Включение системы защиты
На этой странице
Режим проверки
Примечание
HSS ежедневно сканирует все данные в 00:00.
Если отключить защиту сервера раньше окончания интервала обнаружения угроз, то просмотреть данные можно будет только на следующий день после 00:00 или после запуска системы вручную.
- Необходимые условия
Целевой сервер должен быть запущен, а его состояние можно проверить на странице Servers в консоли HSS.
Включены уведомления о тревоге.
Настроены конфигурации безопасности, чтобы обеспечить защиту контейнеров.
- Ограничения
- ОС Linux
На серверах под управлением EulerOS с ARM система HSS не может блокировать IP-адреса, совершающие атаки методом подбора SSH. В этом случае HSS только предупреждает об атаке.
- ОС Windows
Брандмауэр должен быть включен на протяжении всего использования HSS. В ином случае HSS не сможет блокировать IP-атаки, использующие метод подбора.
Если брандмауэр активировать вручную, то HSS также не сможет блокировать IP-атаки.
Включение системы защиты сервера
Войдите в консоль управления.
См.также
Вход в консоль здесь.
Инструкция Cloud. Вход в консоль управления.
Перейдите в раздел
.Слева в навигационной панели выберите раздел ServerQuotas.
Выберите нужный сервер и нажмите Enable.
В открывшемся окне Enable Protection выберите версию HSS. Нажмите OK.
В списке всех серверов можно просмотреть статус работы защиты.
После включения HSS будет сканировать ваши серверы на предмет проблем с безопасностью. Элементы проверки различаются в зависимости от версии. Подробнее о различии версий.
Включение системы защиты версии WTP
Система защиты WTP включает в себя статическую и динамическую защиту веб-страниц:
Блокировка локального каталога.
WTP блокирует файлы в каталоге на диске, чтобы предотвратить их изменение злоумышленниками.
Активное резервное копирование и восстановление.
Если WTP обнаружит измененный файл в защищенном каталоге, он немедленно использует его резервную копию на локальном хосте для восстановления исходного состояния.
Удаленное резервное копирование и восстановление.
Если каталог файлов или резервных копий на локальном хосте недействителен, то для восстановления поврежденной веб-страницы можно импользовать службу удаленного резервного копирования.
Фильтрация подозрительного поведения программ на основе RASP.
Технология самозащиты запущенных приложений (RASP) находит подозрительное поведение программ, предотвращая вмешательство злоумышленников на веб-страницы.
Контроль доступа к файлам на сетевом диске
WTP реализует точечное управление контролем за разрешениями на добавление, изменение и запрос содержимого файлов на сетевых дисках, предотвращая несанкционированное вмешательство. Такое управление не влияет на обновление содержимого веб-сайта.
Включение защиты WTP
Войдите в консоль управления.
См.также
Вход в консоль здесь.
Инструкция Cloud. Вход в консоль управления.
Перейдите в раздел
.Слева в навигационной панели выберите раздел
.В колонке Operation нажмите Enable.
В открывшемся окне Enable WTP нажмите OK.
Просмотреть статус сервера можно на странице Web Tamper Protection.
Внимание
Перед обновлением веб-сайта необходимо отключить WTP до окончания обновления. Если это не сделать, то веб-сайт не будет обновляться.
Веб-сайт не защищен, пока отключен WTP.
Отключение защиты WTP
В навигационной панели выберите
.В колонке Operation нажмите Diasable.
Примечание
Перед отключением WTP запустите процедуру сканирования сервера, устраните риски и запишите отчет о работе WTP, чтобы предотвратить O&M-ошибки и атаки на сервер.
После отключения WTP некоторые данные веб-приложений могут измениться. Чтобы предупредить потерю данных вследствие возможных атак, своевременно остановите важные службы и отключите сервер от внешней сети.
Если после отключения WTP некоторые файлы отсутствуют, то они могут располагаться в локальном или удаленном пути резервного копирования.