活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      文档中心

      容器安全卫士

      容器安全卫士

        • 产品动态
        • 产品介绍
        • 产品定义
        • 基本概念
        • 功能特性
        • 产品优势
        • 应用场景
        • 产品规格
        • 支持的区域
        • 计费说明
        • 计费模式
        • 续订
        • 扩容
        • 退订
        • 快速入门
        • 入门指引
        • 购买容器安全卫士
        • 安装Sever/Agent
        • 扫描容器镜像
        • 开启容器防护
        • 用户指南
        • 仪表盘
        • 网络雷达
        • 资产中心
        • 更新资产
        • 查看资产
        • 告警响应
        • 运行态检测告警
        • 镜像告警
        • IaC告警
        • 响应中心
        • 安全合规
        • 查看基线检查列表
        • 选择并开启基线
        • 启动基线检查项
        • 扫描基线
        • 查看并导出检查结果
        • IaC安全
        • 上传文件
        • 扫描文件
        • 查看文件列表
        • 查看文件详情
        • 下载扫描报告
        • 管理文件规则
        • 设置
        • 集群安全
        • 组件漏洞
        • 扫描组件
        • 查看组件详情
        • 生成组件漏洞报表
        • 安全检查
        • 集群扫描
        • 查看检查结果
        • 集群审计
        • 开启集群审计
        • 查看日志列表
        • 集群策略
        • 集群设置
        • 镜像安全
        • 配置镜像仓库
        • 更新镜像列表
        • 扫描镜像
        • 查看扫描状态
        • 查看扫描结果
        • 处置镜像
        • 修复漏洞
        • 加入白名单
        • 设为基础镜像
        • 管理白名单
        • 镜像策略管理
        • 镜像设置
        • 容器安全
        • 更新容器列表
        • 查看容器列表
        • 查看容器详情
        • 处置风险容器
        • 隔离容器
        • 重启Pod
        • 暂停容器
        • 容器审计
        • 开启审计功能
        • 查看审计信息
        • 容器策略管理
        • 入侵检测策略
        • 入侵检测规则
        • 文件防篡改策略
        • 进程控制策略
        • 弱口令策略
        • 容器设置
        • 网络安全
        • 选择策略类型
        • 添加策略
        • 发布策略
        • 查看网络雷达图
        • 节点安全
        • 扫描节点
        • 查看扫描结果
        • 查看节点详情
        • 其他操作
        • 平台管理
        • 日志审计
        • 外部集成
        • 安装配置
        • 租户集群为天翼云原生集群
        • 租户集群为自建集群
        • 集群组件配置
        • 查看运行状态
        • 任务中心
        • 消息中心
        • 常见问题
        • 计费购买类
        • 防护配置类
        • 管理类
        • 文档下载
        • 相关协议
        • 服务协议
        • 等级协议
          无相关产品

          本页目录

          帮助中心容器安全卫士用户指南容器安全容器策略管理入侵检测规则
          入侵检测规则
          更新时间 2024-05-17 15:32:56
          • 新浪微博
          • 微信
            扫码分享
          • 复制链接
          最近更新时间: 2024-05-17 15:32:56
          分享文章
          • 新浪微博
          • 微信
            扫码分享
          • 复制链接
          本文介绍如何管理入侵检测规则。

          系统内置了丰富的检测规则,用户也可以根据需求自定义检测规则。

          • 系统内置规则仅支持查看,不支持复制、编辑、删除等操作。
          • 支持添加、编辑、删除自定义规则。

          添加自定义规则

          说明

          不支持添加“主机异常”类的自定义规则。

          1. 登录容器安全卫士控制台。

          2. 在左侧导航栏,选择“容器安全 > 容器策略”,进入容器策略页面。

          3. 选择“入侵检测规则”页签。

            image.png

          4. 单击“添加规则”,进入添加规则页面。

            image.png

          5. 在入侵检查规则页面输入规则名称(必填)和规则描述(非必填),选择是否启用,输入告警信息、选择规则类型(命令执行、网络活动、文件读写、文件内容)、Att&ck战术、Att&ck技术、风险等级、规则内容(DSL)、修复建议、开启建议。

          6. 单击“保存”,生成一条新规则。

          系统内置规则

          类型检测项说明

          命令执行

          启动特权容器

          以特权模式启动容器相当于拥有服务器的管理员权限,可以操作服务器上的任何资源、执行任意命令。

          容器内使用ncat工具

          该类工具是攻击者经常使用的工具,用于下载工具、探测信息、进一步渗透等,业务进程较少使用。

          容器内使用特定网络工具

          该类工具是攻击者经常使用的工具,用于下载工具、探测信息、进一步渗透等,业务进程较少使用。

          执行敏感命令

          此类通常为攻击者获得低权限shell后试图利用setuid获得高权限行为。

          搜索私钥行为

          攻击者搜索可利用的私钥从而登录并攻陷对应的服务器。

          疑似contanerd逃逸

          发现可以进程,疑似为利用cve-2020-15257进行逃逸,请确认是否为黑客行为。

          疑似修改命名空间逃逸

          发现可疑进程,疑似容器内获取宿主机权限后修改容器命名空间为宿主机命名空间以达成容器逃逸,请确认是否为黑客行为。

          执行远程文件传输命令

          攻击者常利用此命令来下载后门、上传敏感信息等。

          创建指向敏感文件的软连接

          攻击者常利用此命令来提升权限,业务进程较少使用。

          脏牛漏洞提权

          利用Linux系统的Copy On Write写时复制的竞争条件漏洞,达到权限提升的目的,攻击者可利用此漏洞提升为管理员权限从而控制服务器。

          容器内sudo漏洞利用

          利用CVE-2019-14287,可以进行提权行为。

          kubectl cp漏洞利用

          利用CVE-2019-1002101,关于kubectl cp漏洞利用行为。

          java内存马

          攻击者利用java的类缺陷,动态的修改java程序在内存中的代码段,注入远控后门程序,实现远程控制,具有隐蔽、不落盘等特点。

          启动挖矿程序

          攻击者在服务器上植入挖矿程序,占用服务器大量计算资源挖矿,会导致业务进程缓慢、卡死等风险。

          启动远程木马程序

          攻击者入侵成功后留下的远控后门,方便持续渗透。

          执行具有setuid位的命令

          此类通常为攻击者获得低权限shell后试图利用setuid获得高权限行为。

          伪装k8s容器

          此类通常为攻击者进行伪装的恶意容器。

          启动容器挂载目录

          当容器挂载了一些风险目录时,容器内可以修改宿主机中的某些关键文件,将会有逃逸或者提权的风险。

          启动具有敏感权限容器

          此类行为容易增加逃逸风险。

          隧道利用

          该方式是攻击者经常使用,用于下载数据、探测信息等。

          疑似CVE-2021-3156漏洞利用

          利用CVE-2021-3156,可以进行提权行为。

          疑似CVE-2021-25741漏洞利用

          利用CVE-2021-25741,可使攻击者使用软链接的方式在容器中挂载指定subPath配置的目录逃逸到主机敏感目录。

          疑似CVE-2022-0492漏洞利用

          利用CVE-2022-0492,可以绕过命名空间隔离,从而造成容器逃逸。

          执行恶意脚本

          发现容器内部执行恶意脚本,请检查是否是黑客行为。

          内存恶意代码执行

          发现容器内部内存恶意代码执行,请检查是否是黑客行为。

          疑似webshell执行命令

          发现容器内疑似webshell执行命令。

          crond执行恶意脚本

          发现容器内crond执行恶意脚本,请检查是否为黑客行为。

          疑似dind逃逸漏洞利用

          当容器挂载了docker.sock或者其根目录,容器内如果安装docker,就可利用docker联系docker.sock创建新的容器并挂载宿主机敏感目录,以达到容器逃逸的目的。

          疑似cve-2018-15664逃逸

          发现可疑进程,疑似为利用docker cp进行逃逸,请确认是否为黑客行为。

          疑似特权容器挂载设备逃逸

          发现可疑进程,疑似为利用特权容器挂载设备逃逸,请确认是否为黑客行为。

          疑似容器逃逸

          发现容器内文件以宿主机进程执行,具有容器逃逸的风险,请确认是否为黑客行为。

          从磁盘中删除大容量数据

          此类行为通常为攻击者破坏数据、清除痕迹的操作,也有可能是业务进程清理日志,请根据详情进一步确认。

          执行恶意脚本

          发现容器内部执行恶意脚本,请检查是否是黑客行为。

          crond执行恶意脚本

          发现容器内crond执行恶意脚本,请检查是否为黑客行为。

          容器内proc目录被挂载

          发现容器内的/proc目录被挂载,请检查容器是否为黑客启动。

          添加setuid权限

          为文件添加setuid权限。

          读写文件

          runc逃逸漏洞利用

          疑似利用runc逃逸漏洞CVE-2019-5736。

          容器内发现恶意文件

          此类文件通常为病毒、木马等具有破坏行为的文件。

          篡改计划任务

          此类通常为攻击者的恶意操作。

          docker-cp漏洞利用

          利用CVE-2019-14271,关于docker cp的提权漏洞。

          疑似CVE-2021-4034漏洞利用行为

          利用CVE-2021-4034,可以进行提取行为。

          操作敏感文件

          此类行为可将正常的可执行文件修改为具有破坏行为的文件。

          篡改容器内可执行文件

          此类行为可将正常的可执行文件修改为具有破坏行为的文件。

          疑似mount-procfs容器逃逸

          /proc/sys/kernel/core_pattern文件是负责进程奔溃时内存数据转储的,当第一个字符是管道符|时, 后面的部分会以命令行的方式进行解析并运行。

          疑似重写devices.allow逃逸

          发现可疑进程,疑似为利用重写devices.allow进行逃逸,请确认是否为黑客行为。

          网络活动

          反弹shell操作

          攻击者常利用此命令来绕过防火墙规则,远程控制服务器。

          容器暴力破解

          此类行为通常是攻击者在尝试获取目标服务的权限。

          文件内容

          -

          支持自定义文件内容检测。

          主机异常通过docker exec进入pod通过kubectl exec进入pod,某些情况不允许。
          通过docker_exec进入容器通过docker exec进入pod,某些情况不允许。
          反弹shell操作攻击者常利用此命令来绕过防火墙规则,远程控制服务器。
          runc被篡改此类行为可能为逃逸行为。
          高危系统调用使用此行为可能造成攻击利用。
          宿主机上使用特定网络工具该类工具是攻击者经常使用的工具,用于下载工具、探测信息、进一步渗透等,业务进程较少使用。
          文档反馈

          建议您登录后反馈,可在建议与反馈里查看问题处理进度

          鼠标选中文档,精准反馈问题

          选中存在疑惑的内容,即可快速反馈问题,我们会跟进处理

          知道了

          上一篇 :  入侵检测策略
          下一篇 :  文件防篡改策略
          搜索 关闭
          ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
          公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
          备案 京公网安备11010802043424号 京ICP备 2021034386号
          ©2025天翼云科技有限公司版权所有
          京ICP备 2021034386号
          备案 京公网安备11010802043424号
          增值电信业务经营许可证A2.B1.B2-20090001
          用户协议 隐私政策 法律声明