更新时间:2024-07-12 GMT+08:00
基线检查风险项修复及验证
当基线检查功能检测到并提示您服务器上存在的风险项时,请参考如下风险项修复建议为您的服务器进行安全加固。
弱口令修复
- 为保障您的主机安全,请您及时修改登录主机系统时使用弱口令的账号,如SSH账号。
- 为保障您主机内部数据信息的安全,请您及时修改使用弱口令的软件账号,如MySQL账号和FTP账号等。
验证:完成弱口令修复后,建议您立即执行手动检测,查看弱口令修复结果。如果您未进行手动验证,HSS会在次日凌晨执行自动验证。
单服务器风险修复及验证
系统中的关键应用如果采用不安全配置,有可能被黑客利用作为入侵主机系统的手段。例如:SSH采用了不安全的加密算法;Tomcat服务采用root权限启动。
HSS可以检测系统中关键软件的配置风险并给出详细的加固方法。
- 在HSS控制台选择 ,进入服务器页面。
- 搜索目标服务器,单击目标服务器名称进入服务器详情页面。
- 选择 页签,单击风险项前的展开按钮,查看所有检查项。
- 处理风险项。
- 忽略风险
勾选多个目标检查项前的选框,单击上方出现的“忽略”按钮,进行批量忽略处理。
- 修复风险
- 单击目标风险项“操作”列的“检查详情”,查看检查项详情。
- 查看“审计描述”、“修改建议”等信息,根据“修改建议”修复主机中的异常信息。
- 建议您及时优先修复“威胁等级”为“高危”的关键配置,根据业务实际情况修复威胁等级为“中危”或“低危”的关键配置。
- 验证风险
若目标检查项已做修复处理,您可通过验证来更新目标检查项状态。
若状态为修复失败,可单击“查看原因”查看修复失败的原因,排除问题后可再次进行修复。- Windows暂不支持基线验证。
- 目标主机Agent状态必须为在线。
- 单次只能执行一条风险项验证,其他风险项需要等正在验证的风险项验证完成才能继续验证。
- Linux支持验证的基线:Apache2、Docker、MongoDB、Redis、MySQL5、Nginx、Tomcat、SSH、vsftp、CentOS6、CentOS7、CentOS8、EulerOS、Debian9、Debian10、Debian11、Redhat6、Redhat7、Redhat8、Ubuntu12、Ubuntu14、Ubuntu16、Ubuntu18、Suse 12、Suse 15。
- 单击目标风险项“操作”列的“验证”。
- 在弹窗单击“确认”,“状态”变更为“验证中”,系统开始自动验证,验证结束后查看“状态”的变化。
- 忽略风险
全量服务器风险修复及验证
系统中的关键应用如果采用不安全配置,有可能被黑客利用作为入侵主机系统的手段。例如:SSH采用了不安全的加密算法;Tomcat服务采用root权限启动。
HSS可以检测系统中关键软件的配置风险并给出详细的加固方法。
- 登录管理控制台。
- 在左侧导航树中,选择 ,进入基线检查页面。
- 选择“配置检查”页签,查看所有服务器的配置检查风险项,参数说明如表1所示。
- 单击列表中目标基线名称,查看目标基线描述、受影响服务器以及所有检查项详情。
- 处理风险项。
- 忽略风险
勾选多个目标检查项前的选框,单击上方出现的“忽略”按钮,进行批量忽略处理。
- 修复风险
- 单击目标风险项“操作”列的“检查详情”,查看检查项详情。
- 查看“审计描述”、“修改建议”等信息,根据“修改建议”或“检测用例信息”的“期望结果”修复主机中的异常信息。
- 建议您及时优先修复“威胁等级”为“高危”的关键配置,根据业务实际情况修复威胁等级为“中危”或“低危”的关键配置。
- 单击“受影响服务器”,查看该检查项影响的服务器。
单击“验证”,可更新受影响的服务器列表。
- 验证风险
若目标检查项已做修复处理,您可通过验证来更新目标检查项状态。
若状态为修复失败,可单击“查看原因”查看修复失败的原因,排除问题后可再次进行修复。- Windows暂不支持基线验证。
- 目标主机Agent状态必须为在线。
- 单次只能执行一条风险项验证,其他风险项需要等正在验证的风险项验证完成才能继续验证。
- Linux支持验证的基线:Apache2、Docker、MongoDB、Redis、MySQL5、Nginx、Tomcat、SSH、vsftp、CentOS6、CentOS7、CentOS8、EulerOS、Debian9、Debian10、Debian11、Redhat6、Redhat7、Redhat8、Ubuntu12、Ubuntu14、Ubuntu16、Ubuntu18、Suse 12、Suse 15。
- 单击目标风险项“操作”列的“验证”。
- 在弹窗单击“确认”,“状态”变更为“验证中”,系统开始自动验证,验证结束后查看“状态”的变化。
- 忽略风险
父主题: 基线检查