云服务器内容精选
-
后续操作 在运用 安全云脑 进行高效运营的基础上,您还能灵活融合业务需求,进一步接入多样化的数据源,激活全方位的模型与剧本功能,以实现更深层次、更全面的分析与运营策略制定: 接入日志数据:接入华为云云服务日志数据,以统一管理日志信息,以及检索并分析所有收集到的日志,可以实时监控系统和网络的安全状态,及时发现异常行为和潜在威胁。 采集数据:接入非华为 云日志 数据,整合和分析来自不同来源的信息,从而提供更全面的安全视角,可以更深入、全面地分析,方便快速定位系统故障的原因,加速问题解决过程。 新建告警模型:利用模型对管道中的日志数据进行监控,如果检测到有满足模型中设置触发条件的内容时,将产生告警提示。 启用剧本:通过剧本实现安全事件的高效、自动化响应处置,降低安全事件的平均响应时间(MTTR),提高整体的安全防护能力。 执行基线检查:通过执行基线检查可以帮助您评估当前系统、软件、数据库等的安全状态、识别安全风险、防范潜在威胁以及满足合规性要求等。 配置防线策略:通过配置防线策略,联动其他安全服务,以便构建一个多层次、全方位的安全防护体系。 新增应急策略:通过配置应急策略,可以迅速有效地应对网络安全威胁,限制或阻止来自特定IP地址的访问,从而保护网络资源和用户数据的安全。 创建安全报告:可以自动发送安全态势报告,展示安全评分、基线检查结果、安全漏洞、策略覆盖等信息,方便及时掌握资产的安全状况数据。
-
步骤三:安全运营 首个工作空间新增完成后,安全云脑将自动进行空间初始化操作。初始化完成后,将可以进行管理资产、检查与寻找威胁、调查告警、响应威胁等安全运营操作,同时,还可以使用仪表盘、大屏等查看安全态势。 图3 安全运营 管理资产与风险 安全运营的本质指安全风险管理,根据ISO的定义,其三要素包括“资产”,“脆弱性”和“威胁”。因此,梳理您要防护的资产,是安全运营的业务流起点。 资产管理 安全云脑可以帮助您将云上资产从不同租户、不同Region汇集到一个视图中,还可以将云外资产导入到安全云脑中,并标记其所属的环境。汇聚后,将资产的风险情况标识出来,例如:是否有不安全的配置、是否有OS或者应用漏洞、是否存在疑似入侵的告警、是否覆盖了对应的防护云服务(例如:E CS 上应该安装HSS的Agent、 域名 应纳入到WAF的防护策略中)等,方便查看资产的安全状态。 更多详细介绍及操作请参见资产管理。 检查并清理不安全的配置 在安全运营过程中,最常见的“脆弱性”是不安全的配置。安全云脑基于安全合规经验,形成自动化检查的基线,按照业界通用的规范标准,提供基线检查包。 提供了多种基线标准。 云服务中的配置可以自动检查。如: IAM 是否按角色进行授权分数、VPC的安全组中是否存在完全放通的策略、WAF的防护策略是否开启等。您可以根据“详情”中建议的方法,对配置进行加固。 更多详细介绍及操作请参见安全治理、基线检查。 发现并修复漏洞 在修复配置类风险之后,安全云脑还可以帮助您,发现并修复安全漏洞。支持检测Linux软件漏洞、Windows系统漏洞、Web-CMS漏洞、应用漏洞,提供漏洞概览,包括主机漏洞检测详情、漏洞统计、漏洞类型分布、漏洞TOP5和风险服务器TOP5,帮助您实时了解主机漏洞情况。 更多详细介绍及操作请参见漏洞管理。 检测与寻找威胁 数据源连接到安全云脑后,我们已经清点了要保护的资产,并查找及修复了不安全的配置和漏洞,接下来就是识别可疑活动和威胁。 安全云脑可提供多种内置的由安全专家和分析团队根据已知威胁、常见攻击媒介和可疑活动上报链设计的模型,使你能够执行某些对应操作时收到此类威胁的通知。启用这些模型后,它们将自动在整个环境中搜索可疑活动。同时,可以根据你的需要自定义模型,以搜索或筛选出威胁。 同时,提供了日志数据检索功能,帮助您筛选威胁。 更多详细介绍及操作请参见模型模板、安全分析。 调查告警与事件 调查告警 威胁检测 模型分析大量的安全云服务日志,找到疑似入侵的行为,即告警。安全云脑中的告警包含如下字段:名称、等级、发起可疑行为的资产/威胁、遭受可疑行为的资产。安全运营人员需要对告警做出分析判定。如果风险较低,则关闭告警(如:重复告警、运维操作);如果风险较高,需要单击“转事件”,将告警转为事件。 更多详细介绍及操作请参见查看告警信息、告警转事件。 调查事件 告警转成事件后,就可以在事件管理中查看到生成的事件,事件生成后可以进行调查分析,分析后对事件发起应急响应。您可以在事件上关联与可疑行为相关的实体:资产(如:VM)、情报(如:攻击源IP)、账号(如:泄露的账号)、进程(如:木马)等;也可以关联历史上相似的其他告警或事件。 更多详细介绍及操作请参见查看事件信息、编辑事件。 响应威胁 当您在对告警、事件进行响应时,可以使用剧本来做自动化处置,提高效率。 更多详细介绍及操作请参见安全编排。 使用总览仪表盘、大屏、报告 总览仪表盘 展示当前工作空间中资源的安全评分,快速了解当前的安全状况。 安全大屏 查看资源的实时态势并处理攻击事件等,可以帮助安全运营团队实时监控和分析各种安全威胁和事件,从而做出快速响应。 安全报告 可以自动发送安全态势报告,展示安全评分、基线检查结果、安全漏洞、策略覆盖等信息,及时掌握资产的安全状况数据。 更多详细介绍及操作请参见态势总览、安全大屏、安全报告。
-
准备工作 在购买SecMaster之前,请先 注册华为账号 并开通华为云。具体操作详见注册华为账号并开通华为云、实名认证。 如果您已开通华为云并进行实名认证,请忽略此步骤。 请保证账户有足够的资金,以免购买SecMaster失败。具体操作请参见账户充值。 请确保已为账号赋予“SecMaster FullAccess”权限。具体操作请参见创建用户并授权使用SecMaster。 购买安全云脑时,还需要为账号授予“BSS Administrator”权限。
-
操作流程 操作步骤 说明 准备工作 注册华为账号、开通华为云,并为账户充值、赋予SecMaster权限。 步骤一:购买安全云脑标准版 购买安全云脑,选择版本(本文以标准版为例)、主机配额等信息。 步骤二:新增工作空间 新增首个用于安全运营的工作空间。 步骤三:安全运营 每个区域的首个工作空间新增完成后,安全云脑将自动进行空间初始化操作。初始化完成后,将可以进行管理资产、检查与寻找威胁、调查告警、响应威胁等安全运营操作,同时,还可以使用仪表盘、大屏等查看安全态势。 初始化操作包括接入云上当前区域当前账号中的所有资产、接入推荐的云服务日志数据(例如,WAF攻击日志)、并启用精选预置模型(例如,主机异常网络连接)和剧本(例如,高危漏洞自动通知)。
-
操作场景 安全云脑实现了开箱即用,即默认在每个区域(Region)的首个工作空间中自动加载当前区域的所有资产,以及接入推荐的云服务日志数据,并启用精选预置模型和剧本。无需进行繁琐的手动配置,简化了使用流程并提升了效率。后续新增的用于自定义运营的工作空间,不会自动加载数据与资产,需要用户自定义处理。 购买安全云脑并新增首个工作空间完成后,您将可以在安全云脑中执行查看资源安全态势、统一管理资产、全面分析日志数据和自动化安全编排处理事件等操作,帮助您为您的资产构建一个全面的安全防御体系,实现自动化的安全运营和管理工作,满足您的安全需求。 本文档将以首次在华北-北京四区域购买如下配置的安全云脑,并使用首个工作空间进行安全运营的场景为例进行介绍:
-
安全运营 配置完成后,便可以针对集成的数据执行资产管理、检测威胁、调查告警等操作。 图2 安全运营 管理资产与风险。 安全运营的本质指安全风险管理,根据ISO的定义,其三要素包括“资产”,“脆弱性”和“威胁”。因此,梳理您要防护的资产,是安全运营的业务流起点。 表2 管理资产与风险 操作项 操作说明 梳理并管理资产 安全云脑可以帮助您: 将云上资产从不同租户、不同Region汇集到一个视图中。 将云外资产导入到安全云脑中,并标记其所属的环境。 将资产的风险情况标识出来,例如:是否有不安全的配置、是否有OS或者应用漏洞、是否存在疑似入侵的告警、是否覆盖了对应的防护云服务(例如:ECS上应该安装HSS的Agent、域名应纳入到WAF的防护策略中)。 更多详细介绍及操作请参见资产管理。 检查并清理不安全的配置 在安全运营过程中,最常见的“脆弱性”是不安全的配置。安全云脑基于安全合规经验,形成自动化检查的基线,按照业界通用的规范标准,提供基线检查包。 提供了多种基线标准。 云服务中的配置可以自动检查。如:IAM是否按角色进行授权分数、VPC的安全组中是否存在完全放通的策略、WAF的防护策略是否开启等。您可以根据“详情”中建议的方法,对配置进行加固。 更多详细介绍及操作请参见安全治理、基线检查。 发现并修复漏洞 在修复配置类风险之后,安全云脑还可以帮助您,发现并修复安全漏洞。 支持检测Linux软件漏洞、Windows系统漏洞、Web-CMS漏洞、应用漏洞,提供漏洞概览,包括主机漏洞检测详情、漏洞统计、漏洞类型分布、漏洞TOP5和风险服务器TOP5,帮助您实时了解主机漏洞情况。 更多详细介绍及操作请参见漏洞管理。 检测与寻找威胁。 数据源连接到安全云脑后,我们已经梳理了需要保护的资产,并查找及修复了不安全的配置和漏洞,接下来就是识别可疑活动和威胁。 安全云脑可提供多种内置的由安全专家和分析团队根据已知威胁、常见攻击媒介和可疑活动上报链设计的模型,方便您能够执行某些对应操作时收到此类威胁的通知。启用这些模型后,它们将自动在整个环境中搜索可疑活动。同时,可以根据您的需要自定义模型,以搜索或筛选出威胁。 同时,提供了日志数据检索功能,帮助您筛选威胁。 更多详细介绍及操作请参见创建模型、安全分析。 调查告警与事件。 表3 调查告警与事件 操作项 操作说明 调查告警 威胁检测模型分析大量的安全云服务日志,找到疑似入侵的行为,即告警。 安全云脑中的告警包含如下字段:名称、等级、发起可疑行为的资产/威胁、遭受可疑行为的资产。安全运营人员需要对告警做出分析判定。 如果风险较低,则关闭告警(如:重复告警、运维操作);如果风险较高,需要单击“转事件”,将告警转为事件。 更多详细介绍及操作请参见查看告警信息、告警转事件。 调查事件 告警转成事件后,就可以在事件管理中查看到生成的事件,事件生成后可以进行调查分析,分析后对事件发起应急响应。 您可以在事件上关联与可疑行为相关的实体:资产(如:VM)、情报(如:攻击源IP)、账号(如:泄露的账号)、进程(如:木马)等;也可以关联历史上相似的其他告警或事件。 更多详细介绍及操作请参见查看事件信息、编辑事件。 响应威胁。 当您在对告警、事件进行响应时,可以使用剧本来做自动化处置,提高效率。 更多详细介绍及操作请参见安全编排。 使用总览仪表盘、大屏、报告 表4 使用总览仪表盘、大屏、报告 功能项 说明 总览仪表盘 方便您查看当前工作空间中资源的安全评分,快速了解当前的安全状况。 更多详细介绍及操作请参见态势总览。 安全大屏 用于查看资源的实时态势并处理攻击事件等,可以帮助安全运营团队实时监控和分析各种安全威胁和事件,从而做出快速响应。 更多详细介绍及操作请参见安全大屏。 安全报告 可以自动发送安全态势报告,展示安全评分、基线检查结果、安全漏洞、策略覆盖等信息,及时掌握资产的安全状况数据。 更多详细介绍及操作请参见安全报告。
-
入门实践 当您完成了新增工作空间、采集数据、配置并启用了相关检查等基本操作后,可以根据业务需求使用安全云脑提供一系列实践。 表1 常用实践 实践 描述 安全看板 安全看板可以联动其他 云安全 服务,实时呈现云上资产整体安全评估状况,集中展示云上安全。 资产管理 安全云脑支持对云上资产全面自动盘点,也可灵活纳管云外各种资产,点清所有资产,并呈现资产实时安全状态。 安全分析 介绍如何同时管理多个云产品的安全告警和日志,并对告警及日志进行聚合分析,获取攻击信息、主动搜寻威胁。 自动化处理安全事件 介绍如何通过安全编排功能对安全事件进行自动化响应处置,实现安全运维的自动化编排和快速响应。 将非华为云日志数据接入安全云脑 介绍如何采用多种方式采集各类日志数据,以及如何对采集的日志数据进行解析、转出、可视化查询、威胁建模等操作。 安全云脑护网/重保最佳实践 安全云脑支持在重大保障及防护演练前,全面地进行资产脆弱性盘点;在攻防演练期间,高强度7*24的安全保障,侧重于防攻击,保障业务可用性不因安全攻击受影响,侧重于防入侵,保障不因入侵失分被问责。能够更智能、更快速,帮助您实现一体化、自动化安全运营管理,满足您的安全需求。
-
执行管道 表1 模型的执行管道 模型名称 管道 是否开启 状态 备注 应用-分布式url遍历攻击 sec-waf-access 推荐开启 开箱即用已开启 -- 应用-源ip对域名进行爆破攻击 sec-waf-attack 推荐开启 开箱即用已开启 -- 应用-源ip进行url遍历 sec-waf-access 推荐开启 开箱即用已开启 -- 应用-WAF关键攻击告警 sec-waf-attack 推荐开启 开箱即用已开启 -- 主机-虚拟机横向连接 sec-hss-log 推荐开启 开箱即用已开启 -- 网络-高危端口对外暴露 sec-nip-attack 推荐开启 开箱即用已开启 -- 网络-登录爆破告警 sec-nip-attack 推荐开启 开箱即用已开启 -- 主机-异常网络连接 sec-hss-alarm 推荐开启 开箱即用已开启 -- 网络-源ip对多个目标进行攻击 sec-nip-attack 推荐开启 开箱即用已开启 -- IPS告警去重 sec-nip-attack 按需开启 -- -- 网络-命令注入告警 sec-nip-attack 推荐开启 开箱即用已开启 -- 网络-恶意外联 sec-nip-attack 推荐开启 开箱即用已开启 -- 主机-rootkit事件 sec-hss-alarm 推荐开启 开箱即用已开启 -- 主机-反弹shell sec-hss-alarm 推荐开启 开箱即用已开启 已升级,需更新模型 主机-异地登录 sec-hss-alarm 推荐开启 开箱即用已开启 -- 主机-异常shell sec-hss-alarm 推荐开启 开箱即用已开启 -- 主机-弱口令 sec-hss-alarm 推荐开启 开箱即用已开启 -- 主机-恶意程序 sec-hss-alarm 推荐开启 开箱即用已开启 -- 主机-暴力破解成功 sec-hss-alarm 推荐开启 开箱即用已开启 -- 主机-高危命令检测 sec-hss-alarm 推荐开启 开箱即用已开启 已升级,需更新模型 网络-检测异常连接行为 sec-nip-attack 推荐开启 开箱即用已开启 -- 网络-检测黑客工具攻击 sec-nip-attack 推荐开启 开箱即用已开启 -- 网络-恶意软件 [蠕虫、病毒、木马] sec-nip-attack 推荐开启 开箱即用已开启 -- 网络-僵尸网络 sec-nip-attack 推荐开启 开箱即用已开启 -- 网络-后门 sec-nip-attack 推荐开启 开箱即用已开启 -- 应用-疑似存在源码泄露风险 sec-waf-access 推荐开启 开箱即用已开启 -- 身份-IAM账号爆破 sec-iam-audit 推荐开启 开箱即用已开启 -- 应用-疑似存在log4j2漏洞 sec-waf-attack 推荐开启 开箱即用已开启 -- 身份-创建IAM委托 sec-iam-audit 推荐开启 开箱即用已开启 -- 身份-创建联邦登录 sec-iam-audit 推荐开启 开箱即用已开启 -- 身份-IAM账户添加子用户 sec-iam-audit 推荐开启 开箱即用已开启 -- 运维-挂载网卡 sec-cts-audit 推荐开启 开箱即用已开启 -- 运维-创建peering对等连接 sec-cts-audit 推荐开启 开箱即用已开启 -- 运维-资源绑定EIP sec-cts-audit 推荐开启 开箱即用已开启 -- 应用-疑似存在fastjson漏洞 sec-waf-attack 推荐开启 开箱即用已开启 -- 应用-疑似存在 Java框架通用代码执行漏洞 sec-waf-attack 推荐开启 开箱即用已开启 -- 应用-疑似存在Shiro漏洞 sec-waf-attack 推荐开启 开箱即用已开启 -- 网络-CFW异常外联 sec-cfw-risk 推荐开启 开箱即用已开启 -- 网络-疑似存在DOS攻击 sec-cfw-block 按需开启 开箱即用已开启 -- 应用-登录爆破攻击 sec-waf-attack 推荐开启 开箱即用已开启 -- 主机-异常文件属性修改 sec-hss-log 推荐开启 开箱即用已开启 -- 主机-恶意定时任务写入 sec-hss-log 推荐开启 开箱即用已开启 -- 主机-进程和端口信息隐匿 sec-hss-log 推荐开启 开箱即用已开启 -- 主机-异常文件权限修改 sec-hss-log 推荐开启 开箱即用已开启 -- 网络-疑似存在远程代码执行漏洞 sec-nip-attack 推荐开启 -- -- 网络-存在敏感文件泄露 /目录遍历漏洞 sec-nip-attack 推荐开启 -- -- 应用-疑似存在openfire鉴权绕过漏洞 sec-waf-access 推荐开启 -- -- 应用-疑似存在 nginxWebUI 远程命令执行漏洞 sec-waf-access 推荐开启 -- -- 应用-疑似存在 MinIO 信息泄露 sec-waf-access 推荐开启 -- -- 应用-疑似存在 F5 BIG-IP 命令执行漏洞 sec-waf-access 推荐开启 -- -- 应用-存在Spring Actuator信息泄露 sec-waf-access 推荐开启 -- -- 主机-计划任务异常 sec-hss-alarm 推荐开启 -- -- 主机-疑似注册启动信息修改 sec-hss-log 推荐开启 -- -- 主机-疑似发现webshell木马 sec-hss-alarm 推荐开启 -- -- 主机-疑似使用内网扫描工具 sec-hss-log 推荐开启 -- -- 主机-挖矿行为检测 sec-hss-alarm 推荐开启 -- -- 主机-异常脚本调用 sec-hss-log 推荐开启 -- -- 主机-勒索软件 sec-hss-alarm 推荐开启 -- -- 应用-疑似人为WEB恶意入侵攻击 sec-waf-attack 推荐开启 -- -- 网络-目录遍历攻击 sec-ndr-risk 按需开启 -- -- 网络-文件读写执行 sec-ndr-risk 按需开启 -- -- 网络-绕过 sec-ndr-risk 按需开启 -- -- 网络-代码执行 sec-ndr-risk 按需开启 -- -- 网络-检测后门 sec-ndr-risk 按需开启 -- -- 网络-log4j漏洞攻击 sec-ndr-risk 按需开启 -- -- 网络-提权 sec-ndr-risk 按需开启 -- -- 网络-检测恶意外联 sec-ndr-risk 按需开启 -- -- 主机-异常权限提升 sec-hss-alarm 推荐开启 -- -- 应用-疑似泛微 e-cology9登录漏洞 sec-waf-access 推荐开启 -- -- 主机-信息破坏 sec-hss-alarm 推荐开启 -- -- 主机-网络异常行为 sec-hss-alarm 推荐开启 -- -- 主机-用户异常行为 sec-hss-alarm 推荐开启 -- 已升级,需更新模型 主机-容器异常 sec-hss-alarm 推荐开启 -- -- 应用-waf 告警恶意ip攻击 sec-waf-attack 推荐开启 -- -- 主机-系统异常变更 sec-hss-alarm 推荐开启 -- -- 主机-漏洞利用 sec-hss-alarm 推荐开启 -- 已升级,需更新模型 主机-集群异常行为 sec-hss-alarm 推荐开启 -- -- 主机-异常进程 sec-hss-alarm 推荐开启 -- -- 主机-黑客工具检测 sec-hss-alarm 推荐开启 -- -- 主机-扫描侦查 sec-hss-alarm 推荐开启 -- -- 主机-关键文件路径变更 sec-hss-alarm 推荐开启 -- 新增 主机-异常外联行为 sec-hss-alarm 推荐开启 -- 新增 主机-文件/目录变更 sec-hss-alarm 推荐开启 -- 新增 主机-尝试暴力破解 sec-hss-alarm 推荐开启 -- 新增 主机-可疑进程异常访问文件 sec-hss-alarm 推荐开启 -- 新增 主机-容器异常启动 sec-hss-alarm 推荐开启 -- 新增 主机-非可信进程运行 sec-hss-alarm 推荐开启 -- 新增 主机-Crontab可疑任务 sec-hss-alarm 推荐开启 -- 新增 主机-用户账号变更 sec-hss-alarm 推荐开启 -- 新增 网络-CFW恶意外部攻击 sec-cfw-risk 推荐开启 -- 新增 应用-疑似存在目录爆破 sec-nginx-access 按需开启 -- -- 应用-疑似存在dos攻击风险 sec-nginx-access 按需开启 -- -- 应用-python恶意爬虫 sec-nginx-access 按需开启 -- -- 应用-用户异常登录疑似爆破 sec-nginx-access 按需开启 -- -- 应用-疑似撞库攻击 sec-nginx-access 按需开启 -- -- 网络-主机非法探测 sec-vpc-flow 按需开启 -- -- 网络-端口非法扫描 sec-vpc-flow 按需开启 -- --
-
基本概念 本部分介绍日志采集中涉及的描述及其作用。 日志采集组件(logstash):用于日志采集、日志传输。 组件控制器(isap-agent):用于管理日志采集组件(logstash)等。 日志采集器节点:用于采集日志到云脑,以及安全云脑日志转出。 一台ECS,安装了安全云脑组件控制器,组件控制器中安装了日志采集组件。单个租户只需要配置安装一台日志采集器节点。 图2 日志采集节点架构图 采集器:定制化的Logstash。采集器节点则是定制化的Logstash+组件控制器(isap-agent)。 连接器:Logstash配置的基础概念,主要包括input、output两部分,分别对应源连接器、目的连接器,用于定义采集器Logstash接受数据方式和规范。其中,安全云脑管道pipe连接器可以对接安全云脑,实现租户数据上报安全云脑,安全云脑数据转储到租户的能力。 解析器:Logstash配置的基础概念,主要为Logstash的filter部分,安全云脑解析器是对其filter部分的无码化封装和定制,用户只需在页面上配置解析器规则即可生成原生的filter配置脚本,从而轻松实现将原始日志转化为目标格式。 采集通道:采集通道等价于Logstash的pipeline,在Logstash可以配置多个pipeline,每个pipeline包括input、filter、output部分,每个pipeline为单独的作业,互不影响。在安全云脑租户采集上,可将相同的pipeline部署在多个节点上,并且配置相同的pipeline视为一个采集通道。
-
常用查询语句 表1 常用查询语句 需求 管道 查询语句 某IP访问查询 sec-waf-access x_forwarded_for='x.x.x.x' or remote_ip='x.x.x.x' and response_code='200' | select x_forwarded_for,remote_ip,http_host,url,response_code url关键词访问查询 sec-waf-access url like '*actuator*' and response_code='200' | select *,count(x_forwarded_for) as num group by x_forwarded_for,remote_ip,http_host,url 某域名访问iptop sec-waf-attack http_host=MATCH_QUERY('www.xx.com') | select *,count(remote_ip) as num group by http_host,remote_ip 某IP攻击查询 sec-waf-attack sip='x.x.x.x' and not attack='custom_whiteblackip' and not attack='custom_custom' | select attack,sip,http_host,uri,hit_data,status 某域名被攻击查询 sec-waf-attack http_host='www.aa.com' and not attack='custom_whiteblackip' and not attack='custom_custom' and not attack='robot' | select attack,sip,http_host,uri,hit_data,status 某主机执行命令查询 sec-hss-log (dest_asset.name='aa' or ipList='x.x.x.x') and alarmKey='proc_report_2' | select dest_asset.name,ipList,appendInfo.cmdline,appendInfo.path 某主机登录查询 sec-hss-log alarmKey like 'login_check_*' and ipList='x.x.x.x' | select ipList,appendInfo.service_type,appendInfo.service_port,appendInfo.login_ip ,hostIp 某主机告警查询 sec-hss-alarm (dest_asset.name='hostname' or ipList='x.x.x.x' ) | select dest_asset.name,ipList,appendInfo.event_name,appendInfo.file_info,appendInfo.process_info 某主机登录查询 sec-hss-alarm appendInfo.event_type=4007 and (ipList='x.x.x.x' or appendInfo.forensic_info.login_ip='x.x.x.x') | select appendInfo.forensic_info.login_ip,appendInfo.forensic_info.service_type,appendInfo.forensic_info.user_name,appendInfo.event_name,ipList
-
告警处置举例 此处以“【应用】源ip xx.xx.xx.xx 对域名demo.host.com进行了xx次攻击”告警为例进行说明。 收到告警: 图7 告警示例 分析思路: 源IP对域名进行爆破攻击,会对可能的子域名产生大量的枚举和测试。 安全云脑通过分析 Web应用防火墙 的告警,统计1小时内的攻击次数,过滤出次数超过阈值的攻击进行告警。 查看告警: 告警详情页面可以看到告警攻击IP、攻击域名,分析模型是“应用-源ip对域名进行爆破攻击”数据管道名称为“sec-waf-attack”。 图8 查看总览信息 图9 查看上下文信息 因为是统计类模型告警,可以结合WAF日志进行安全分析。单个源IP对域名进行多次攻击,虽然已经被WAF阻断,但是由于攻击次数较多,存在绕过WAF的风险,将多次攻击的行为冒泡出来。 分析/处理告警: 进入安全分析页面,打开sec-waf-access日志。 输入查询语句,筛选查询时间,并单击“查询/分析”。 response_code='200' and remote_ip=MATCH_QUERY('xx.xx.xx.xx') 图10 分析告警 根据查询结果,分析查询该IP有没有成功的访问请求。 通过分析,如果该攻击ip请求成功的都是非敏感url,不存在攻击成功或绕过WAF检测的风险,直接在告警详情页面,单击“关闭”,并根据提示关闭告警。 图11 关闭告警 如果是有风险url访问成功,直接在告警详情页面,单击“一键阻断”,填写风险IP,选择WAF防线,阻断老化15天,进行危险IP封堵。 图12 一键阻断
-
典型告警处理指导 表3 典型告警处理指导 告警类型 安全防线 依赖数据源 云脑智能模型 护网推荐处理建议 侦察阶段典型告警 网络防线 NIP攻击日志 网络-高危端口对外暴露 排查源IP对系统中的高危端口连接是否为业务需要。如果为业务需要,可修改模型脚本将该源IP过滤掉;如果非业务需要,则可修改相应安全组入方向规则,禁止高危端口暴漏公网,或者对源ip进行封堵拦截。同时为保证系统安全,尽量关闭不必要的端口。 侦察阶段典型告警 应用防线 WAF攻击日志 应用-源ip进行url遍历 应急处理可以记录所有的访问请求和响应,及时发现攻击行为,针对攻击源IP进行限制或者阻断,可以通过配置黑名单策略进行封锁。 侦察阶段典型告警 应用防线 WAF访问日志 应用-疑似存在源码泄露风险 应急处理可以记录所有的访问请求和响应,及时发现攻击行为,针对攻击源IP进行限制或者阻断,可以通过配置黑名单策略进行封锁。 尝试攻击典型告警 应用防线 WAF攻击日志 应用-WAF关键攻击告警、应用-疑似存在Shiro漏洞、应用-疑似存在log4j2漏洞、应用-疑似存在 Java框架通用代码执行漏洞、应用-疑似存在fastjson漏洞 需要联系业务责任人,排查Web服务器是否存在相关漏洞,确认是否攻击成功。如果存在漏洞,应及时修改漏洞并加固安全;如果攻击成功,可结合威胁情报对攻击IP进行拦截。 尝试攻击典型告警 网络防线 NIP攻击日志 网络-检测黑客工具攻击、网络-登录爆破告警 请确认该操作是否为正常业务人员的行为,如果不是,可以参考以下处置建议: 切断网络连接:立即停止受攻击的设备或系统与网络的连接,以防止攻击者继续进行攻击或窃取数据。 收集证据:记录攻击发生的时间、攻击者使用的IP地址、攻击类型和受影响的系统等信息,这些信息可能有助于后续的调查和追踪。 尝试攻击典型告警 网络防线 CFW访问控制日志 网络-疑似存在DOS攻击 请确认该操作是否为正常业务人员的行为,如果不是,可在相关网络设备上进行IP拦截或封堵。 入侵成功典型告警 网络防线 NIP攻击日志 网络-命令注入告警 如果发现源端口或目的端口为4444、8686、7778等非常用端口(可疑端口一般为4个数字),需联系责任人确认业务场景。如果不是正常业务行为,可能是黑客正在进行命令注入攻击,需要结合业务及主机日志查看是否被成功入侵,同时也可以对攻击ip采取拦截封堵等措施。 入侵成功典型告警 网络防线 NIP攻击日志 网络-恶意软件 [蠕虫、病毒、木马] 首先应该立即断开与互联网的连接,防止恶意软件进一步传播或者窃取您的敏感信息。之后可通过系统还原,杀毒软件等方式扫描和清除恶意软件。 入侵成功典型告警 主机防线 主机安全告警日志 主机-暴力破解成功、主机-异常shell、主机-异地登录 请确认该事件是否攻击成功,如果攻击成功,表明该主机已经失陷,需要进行主机隔离,防止风险扩散,之后对失陷的主机进行加固。 入侵成功典型告警 主机防线 主机安全日志 主机-进程和端口信息隐匿、主机-异常文件属性修改 及时判断是否是内部人员操作,是否为误操作。如果是一场进行,或文件存在恶意行为,执行相关命令结束进程。 防御绕过典型告警 主机防线 主机安全告警日志 主机-rootkit事件 立即确认该Rootkit安装是否正常业务引起。如果是非正常业务引起的,建议您立即登录系统终止该Rootkit安装行为,利用主机安全告警信息全面排查系统风险,避免系统遭受进一步破坏。 权限维持典型告警 主机防线 主机安全告警日志 主机-反弹shell、主机-恶意程序 联系所属主机的责任人,登录到主机上停止恶意程序并删除恶意文件,同时进一步排查是否存在可疑进程,是否开放了可疑端口,是否有可疑连接等,并进一步检查自启动项,避免遗留,此外可以结合其他方式进行综合判断。 权限维持典型告警 网络防线 NIP攻击日志 网络-检测异常连接行为 首先需要确认是否为真实的异常行为,而非误报或误判。可以通过多个方法进行确认,例如,查看日志记录、使用网络监控工具等。一旦确认存在异常连接行为,需要立即采取措施切断该异常连接,消除恶意软件,以避免进一步安全问题的发生。 横向移动典型告警 主机防线 主机安全日志 主机-虚拟机横向连接 建议通过 堡垒机 等审计记录查看该命令是程序执行还是人为操作,如果为人为操作,需联系对应操作人确定,风格为非正常业务人员操作,需尽快确定该行为是否为异常恶意行为,是否危害到对应虚拟机,及时采取措施,保护计算机和系统的安全。 持久化控制典型告警 网络防线 NIP攻击日志 网络-后门 首先应该立即断开与互联网的连接,防止后门进一步传播或者窃取您的敏感信息。可以使用杀毒软件进行扫描和清除后门,并查找和删除可疑文件,确保系统的安全性。 持久化控制典型告警 主机防线 主机安全日志 主机-恶意定时任务写入 请确认是否为正常业务任务,如果不是,可以停用计划任务。
-
操作场景 安全云脑提供了4+1个大屏,一个是综合 态势感知 大屏,其他四个大屏是值班响应大屏、资产大屏、威胁态势大屏和脆弱性大屏。 护网开始之前我们已经完成了自查整改,清零了所有未处理的运营数据。 护网及重保期间,安全值班人员需要重点关注“值班响应大屏”的数据信息,当有告警冒泡出来的时候,及时进行告警处理,清零全部告警数据。 通过告警详情页数据进行告警分析,如果需要结合其他日志数据,可通过安全分析在对应数据管道进行查询统计溯源。误报告警直接关闭,有风险告警可通过“一键阻断”能力应急阻断。
-
安全运营 以上操作完成后,即可在“华北-北京四”region的指定工作空间中对“华北-北京一”region的云服务进行运营。 图14 安全运营 管理资产与风险 安全运营的本质指安全风险管理,根据ISO的定义,其三要素包括“资产”,“脆弱性”和“威胁”。因此,梳理您要防护的资产,是安全运营的业务流起点。 梳理资产 安全云脑可以帮助您: 将云上资产从不同租户、不同Region汇集到一个视图中。 将云外资产导入到安全云脑中,并标记其所属的环境。 将资产的风险情况标识出来,例如:是否有不安全的配置、是否有OS或者应用漏洞、是否存在疑似入侵的告警、是否覆盖了对应的防护云服务(例如:ECS上应该安装HSS的Agent、域名应纳入到WAF的防护策略中)。 更多详细介绍及操作请参见资产管理。 检查并清理不安全的配置 在安全运营过程中,最常见的“脆弱性”是不安全的配置。安全云脑基于安全合规经验,形成自动化检查的基线,按照业界通用的规范标准,提供基线检查包。 提供了多种基线标准。法规类标准,如:ISO系列标准、PCI DSS;隐私保护类,如:某国家或地区的隐私保护基线。 云服务中的配置可以自动检查。如:IAM是否按角色进行授权分数、VPC的安全组中是否存在完全放通的策略、WAF的防护策略是否开启等。您可以根据“详情”中建议的方法,对配置进行加固。 更多详细介绍及操作请参见安全治理、基线检查。 发现并修复漏洞 在修复配置类风险之后,安全云脑还可以帮助您,发现并修复安全漏洞。支持检测Linux软件漏洞、Windows系统漏洞、Web-CMS漏洞、应用漏洞,提供漏洞概览,包括主机漏洞检测详情、漏洞统计、漏洞类型分布、漏洞TOP5和风险服务器TOP5,帮助您实时了解主机漏洞情况。 更多详细介绍及操作请参见漏洞管理。 检测与寻找威胁 数据源连接到安全云脑后,我们已经清点了要保护的资产,并查找及修复了不安全的配置和漏洞,接下来就是识别可疑活动和威胁。 安全云脑可提供多种内置的由安全专家和分析团队根据已知威胁、常见攻击媒介和可疑活动上报链设计的模板,使你能够执行某些对应操作时收到此类威胁的通知。启用这些模板后,它们将自动在整个环境中搜索可疑活动。同时,可以根据你的需要自定义模板,以搜索或筛选出活动。 同时,还支持云服务安全日志数据检索、分析功能,提供专业级的安全分析能力,实现对云负载、各类应用及数据的安全保护。 更多详细介绍及操作请参见模型模板、安全分析。 调查告警与事件 调查告警 威胁检测模型分析大量的安全云服务日志,找到疑似入侵的行为,即告警。安全云脑中的告警包含如下字段:名称、等级、发起可疑行为的资产/威胁、遭受可疑行为的资产。安全值班人员,需要在较短的时间内对告警做出判定。如果风险较低,则关闭告警(如:重复告警、运维操作);如果风险较高,需要单击“转事件”,将告警转为事件。 更多详细介绍及操作请参见查看告警信息、告警转事件。 调查事件 告警转成事件后,就可以在事件管理中查看到生成的事件,事件生成后可以进行调查分析。您可以在事件上关联与可疑行为相关的实体:资产(如:VM)、情报(如:攻击源IP)、账号(如:泄露的账号)、进程(如:木马)等;也可以关联历史上相似的其他告警或事件。 更多详细介绍及操作请参见查看事件信息、编辑事件。 响应威胁 利用实时自动化,您可以通过对重复类型的告警实现常规响应自动化来减少告警研判工作量。同时,也可以利用自动化的剧本,完成自动化止血操作。 更多详细介绍及操作请参见安全编排。 使用总大屏、报告 安全大屏 综合态势感知:可以还原攻击历史,感知攻击现状,预测攻击态势,呈现安全运营的全局指标情况。 值班响应大屏:可以查看未处理告警、事件、漏洞、基线等需要处理的安全风险事项。 资产大屏:可以查看资产总数、受攻击资产数、未防护资产数等需要处理的资产以及资产视角的风险情况。 威胁态势大屏:可以查看DDoS攻击次数、网络攻击次数、应用拦截次数、主机层拦截次数等威胁攻击趋势及其防御、检测情况。 脆弱性大屏:可以查看脆弱性资产、漏洞、基线、未防护资产等脆弱性配置或资产的趋势及分布。 更多详细介绍及操作请参见安全大屏。 安全报告 展示安全评分、基线检查结果、安全漏洞、策略覆盖等信息,您可以通过创建安全报告,及时掌握资产的安全状况数据。 更多详细介绍及操作请参见安全报告。
更多精彩内容
CDN加速
GaussDB
文字转换成语音
免费的服务器
如何创建网站
域名网站购买
私有云桌面
云主机哪个好
域名怎么备案
手机云电脑
SSL证书申请
云点播服务器
免费OCR是什么
电脑云桌面
域名备案怎么弄
语音转文字
文字图片识别
云桌面是什么
网址安全检测
网站建设搭建
国外CDN加速
SSL免费证书申请
短信批量发送
图片OCR识别
云数据库MySQL
个人域名购买
录音转文字
扫描图片识别文字
OCR图片识别
行驶证识别
虚拟电话号码
电话呼叫中心软件
怎么制作一个网站
Email注册网站
华为VNC
图像文字识别
企业网站制作
个人网站搭建
华为云计算
免费租用云托管
云桌面云服务器
ocr文字识别免费版
HTTPS证书申请
图片文字识别转换
国外域名注册商
使用免费虚拟主机
云电脑主机多少钱
鲲鹏云手机
短信验证码平台
OCR图片文字识别
SSL证书是什么
申请企业邮箱步骤
免费的企业用邮箱
云免流搭建教程
域名价格