已找到以下 30 条记录
AI智能搜索
产品选择
态势感知 SA
没有找到结果,请重新输入
产品选择
态势感知 SA
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 启动主机扫描任务 - 态势感知 SA

    通知设置”,并在设置页面选择“扫描任务”页签,进入扫描任务设置页面。 图1 扫描任务设置页面 在“主机漏洞扫描&主机基线扫描”栏下,单击“一键同步”,同步当前账号下的弹性服务器IP信息,刷新“IP地址”列表。 在“主机漏洞扫描&主机基线扫描”栏下,选择需要执行扫描的主机,单击“开始扫描”,启动扫描任务。 “

  • 导出检测结果 - 态势感知 SA

    导出检测结果 态势感知支持一键导出检测结果。 导出的excel文件中包含“产品名称”、“公司名称”、“受影响资源”、“业务领域”、“标题”、“发生时间”、“发生次数”、“置信度”、“重要性”和“状态”等信息。 约束限制 按过滤场景筛选检测结果,最多可导出10000条结果。 仅可导出近180天的检测结果。

  • 异常行为 - 态势感知 SA

    当检测到异常行为类威胁时,各子类型威胁处理建议参见表1。 表1 部分异常行为类威胁处理建议 威胁告警名称 告警等级 威胁说明 处理建议 文件目录变更监测事件 提示 检测到ECS实例的关键文件被更改。 建议登录企业主机安全管理控制台处理。 系统成功登录审计事件 提示 检测到ECS实例已异常成功登录。 建议登录企业主机安全管理控制台处理。

  • 管理筛选条件 - 态势感知 SA

    资源名称:检测结果来源资源的名称,需输入资源名称。 资源类型:检测结果来源资源的类型,包括“云服务器”、“虚拟私有云”、“安全组”、“弹性公网IP”、“磁盘”、“其他”。 公司名称:检测结果来源产品所属公司,需输入公司名全称。 产品名称:检测结果来源安全产品,需输入产品名全称。

  • 设置告警监控 - 态势感知 SA

    在“告警监控名单”区域下,单击“设置名单”,弹出“告警监控名单”窗口,导入或手动设置监控名单。 设置告警监控来源名单的方法如下: 导入监控名单。 单击“添加文件”,选择需要导入的监控名单文件文件支持txt格式,导入后监控名单会自动呈现在输入框内。 在输入框中输入符合格式的监控名单。 如图2,若设置了22和3389

  • 查看应急漏洞公告列表 - 态势感知 SA

    导出应急漏洞公告 在“应急漏洞公告”页面,单击右上角导出标识,“一键导出”当前列表中安全公告,并以Excel文件形式保存在本地。导出完成后,即可离线查看应急漏洞公告列表。 导出的Excel文件中包含“公告名称”、“披露时间”、“链接”等信息。 父主题: 漏洞管理

  • 服务版本差异 - 态势感知 SA

    服务版本差异 目前态势感知提供基础版、标准版和专业版三个版本,不同版本有不同功能使用范围,详细功能介绍请参见产品功能。 基础版免费使用,仅需登录SA管理控制台,即可免费体验基础版功能。 基础版提供检测部分威胁风险,呈现一定云上资产安全态势。 标准版仅支持包周期计费模式。购买标准版

  • 日志管理 - 态势感知 SA

    创建日志存储至OBS桶 为满足安全审计日志存储180天要求,可将日志存储至OBS桶。OBS支持长久存储日志数据,并支持在OBS控制台下载日志文件。 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知 > 日志管理”,进入日志管理页面。 在“存储至OBS桶”栏中,单击,开启存储,如图1所示。

  • 主机安全态势 - 态势感知 SA

    恶意。 主机安全事件统计 如图3所示,主机安全事件详情展示了当天威胁主机安全的5种告警类型,分别是暴力破解、异地登录、恶意程序、网站后门、文件变更。一个环形图表示一种类型,每个环形图中间的数字表示当天此种威胁出现的次数。环形图下方的风险主机台数体现了当天遭受此种威胁的主机数,亮蓝

  • 上报安全产品数据 - 态势感知 SA

    file_sha256 否 String 恶意软件Sha256值。 最小长度:1 最大长度:255 file_name 否 String 文件名称。 最小长度:1 最大长度:255 create_time 否 String 编译时间,格式ISO8601:YYYY-MM-DDTHH:mm:ss