主機安全應(yīng)用防護
應(yīng)用防護功能旨在為運行時的應(yīng)用提供安全防御。您無需修改應(yīng)用程序文件,只需將探針注入到應(yīng)用程序,即可為應(yīng)用提供強大的安全防護能力。
技術(shù)原理
通過動態(tài)代碼注入技術(shù)在運行時將監(jiān)控&保護代碼(即探針)注入到應(yīng)用程序的關(guān)鍵監(jiān)控&保護點(即關(guān)鍵函數(shù)),探針根據(jù)預(yù)定義規(guī)則,結(jié)合通過保護點的數(shù)據(jù)、以及上下文環(huán)境(應(yīng)用邏輯、配置、數(shù)據(jù)和事件流等),識別出攻擊行為。
約束限制
● 當(dāng)前只支持操作系統(tǒng)為Linux的服務(wù)器。
● 目前僅支持Java應(yīng)用接入。
開啟應(yīng)用防護
1、登錄管理控制臺。在頁面左上角選擇“區(qū)域”,選擇“安全與合規(guī) > 企業(yè)主機安全”,進入主機安全平臺界面。
2、選擇“主動防御 > 應(yīng)用防護 > 防護設(shè)置”,進入“防護設(shè)置”頁面。
3、單擊“添加防護服務(wù)器”,在彈窗中勾選需要防護的服務(wù)器。
4、單擊“添加并開啟防護”,服務(wù)器防護流程創(chuàng)建成功。
5、回到“防護設(shè)置”頁面,單擊“微服務(wù)RASP防護”的狀態(tài),查看防護流程進度。
6、在彈窗中查看防護的流程,等待安裝軟件流程自動執(zhí)行安裝過程,待進度條下方狀態(tài)為“軟件安裝已完成”表示自動安裝完成。
7、登錄主機,進入spring boot的啟動路徑,復(fù)制“配置啟動參數(shù)”流程中微服務(wù)啟動腳本粘貼到命令框。
8、啟動參數(shù)配置完成后,執(zhí)行流程第三步:重啟微服務(wù),重啟微服務(wù)RASP后才能正常進行檢測防護。
9、重啟后在“防護設(shè)置”頁面查看目標(biāo)服務(wù)器“微服務(wù)防護狀態(tài)”為“已生效”表示目標(biāo)服務(wù)器已正常開啟微服務(wù)RASP防護。
應(yīng)用防護功能可以實時檢測什么
檢測項
|
檢測描述
|
---|---|
SQL注入 |
檢測防御SQL注入(SQL Injection)攻擊,檢測web應(yīng)用是否存在對應(yīng)漏洞。 |
OS命令注入 |
檢測防御遠程OS命令注入(OS Command Injection)攻擊,同時檢測web應(yīng)用是否存在對應(yīng)漏洞。 |
XSS |
檢測防御存儲型跨站腳本(Cross-Site Scripting,XSS)注入攻擊。 |
Log4jRCE漏洞檢測 |
檢測防御遠程代碼執(zhí)行的控制攻擊。 |
上傳Webshell |
檢測防御上傳危險文件的攻擊或?qū)⒁延形募拿麨槲kU文件擴展名的攻擊,同時檢測web應(yīng)用是否存在對應(yīng)漏洞。 |
XML External Entity Injection |
檢測防御XXE注入(XML External Entity Injection)攻擊,檢測web應(yīng)用是否存在對應(yīng)漏洞。 |
反序列化輸入 |
檢測使用了危險類的反序列化攻擊。 |
文件目錄遍歷 |
獲取訪問文件的路徑或目錄,匹配是否在敏感目錄或敏感文件下。 |
Struts2 OGNL |
OGNL代碼執(zhí)行檢測。 |
JSP執(zhí)行操作系統(tǒng)命令 |
檢測可疑行為——通過JSP請求執(zhí)行操作系統(tǒng)命令。 |
JSP刪除文件 |
檢測可疑行為——通過JSP請求刪除文件失敗。 |
數(shù)據(jù)庫連接異常 |
檢測可疑異?!獢?shù)據(jù)庫連接拋出的認(rèn)證和通訊異常。 |
0 day漏洞檢測 |
檢測執(zhí)行命令的堆棧哈希是否在Web應(yīng)用的白名單堆棧哈希表里。 |
SecurityManager權(quán)限檢測異常 |
檢測可疑異?!猄ecurityManager拋出的異常。 |
處理防護事件
1、選擇“防護事件”頁簽,查看檢測到的告警事件。
單擊目標(biāo)告警名稱,可查看目標(biāo)告警的取證信息(請求信息、攻擊源IP等)和擴展信息(檢測規(guī)則、檢測探針等),可根據(jù)取證信息和擴展信息排查問題、添加防護措施。
防護事件參數(shù)說明
參數(shù)名稱
|
參數(shù)描述
|
---|---|
告警級別 |
發(fā)現(xiàn)的告警事件的等級。 |
服務(wù)器名稱 |
目標(biāo)告警對應(yīng)的服務(wù)器。 |
告警名稱 |
目標(biāo)告警的名稱。 |
告警時間 |
發(fā)現(xiàn)告警的時間。 |
攻擊源IP |
目標(biāo)告警的IP地址。 |
攻擊源URL |
目標(biāo)告警的URL地址。 |
主機安全實用文檔
活動對象:華為云電銷客戶及渠道伙伴客戶可參與消費滿送活動,其他客戶參與前請咨詢客戶經(jīng)理
活動時間: 2020年8月12日-2020年9月11日
活動期間,華為云用戶通過活動頁面購買云服務(wù),或使用上云禮包優(yōu)惠券在華為云官網(wǎng)新購云服務(wù),累計新購實付付費金額達到一定額度,可兌換相應(yīng)的實物禮品?;顒觾?yōu)惠券可在本活動頁面中“上云禮包”等方式獲取,在華為云官網(wǎng)直接購買(未使用年中云鉅惠活動優(yōu)惠券)或參與其他活動的訂單付費金額不計入統(tǒng)計范圍內(nèi);
-
免費主機安全_服務(wù)器漏洞掃描_免費主機安全體檢
-
主機安全配置_Windows主機安全配置_Linux主機安全配置
-
主機加固_主機加固是什么意思_主機安全加固
-
主機安全怎么選_怎么購買主機安全_主機安全推薦
-
主機漏洞掃描工具有哪些_主機漏洞掃描原理_主機安全怎么掃描漏洞
-
處理主機告警事件_主機安全告警_怎么處理主機安全告警