Облачная платформаAdvanced

Функции

Язык статьи: Русский
Показать оригинал
Страница переведена автоматически и может содержать неточности. Рекомендуем сверяться с английской версией.

  • Если вам необходимо получить сертификация DJCP MLPS L2, используйте enterprise edition.
  • Если вам необходимо получить сертификация DJCP MLPS L3, используйте премиум издание.
  • Для серверов, которым необходимо защищать веб‑сайты и ключевые системы от несанкционированных изменений, WTP издание рекомендуется.
  • Для контейнеров, которым необходимо улучшить безопасность образов и безопасность выполнения контейнеров, рекомендуется издание контейнера.
  • Если ваши серверы хранят важные данные, имеют высокий уровень рисков безопасности, используют общедоступные EIPs, или на ваших серверах работают базы данных, рекомендуется использовать premium or Web Tamper Protection edition.
Note
  • Вам рекомендуется развернуть HSS на всех ваших серверах чтобы, если вирус заразит один из них, он не смог распространиться на другие и повредить всю вашу сеть.
  • Значения символов в таблице представлены ниже:
    • √: поддерживается
    • ×: не поддерживается

Дашборд

Дашборд отображает общую оценку безопасности и конфигурацию защиты активов в облаке, помогая вам узнать статус безопасности активов.

Таблица 1 Функции

Функция

Описание

Enterprise Издание

Premium Издание

WTP Издание

Контейнер Издание

Дашборд

Вы можете проверить оценку безопасности, риски и обзор защиты всех ваших активов в реальном времени, включая серверы и контейнеры.

Активы

Управление активами отображает статус активов и их статистику.

Таблица 2 Активы

Функция

Описание

Enterprise Издание

Premium Издание

WTP Издание

Container Издание

Активы

Соберите статистику о статусе активов и использовании всех серверов, включая статус агента, статус защиты, статус квоты и отпечаток актива.

Серверы

Управление сервером позволяет просматривать и управлять серверами.

Таблица 3 Функции управления сервером

Функция

Описание

Enterprise Издание

Premium Издание

WTP Edition

Container Edition

Серверы

Управляйте всеми активами серверов, включая их статусы защиты, квоты и политики. Вы можете устанавливать агенты на все Linux серверы пакетно.

Контейнеры

Управление контейнерами Позволяет просматривать и управлять серверами в измерении контейнеров, развернутых на них, а также управлять рисками безопасности образов контейнеров и инстансов.

Таблица 4 Контейнеры & Квота

Функция

Описание

Enterprise Edition

Premium Edition

WTP Edition

Container Edition

Управление узлами контейнеров

Управляйте всеми узлами контейнеров. Вы можете включать или отключать защиту для узлов контейнеров и деплой защитных политик.

×

×

×

Образы контейнеров

Сканируйте локальные образы, образы из сторонних репозиториев и образы SWR, а также проверяйте результаты сканирования образов, уязвимости и рекомендации по исправлению аномальных конфигураций. Обнаруживайте и устраняйте риски безопасности образов, чтобы небезопасные образы не развёртывались в производственной среде.

×

×

×

Контейнер

Проверьте информацию о экземплярах контейнеров и изолируйте или остановите небезопасные экземпляры контейнеров.

×

×

×

Отпечатки серверов

Отпечатки серверов может собирать информацию об активах о портах, процессах, web‑приложениях, web‑службах, web‑frameworks и авто‑запускаемых элементах на серверах. Пользователи могут использовать функцию отпечатка сервера для централизованной проверки информации об активах на серверах и своевременного обнаружения небезопасных активов.

Таблица 5 Функция отпечатка сервера

Элемент проверки

Описание

Enterprise Edition

Premium Edition

WTP Edition

Container Edition

Учетные записи

Проверяйте и управляйте учетными записями в текущей системе в одном месте.

Поддерживаемые OSs: Linux и Windows.

Время сканирования: автоматическое сканирование каждый час.

Открытые порты

Проверьте открытые порты в одном месте и определите высокорисковые и неизвестные порты.

Поддерживаемые OS: Linux и Windows.

Время сканирования: автоматическое сканирование каждые 30s.

Процессы

Проверьте запущенные приложения в одном месте и определите вредоносные приложения.

Поддерживаемые OS: Linux и Windows.

Время сканирования: автоматическое сканирование каждый час.

Программное обеспечение

Проверяйте и управляйте программным обеспечением серверов в одном месте и определяйте небезопасные версии.

Поддерживаемые ОС: Linux and Windows.

Время сканирования: автоматическое сканирование каждый день.

Автозапущенные элементы

Проверяйте автозапущенные элементы и своевременно собирайте статистику их изменений.

Поддерживаемые ОС: Linux and Windows.

Время сканирования: автоматическое сканирование каждый час.

Веб‑приложения

Вы можете проверить детали о программном обеспечении, используемом для публикации и выпуска веб‑контента, включая версии, пути, файлы конфигурации и связанные процессы всего ПО.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: раз в неделю (04:10 a.m. каждый понедельник).

Веб‑сервисы

Проверьте детали о программном обеспечении, используемом для доступа к веб‑контенту, включая версии, пути, файлы конфигурации и связанные процессы всего ПО.

Поддерживаемые ОС: Linux

Время сканирования: раз в неделю (04:10 a.m. каждый понедельник).

Веб‑фреймворки

Проверьте статистику по фреймворкам, используемым для представления веб‑контента, включая их версии, пути и связанные процессы.

Поддерживаемые ОС: Linux.

Время сканирования: один раз в неделю (04:10 a.m. каждый понедельник).

Веб‑сайты

Проверьте статистику о веб‑каталогах и сайтах, доступных из Интернета. Вы можете просматривать каталоги и разрешения, пути доступа, внешние порты и ключевые процессы веб‑сайтов.

Поддерживаемые ОС: Linux.

Время сканирования: один раз в неделю (04:10 a.m. каждый понедельник).

Промежуточное ПО

Проверьте информацию о серверах, версиях, путях и процессах, связанных с промежуточным ПО.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: один раз в неделю (04:10 a.m. каждый понедельник).

Базы данных

Вы можете проверить детали программного обеспечения, обеспечивающего хранение данных, включая версии, пути, файлы конфигурации и связанные процессы всех программ.

Поддерживаемые ОС: Linux и Windows (только MySQL).

Время сканирования: один раз в неделю (04:10 a.m. каждый понедельник).

Модули ядра

Проверьте информацию обо всех файлах модулей программ, работающих в ядрах, включая связанные серверы, номера версий, описания модулей, пути к файлам драйверов, права доступа к файлам и хэши файлов.

Поддерживаемые ОС: Linux.

Время сканирования: раз в неделю (04:10 a.m. every Monday).

Контейнерные Активы

Эта контейнерный актив Функция может собирать информацию о контейнерах, включая кластеры, узлы, контейнеры, образы и отпечатки контейнеров. Отпечатки контейнеров классифицируются на несколько подтипов, включая учетные записи, открытые порты, процессы, программное обеспечение, автозапускаемые элементы, веб‑приложения, веб‑службы, веб‑фреймворки, веб‑сайты, промежуточное ПО и базы данных. Вы можете подсчитывать разнообразные активы контейнеров и выявлять небезопасные активы и проблемы безопасности.

Table 6 Container asset function

Function

Description

Enterprise Edition

Premium Edition

WTP Edition

Container Edition

Clusters

Проверяйте статистику и детали о кластерах, рабочих нагрузках, сервисах и подах.

Supported OSs: Linux.

Scan time: ручное сканирование в любое время.

×

×

×

Узлы

Посмотрите детали о узлах кластера и независимых узлах.

Поддерживаемые OSs: Linux.

Время сканирования: ручное сканирование в любое время.

×

×

×

Контейнеры

Посмотрите детали о экземплярах контейнеров.

Поддерживаемые OSs: Linux.

Время сканирования: ручное сканирование в любое время.

×

×

×

Образы

Проверьте информацию о локальных образах, образах репозитория и образах CI/CD.

Поддерживаемые ОС: Linux.

Время сканирования: ручное сканирование в любое время.

×

×

×

Учётные записи

Проверьте и управляйте учётными записями контейнеров в одном месте.

Поддерживаемые ОС: Linux.

Время сканирования: автоматическое сканирование каждый час.

×

×

×

Открытые порты

Проверьте открытые порты контейнера в одном месте и определите высокорисковые и неизвестные порты.

Поддерживаемые ОС: Linux.

Время сканирования: автоматическое сканирование каждые 30s.

×

×

×

Процессы

Проверьте запущенные приложения в одном месте и определите вредоносные приложения.

Поддерживаемые ОС: Linux.

Время сканирования: автоматическое сканирование каждый час.

×

×

×

Установленное программное обеспечение

Проверяйте и управляйте программным обеспечением контейнеров в одном месте и определяйте уязвимые версии.

Поддерживаемые OSs: Linux.

Время сканирования: автоматическое сканирование каждый день.

×

×

×

Элементы автозапуска

Проверяйте элементы автозапуска и собирайте статистику их изменений в своевременном порядке.

Поддерживаемые OSs: Linux.

Время сканирования: автоматическое сканирование каждый час.

×

×

×

Веб‑приложения

Проверьте детали о программном обеспечении, используемом для публикации и выпуска веб‑контента, включая версии, пути, файлы конфигурации и связанные процессы всего программного обеспечения.

Данные могут быть собраны из следующих веб‑приложений: PHPMailer, PHPMyadmin, DedeCMS, WordPress, ThinkPHP, BigTree, JPress, Jenkins, Zabbix, Discuz! и ThinkCMF.

Поддерживаемые ОС: Linux.

Время сканирования: раз в неделю (04:10 a.m. каждый понедельник).

×

×

×

Веб‑сервисы

Проверьте детали о программном обеспечении, используемом для доступа к веб‑контенту, включая версии, пути, файлы конфигурации и связанные процессы всего программного обеспечения.

Данные могут быть собраны из следующих веб‑сервисов: Apache, Nginx, Tomcat, WebLogic, WebSphere, JBoss, Wildfly и Jetty.

Поддерживаемые ОС: Linux.

Время сканирования: раз в неделю (04:10 a.m. каждый понедельник).

×

×

×

Веб-фреймворки

Проверьте информацию о фреймворках, используемых для отображения веб-контента, включая их версии, пути и связанные процессы.

Следующие типы веб-фреймворков поддерживают сбор данных:

  • Фреймворк языка Java: Struts, struts2, spring, hibernate, webwork, quartz, velocity, turbine, FreeMarker, flexive, stripes, vaadin, vertx, wicket, zkoss, jackson, fastjson, shiro, MyBatis, Jersey и JFinal.
  • Фреймворк Python: Django, Flask, Tornado, web.py и web2py.
  • Фреймворк языка PHP: Webasyst, KYPHP, CodeIgniter, InitPHP, SpeedPHP, ThinkPHP и OneThink
  • Фреймворк Go: Gin, Beego, Fasthttp, Iris и Echo.

Поддерживаемые ОС: Linux.

Время сканирования: раз в неделю (04:10 утра каждый понедельник).

×

×

×

Веб‑сайты

Проверьте информацию о веб‑каталогах и сайтах, к которым можно получить доступ из Интернета. Вы можете просматривать каталоги и разрешения, пути доступа, внешние порты и ключевые процессы веб‑сайтов.

Следующие веб‑сайты поддерживают сбор данных: Apache, Nginx и Tomcat.

Поддерживаемые ОС: Linux.

Время сканирования: раз в неделю (04:10 утра каждый понедельник).

×

×

×

Промежуточное ПО

Проверьте информацию о серверах, версиях, путях и процессах, связанных с промежуточным ПО.

Поддерживаемые ОС: Linux.

Время сканирования: раз в неделю (04:10 a.m. every Monday).

×

×

×

Базы данных

Проверьте детали программного обеспечения, предоставляющего хранение данных, включая версии, пути, файлы конфигурации и связанные процессы всего программного обеспечения.

Данные могут быть собраны из следующих типов баз данных: MySQL, Redis, Oracle, MongoDB, Memcache, PostgreSQL, HBase, DB2, Sybase, Dameng database management system, и KingbaseES database management system.

Поддерживаемые ОС: Linux.

Время сканирования: раз в неделю (04:10 a.m. every Monday).

×

×

×

Управление уязвимостями

Управление уязвимостями обнаруживает уязвимости программного обеспечения Linux, уязвимости систем Windows, уязвимости Web-CMS, уязвимости приложений и экстренные уязвимости, помогая пользователям выявлять потенциальные риски.

Таблица 7 Уязвимости

Функция

Описание

Enterprise Edition

Premium Edition

WTP Edition

Container Edition

Обнаружение уязвимостей Linux

На основе базы данных уязвимостей проверяйте и устраняйте уязвимости в программном обеспечении (например, kernel, OpenSSL, vim, glibc), полученном из официальных источников Linux и не скомпилированном.

Поддерживаемые OSs: Linux.

Время сканирования: автоматическое сканирование (по умолчанию каждый день), плановое сканирование (по умолчанию раз в неделю) и ручное сканирование в любое время.

Обнаружение уязвимостей Windows

Обнаружение уязвимостей в Windows OS на основе официальных выпусков патчей Microsoft.

Поддерживаемые ОС: Windows.

Время сканирования: автоматическое сканирование (по умолчанию каждый день), плановое сканирование (по умолчанию раз в неделю) и ручное сканирование в любое время.

×

Обнаружение уязвимостей Web-CMS

Сканирование уязвимостей Web-CMS в веб‑каталогах и файлах.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: автоматическое сканирование (по умолчанию каждый день), запланированное сканирование (по умолчанию раз в неделю) и ручное сканирование в любое время.

Обнаружение уязвимостей приложений

Обнаружьте уязвимости в JAR‑пакетах, ELF‑файлах и других файлах открытого программного обеспечения, таких как Log4j и spring-core.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: автоматическое сканирование (по умолчанию каждый понедельник), запланированное сканирование (по умолчанию раз в неделю) и ручное сканирование в любое время.

Экстренное обнаружение уязвимостей

Проверяет, имеет ли программное обеспечение и любые зависимости, работающие на сервере, уязвимости посредством сравнения версий и проверки POC. Сообщает о рискованных уязвимостях в консоль и предоставляет сигналы уязвимости для вас.

Поддерживаемые OSs: Linux and Windows.

Время сканирования: запланированное сканирование (which needs to be manually enabled) and manual scan at any time.

Базовая проверка

Базовая проверка может сканировать рискованные конфигурации, слабые пароли и политики сложности паролей серверных систем и ключевого программного обеспечения. Поддерживаемые основы обнаружения включают практики безопасности. Вы можете настраивать элементы под-базовых проверок и устранять риски уязвимостей.

Таблица 8 Базовые проверки

Функция

Описание

Enterprise Издание

Premium Издание

WTP Издание

Контейнер Издание

Политики сложности пароля

Проверьте политики сложности пароля и измените их на основе рекомендаций, предоставленных HSS, чтобы улучшить безопасность паролей.

Поддерживаемые OSs: Linux.

Время сканирования: автоматическое сканирование ранним утром каждый день и ручное сканирование в любое время.

Общие слабые пароли

Замените слабые пароли на более сильные на основе результатов сканирования HSS и рекомендаций.

Поддерживаемые OSs: Linux and Windows.

Время сканирования: автоматическое сканирование рано утром каждый день и ручное сканирование в любое время.

Проверка базовой линии

Проверьте небезопасные конфигурации входа Tomcat, Nginx и SSH, найденные HSS.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: автоматическое сканирование рано утром каждый день и ручное сканирование в любое время.

Безопасность образов контейнеров

Безопасность образов контейнеров сканирует образы CI/CD, образы репозитория и локальные образы на наличие уязвимостей, вредоносных файлов и небезопасных настроек; и предоставляет рекомендации по исправлению, обеспечивая безопасность образов на протяжении всего жизненного цикла, включая разработку, развёртывание и работу.

Таблица 9 Безопасность образа контейнера

Функция

Описание

Enterprise Издание

Премиум Издание

WTP Издание

Контейнер Издание

CI/CD сканирование безопасности образа

Сканирование безопасности образов может быть интегрировано в разработку конвейера Jenkins Pipeline. Оно может выполнять сканирование безопасности на фазе сборки образа; выявлять 10+ рисков, включая уязвимости системы, уязвимости приложений, аномальные конфигурации системы, вредоносные файлы, и чувствительные файлы в образах; и переносить безопасность влево к фазе DevOps, помогая вам устранять риски безопасности как можно раньше и предотвращая развертывание небезопасных образов в производственной среде.

Поддерживаемые ОС: Linux.

Время сканирования: Сканирование образа инициируется при сборке проекта.

×

×

×

Сканирование безопасности образов репозитория

Сканирование образов проверяет риски образов, включая уязвимости системы, уязвимости приложений, вредоносные файлы, небезопасные настройки, слабые пароли, конфиденциальную информацию и соответствие программному обеспечению; и предоставляет рекомендации, помогающие снизить риски.

Поддерживаемые ОС: Linux.

Время сканирования: ручные сканирования и плановые сканирования (требуется ручная конфигурация)

×

×

×

Локальное сканирование безопасности образов

Сканирование образов проверяет уязвимости системы, уязвимости приложений и риски информации о программном обеспечении в образах; и предоставляет рекомендации, помогающие снизить риски.

Поддерживаемые ОС: Linux.

Время сканирования: ручное сканирование в любое время.

×

×

×

Безопасность окружения кластера

Безопасность окружения кластера сканирует ресурсы на плоскости управления кластером и плоскости данных; определяет риски, уязвимости, небезопасные настройки, конфиденциальную информацию и проблемы управления разрешениями в инфраструктуре как код (IaC); и предоставляет решения, помогая вам построить комплексную систему безопасности кластера.

Таблица 10 Проверка безопасности окружения кластера

Элемент проверки

Описание

Enterprise Edition

Premium Edition

WTP Edition

Container Edition

Уязвимости системы

Уязвимости на уровне ОС основных компонентов в контрольной плоскости, плоскости данных и репозиториях образов Kubernetes‑кластеров.

Supported OSs: Linux.

Время сканирования: ручное сканирование в любое время.

×

×

×

Уязвимости приложений

Уязвимости программного обеспечения приложений в основных компонентах контрольной плоскости, плоскости данных и репозиториев образов Kubernetes‑кластера.

Supported OSs: Linux.

Время сканирования: ручное сканирование в любое время.

×

×

×

Emergency vulnerabilities

Уязвимости высокого риска, такие как 0‑дневные уязвимости, в контейнерах, компонентах среды выполнения контейнеров и пакетах зависимостей.

Поддерживаемые ОС: Linux.

Время сканирования: ручное сканирование в любое время.

×

×

×

Небезопасные настройки

Соответствуют ли настройки кластера Kubernetes, рабочие нагрузки, сетевые политики и разрешения RBAC лучшим практикам безопасности.

Поддерживаемые ОС: Linux.

Время сканирования: ручное сканирование в любое время.

×

×

×

Безопасность и соответствие

Соответствуют ли настройки кластера Kubernetes, рабочие нагрузки, сетевые политики и разрешения RBAC отраслевым стандартам и требованиям.

Поддерживаемые ОС: Linux.

Время сканирования: ручное сканирование в любое время.

×

×

×

Application Protection

Защита приложений обеспечивает безопасность для работающих приложений. Вам просто нужно добавить пробники к приложениям, без необходимости изменять файлы приложений.

Таблица 11 Защита приложений

Функция

Описание

Enterprise Edition

Premium Edition

WTP Edition

Издание Container

SQL-инъекция

Обнаруживайте и защищайте от атак SQL-инъекций, и проверяйте веб‑приложения на связанные уязвимости.

Поддерживаемые ОС: Linux и Windows

Время сканирования: обнаружение в реальном времени.

×

Инъекция команд ОС

Обнаруживайте и защищайте от удалённых атак инъекции команд ОС и проверяйте веб‑приложения на связанные уязвимости.

Поддерживаемые ОС: Linux и Windows

Время сканирования: обнаружение в реальном времени.

×

XSS

Обнаруживайте и защищайте от сохранённых атак внедрения межсайтового скриптинга (XSS).

Поддерживаемые ОС: Linux and Windows

Время сканирования: обнаружение в реальном времени.

×

Уязвимость Log4j RCE

Обнаруживайте и защищайте от выполнения удалённого кода и атак перехвата.

Поддерживаемые ОС: Linux and Windows

Время сканирования: обнаружение в реальном времени.

×

Загрузка веб-оболочки

Обнаруживать и защищать от атак, которые загружают опасные файлы, меняют имена файлов или типы расширений имён файлов; и проверять веб‑приложения на наличие связанных уязвимостей.

Поддерживаемые ОС: Linux и Windows

Время сканирования: обнаружение в реальном времени.

×

Внедрение памяти

Обнаруживать и защищать от атак внедрения памяти.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

×

XXE

Обнаруживайте и защищайте от атак XML External Entity Injection (XXE), а также проверяйте веб‑приложения на наличие связанных уязвимостей.

Поддерживаемые ОС: Linux и Windows

Время сканирования: обнаружение в реальном времени.

×

Ввод десериализации

Обнаруживайте атаки десериализации, использующие небезопасные классы.

Поддерживаемые ОС: Linux и Windows

Время сканирования: обнаружение в реальном времени.

×

Обход файловой директории

Проверьте, доступны ли чувствительные каталоги или файлы.

Поддерживаемые ОС: Linux и Windows

Время сканирования: детектирование в режиме реального времени.

×

Struts2 OGNL

Обнаружить выполнение кода OGNL.

Поддерживаемые ОС: Linux и Windows

Время сканирования: детектирование в режиме реального времени.

×

Выполнение команд с использованием JSP

Обнаружить выполнение команд с использованием JSP.

Поддерживаемые ОС: Linux и Windows

Время сканирования: обнаружение в реальном времени.

×

Удаление файла с использованием JSP

Обнаружить удаление файла с использованием JSP.

Поддерживаемые ОС: Linux и Windows

Время сканирования: обнаружение в реальном времени.

×

Исключение соединения с базой данных

Обнаружить исключения аутентификации и коммуникации, возникающие при соединениях с базой данных.

Поддерживаемые ОС: Linux и Windows

Время сканирования: обнаружение в реальном времени.

×

0-day уязвимость

Проверьте, находится ли хеш стека команды в белом списке веб‑приложения.

Поддерживаемые OS: Linux и Windows

Время сканирования: обнаружение в реальном времени.

×

исключение разрешения SecurityManager

Обнаруживать исключения, вызываемые SecurityManager.

Поддерживаемые OS: Linux и Windows

Время сканирования: обнаружение в реальном времени.

×

JNDI‑инъекция

Обнаруживайте и защищайте от атак JNDI‑инъекцией, а также проверяйте веб‑приложения на наличие связанных уязвимостей.

Поддерживаемые ОС: Linux and Windows

Время сканирования: детекция в реальном времени.

×

Инъекция выражений

Обнаруживайте и защищайте от атак инъекцией выражений, а также проверяйте веб‑приложения на наличие связанных уязвимостей.

Поддерживаемые ОС: Linux and Windows

Время сканирования: детекция в реальном времени.

×

Web Tamper Protection (WTP)

Web Tamper Protection (WTP) может обнаруживать и предотвращать несанкционированное изменение файлов в указанных каталогах, включая веб‑страницы, документы и изображения, и быстро восстанавливать их с использованием действительных Бэкап файлов. Для получения подробной информации см. WTP.

Table 12 Web Tamper Protection

Функция

Описание

Enterprise Edition

Premium Edition

WTP Edition

Container Edition

Static WTP

Защищать статические файлы веб‑страниц на серверах веб‑сайтов от несанкционированного изменения.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

×

×

×

Dynamic WTP

Обеспечьте динамическую веб-защиту от подделки для Tomcat. Защитите динамические веб-страницы в базах данных сайта от подделки.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Ransomware Prevention

предотвращение вымогательного ПО поддерживает пользовательские политики предотвращения вымогательного ПО, используя статические и динамические honeypot'ы для выявления атак, запущенных известным и неизвестным вымогательным ПО.

Таблица 13 Ransomware prevention

Функция

Описание

Enterprise Издание

Premium Издание

WTP Издание

Контейнер Издание

Ransomware prevention

Помогает выявлять некоторые неизвестные ransomware-атаки, используя статические и динамические файлы‑ловушки.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

×

Контроль процесса приложения

Контроль процесса приложения может обнаруживать вредоносные процессы и генерировать сигналы тревоги.

Таблица 14 Контроль процессов приложений

Функция

Описание

Enterprise Издание

Premium Издание

WTP Издание

Контейнер Издание

Application Process Control

Узнайте характеристики процессов приложений на серверах и управляйте их выполнением. Доверенные и подозрительные процессы разрешено запускать, а для вредоносных процессов генерируются тревоги.

Поддерживаемые OS: Linux и Windows.

Время сканирования: обнаружение в режиме реального времени.

×

Checking File Integrity

Управление целостностью файлов обнаруживает и записывает изменения в критических файлах.

Таблица 15 Контроль целостности файлов

Функция

Описание

Enterprise Edition

Premium Edition

WTP Edition

Container Edition

Контроль целостности файлов

Проверьте критические файлы или каталоги серверов, чтобы своевременно обнаружить изменения, которые могут быть использованы атакующими.

Поддерживаемые ОС: Linux и Windows

Время сканирования: обнаружение в реальном времени.

Вирусное сканирование

Вирусное сканирование может обнаруживать вирусные файлы на сервере, помогая пользователям устранять потенциальные вредоносные угрозы.

Таблица 16 Сканирование вирусов

Функция

Описание

Enterprise Издание

Premium Издание

WTP Издание

Container Издание

Сканирование вирусов

Функция использует движок обнаружения вирусов для сканирования вирусных файлов на сервере. Сканируемые типы файлов включают исполняемые файлы, сжатые файлы, скриптовые файлы, документы, изображения и аудио и видеофайлы. Пользователи могут выполнять быстрое сканирование и полное сканирование диска на сервере по требованию. Настраивайте задачи сканирования и обрабатывайте обнаруженные вирусные файлы в своевременном порядке, чтобы повышать способность защиты от вирусов в системе сервиса.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: ручное сканирование в любое время.

Dynamic Port Honeypot

The динамический порт honeypot функция использует реальные порты в качестве honeypot‑портов, чтобы заставить атакующих получить доступ к интранету. В сценарии горизонтального проникновения функция может эффективно обнаруживать сканирование атакующих и идентифицировать неисправные серверы.

Table 17 Function

Function

Description

Enterprise Edition

Premium Edition

WTP Edition

Container Edition

Dynamic port honeypot

Функция динамического порта‑ловушки является проактивной мерой защиты. Она использует реальный порт в качестве порта‑ловушки, чтобы привлечь атакующих к доступу к сети. В сценарии горизонтального проникновения функция может эффективно обнаруживать сканирование атакующих, выявлять неисправные серверы и защищать реальные ресурсы пользователя.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

×

Container Firewalls

Контейнерные файрволы защищать среду выполнения контейнеров.

Table 18 Контейнерный файрвол

Функция

Описание

Enterprise Edition

Premium Edition

WTP Издание

Container Издание

Контейнерный брандмауэр

Контролировать и перехватывать сетевой трафик внутри и вне контейнерного Кластера, чтобы предотвратить злонамеренный доступ и атаки.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Защита контейнерного Кластера

Защита контейнерного кластера может обнаруживать несоответствующие базовым линиям проблемы, уязвимости и вредоносные файлы в образах, чтобы предотвратить развертывание небезопасных контейнерных образов в кластерах.

Таблица 19 Защита контейнерного кластера

Функция

Описание

Enterprise Edition

Premium Edition

WTP Edition

Container Edition

Защита кластера контейнеров

Проверяйте наличие проблем с несоответствием базовой линии, уязвимостей и вредоносных файлов при запуске образа контейнера и сообщайте о тревогах или блокируйте запуск контейнера, который не был авторизован или может представлять высокий риск.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в режиме реального времени.

×

×

×

Server Alarms

Обнаружение вторжений в сервер Идентифицирует и предотвращает вторжения в серверы, обнаруживает риски в реальном времени, обнаруживает и удаляет вредоносные программы, а также выявляет веб-оболочки и другие угрозы.

Table 20 Функция тревоги сервера

Тревога

Описание

Enterprise Edition

Premium Edition

WTP Edition

Container Edition

Неклассифицированное вредоносное ПО

Проверяйте и обрабатывайте обнаруженные вредоносные программы в одном месте, включая веб-оболочки, Трояны, майнинговое ПО, черви и вирусы. Некоторые вредоносные программы могут быть изолированы и удалены.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в режиме реального времени.

Вирус

Проверяйте серверы в реальном времени, сообщайте о тревогах при обнаружении вирусов на серверах и изолируйте и удаляйте заражённые вирусами файлы.

Supported OSs: Linux and Windows.

Scan time: real-time detection.

Worm

Обнаруживать и удалять черви на серверах и сообщать тревоги.

Supported OSs: Linux and Windows.

Scan time: real-time detection.

Trojan

Обнаруживать и удалять программы, скрывающиеся в обычных программах и обладающие специальными функциями, такими как повреждение и удаление файлов, отправка паролей и запись клавиатурных нажатий. Если обнаружена подозрительная программа, сигнал тревоги отправляется немедленно.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

Ботнет

Обнаруживать и удалять ботнеты на серверах и сообщать о тревогах.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

Бэкдор

Обнаруживать бэкдоры в системе сервера в реальном времени. Сообщать о тревогах и изолировать и удалять их немедленно после обнаружения.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

Rootkits

Обнаруживайте ресурсы сервера и сообщайте о тревогах для подозрительных модулей ядра, файлов и папок.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

Ransomware

Обнаруживайте вымогательное ПО на веб-страницах, в программном обеспечении, электронных письмах, хранилищах и других медиа. Некоторые вымогательные ПО могут быть изолированы и удалены.

Вымогательное ПО может шифровать и контролировать ваши данные, такие как документы, электронные письма, базы данных, исходный код, изображения и сжатые файлы, чтобы использовать вымогательство жертвы.

Поддерживаемые OSs: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

×

Хакерский инструмент

Проверьте наличие нестандартных инструментов, используемых для контроля серверов, и сообщайте о тревогах сразу после их обнаружения. Вы можете изолировать и удалить их.

Поддерживаемые OSs: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

Веб-оболочка

Проверьте, являются ли файлы (часто PHP и JSP файлы), обнаруженные HSS в ваших веб-каталогах, веб-оболочками. Вы можете изолировать их и удалить.

  • Информация о веб-оболочке включает путь к файлу трояна, статус, время первого обнаружения и время последнего обнаружения. Вы можете выбрать игнорировать предупреждение для доверенных файлов.
  • Вы можете использовать функцию ручного обнаружения для выявления веб-оболочек на серверах.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

Программное обеспечение майнинга

Проверяйте наличие программного обеспечения майнинга на серверах в режиме реального времени и генерируйте сигналы тревоги для обнаруженного ПО. Вы можете изолировать его и удалить.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

Удалённое выполнение кода

Проверьте, вызывается ли сервер удалённо в реальном времени, и немедленно сообщайте о тревоге, как только будет обнаружено удалённое выполнение кода.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

Эксплуатация уязвимости Hadoop

Обнаруживайте изменения, внесённые процессом Hadoop в ключевые каталоги в реальном времени, и сообщайте о тревогах.

Поддерживаемые ОС: Linux.

Время сканирования: детекция в реальном времени.

Эксплойт уязвимости MySQL

Обнаруживать изменения, внесённые процессом MySQL в ключевых каталогах в реальном времени, и сообщать тревоги.

Поддерживаемые ОС: Linux.

Время сканирования: детекция в реальном времени.

Обратный шелл

Отслеживать поведения пользовательских процессов в реальном времени, сообщать тревоги и блокировать обратные шеллы, вызываемые недействительными соединениями.

Обратные шеллы могут быть обнаружены для протоколов, включая TCP, UDP и ICMP.

В настоящее время могут быть блокированы следующие типы обратных оболочек: exec reverse shell, Perl reverse shell, AWK reverse shell, Python reverse shell.b, Python reverse shell.a, Lua reverse shell, mkfifo/openssl reverse shell, PHP reverse shell, Ruby reverse shell, rssocks reverse proxy, Bash reverse shell, Ncat reverse shell, exec redirection reverse shell, Node reverse shell, Telnet dual-port reverse shell, nc reverse shell, Socat reverse shell, rm/mkfifo/sh/nc reverse shell, и socket/tchsh reverse shell.

Поддерживаемые OSs: Linux.

Время сканирования: обнаружение в режиме реального времени.

NOTE:

Чтобы включить автоматическую блокировку обратных оболочек, убедитесь, что выполнены следующие условия:

  1. В HIPS Detection политика, Automatic Blocking включена. Эта функция отключена по умолчанию. Вам необходимо включить её вручную.
  2. Убедитесь, что функция изоляции и удаления вредоносных программ включена. Эта функция отключена по умолчанию. Вам необходимо включить её вручную.

Эскалация привилегий файлов

Проверьте эскалацию привилегий файлов в вашей системе.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

Эскалация привилегий процесса

Следующие операции эскалации привилегий процесса могут быть обнаружены:

  • Эскалация привилегий root за счёт эксплуатации уязвимостей программ SUID
  • Эскалация привилегий root за счёт эксплуатации уязвимостей ядра

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в режиме реального времени.

Важное изменение файла

Получать сигналы тревоги, когда критические системные файлы изменяются.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в режиме реального времени.

Изменение файла/директории

Отслеживать системные файлы и директории в реальном времени и генерировать сигналы тревоги, если такие файлы созданы, удалены, перемещены, либо их атрибуты или содержимое изменены.

Поддерживаемые ОС: Linux and Windows.

Время сканирования: обнаружение в реальном времени.

Аномальное поведение процесса

Проверьте информацию о процессах сервера, включая ID процесса, командную строку, путь процесса и поведение. Если процесс падает, потребляет слишком много ресурсов или неожиданно устанавливает сетевые соединения, генерируется тревога. Некоторые аномальные процессы могут быть изолированы и удалены.

Поддерживаемые ОС: Linux and Windows.

Время сканирования: обнаружение в реальном времени.

Выполнение команд с высоким риском

Проверяйте выполненные команды в реальном времени и генерируйте тревоги, если обнаружены команды высокого риска.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

Аномальная оболочка

Обнаруживайте действия в аномальных оболочках, включая перемещение, копирование и удаление файлов оболочки, а также изменение прав доступа и жёстких ссылок файлов.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

Доступ к чувствительным файлам

Обнаруживать несанкционированный доступ к чувствительным файлам или их изменение.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

Подозрительная задача crontab

Проверьте и перечислите автозапускаемые сервисы, запланированные задачи, предварительно загруженные динамические библиотеки, ключи реестра Run и папки автозапуска.

Вы можете получать мгновенные уведомления, когда обнаружены аномальные автозапускаемые элементы, и быстро находить трояны.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

×

Отключение системной защиты

Обнаружьте подготовку к вымогательскому шифрованию: отключите функцию защиты в реальном времени Windows Defender через реестр. После отключения функции сразу выдаётся тревога.

Поддерживаемые ОС: Windows.

Время сканирования: обнаружение в реальном времени.

×

Удаление бэкапа

Обнаружьте подготовку к вымогательскому шифрованию: удалите файлы бэкапа или файлы в Бэкап папка. После обнаружения удаления бэкапа сразу выдаётся тревога.

Поддерживаемые ОС: Windows.

Время сканирования: обнаружение в реальном времени.

Подозрительная операция реестра

Обнаруживать операции, такие как отключение системного файрвола через реестр и использование ransomware Остановить для изменения реестра и записи определённых строк в реестр. Оповещение отправляется немедленно, когда такие операции обнаруживаются.

Поддерживаемые ОС: Windows.

Время сканирования: детекция в реальном времени.

Удаление системных логов

Оповещение генерируется, когда команда или инструмент используется для очистки системных логов.

Поддерживаемые ОС: Windows.

Время сканирования: обнаружение в реальном времени.

×

Подозрительное выполнение команд

  • Проверьте, создается ли запланированная задача или автоматическая задача автозапуска, а также удаляется ли она при выполнении команд или инструментов.
  • Обнаружить подозрительное удалённое выполнение команд.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

Подозрительное выполнение процессов

Обнаруживать и сообщать о сигналах тревоги при неаутентифицированных или неавторизованных процессах приложений.

Поддерживаемые ОС: Linux and Windows.

Время сканирования: обнаружение в реальном времени.

×

Подозрительный доступ к файлам процесса

Обнаруживать и сообщать тревоги о неаутентифицированных или неавторизованных процессах приложений, получающих доступ к определённым каталогам.

Поддерживаемые ОС: Linux and Windows.

Время сканирования: обнаружение в реальном времени.

×

Атака методом перебора

Обнаруживать атаки методом перебора, включая попытки single-IP и multi-IP атак и успешные атаки.

  • Обнаруживать попытки атак brute-force против учетных записей и отправлять сигналы тревоги. Для атак, запущенных с одного IP‑адреса, IP‑адрес будет заблокирован, чтобы атакующий не мог проникать на серверы через взлом учетных записей.
  • Если пользователь входит на сервер с помощью brute-force‑атаки, будет сгенерирована тревога.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

Аномальный вход

Проверять и обрабатывать удаленные входы.

Если место входа пользователя не совпадает с каким-либо из общих мест входа, которые вы задали, будет сгенерирована тревога.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

Неверный аккаунт

Сканировать аккаунты на серверах и своевременно выводить подозрительные аккаунты.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: в реальном времени.

Добавлена учетная запись пользователя

Обнаружьте команды, используемые для создания скрытых учетных записей. Скрытые учетные записи не могут быть найдены в интерфейсе взаимодействия с пользователем и не могут быть запрошены с помощью команд.

Поддерживаемые ОС: Windows.

Время сканирования: в реальном времени.

Кража пароля

Обнаруживает аномальное получение hash-значений системных учётных записей и паролей на серверах и отправляет тревоги.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

Неизвестный сетевой доступ

Обнаруживает доступ к портам, которые не прослушиваются сервером.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

×

Облачный honeypot

Оповещение будет отправлено, если обнаружено соединение с портом honeypot сервера.

Поддерживаемые OS: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

×

Аномальное исходящее соединение

Отчет об оповещениях о подозрительных IP-адресах, инициирующих исходящие соединения.

Поддерживаемые OS: Linux (kernel 5.10 или новее).

Время сканирования: обнаружение в реальном времени.

Проброс портов

Сообщать о тревогах проброса портов, используя подозрительные инструменты.

Поддерживаемые OS: Linux.

Время сканирования: обнаружение в реальном времени.

Подозрительный запрос на загрузку

Оповещение генерируется, когда обнаруживается подозрительный HTTP‑запрос, использующий системные инструменты для загрузки программ.

Поддерживаемые OS: Windows.

Время сканирования: обнаружение в реальном времени.

×

Подозрительный HTTP‑запрос

Тревога генерируется, когда обнаруживается подозрительный HTTP‑запрос, использующий системный инструмент или процесс для выполнения удалённого скрипта хостинга.

Поддерживаемые ОС: Windows.

Время сканирования: обнаружение в реальном времени.

×

Сканирование портов

Обнаруживать сканирование или прослушивание на указанных портах и генерировать тревоги.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

Сканирование сервера

Обнаруживать действия сетевого сканирования на основе правил сервера (включая ICMP, ARP и nbtscan) и сообщать тревоги.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

Инъекция процесса

Сканировать на наличие вредоносной инъекции кода в работающие процессы и сообщать тревоги.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

Инъекция динамической библиотеки

Сканировать полезные нагрузки, внедрённые функциями hijacking в динамической библиотеке (DLL), и сообщать о тревогах.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

Процесс файлов памяти

Сканировать поведения создания анонимного вредоносного файла, существующего только в ОЗУ, через системный вызов memfd_create, и выполнения файла, и сообщать о тревогах по таким поведениям.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

VDSO hijacking

Сканировать атаки, использующие конкретные уязвимости (например, Dirty COW). Такие атаки перезаписывают оригинальный код VDSO вредоносным кодом. Если корневой процесс вызывает код VDSO, вредоносный код будет выполнен, и произойдёт повышение привилегий. Алерт будет отправлен немедленно, если такая атака будет обнаружена.

Поддерживаемые OS: Linux.

Время сканирования: обнаружение в режиме реального времени.

×

Эксплойт инструмента Windows

Сканировать атаки, использующие легитимные встроенные инструменты и функции в OS для выполнения вредоносных операций, которые могут обходить традиционный механизм защиты. Алерт будет отправлен немедленно, если такая атака будет обнаружена.

Поддерживаемые OS: Windows.

Время сканирования: обнаружение в режиме реального времени.

×

Вредоносное внедрение реестра

Сканировать атаки, которые вставляют вредоносный код или скрипты в реестр Windows, что позволяет вредоносному ПО автоматически запускаться при старте системы и обходить обычный механизм обнаружения файлов. Оповещение будет сообщено немедленно, если такая атака будет обнаружена.

Поддерживаемые ОС: Windows.

Время сканирования: обнаружение в режиме реального времени.

×

Тревоги контейнеров

Тревоги контейнеров может обнаруживать поведения вторжений в движках Docker и Containerd. Сканировать запущенные контейнеры на наличие вредоносных программ, включая майнеры и вымогательное ПО; обнаруживать несоответствующие политики безопасности, подделку файлов и выход контейнеров; и предоставлять рекомендации.

Table 21 Функция тревоги контейнера

Тревога

Описание

Enterprise Edition

Premium Edition

WTP Edition

Container Edition

Неклассифицированное вредоносное ПО

Проверяйте и обрабатывайте вредоносные программы в контейнере, включая веб-оболочки, троян, программное обеспечение для майнинга, черви и вирусы. Некоторые вредоносные программы могут быть изолированы и удалены.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Вирус

Проверяйте серверы в реальном времени, сообщайте о тревогах о найденных на серверах вирусах, и изолируйте и удаляйте заражённые вирусом файлы.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Червь

Обнаруживайте и удаляйте черви в среде выполнения контейнера и сообщайте о тревогах.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Троян

Обнаруживать и удалять программы, скрытые в обычных программах и имеющие специальные функции, такие как повреждение и удаление файлов, отправка паролей и запись нажатий клавиш. Если обнаружена подозрительная программа, сразу отправляется сигнал тревоги.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Ботнет

Обнаруживать и удалять зомби-программы, распространяющиеся в среде выполнения контейнеров, и сразу после их обнаружения отправлять сигналы тревоги.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Бэкдор

Обнаруживайте бэкдоры в среде выполнения контейнера в режиме реального времени. Сообщайте тревоги, изолируйте и удаляйте их немедленно после обнаружения.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Rootkit

Проверьте среду выполнения контейнера и сообщайте тревоги о подозрительных модулях ядра, файлах и папках.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Ransomware

Проверьте и обработайте тревоги о вымогательском ПО в контейнерах. Определённое вымогательное ПО может быть изолировано и удалено.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Hacker tool

Проверьте наличие нестандартных инструментов, используемых для управления контейнерами в среде выполнения контейнеров, и сообщайте о тревогах сразу после их обнаружения. Вы можете изолировать и удалить их.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

Web‑shell

Проверьте, являются ли файлы в веб‑каталогах контейнеров web‑shell. Общие типы бэкдор‑файлов, такие как PHP и JSP, могут быть обнаружены и удалены.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Программное обеспечение для майнинга

Проверьте наличие программного обеспечения для майнинга в runtime контейнера в реальном времени и сообщайте тревоги о обнаруженном программном обеспечении. Вы можете изолировать и удалить его.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Обнаружение обхода уязвимости

Сигнал об обходе генерируется, если обнаружено поведение процесса контейнера, совпадающее с поведением известных уязвимостей.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в режиме реального времени.

×

×

×

Обнаружение обхода файлов

Сигнал генерируется, если процесс контейнера обнаружен при доступе к ключевому файловому каталогу (например, /etc/shadow или /etc/crontab). Каталоги, соответствующие правилам отображения каталогов контейнера, также могут вызывать такие сигналы.

Поддерживаемые ОС: Linux.

Время сканирования: детекция в реальном времени.

×

×

×

Обратный шелл

Отслеживайте поведения пользовательских процессов в контейнерной среде в реальном времени, чтобы обнаруживать обратные шеллы, вызванные недопустимыми соединениями. Обратные шеллы могут быть обнаружены для протоколов, включающих TCP, UDP и ICMP.

В настоящее время можно блокировать следующие типы обратных шеллов: exec обратный шелл, Perl обратный шелл, AWK обратный шелл, Python обратный шелл.b, Python обратный шелл.a, Lua обратный шелл, mkfifo/openssl обратный шелл, PHP обратный шелл, Ruby обратный шелл, rssocks обратный прокси, Bash обратный шелл, Ncat обратный шелл, exec redirection обратный шелл, Node обратный шелл, Telnet dual-port обратный шелл, nc обратный шелл, Socat обратный шелл, rm/mkfifo/sh/nc обратный шелл, и socket/tchsh обратный шелл.

Поддерживаемые ОС: Linux.

Время сканирования: детекция в реальном времени.

×

×

×

Эскалация привилегий файла

Проверьте эскалацию привилегий файлов в системе контейнеров.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в режиме реального времени.

×

×

×

Эскалация привилегий процесса

Можно обнаружить следующие операции эскалации привилегий процесса:

  • Эскалация привилегий Root за счёт эксплуатации уязвимостей SUID‑программ
  • Эскалация привилегий Root за счёт эксплуатации уязвимостей ядра

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в режиме реального времени.

×

×

×

Важное изменение файла

Получайте тревоги, когда критические системные файлы изменяются.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Изменение файла/каталога

Отслеживайте системные файлы и каталоги в реальном времени и генерируйте тревоги, если такие файлы созданы, удалены, перемещены, либо если их атрибуты или содержимое изменены.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Аномальное поведение процесса

Проверьте информацию о процессе контейнера, включая идентификатор процесса, командную строку, путь к процессу и поведение. Если процесс падает, потребляет слишком много ресурсов или неожиданно устанавливает сетевые соединения, генерируется тревога. Определённые аномальные процессы могут быть изолированы и удалены.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в режиме реального времени.

×

×

×

Аномальный процесс контейнера

  • Обнаружение вредоносной программы контейнера

    Контролируйте поведение процесса контейнера и отпечатки файлов процесса. Тревога генерируется, если обнаружен процесс, чьи характеристики поведения соответствуют заранее определённой вредоносной программе.

  • Аномальные процессы

    Сервис сообщает о тревоге, если обнаруживает, что процесс, не включённый в белый список, запущен в контейнере.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Аномальный запуск контейнера

Сервис отслеживает запуски контейнеров и сообщает о тревоге, если обнаруживает, что запущен контейнер с избыточными правами.

Элементы проверки контейнера включают:

  • Запуск привилегированного контейнера (privileged:true)
  • Слишком много возможностей контейнера (capability:[xxx])
  • Seccomp не включён (seccomp=неограниченный)
  • Эскалация привилегий контейнера (no-new-privileges:false)
  • High-risk directory mapping (mounts:[...])

Supported OSs: Linux.

Scan time: обнаружение в реальном времени.

×

×

×

High-risk command execution

Проверьте выполненные команды в контейнерах и создавайте сигналы, если обнаружены команды высокого риска.

Supported OSs: Linux.

Scan time: обнаружение в реальном времени.

×

×

×

Вызов системы с высоким риском

Вы можете выполнять задачи в ядрах с помощью системных вызовов Linux. Редакция контейнера выдаёт сигнал, если обнаруживает вызов с высоким риском.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Аномальная оболочка

Проверьте контейнеры на действия с аномальными оболочками, включая перемещение, копирование и удаление файлов оболочки, а также изменение прав доступа и жёстких ссылок файлов.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Доступ к чувствительным файлам

Сервис мониторит файлы образов контейнеров, связанные с политиками защиты файлов, и генерирует тревогу, если файлы изменены.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Блокировка образов контейнеров

Если контейнер содержит небезопасные образы, указанные в , будет сгенерирована тревога, и небезопасные образы будут заблокированы до запуска контейнера в Docker.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Подозрительное выполнение команд

  • Проверьте, создаётся или удаляется запланированная задача или автоматизированная задача запуска путём выполнения команд или инструментов.
  • Обнаружить подозрительное удалённое выполнение команд.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Аномальное поведение во время выполнения

Обнаруживать утечки Контейнеров на уровнях сетей, серверов, Подов, Контейнеров, процессов и системных вызовов. Пять типов аномального поведения во время выполнения (процессы, файлы, сетевые активности, возможности процессов и системные вызовы) могут быть обнаружены, сообщены и заблокированы для предотвращения утечки Контейнера и защиты среды выполнения Контейнера.

Поддерживаемые ОС: Linux.

Время сканирования: детекция в реальном времени.

×

×

×

Брутфорс-атака

Обнаруживать и сообщать тревоги о поведении брутфорс-атак, таких как попытки брутфорс-атаки и успешные брутфорс-атаки, на контейнерах.

Обнаруживать SSH, веб- и Enumdb брутфорс-атаки на контейнерах.

Поддерживаемые ОС: Linux.

Время сканирования: детекция в реальном времени.

ПРИМЕЧАНИЕ:

В настоящее время атаки грубой силы могут быть обнаружены только в среде выполнения Docker.

×

×

×

Недействительный аккаунт

Обнаруживать подозрительные аккаунты и отправлять сигналы тревоги.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Кража пароля

Обнаруживать аномальное получение хеш‑значений системных аккаунтов и паролей на серверах в контейнерной среде и отправлять сигналы тревоги.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Аномальное исходящее соединение

Сообщать тревоги о подозрительных IP-адресах в контейнерной среде, которые инициируют исходящие соединения.

Поддерживаемые ОС: Linux (kernel 5.10 or later).

Время сканирования: обнаружение в реальном времени.

×

×

×

Переадресация портов

Сообщать тревоги о переадресации портов с использованием подозрительных инструментов в контейнерной среде.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Удаление событий Kubernetes

Обнаруживать удаление событий Kubernetes и отправлять тревоги.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Аномальное поведение pod

Обнаруживать аномальные операции, такие как создание привилегированных подов, статических подов и чувствительных подов в кластере, а также аномальные операции, выполненные над существующими подами, и отправлять тревоги.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

User information enumeration

Обнаруживать операции перечисления прав и списка исполняемых операций пользователей кластера и генерировать сигналы тревоги.

Supported OSs: Linux.

Scan time: обнаружение в реальном времени.

×

×

×

Binding cluster role

Обнаруживать такие операции, как привязка или создание привилегированной роли кластера или сервисной учётной записи, и генерировать сигналы тревоги.

Supported OSs: Linux.

Scan time: обнаружение в реальном времени.

×

×

×

Внедрение процесса

Сканировать на предмет внедрения вредоносного кода в запущенные процессы и сообщать тревоги.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Внедрение динамической библиотеки

Сканировать на предмет полезных нагрузок, внедренных путем захвата функций в динамической библиотеке (DLL), и сообщать тревоги.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Обработка файлов в памяти

Сканировать поведения создания анонимного вредоносного файла, который существует только в RAM через системный вызов memfd_create, и выполнения файла, а также сообщать тревоги о таких поведениях.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в реальном времени.

×

×

×

Управление белым списком

Функция белого списка включает Белый список тревог, Белый список входа и Белый список системных пользователей. Для уменьшения ложных тревог импортируйте события в белый список и экспортируйте события из белого списка.

Таблица 22 Белые списки

Функция

Описание

Enterprise Edition

Premium Edition

WTP Edition

Container Edition

Белый список тревог

Вы можете добавить тревогу в белый список при обработке её.

Поддерживаемые OSs: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

Login Whitelist

Добавьте IP-адреса и имена пользователей в Login Whitelist по мере необходимости. HSS не будет сообщать о тревогах о поведении доступа этих IP-адресов и пользователей.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

Белый список системных пользователей

Пользователи (не root), которые недавно добавлены в группу root на сервере, могут быть включены в белый список системных пользователей. HSS не будет сообщать о тревожных сигналах о рисковых учетных записях для них.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

Управление политиками

Вы можете настроить управление политиками, настройте правила обнаружения и применяйте разные политики к разным серверам, контейнерам или группам, легко адаптируясь к вашим бизнес‑сценариям.

Таблица 23 Политики

Функция

Описание

Enterprise Издание

Premium Издание

WTP Издание

Контейнер Издание

Управление политиками

Вы можете определять и выпускать различные политики обнаружения для разных серверов или групп серверов, реализуя улучшенные операции безопасности.

  • Проверьте список групп политик.
  • Создайте группу политик на основе групп политик по умолчанию и существующих.
  • Определите политику.
  • Отредактируйте или удалите политику.
  • Измените или отключите политики в группе.
  • Применяйте политики к серверам пакетно на Серверы страница.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: детекция в реальном времени.

√ (Только группа политик enterprise по умолчанию поддерживается.)

История обработки

История обработки отображает историю обработки уязвимостей и сигналов безопасности.

Таблица 24 История обработки

Функция

Описание

Enterprise Издание

Premium Издание

WTP Издание

Container Издание

История обработки

Проверить исторические записи об уязвимостях, вирусах и обработке тревог, включая время обработки и ответственных

Отчет по безопасности

HSS может генерировать Отчеты по безопасности по пользовательским активам ежедневно, еженедельно или ежемесячно

Таблица 25 Отчет по безопасности

Функция

Описание

Enterprise Edition

Premium Edition

WTP Edition

Container Edition

Отчет по безопасности

Проверить еженедельные или ежемесячные тенденции безопасности серверов, ключевые события безопасности и риски

Аудит контейнеров

Аудит контейнеров отслеживает и фиксирует операции и действия кластерных контейнеров, контейнеров SoftWare Repository for Container (SWR) и независимых контейнеров. Вы можете просматривать и анализировать их логи в консоли HSS.

Таблица 26 Аудит контейнеров

Функция

Описание

Enterprise Edition

Premium Edition

WTP Edition

Container Edition

Аудит контейнеров

Отслеживайте операции и действия в кластерах контейнеров, получая сведения о каждом этапе жизненного цикла контейнера, включая создание, запуск, остановку и удаление контейнеров; а также о коммуникации и передаче данных между контейнерами. Находите и устраняйте проблемы безопасности посредством аудита и анализа в своевременном режиме, обеспечивая безопасность и стабильность кластеров контейнеров.

Поддерживаемые ОС: Linux.

Время сканирования: обнаружение в режиме реального времени.

×

×

×

Установка и конфигурация

Конфигурация безопасности предоставляет функции, такие как управление агентом, общие места входа, общие IP‑адреса входа, белый список IP‑адресов для SSH‑входа, автоматическая изоляция и удаление вредоносных программ, двухфакторная аутентификация, конфигурация сигнализации для удовлетворения требований к безопасности серверов и контейнеров в различных сценариях.

Таблица 27 Установка и настройка

Функция

Описание

Enterprise Издание

Premium Издание

WTP Издание

Container Издание

Управление агентом

Вы можете просматривать статус агента всех серверов и выполнять обновление, деинсталляцию и установку агентов.

Поддерживаемые ОС: Linux и Windows.

Общее место входа

Для каждого сервера вы можете настроить места, откуда обычно входят пользователи. Сервис будет генерировать тревоги при входе из мест, отличных от настроенных общих мест входа. Сервер можно добавить в несколько мест входа.

Поддерживаемые ОС: Linux и Windows.

Общий IP‑адрес входа

Для каждого сервера вы можете настроить IP‑адреса, с которых пользователи обычно входят в систему. Сервис будет генерировать тревоги при входах, выполненных с IP‑адресов, отличных от настроенных общих IP‑адресов.

Поддерживаемые ОС: Linux и Windows.

Настройка белого списка IP‑адресов входа по SSH

Белый список входа по SSH управляет доступом SSH к серверам, чтобы предотвратить взлом учётных записей.

После настройки белого списка входы по SSH будут разрешены только с IP‑адресов, включённых в белый список.

Поддерживаемые ОС: Linux.

Изоляция и удаление вредоносных программ

HSS автоматически изолирует и удаляет обнаруженные вредоносные программы, такие как веб‑оболочки, трояны и черви, устраняя угрозы безопасности.

Поддерживаемые ОС: Linux и Windows.

Время сканирования: обнаружение в реальном времени.

Two-factor Authentication (2FA)

Предотвращайте атаки перебора, используя пароль и аутентификацию по SMS/электронной почте.

Поддерживаемые ОС: Linux и Windows.

Конфигурации тревоги

После включения уведомления о тревоге вы можете получать уведомления о тревоге, отправленные HSS чтобы узнать о рисках безопасности, затрагивающих ваши серверы, контейнеры и веб‑страницы.

Поддерживаемые ОС: Linux и Windows.

Управление плагинами

Устанавливайте, удаляйте, обновляйте и управляйте плагинами единым способом.

Поддерживаемые ОС: Linux.

×

×

×

Установка и конфигурация контейнера

Подключите свои кластеры к HSS. Обновите или удалите агент в своих кластерах или независимых контейнерах.

Поддерживаемые ОС: Linux.

HSS Self-protection

Self-protection защищает HSS файлы и процессы.

Таблица 28 самозащита HSS

Функция

Описание

Enterprise Edition

Premium Edition

WTP Edition

Container Edition

Windows self-protection

Запретить вредоносным программам удалять агент, вмешиваться в HSS файлы, или остановку HSS процессы.

Поддерживаемые ОС: Windows.

ПРИМЕЧАНИЕ:
  • Самозащита зависит от обнаружения антивирусом, обнаружения HIPS и защиты от программ-вымогателей. Она действует только тогда, когда включены более одной из трех функций.
  • Включение политики самозащиты имеет следующие последствия:
    • Агент нельзя удалить на панели управления сервера, но его можно удалить на HSS консоли.
    • HSS процессы нельзя завершать.
    • В пути установки агента C:\Program Files\HostGuard, вы можете получить доступ только к Лог и данные директории (и обновление директория, если ваш агент был обновлен).

×

Самозащита Linux

Предотвратить вредоносные программы от остановки HSS процесс и удаление агента.

Поддерживаемые ОС: Linux.

ПРИМЕЧАНИЕ:
  • Включение политики самозащиты имеет следующие последствия:
    • Агент нельзя удалить с помощью команд, но его можно удалить на HSS консоли.
    • HSS процессы не могут быть завершены.