主機(jī)安全應(yīng)用防護(hù)
應(yīng)用防護(hù)功能旨在為運(yùn)行時(shí)的應(yīng)用提供安全防御。您無需修改應(yīng)用程序文件,只需將探針注入到應(yīng)用程序,即可為應(yīng)用提供強(qiáng)大的安全防護(hù)能力。
技術(shù)原理
通過動(dòng)態(tài)代碼注入技術(shù)在運(yùn)行時(shí)將監(jiān)控&保護(hù)代碼(即探針)注入到應(yīng)用程序的關(guān)鍵監(jiān)控&保護(hù)點(diǎn)(即關(guān)鍵函數(shù)),探針根據(jù)預(yù)定義規(guī)則,結(jié)合通過保護(hù)點(diǎn)的數(shù)據(jù)、以及上下文環(huán)境(應(yīng)用邏輯、配置、數(shù)據(jù)和事件流等),識(shí)別出攻擊行為。
約束限制
● 當(dāng)前只支持操作系統(tǒng)為L(zhǎng)inux的服務(wù)器。
● 目前僅支持Java應(yīng)用接入。
開啟應(yīng)用防護(hù)
1、登錄管理控制臺(tái)。在頁面左上角選擇“區(qū)域”,選擇“安全與合規(guī) > 企業(yè)主機(jī)安全”,進(jìn)入主機(jī)安全平臺(tái)界面。
2、選擇“主動(dòng)防御 > 應(yīng)用防護(hù) > 防護(hù)設(shè)置”,進(jìn)入“防護(hù)設(shè)置”頁面。
3、單擊“添加防護(hù)服務(wù)器”,在彈窗中勾選需要防護(hù)的服務(wù)器。
4、單擊“添加并開啟防護(hù)”,服務(wù)器防護(hù)流程創(chuàng)建成功。
5、回到“防護(hù)設(shè)置”頁面,單擊“微服務(wù)RASP防護(hù)”的狀態(tài),查看防護(hù)流程進(jìn)度。
6、在彈窗中查看防護(hù)的流程,等待安裝軟件流程自動(dòng)執(zhí)行安裝過程,待進(jìn)度條下方狀態(tài)為“軟件安裝已完成”表示自動(dòng)安裝完成。
7、登錄主機(jī),進(jìn)入spring boot的啟動(dòng)路徑,復(fù)制“配置啟動(dòng)參數(shù)”流程中微服務(wù)啟動(dòng)腳本粘貼到命令框。
8、啟動(dòng)參數(shù)配置完成后,執(zhí)行流程第三步:重啟微服務(wù),重啟微服務(wù)RASP后才能正常進(jìn)行檢測(cè)防護(hù)。
9、重啟后在“防護(hù)設(shè)置”頁面查看目標(biāo)服務(wù)器“微服務(wù)防護(hù)狀態(tài)”為“已生效”表示目標(biāo)服務(wù)器已正常開啟微服務(wù)RASP防護(hù)。
應(yīng)用防護(hù)功能可以實(shí)時(shí)檢測(cè)什么
|
檢測(cè)項(xiàng)
|
檢測(cè)描述
|
|---|---|
SQL注入 |
檢測(cè)防御SQL注入(SQL Injection)攻擊,檢測(cè)web應(yīng)用是否存在對(duì)應(yīng)漏洞。 |
OS命令注入 |
檢測(cè)防御遠(yuǎn)程OS命令注入(OS Command Injection)攻擊,同時(shí)檢測(cè)web應(yīng)用是否存在對(duì)應(yīng)漏洞。 |
XSS |
檢測(cè)防御存儲(chǔ)型跨站腳本(Cross-Site Scripting,XSS)注入攻擊。 |
Log4jRCE漏洞檢測(cè) |
檢測(cè)防御遠(yuǎn)程代碼執(zhí)行的控制攻擊。 |
上傳Webshell |
檢測(cè)防御上傳危險(xiǎn)文件的攻擊或?qū)⒁延形募拿麨槲kU(xiǎn)文件擴(kuò)展名的攻擊,同時(shí)檢測(cè)web應(yīng)用是否存在對(duì)應(yīng)漏洞。 |
XML External Entity Injection |
檢測(cè)防御XXE注入(XML External Entity Injection)攻擊,檢測(cè)web應(yīng)用是否存在對(duì)應(yīng)漏洞。 |
反序列化輸入 |
檢測(cè)使用了危險(xiǎn)類的反序列化攻擊。 |
文件目錄遍歷 |
獲取訪問文件的路徑或目錄,匹配是否在敏感目錄或敏感文件下。 |
Struts2 OGNL |
OGNL代碼執(zhí)行檢測(cè)。 |
JSP執(zhí)行操作系統(tǒng)命令 |
檢測(cè)可疑行為——通過JSP請(qǐng)求執(zhí)行操作系統(tǒng)命令。 |
JSP刪除文件 |
檢測(cè)可疑行為——通過JSP請(qǐng)求刪除文件失敗。 |
數(shù)據(jù)庫(kù)連接異常 |
檢測(cè)可疑異?!獢?shù)據(jù)庫(kù)連接拋出的認(rèn)證和通訊異常。 |
0 day漏洞檢測(cè) |
檢測(cè)執(zhí)行命令的堆棧哈希是否在Web應(yīng)用的白名單堆棧哈希表里。 |
SecurityManager權(quán)限檢測(cè)異常 |
檢測(cè)可疑異?!猄ecurityManager拋出的異常。 |
處理防護(hù)事件
1、選擇“防護(hù)事件”頁簽,查看檢測(cè)到的告警事件。
單擊目標(biāo)告警名稱,可查看目標(biāo)告警的取證信息(請(qǐng)求信息、攻擊源IP等)和擴(kuò)展信息(檢測(cè)規(guī)則、檢測(cè)探針等),可根據(jù)取證信息和擴(kuò)展信息排查問題、添加防護(hù)措施。
防護(hù)事件參數(shù)說明
|
參數(shù)名稱
|
參數(shù)描述
|
|---|---|
告警級(jí)別 |
發(fā)現(xiàn)的告警事件的等級(jí)。 |
服務(wù)器名稱 |
目標(biāo)告警對(duì)應(yīng)的服務(wù)器。 |
告警名稱 |
目標(biāo)告警的名稱。 |
告警時(shí)間 |
發(fā)現(xiàn)告警的時(shí)間。 |
攻擊源IP |
目標(biāo)告警的IP地址。 |
攻擊源URL |
目標(biāo)告警的URL地址。 |
主機(jī)安全實(shí)用文檔
活動(dòng)對(duì)象:華為云電銷客戶及渠道伙伴客戶可參與消費(fèi)滿送活動(dòng),其他客戶參與前請(qǐng)咨詢客戶經(jīng)理
活動(dòng)時(shí)間: 2020年8月12日-2020年9月11日
活動(dòng)期間,華為云用戶通過活動(dòng)頁面購(gòu)買云服務(wù),或使用上云禮包優(yōu)惠券在華為云官網(wǎng)新購(gòu)云服務(wù),累計(jì)新購(gòu)實(shí)付付費(fèi)金額達(dá)到一定額度,可兌換相應(yīng)的實(shí)物禮品?;顒?dòng)優(yōu)惠券可在本活動(dòng)頁面中“上云禮包”等方式獲取,在華為云官網(wǎng)直接購(gòu)買(未使用年中云鉅惠活動(dòng)優(yōu)惠券)或參與其他活動(dòng)的訂單付費(fèi)金額不計(jì)入統(tǒng)計(jì)范圍內(nèi);
-
免費(fèi)主機(jī)安全_服務(wù)器漏洞掃描_免費(fèi)主機(jī)安全體檢
-
主機(jī)安全配置_Windows主機(jī)安全配置_Linux主機(jī)安全配置
-
主機(jī)加固_主機(jī)加固是什么意思_主機(jī)安全加固
-
主機(jī)安全怎么選_怎么購(gòu)買主機(jī)安全_主機(jī)安全推薦
-
主機(jī)漏洞掃描工具有哪些_主機(jī)漏洞掃描原理_主機(jī)安全怎么掃描漏洞
-
處理主機(jī)告警事件_主機(jī)安全告警_怎么處理主機(jī)安全告警