MarketplaceCommunityDEENDEENProdukteCore ServicesRoadmapRelease NotesLeistungsbeschreibungZertifikate und TestatePrivate CloudManaged ServicesVorteileSicherheit/DSGVONachhaltigkeitOpenStackMarktführerPreisePreismodelleComputing & ContainerSpeicherNetzwerkDatenbank & AnalyseSicherheitManagement & ApplikationPreisrechnerLösungenBranchenGesundheitswesenÖffentlicher SektorWissenschaft & ForschungAutomotiveMedienunternehmenEinzelhandelAnwendungsfälleKünstliche IntelligenzHigh Performance ComputingBig Data & AnalyticsInternet of ThingsDisaster RecoveryData StorageKomplettlösungenCloud-Lösungen TelekomCloud-Lösungen PartnerSwiss Open Telekom CloudReferenzkundenPartnerCIRCLE PartnerTECH PartnerPartner werdenAcademyTrainings & ZertifizierungenEssentials TrainingFundamentals TrainingPractitioner Online-TrainingArchitect TrainingZertifizierungenCommunityCommunity BlogsCommunity EventsBibliothekStudien und WhitepaperWebinareBusiness NavigatorMarketplaceSupportExperten-SupportKI-ChatbotShared ResponsibilityRichtlinien für Sicherheitstests (Penetrationstests)Open Telekom Cloud AppTools zur SelbsthilfeErste SchritteTutorialStatus DashboardFAQTechnische DokumentationNewsBlogMessen & EventsFachartikelPresseanfragenMarketplaceCommunity

0800 3304477 24 Stunden am Tag, 7 Tage die Woche

E-Mail schreiben

Jetzt starten und 250 € Startguthaben sichern
ProdukteCore ServicesPrivate CloudManaged ServicesVorteilePreisePreismodellePreisrechnerLösungenBranchenAnwendungsfälleKomplettlösungenSwiss Open Telekom CloudReferenzkundenPartnerCIRCLE PartnerTECH PartnerPartner werdenAcademyTrainings & ZertifizierungenCommunityBibliothekBusiness NavigatorMarketplaceSupportExperten-SupportTools zur SelbsthilfeTechnische DokumentationNewsBlogMessen & EventsFachartikelPresseanfragen
  • 0800 330447724 Stunden am Tag, 7 Tage die Woche
  • E-Mail schreiben
Jetzt starten und 250 € Startguthaben sichern

HSS Major Update 

Der Host Security Service (HSS) hilft bei der Identifizierung und Verwaltung von Assets auf Servern, bei der Eliminierung von Risiken und bei der Abwehr von Eindringungsversuchen (Intrusion Detection) und Manipulationen an Webseiten. Darüber hinaus stehen erweiterte Schutz‐ und Sicherheitsfunktionen zur Verfügung, die helfen, Bedrohungen einfach zu erkennen und zu bewältigen.

Die neuen Funktionen stehen zunächst via GUI zur Verfügung. Die zugehörigen APIs werden voraussichtlich Q1 2025 hinzugefügt.

In diesem neuen Update sind folgenden Änderungen enthalten:

  • Aktualisierung der Benutzeroberfläche und neue Funktionen
    • Dashboard UI Upgrade
    • Application Process Control
    • Virus Scan
    • Container Firewall
    • Dynamic Port Honeypot
    • Container Cluster Protection
  • Verbesserungen
    • IPv6-Unterstützung
    • Container Cluster Agents
    • Agent auto-ugrade
    • Backup vor der Behebung der Schwachstelle

Eine detaillierte Beschreibung der neuen Funktionen und Verbesserungen finden Sie in untenstehender Tabelle.

Feature / Verbesserung

Beschreibung

Application process control

HSS kann verschiedene Arten von Anwendungsprozessen auf Servern kontrollieren. Verdächtige und vertrauenswürdige Prozesse dürfen ausgeführt werden, für bösartige Prozesse werden Alarme generiert.

Optimierte Ransomware-Prävention

Die Ransomware-Prävention wird mit der HSS Premium-Edition oder einer höheren Edition aktiviert.

Container cluster protection

HSS kann beim Starten eines Container-Images nach Problemen mit nicht konformen Baselines, Schwachstellen und schädlichen Dateien suchen und Alarme melden oder den Container-Start blockieren, der nicht befugt war oder ein hohes Risiko birgt. Sie können Container-Cluster-Schutzrichtlinien konfigurieren, um Images mit Schwachstellen, schädlichen Dateien, nicht konformen Baselines oder anderen Bedrohungen zu blockieren und so die Cluster-Sicherheit zu erhöhen.

Optimierte Alarme

Die Einbruchserkennungsfunktion wurde verbessert. HIPS kann Einbrüche im Linux-System erkennen. Die folgenden Arten von Server- und Containeralarmen wurden hinzugefügt:

Server: abnormale ausgehende Verbindung und Portweiterleitung

Container: Hacker-Tool, Diebstahl von Benutzerkennwörtern, Ausweitung von Dateiberechtigungen, Portweiterleitung und abnormale ausgehende Verbindung

Die Funktionen zum Überprüfen und Behandeln von Einbruchsalarmen wurden optimiert:

ATT&CK-Phasen, Forensik, Vorschläge und die Behandlungsaufzeichnungen ähnlicher Alarme werden den Alarmdetails hinzugefügt, damit Sie Alarme schnell analysieren und behandeln können.

Sie können Alarme zur Whitelist hinzufügen und Whitelist-Regeln erstellen, um Treffer bei Whitelist-Regeln zu verbessern und doppelte Alarme zu reduzieren.

Wenn Sie einen einzelnen Alarm oder Alarme in Stapeln behandeln, können Sie „Doppelte Alarme in Stapeln behandeln“ auswählen, um die Effizienz zu verbessern.

Optimierte Dashboard-Seite

Die Module Kontingentverwaltung, Schutzübersicht und Nachrichten werden der HSS-Dashboard-Seite hinzugefügt. Sie können die Kontingentnutzung, den Aktivierungsstatus wichtiger Funktionen und die neuesten Informationen zu Sicherheitslücken problemlos überprüfen. Die Sicherheitsbewertungskriterien sind optimiert, damit Sie Sicherheitsrisiken schnell erkennen und die Sicherheitsbewertung verbessern können.

Backup vor der Behebung der Schwachstelle

Das Beheben von Schwachstellen kann fehlschlagen und Dienste unterbrechen. Um dieses Problem zu vermeiden, können Sie mit HSS Server sichern, bevor Sie Schwachstellen beheben. Wenn ein Problem auftritt, können Sie Server wiederherstellen, um die Dienstkontinuität sicherzustellen.

Cluster agent management

Um den Schutz für alle Container in einem CCE-Cluster oder einem lokalen Kubernetes-Cluster zu aktivieren, können Sie die Cluster-Agent-Verwaltungsfunktion verwenden, um den Agenten im Cluster zu installieren. Nachdem diese Funktion aktiviert wurde, müssen Sie den Agenten nicht mehr manuell auf neuen Knoten oder Pods installieren, die dem Cluster hinzugefügt werden.

Die automatische Agent-Upgrade-Funktion wurde hinzugefügt

Die Agent-Version wird kontinuierlich aktualisiert, um die Serverschutzfunktionen zu verbessern. Daher müssen Sie den Agent regelmäßig auf die neueste Version aktualisieren. Wenn Sie den Agent nicht rechtzeitig manuell aktualisieren können, wird empfohlen, die automatische Agent-Aktualisierungsfunktion zu aktivieren. HSS aktualisiert den Agent automatisch auf die neueste Version.

Funktion zum Scannen und Entfernen von Viren hinzugefügt

Die Funktion verwendet die Virenerkennungs-Engine, um Virendateien auf dem Server zu scannen. Zu den gescannten Dateitypen gehören ausführbare Dateien, komprimierte Dateien, Skriptdateien, Dokumente, Bilder sowie Audio- und Videodateien. Sie können bei Bedarf einen Schnellscan und einen vollständigen Festplattenscan auf dem Server durchführen. Sie können auch Scanaufgaben anpassen und erkannte Virendateien zeitnah behandeln, um die Virenabwehrfähigkeit zu verbessern.

Die dynamische Port-Honeypot-Funktion wurde hinzugefügt

Die dynamische Port-Honeypot-Funktion ist eine Täuschungsfalle. Sie verwendet einen echten Port als Köderport, um Angreifer zum Zugriff auf das Netzwerk zu verleiten. Im horizontalen Penetrationsszenario kann die Funktion das Scannen von Angreifern effektiv erkennen, fehlerhafte Server identifizieren und echte Ressourcen des Benutzers schützen.

Sie können den dynamischen Port-Honeypot mithilfe empfohlener oder benutzerdefinierter Ports aktivieren, um das Risiko eines Ressourceneinbruchs zu verringern.

Container firewall

Die HSS-Container-Firewall kontrolliert und fängt den Netzwerkverkehr innerhalb und außerhalb eines Container-Clusters ab, um böswillige Zugriffe und Angriffe zu verhindern.

Server-Schwachstellen-verwaltung

Die Seite zur Schwachstellenverwaltung wurde neu gestaltet. Die neuen Funktionen sind wie folgt:

Schwachstellen- und Serveransichten: Sie können die von einer Schwachstelle betroffenen Server in der Schwachstellenansicht anzeigen und die Schwachstellen auf einem Server in der Serveransicht anzeigen.

Schwachstellen-Tags: Für Schwachstellen werden Kategorie-Tags hinzugefügt, diese können zum Filtern von Schwachstellen verwendet werden.

Schwachstellen-Whitelist: Nachdem eine Schwachstelle zur Whitelist hinzugefügt wurde, wird ihr in der Schwachstellenliste angezeigter Eintrag als ignoriert markiert und es wird kein Alarm gemeldet. Wenn eine neue Schwachstellen-Scan-Aufgabe ausgeführt wird, wird diese Schwachstelle weder gescannt noch angezeigt.

Verlauf der Schwachstellenbehandlung: Bei behandelten Schwachstellen können Sie überprüfen, wer sie behandelt hat, wann sie behandelt wurden und welche Behandlungsergebnisse erzielt wurden.

Richtlinie für automatische Schwachstellen-Scans: Sie können den Scan-Zeitplan, den Umfang und die Server angeben, damit HSS automatisch nach Schwachstellen sucht.

IPv6 wird unterstützt

Der Sicherheitsschutz für IPv6-Server wird unterstützt. Es werden zahlreiche Funktionen zur Sicherheitsverwaltung und -verteidigung bereitgestellt, wie etwa Asset-Management, Schwachstellenmanagement, Baseline-Check und Angriffserkennung, wodurch die Sicherheitsanforderungen der Kunden in zahlreichen Szenarien erfüllt werden.

 
Zurück zur Übersicht Release Notes
 

Haben Sie Fragen?

Wir beantworten Ihre Fragen zu Testmöglichkeit, Buchung und Nutzung – kostenfrei und individuell. Probieren Sie es aus! Hotline: 24 Stunden am Tag, 7 Tage die Woche
0800 3304477 aus Deutschland / 00800 33044770 aus dem Ausland

E-Mail schreiben

Die Open Telekom Cloud Community

Hier treffen sich Nutzer, Entwickler und Product Owner um sich zu helfen, auszutauschen und zu diskutieren.

Jetzt entdecken  

Kostenfreie Experten-Hotline

Unsere zertifizierten Cloud-Experten stehen Ihnen mit persönlichem Service zur Seite.

 0800 3304477 (aus Deutschland)

 +800 33044770 (aus dem Ausland)

 24 Stunden am Tag, 7 Tage die Woche

E-Mail schreiben

Unser Kunden-Service steht Ihnen per E-Mail-Support kostenlos zur Verfügung.

E-Mail schreiben 

AIssistant Cloudia

Unsere KI-gestützte Suche hilft bei Ihrem Cloud-Anliegen.