é desbloqueado automaticamente?
- Com que frequência o HSS detecta, isola e elimina programas maliciosos?
- O que devo fazer se um endereço IP for bloqueado pelo HSS?
- Como me defender contra ataques de ransomware?
- O que devo fazer se o HSS (novo) não gerar alarmes após uma atualização do HSS (anterior)?
-
Logons anormais
- Por que ainda recebo alarmes de logon remoto após configurar a lista branca de IP de logon?
- Como verificar o endereço IP do usuário de um logon remoto?
- O que posso fazer se for relatado um alarme indicando logon bem-sucedido?
- Posso desativar a detecção de logon remoto?
- Como saber se uma intrusão foi bem-sucedida?
-
Configurações inseguras
- Como instalar um PAM e definir uma política de complexidade de senha adequada em um sistema operacional Linux?
- Como definir uma política de complexidade de senha adequada em um sistema operacional Windows?
- Como lidar com configurações inseguras?
- Como exibir relatórios de verificação de configuração?
-
Gerenciamento de vulnerabilidades
- Como corrigir vulnerabilidades?
- O que devo fazer se um alarme ainda existir depois que eu corrigir uma vulnerabilidade?
- Por que um servidor exibido em informações de vulnerabilidade não existe?
- Preciso reiniciar um servidor depois de corrigir suas vulnerabilidades?
- Posso verificar a vulnerabilidade e o histórico de correção de linha de base no HSS?
- O que devo fazer se a correção da vulnerabilidade falhar?
- Por que não consigo selecionar um servidor durante a verificação manual de vulnerabilidades?
-
Proteção contra adulteração na Web
- Por que preciso adicionar um diretório protegido?
- Como modificar um diretório protegido?
- O que devo fazer se a WTP não puder ser ativada?
- Como modificar um arquivo depois que a WTP é ativada?
- O que posso fazer se eu tiver ativado a WTP dinâmica, mas seu status estiver ativado enquanto não estiver em vigor?
- Quais são as diferenças entre as funções de proteção contra adulteração na Web do HSS e do WAF?
-
Container Guard Service
- Como desativar a proteção de nó?
- Qual é o mecanismo de processamento de logs do CGS?
- Como mudar de CGS para console de HSS?
- Como ativar a proteção de nó?
- Como ativar a auditoria do servidor de API para um container do Kubernetes local?
- O que devo fazer se o plug-in de proteção de cluster de container falhar ao ser desinstalado?
- Proteção contra ransomware
- Região e AZ
-
Configurações de segurança
- Como limpar a lista branca de endereços IP de logon SSH configurada no HSS?
- O que posso fazer se eu não posso fazer logon remotamente em um servidor via SSH?
- Como usar a 2FA?
- O que devo fazer se não conseguir ativar a 2FA?
- Por que não consigo receber um código de verificação depois que a 2FA é ativada?
- Por que meu logon falha depois de ativar a 2FA?
- Como adicionar um número de telefone celular ou endereço de e-mail para receber notificações de verificação de 2FA?
- Se optar por usar o código de verificação para 2FA, como obter o código?
- Serei cobrado por notificações de alarme e SMS?
- Como modificar destinatários de notificação de alarme?
- Por que não há tópicos disponíveis para eu escolher quando configuro as notificações de alarme?
- Posso desativar as notificações de alarme de HSS?
- Como modificar itens de notificação de alarme?
- Como desativar o firewall do SELinux?
-
Cotas
- Como estender o período de validade das cotas do HSS?
- Como filtrar servidores desprotegidos?
- Por que não consigo encontrar os servidores que comprei no console?
- O que devo fazer se minhas cotas forem insuficientes e eu falhar em ativar a proteção?
- Como alocar minha cota?
- Se eu mudar o SO de um servidor protegido, isso afetará minha cota de HSS?
- Por que uma edição de HSS não entra em vigor após a compra?
- Como alterar a edição da cota de proteção vinculada a um servidor?
-
Cobrança, renovação e cancelamento de assinatura
- Se eu não renovar o HSS após ele expirar, meus serviços serão afetados?
- Se eu cancelar a assinatura do HSS e comprá-lo novamente, preciso instalar agentes e definir as configurações de proteção do servidor do zero?
- Como renovar o HSS?
- Como cancelar a assinatura das cotas de HSS?
- Como desativar a renovação automática?
-
Outros
- Como usar a ferramenta de conexão de área de trabalho remota do Windows para se conectar a um servidor?
- Como verificar os arquivos de log do HSS?
- Como ativar o registro em log para falhas de logon?
- Como limpar um alarme em alterações de arquivos críticos?
- O HSS está disponível como software off-line?
- Por que não consigo visualizar todos os projetos na lista suspensa do projeto empresarial?
- Como ativar a autoproteção do HSS?
- O que fazer se a autoproteção do HSS não puder ser desativada?
- Por que um ECS excluído ainda é exibido na lista de servidores do HSS?
- História de mudanças
-
Sobre o HSS
-
Melhores práticas
- Melhores práticas de reforço da segurança de logon
-
Detecção e correção de vulnerabilidades
- Vulnerabilidade de divulgação de credenciais do Git (CVE-2020-5260)
- Vulnerabilidades de execução remota de comando de SaltStack (CVE-2020-11651 e CVE-2020-11652)
- Vulnerabilidade de alto risco do OpenSSL (CVE-2020-1967)
- Vulnerabilidade de execução remota de código da biblioteca do Adobe Font Manager (CVE-2020-1020/CVE-2020-0938)
- Vulnerabilidade de elevação de privilégio do kernel do Windows (CVE-2020-1027)
- Vulnerabilidade de falsificação do Windows CryptoAPI (CVE-2020-0601)
- Gerenciamento e implementação de várias nuvens do HSS
- Melhores práticas para defesa contra ransomware
- Instalação do agente de HSS usando o CBH
- Histórico de alterações
- No momento, o conteúdo não está disponível no seu idioma selecionado. Consulte a versão em inglês.
- What's New
- Function Overview
- Product Bulletin
- Technology Poster
- Billing
- SDK Reference
- Videos
-
More Documents
-
User Guide (Ankara Region)
- Introduction
- Enabling HSS
- Server Security Dashboard
- Asset Management
- Risk Prevention
- Prevention
- Intrusion Detection
- Security Operations
- Security Report
- Installation & Configuration
- Permissions Management
-
FAQs
-
About HSS
- What Is HSS?
- What Is Container Security Service?
- What Is Web Tamper Protection?
- What Are the Relationships Between Images, Containers, and Applications?
- How Do I Use HSS?
- Can HSS Protect Local IDC Servers?
- Is HSS in Conflict with Any Other Security Software?
- What Are the Differences Between HSS and WAF?
- What Is the HSS Agent?
-
Agent FAQs
- Is the Agent in Conflict with Any Other Security Software?
- How Do I Install the Agent?
- How Do I Uninstall the Agent?
- What Should I Do If Agent Installation Failed?
- How Do I Fix an Abnormal Agent?
- What Is the Default Agent Installation Path?
- How Many CPU and Memory Resources Are Occupied by the Agent When It Performs Scans?
- Do WTP and HSS Use the Same Agent?
- How Do I View Servers Where No Agents Have Been Installed?
-
Brute-force Attack Defense
- How Does HSS Intercept Brute Force Attacks?
- How Do I Handle a Brute-force Attack Alarm?
- How Do I Defend Against Brute-force Attacks?
- How Do I Do If the Account Cracking Prevention Function Does Not Take Effect on Some Linux Accounts?
- How Do I Unblock an IP Address?
- What Do I Do If HSS Frequently Reports Brute-force Alarms?
- What Do I Do If My Remote Server Port Is Not Updated in Brute-force Attack Records?
- Weak Passwords and Unsafe Accounts
-
Intrusions
- What Do I Do If My Servers Are Subjected to a Mining Attack?
- Why a Process Is Still Isolated After It Was Whitelisted?
- What Do I Do If a Mining Process Is Detected on a Server?
- Why Some Attacks on Servers Are Not Detected?
- Can I Unblock an IP Address Blocked by HSS, and How?
- Why a Blocked IP Address Is Automatically Unblocked?
- How Often Does HSS Detect, Isolate, and Kill Malicious Programs?
- What Do I Do If an IP Address Is Blocked by HSS?
- How Do I Defend Against Ransomware Attacks?
- Abnormal Logins
- Unsafe Settings
- Vulnerability Management
-
Web Tamper Protection
- Why Do I Need to Add a Protected Directory?
- How Do I Modify a Protected Directory?
- What Should I Do If WTP Cannot Be Enabled?
- How Do I Modify a File After WTP Is Enabled?
- What Can I Do If I Enabled Dynamic WTP But Its Status Is Enabled but not in effect?
- What Are the Differences Between the Web Tamper Protection Functions of HSS and WAF?
- Container Guard Service
- Ransomware Protection
-
Security Configurations
- How Do I Clear the SSH Login IP Address Whitelist Configured in HSS?
- What Can I Do If I Cannot Remotely Log In to a Server via SSH?
- How Do I Use 2FA?
- What Do I Do If I Cannot Enable 2FA?
- Why Can't I Receive a Verification Code After 2FA Is Enabled?
- Why Does My Login Fail After I Enable 2FA?
- How Do I Add a Mobile Phone Number or Email Address for Receiving 2FA Verification Notifications?
- If I Choose to Use Verification Code for 2FA, How Do I Get the Code?
- How Do I Disable the SELinux Firewall?
- Quotas
-
Others
- How Do I Use the Windows Remote Desktop Connection Tool to Connect to a Server?
- How Do I Check HSS Log Files?
- How Do I Enable Logging for Login Failures?
- How Do I Clear an Alarm on Critical File Changes?
- Is HSS Available as Offline Software?
- How Do I Enable HSS Self-Protection?
- What Do I Do If HSS Self-Protection Cannot Be Disabled?
-
About HSS
- Change History
-
User Guide (ME-Abu Dhabi Region)
- Introduction
- Enabling HSS
- Server Security Dashboard
- Asset Management
- Risk Prevention
-
Prevention
- Application Protection
- WTP
- Ransomware Prevention
- File Integrity Monitoring
-
Container Firewalls
- Container Firewall Overview
- Creating a Policy (for a Cluster Using the Container Tunnel Network Model)
- Creating a Policy (for a Cluster Using the VPC Network Model)
- Managing Policies (for a Cluster Using the Container Tunnel Network Model)
- Managing Policies (for a Cluster Using the VPC Network Model)
- Intrusion Detection
- Security Operations
- Security Report
- Installation & Configuration
- Audit
- Permissions Management
- Manually Upgrading HSS
-
FAQs
- About HSS
-
Agent FAQs
- Is the Agent in Conflict with Any Other Security Software?
- How Do I Uninstall the Agent?
- What Should I Do If Agent Installation Failed?
- How Do I Fix an Abnormal Agent?
- What Is the Default Agent Installation Path?
- How Many CPU and Memory Resources Are Occupied by the Agent When It Performs Scans?
- Do WTP and HSS Use the Same Agent?
- How Do I View Servers Where No Agents Have Been Installed?
- What Can I Do If the Agent Status Is Still "Not installed" After Installation?
- What Do I Do If the HSS Upgrade Fails?
-
Brute-force Attack Defense
- How Does HSS Intercept Brute Force Attacks?
- How Do I Handle a Brute-force Attack Alarm?
- How Do I Defend Against Brute-force Attacks?
- What Do I Do If the Account Cracking Prevention Function Does Not Take Effect on Some Accounts for Linux Servers?
- How Do I Unblock an IP Address?
- What Do I Do If HSS Frequently Reports Brute-force Alarms?
- What Do I Do If My Remote Server Port Is Not Updated in Brute-force Attack Records?
- Weak Passwords and Unsafe Accounts
-
Intrusions
- What Do I Do If My Servers Are Subjected to a Mining Attack?
- Why a Process Is Still Isolated After It Was Whitelisted?
- What Do I Do If a Mining Process Is Detected on a Server?
- Why Some Attacks on Servers Are Not Detected?
- Can I Unblock an IP Address Blocked by HSS, and How?
- Why a Blocked IP Address Is Automatically Unblocked?
- How Often Does HSS Detect, Isolate, and Kill Malicious Programs?
- What Do I Do If an IP Address Is Blocked by HSS?
- How Do I Defend Against Ransomware Attacks?
- Abnormal Logins
- Unsafe Settings
- Vulnerability Management
-
Web Tamper Protection
- Why Do I Need to Add a Protected Directory?
- How Do I Modify a Protected Directory?
- What Should I Do If WTP Cannot Be Enabled?
- How Do I Modify a File After WTP Is Enabled?
- What Can I Do If I Enabled Dynamic WTP But Its Status Is Enabled but not in effect?
- What Are the Differences Between the Web Tamper Protection Functions of HSS and WAF?
- Container Guard Service
-
Security Configurations
- What Can I Do If I Cannot Remotely Log In to a Server via SSH?
- How Do I Use 2FA?
- Why Can't I Receive a Verification Code After 2FA Is Enabled?
- Why Does My Login Fail After I Enable 2FA?
- How Do I Add a Mobile Phone Number or Email Address for Receiving 2FA Verification Notifications?
- How Do I Disable the SELinux Firewall?
- Others
- Change History
-
User Guide (Paris)
- Introduction
- Enabling HSS
- Server Security Dashboard
-
Asset Management
- Asset Management
- Server Fingerprints
- Container Fingerprints
- Server Management
- Container Management
- Risk Prevention
-
Prevention
- WTP
- Ransomware Prevention
- File Integrity Monitoring
-
Container Firewalls
- Container Firewall Overview
- Creating a Policy (for a Cluster Using the Container Tunnel Network Model)
- Creating a Policy (for a Cluster Using the VPC Network Model)
- Managing Policies (for a Cluster Using the Container Tunnel Network Model)
- Managing Policies (for a Cluster Using the VPC Network Model)
- Intrusion Detection
- Security Operations
- Security Report
- Installation & Configuration
- Audit
- Permissions Management
- Manually Upgrading HSS
-
FAQs
- About HSS
-
Agent FAQs
- Is the Agent in Conflict with Any Other Security Software?
- How Do I Uninstall the Agent?
- What Should I Do If Agent Installation Failed?
- How Do I Fix an Abnormal Agent?
- What Is the Default Agent Installation Path?
- How Many CPU and Memory Resources Are Occupied by the Agent When It Performs Scans?
- Do WTP and HSS Use the Same Agent?
- How Do I View Servers Where No Agents Have Been Installed?
- What Can I Do If the Agent Status Is Still "Not installed" After Installation?
- What Addresses Do ECSs Access After the Agent Is Installed?
-
Brute-force Attack Defense
- How Does HSS Intercept Brute Force Attacks?
- How Do I Handle a Brute-force Attack Alarm?
- How Do I Defend Against Brute-force Attacks?
- What Do I Do If the Account Cracking Prevention Function Does Not Take Effect on Some Accounts for Linux Servers?
- How Do I Unblock an IP Address?
- What Do I Do If HSS Frequently Reports Brute-force Alarms?
- What Do I Do If My Remote Server Port Is Not Updated in Brute-force Attack Records?
- Weak Passwords and Unsafe Accounts
-
Intrusions
- What Do I Do If My Servers Are Subjected to a Mining Attack?
- Why a Process Is Still Isolated After It Was Whitelisted?
- What Do I Do If a Mining Process Is Detected on a Server?
- Why Some Attacks on Servers Are Not Detected?
- Can I Unblock an IP Address Blocked by HSS, and How?
- Why a Blocked IP Address Is Automatically Unblocked?
- How Often Does HSS Detect, Isolate, and Kill Malicious Programs?
- What Do I Do If an IP Address Is Blocked by HSS?
- How Do I Defend Against Ransomware Attacks?
- Abnormal Logins
- Unsafe Settings
-
Vulnerability Management
- How Do I Fix Vulnerabilities?
- What Do I Do If an Alarm Still Exists After I Fixed a Vulnerability?
- Why a Server Displayed in Vulnerability Information Does Not Exist?
- Do I Need to Restart a Server After Fixing its Vulnerabilities?
- Can I Check the Vulnerability and Baseline Fix History on HSS?
- What Do I Do If Vulnerability Fix Failed?
- Why Can't I Select a Server During Manual Vulnerability Scanning or Batch Vulnerability Fixing?
-
Web Tamper Protection
- Why Do I Need to Add a Protected Directory?
- How Do I Modify a Protected Directory?
- What Should I Do If WTP Cannot Be Enabled?
- How Do I Modify a File After WTP Is Enabled?
- What Can I Do If I Enabled Dynamic WTP But Its Status Is Enabled but not in effect?
- What Are the Differences Between the Web Tamper Protection Functions of HSS and WAF?
- Container Guard Service
-
Security Configurations
- How Do I Clear the SSH Login IP Address Whitelist Configured in HSS?
- What Can I Do If I Cannot Remotely Log In to a Server via SSH?
- How Do I Use 2FA?
- What Do I Do If I Cannot Enable 2FA?
- Why Can't I Receive a Verification Code After 2FA Is Enabled?
- Why Does My Login Fail After I Enable 2FA?
- How Do I Add a Mobile Phone Number or Email Address for Receiving 2FA Verification Notifications?
- If I Choose to Use Verification Code for 2FA, How Do I Get the Code?
- How Do I Modify Alarm Notification Recipients?
- Why No Topics Are Available for Me to Choose When I Configure Alarm Notifications?
- Can I Disable HSS Alarm Notifications?
- How Do I Modify Alarm Notification Items?
- How Do I Disable the SELinux Firewall?
-
Others
- How Do I Use the Windows Remote Desktop Connection Tool to Connect to a Server?
- How Do I Check HSS Log Files?
- How Do I Enable Logging for Login Failures?
- How Do I Clear an Alarm on Critical File Changes?
- Is HSS Available as Offline Software?
- Why Is a Deleted ECS Still Displayed in the HSS Server List?
- Change History
-
User Guide (Ankara Region)
Mostrar todos
Copiado.
Manipulação de alarmes do servidor
O HSS exibe estatísticas de alarmes e eventos e seu resumo em uma única página. Você pode ter uma visão geral rápida dos alarmes, incluindo o número de alarmes urgentes, alarmes totais, servidores com alarmes, endereços IP bloqueados e arquivos isolados.
A página Events exibe os alarmes gerados nos últimos 30 dias.
O status de um alarme manipulado muda de Unhandled para Handled.

Os alarmes gerados pela detecção AV e detecção HIPS são exibidos em diferentes tipos de eventos.
- Os alarmes gerados pela detecção AV são exibidos apenas sob os eventos Malware.
- Os alarmes gerados pela detecção HIPS são exibidos em subcategorias de todos os eventos.
Limitações e restrições
- Para ignorar as verificações de execução de comandos de alto risco, escalações de privilégio, shells reversos, shells anormais ou web shells, desative manualmente as políticas correspondentes nos grupos de políticas na página Policies. O HSS não verificará os servidores vinculados às políticas desativadas. Para obter detalhes, consulte Verificação ou criação de um grupo de políticas.
- Outros itens de detecção não podem ser desativados manualmente.
- Os servidores que não estão protegidos pelo HSS não suportam operações relacionadas a alarmes e eventos.
Procedimento
Esta seção descreve como você deve lidar com alarmes para melhorar a segurança do servidor.

Não confie totalmente na manipulação de alarmes para se defender contra ataques, porque nem todos os problemas podem ser detectados em tempo hábil. É aconselhável tomar mais medidas para prevenir ameaças, como verificar e corrigir vulnerabilidades e configurações inseguras.
- Faça logon no console de gerenciamento.
- No canto superior esquerdo da página, selecione uma região, clique em
e escolha Security & Compliance > Host Security Service.
Figura 1 Acessar o HSS - No painel de navegação à esquerda, escolha Detection > Alarms e clique em Server Alarms.
If your servers are managed by enterprise projects, you can select an enterprise project to view or operate the asset and scan information.
Tabela 1 Estatísticas de alarme Parâmetro
Descrição
Enterprise Project
Selecione um projeto empresarial e visualize os detalhes do alarme por projeto empresarial.
Time range
Você pode selecionar um período fixo ou personalizar um intervalo de tempo para procurar alarmes. Somente alarmes gerados dentro de 30 dias podem ser consultados.
As opções são as seguintes:
- Last 24 hours
- Last 3 days
- Last 7 days
- Last 30 days
Urgent Alarms
Número de alarmes urgentes que precisam ser manipulados.
Total Alarms
Número total de alarmes em seus ativos.
Affected Servers
Número de servidores para os quais os alarmes são gerados.
Ao verificar os alarmes gerados nas últimas 24 horas, você pode clicar no número de servidores para ir para a página Servers & Quota e verificar os servidores correspondentes.
Handled Alarms
Número de alarmes manipulados.
Blocked IP Addresses
Número de endereços IP bloqueados. Você pode clicar no número para verificar a lista de endereços IP bloqueados.
A lista de endereços IP bloqueados exibe o nome do servidor, o endereço IP da origem do ataque, o tipo de logon, o status do bloqueio, o número de blocos, a hora de início do bloqueio e a hora de bloqueio mais recente.
Se um endereço IP válido for bloqueado por engano (por exemplo, após a equipe de O&M inserir senhas incorretas várias vezes), você poderá desbloqueá-lo manualmente. Se um servidor é frequentemente atacado, é aconselhável corrigir suas vulnerabilidades em tempo hábil e eliminar os riscos.
AVISO:- Depois que um endereço IP bloqueado for desbloqueado, o HSS não bloqueará mais as operações realizadas pelo endereço IP.
- Um máximo de 10.000 endereços IP podem ser bloqueados para cada tipo de software.
Se o seu servidor do Linux não suportar ipset, um máximo de 50 endereços IP podem ser bloqueados para MySQL e vsftp.
Se o seu servidor do Linux não suporta ipset ou hosts.deny, um máximo de 50 endereços IP podem ser bloqueados para SSH.
Isolated Files
O HSS pode isolar arquivos de ameaças detectados. Os arquivos que foram isolados são exibidos em um painel deslizante na página Server Alarms. Você pode clicar em Isolated Files no canto superior direito para verificá-los.
Você pode recuperar arquivos isolados. Para mais detalhes, consulte Gerenciamento de arquivos isolados.
- Clique no nome de um alarme para ver os detalhes e sugestões do alarme.
- Lide com os alarmes.
Os alarmes são exibidos na página Server Alarms. Aqui você pode verificar até 30 dias de alarmes históricos.
Verifique e lide com alarmes conforme necessário. O status de um alarme manipulado muda de Unhandled para Handled. O HSS não coletará mais suas estatísticas nem as exibirá na página Dashboard.
- Manipulação de um único alarme
- Manipulação de alarmes em lotes
Selecione todos os alarmes e clique em Batch Handle acima da lista de alarmes.
- Manipulação de todos os alarmes
Na área Alarms to be Handled no painel esquerdo da lista de alarmes, selecione um tipo de alarmes e clique em Handle All acima da lista de alarmes.
Figura 2 Manipulação de todos os alarmes
- Na caixa de diálogo Handle Event, selecione uma ação. Para obter detalhes sobre as ações de manipulação de alarmes, consulte Tabela 2.
Ao manipular um único evento de alarme ou manipular alarmes em lotes, é possível selecionar Handle duplicate alarms in batches na caixa de diálogo Handle Event.
Tabela 2 Métodos de manipulação de alarmes Ação
Descrição
Ignore
Ignorar o alarme atual. Quaisquer novos alarmes do mesmo tipo ainda serão relatados pelo HSS.
Isolate and kill
Se um programa for isolado e eliminado, ele será encerrado imediatamente e não poderá mais executar operações de leitura ou gravação. Arquivos de origem isolados de programas ou processos são exibidos no painel deslizante Isolated Files e não podem prejudicar seus servidores.
Você pode clicar em Isolated Files no canto superior direito para verificar os arquivos. Para mais detalhes, consulte Gerenciamento de arquivos isolados.
Para detalhes sobre eventos que podem ser isolados e eliminados, veja Alarmes do servidor.
NOTA:
Quando um programa é isolado e eliminado, o processo do programa é encerrado imediatamente. Para evitar impacto nos serviços, verifique o resultado da detecção e cancele o isolamento ou deixe de ignorar programas maliciosos reportados incorretamente (se houver).
Mark as handled
Marcar o evento como manipulado. É possível adicionar observações ao evento para registrar mais detalhes.
Add to process whitelist
Se você puder confirmar que um processo que aciona um alarme pode ser confiável, você pode adicioná-lo à lista branca do processo. O HSS não reportará mais alarmes sobre processos na lista branca.
Add to login whitelist
Adicionar itens com alarme falso dos tipos Brute-force attack e Abnormal login à lista branca de logon.
O HSS não reportará mais alarmes sobre os itens da lista branca. Um evento de logon na lista branca não acionará alarmes.
Os seguintes alarmes podem ser adicionados à lista branca de logon:
- Ataques de força bruta
- Logons anormais
Add to alarm whitelist
Adicionar itens com alarme falso dos seguintes tipos à lista branca de alarmes.
O HSS não reportará mais alarmes sobre os itens da lista branca. Um alarme na lista branca não acionará alarmes.
Você pode clicar em Add Rule e configurar caminhos de arquivo, caminhos de processo ou linhas de comando de processo em regras de mascaramento de alarme. O HSS não relatará os alarmes correspondentes a essas regras.
Para detalhes sobre eventos que podem ser isolados e eliminados, veja Alarmes do servidor.
- Clique em OK.
Verifique os alarmes manipulados. Para mais detalhes, consulte Visualização do histórico de tratamento.