检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
专业版和安全大屏功能支持按需购买。本文将介绍按需计费态势感知资源的计费规则。 适用场景 按需计费适用于具有不能中断的短期、突增或不可预测的应用或服务,例如电商抢购、临时测试、科学计算。 适用计费项 以下计费项支持按需计费: 表1 适用计费项 计费项 说明 服务版本+ECS主机配额
后门木马 告警类型说明 后门木马又称特洛伊木马(Trojan Horse),是一种后门程序。后门木马具有很高的伪装性,通常表现为一个正常的应用程序或文件,以获得广泛的传播和目标用户的信任。当目标用户执行后门木马程序后,攻击者即可对用户的主机进行破坏或盗取敏感数据,如各种账户、密码
呈现所有资产威胁告警信息。 约束限制 需至少选择一类告警类型,每类告警类型下需至少选择一个告警等级,否则告警监控应用无效。 需至少选择一种告警源,否则告警监控应用无效。 前提条件 已购买态势感知专业版,且在有效使用期内。 操作步骤 登录管理控制台。 在页面左上角单击,选择“安全与合规
漏洞攻击 告警类型说明 漏洞是指计算机系统安全方面的缺陷,可导致系统或应用数据遭受保密性、完整性、可用性等方面的威胁。攻击者利用漏洞获取计算机权限、盗取敏感数据、破坏软硬件系统等行为均可称为漏洞攻击。 态势感知支持检测2种子类型的漏洞攻击威胁,基础版不支持检测漏洞攻击类威胁,标准
火墙等。 Web暴力破解 中危 检测到Web服务(如登录页面等)被不断尝试登录,代表有攻击者正在尝试对Web应用登录页面等做暴力破解攻击尝试。 攻击发生的主要原因是将应用的后台管理页面(如phpMyAdmin、tomcat管理页面等)开放到公网;需要开放到公网访问的业务,登录页面
如何选择可用区? 是否将资源放在同一可用区内,主要取决于您对容灾能力和网络时延的要求。 如果您的应用需要较高的容灾能力,建议您将资源部署在同一区域的不同可用区内。 如果您的应用要求实例之间的网络延时较低,则建议您将资源创建在同一可用区内。 区域和终端节点 当您通过API使用资
态势感知通过采集全网流量数据和安全防护设备日志信息,并利用大数据安全分析平台进行处理和分析,态势感知检测出威胁告警,同时将企业主机安全、Web应用防火墙和DDoS流量清洗等安全服务上报的告警数据进行汇合,实时为用户呈现完整的全网攻击态势,进而为安全事件的处置决策提供依据。
上报安全产品数据(V1) 功能介绍 批量数据上报,每批次最多不超过50条。 URI POST /v1/{project_id}/events/import 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 租户项目ID。 最小长度:32 最大长度:36
Platform,ISAP)是安全运营分析建模的数据中台系统。 支持云服务安全日志数据采集、数据检索、智能建模等功能,提供专业级的安全分析能力,实现对云负载、各类应用及数据的安全保护。 安全编排与响应(Security Operations Center,SOC)是云上开展安全运营业务活动时对风险要素、
总览 SA的“安全概览”页面实时呈现云上整体安全评估状况,并联动其他云安全服务,集中展示云上安全。在“安全概览”查看安全概览信息和相关一键操作,实现云上安全态势一览和风险统一管控。 您可以在“安全概览”页面查看您的资产安全总览情况,并进行相关操作。“安全概览”分为以下几个板块: 安全评分
在选择主题前,请确保您主题中订阅状态为“已确认”,即当前订阅终端可用,否则可能不能收到告警通知。 更多关于主题和订阅的信息,请参见《消息通知服务用户指南》。 单击“应用”,生效告警通知。 当关注的威胁攻击事件发生后,将收到来自手机短信、邮箱邮件的告警通知。 父主题: 告警设置
启动主机扫描任务 在对主机授权后,可以参考此章节启动主机漏洞扫描和主机基线扫描任务。 前提条件 已购买态势感知专业版,且在有效使用期内。 已在“漏洞管理服务 > 资产列表”中完成“添加主机”操作。 已在“态势感知 > 设置 > 通知设置 > 授权设置 > 主机授权”中对主机完成授权。
资源安全状况 同步资源信息,集中呈现资源整体安全状况。 × √ √ 业务分析 专项分析 关联HSS、WAF、DBSS安全防护服务,全面展示主机、应用、数据库的安全状态和存在的安全风险。 √+ √+ √+ 综合大屏 综合态势感知 大屏集中展示云上资产综合安全态势,动态呈现资产风险状况。 ×
SA权限管理 如果您需要对华为云上购买的态势感知(Situation Awareness,SA)资源,给企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,IAM)进行精细的权限管
网络层攻击 NTP Flood攻击、CC攻击等。 传输层攻击 SYN Flood攻击、ACK Flood攻击等。 会话层攻击 SSL连接攻击等。 应用层攻击 HTTP Get Flood攻击、HTTP Post Flood攻击等。 暴力破解事件 “实时检测”入侵资产的行为和主机资产内部的