检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
本小节主要介绍创建报告后,如何修改报告基本信息和报告内容。 约束限制 目前分析报告功能处于公测(beta)阶段,如有问题,请联系华为云技术支持进行处理。 报告类型不支持修改。 周期报告可修改报告名称、发送方式、发送时间、接收人、汇报组织、组织图标等信息。 单次报告可修改报告名称、接收人、汇报组织、组织图标等信息。
态势感知通过自动或手动方式发送报告到接收人邮箱,接收人收到报告邮件后,通过报告“查阅/地址”可跳转到报告详情页面,查看或下载报告。 首次发送报告后,邮箱将收到“确认订阅”的邮件。确认订阅后,再次发送报告才会收到报告查阅地址。 本小节主要介绍如何发送安全报告,包括自动发送报告、手动发送报告,以及如何发送历史报告。
请求什么类型的操作。 GET:请求服务器返回指定资源。 PUT:请求服务器更新指定资源。 POST:请求服务器新增资源或执行特殊操作。 DELETE:请求服务器删除指定资源,如删除对象等。 HEAD:请求服务器资源头部。 PATCH:请求服务器更新资源的部分内容。当资源不存在的时
动执行基线检查。默认检查计划每隔3天在0点的时候自动执行基线检查。 立即检查:如果您新增或修改了自定义的基线检查计划,您可以在基线检查页面选择该基线检查计划,立即执行基线检查,实时查看服务器中是否存在对应的基线风险。 约束限制 “立即检查”任务在10分钟内仅能执行一次。 手动立即
Control,简称C&C)域名的技术,常被用于逃避域名黑名单功能的检测。 攻击者利用DGA生产恶意域名后,选择部分域名进行注册并指向C&C服务器。当受害者运行恶意程序后,主机将通过恶意域名连接至C&C服务器,攻击者即可远程操控主机。
警事件。 若您的主机被爆破成功,检测到入侵者成功登录主机,账户下所有云服务器可能已被植入恶意程序,建议参考如下措施,立即处理告警事件,避免进一步危害主机的风险。 请立即确认登录主机的源IP的可信情况。 请立即修改被暴力破解的系统账户口令。 请立即执行检测入侵风险账户,排查可疑账户并处理。
Security Service,HSS)是以工作负载为中心的安全产品,集成了主机安全、容器安全和网页防篡改,旨在解决混合云、多云数据中心基础架构中服务器工作负载的独特保护要求。 简而言之,SA是呈现全局安全态势的服务,HSS是提升主机和容器安全性的服务。 服务功能区别 SA通过采集全网安全
议。更多说明请参见态势感知与其他安全服务之间的关系与区别。 与ECS的关系 态势感知为弹性云服务器(Elastic Cloud Server,ECS)提供资产安全管理服务,结合HSS主机防护状态,全方位呈现当前ECS安全风险态势,并提供相应防护建议。 与IAM的关系 统一身份认证服务(Identity
462fcc", "name" : "ecs-s3_large_2_win-20200828214727", "type" : "cloudservers", "provider" : "ecs", "region_id" : "xx-xx-1"
处理建议 当检测到僵尸主机类威胁时,检测到ECS实例存在挖矿特性行为(如访问矿池地址等)、对外发起DDoS攻击或暴力破解攻击,代表ECS实例可能已经被植入挖矿木马或后门程序,可能变成僵尸网络,属于“高危”告警级别威胁。因此建议按照如下方式处理: 对ECS实例做病毒木马查杀,查杀失败则关闭该实例;
分析报告”,进入安全报告管理页面。 在已创建的安全报告模块,单击“复制”,跳转到报告基本信息配置页面。 图3 配置报告基本信息 修改报告基本信息。 单击右上角“下一步”,进入报告内容配置页面,修改报告内容。 勾选报告内容模块。 重新编辑小结内容。 单击右上角“预览”,预览自定义报告内容 单击右上角“保
高危:即高危风险,表示资产中检测到了可疑的异常事件,建议您立即查看告警事件的详情并及时进行处理。 其他:即其他类型(中危、低危、提示)风险,表示服务器中检测到了有风险的异常事件,建议您及时查看该告警事件的详情。 单击威胁告警模块,系统将列表实时呈现近7天内TOP5的威胁告警事件,可快速查
> 态势感知 > 综合大屏”,单击“综合态势感知”,查看综合态势感知大屏。 查看“威胁源主机TOP5”窗口,如图1。可查看攻击者主机的IP地址、所属国家/地区和攻击次数,并按照攻击次数从高到低的依次排序。 图1 威胁源主机TOP5 父主题: 产品咨询
升级只支持从态势感知升级至安全云脑,不支持从安全云脑变更至态势感知。 升级时,需要将态势感知配额分配到不同区域,以及后续会关闭态势感知购买通道,请提前做好配合规划。 升级后,态势感知和安全云脑的生命周期共享,如果订单为按需类型,则仍需在原态势感知页面处理。 升级完成后,不支持在安
FullAccess”的系统策略,但不希望用户拥有“SA FullAccess”中定义的修改告警配置的权限,您可以创建一条拒绝修改告警配置的自定义策略,然后同时将“SA FullAccess”和拒绝策略授予用户,根据Deny优先原则,则用户可以对SA执行除了修改告警配置外的所有操作。拒绝策略示例如下: {
新增的子检查项: “身份认证”新增 3项子检查项,包括IAM用户多因素认证检查、管理员账户AK/SK启用检查、ECS密钥对登录检查。 “访问控制”新增 5项子检查项,包括ECS实例安全组规则检查、DDS实例安全组规则检查、DCS实例安全组规则检查、ELB实例访问控制启用检查、WAF回源配置检查。
基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对SA服务,管理员能够控制IAM用户仅能对某一类云服务器资源进行指定的管理操作。SA支持的授权项请参见权限及授权项。 如表1所示,包括了SA的所有系统权限。 表1 SA系统权限 策略名称 描述
网站漏洞参数说明 参数名称 参数说明 漏洞名称/漏洞ID 扫描出的漏洞名称。 单击漏洞名称,可查看该漏洞的简介、相关漏洞库信息。 目标网址 网站的IP地址。 发现时间 任务扫描出漏洞的时间。 漏洞等级 按照漏洞的危险程度分为:“高危”、“中危”、“低危”、“提示”。 检测项目 漏洞类型。 状态
表1 主机漏洞参数说明 参数名称 参数说明 漏洞名称 扫描出的漏洞名称。 单击漏洞名称,可查看该漏洞的简介、相关漏洞库信息。 IP 主机的IP地址。 漏洞等级 按照漏洞的危险程度分为:“高危”、“中危”、“低危”、“提示”。 修复建议 根据修复建议,快速对漏洞做出响应处理。 操作 如
在态势感知管理页面选择“威胁告警 > 威胁分析”,进入态势感知威胁分析管理页面。 在下拉框中选择条件“攻击源”或“被攻击资产”、“发生时间”,并输入待查询的IP地址,单击“开始分析”。 发生时间可选择“今天”、“昨天”、“近3天”、“近7天”、“近30天”、“近半年”。 在列表栏查看符合过滤条件的威胁