已找到以下 92 条记录
产品选择
态势感知 SA
没有找到结果,请重新输入
产品选择
态势感知 SA
产品选择
没有找到结果,请重新输入
  • 态势感知的数据来源是什么? - 态势感知 SA

    现威胁态势,并提供防护建议。 一方面采集全网流量数据,以及安全防护设备日志等信息,通过大数据智能AI分析采集的信息,呈现资产的安全状况,并生成相应的威胁告警。 另一方面汇聚企业主机安全(Host Security Service,HSS)、DDoS高防(Advanced Anti

  • 后门木马 - 态势感知 SA

    Horse),是一种后门程序。后门木马具有很高的伪装性,通常现为一个正常的应用程序或文件,以获得广泛的传播和目标用户的信任。当目标用户执行后门木马程序后,攻击者即可对用户的主机进行破坏或盗取敏感数据,如各种账户、密码、保密文件等。在黑客进行的各种攻击行为中,后门木马基本上都起到了先导作用,为进一步的攻击打下基础。

  • 基线检查项目 - 态势感知 SA

    0三级要求—安全通信网络 14 安全通信网络风险项检查项目 检查子项目 检查项目 网络架构 应保证网络设备的业务处理能力满足业务高峰期需要。 应保证网络各个部分的带宽满足业务高峰期需要。 应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址。 应避免将重要网络区域部署在边

  • 查看告警列 - 态势感知 SA

    态势感知”,进入态势感知管理页面。 在态势感知管理页面选择“威胁告警 > 告警列”,进入态势感知告警列管理页面。 图1 查看告警列信息 筛选“告警名称”、“告警等级”、“发生时间”和“处理状态”条件选项,在列栏查看显示符合过滤条件的告警事件列。 告警名称:告警事件所属的分类。 告警等级:告警事件

  • 基本概念 - 态势感知 SA

    Service,简称DDoS)攻击是指攻击者使用网络上多个被攻陷的电脑作为攻击机器,向特定的目标发动DoS攻击。DoS(Denial of Service)攻击也称洪水攻击,是一种网络攻击手法,其目的在于使目标电脑的网络或系统资源耗尽,服务暂时中断或停止,导致合法用户不能够访问正常网络服务的行为。 暴力破解

  • 查看应急漏洞公告列 - 态势感知 SA

    时”条件选项,在列栏查看显示符合过滤条件的应急漏洞公告。 搜索历史应急漏洞公告。 通过在搜索框输入关键字,可搜索到相关应急漏洞公告,在列栏查看显示符合过滤条件的应急漏洞公告。 导出应急漏洞公告 在“应急漏洞公告”页面,单击右上角导出标识,“一键导出”当前列中安全公告,并以E

  • DDoS - 态势感知 SA

    Service,简称DDoS)攻击是指攻击者使用网络上多个被攻陷的电脑作为攻击机器,向特定的目标发动DoS攻击。DoS(Denial of Service)攻击也称洪水攻击,是一种网络攻击手法,其目的在于使目标电脑的网络或系统资源耗尽,服务暂时中断或停止,导致合法用户不能够访问正常网络服务的行为。 DDoS

  • 自定义结果列 - 态势感知 SA

    自定义结果列 态势感知支持自定义检测结果列。 前提条件 已接收到安全产品的检测结果。 操作步骤 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知管理页面。 在左侧导航栏选择“检测结果”,进入全部结果管理页面。 图1 自定义结果列 单击,展开结果列表属性框。

  • 威胁分析 - 态势感知 SA

    威胁分析 当告警列中积累了较多威胁告警信息时,您可以使用“威胁分析”功能,从“攻击源”或“被攻击资产”的维度分析网络攻击情况。 前提条件 已购买态势感知标准版或专业版,且在有效使用期内。 操作步骤 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知管理页面。

  • 命令与控制 - 态势感知 SA

    命令与控制 告警类型说明 域名生成算法(Domain Generation Algorithm,DGA)是一种利用随机字符生成命令与控制(Command and Control,C&C)域名的技术,常被用于逃避域名黑名单功能的检测。攻击者利用DGA产生恶意域名后,选择部分域名进行

  • 威胁告警简介 - 态势感知 SA

    支持检测的异常行为威胁 包括文件系统被扫描、CMS V1.0漏洞、敏感文件被访问。 接入的HSS服务上报的告警事件 包括系统成功登录审计事件、文件目录变更监测事件、混杂模式网卡、异常权限用户、反弹Shell、异常Shell、高危命令执行、异常自启动、文件提权、进程提权、Rootkit程序。

  • SDK概述 - 态势感知 SA

    获取地址。 在线生成SDK代码 API Explorer能根据需要动态生成SDK代码功能,降低您使用SDK的难度,推荐使用。 SDK列 1提供了SA服务支持的SDK列,您可以在GitHub仓库查看SDK更新历史、获取安装包以及查看指导文档。 1 SDK列 编程语言 Github地址

  • 什么是区域和可用区? - 态势感知 SA

    我们用区域和可用区来描述数据中心的位置,您可以在特定的区域、可用区创建资源。 区域(Region):从地理位置和网络时延维度划分,同一个Region内共享弹性计算、块存储、对象存储、VPC网络、弹性公网IP、镜像等公共服务。Region分为通用Region和专属Region,通用Region

  • 僵尸主机 - 态势感知 SA

    僵尸主机 告警类型说明 僵尸主机亦称傀儡机,是由攻击者通过木马蠕虫感染的主机,大量僵尸主机可以组成僵尸网络(Botnet)。攻击者通过控制信道向僵尸网络内的大量僵尸主机下达指令,令其发送伪造包或垃圾数据包,使攻击目标瘫痪并“拒绝服务”,这就是常见的DDoS攻击。此外,随着虚拟货币

  • 导出检测结果 - 态势感知 SA

    态势感知”,进入态势感知管理页面。 在左侧导航栏选择“检测结果”,进入全部结果管理页面。 图1 导出检测结果 筛选检测结果。 单击,一键导出筛选的检测结果列,并以.csv格式文件保存在本地。 导出完成后,即可离线查看结果。 父主题: 检测结果

  • 提升登录口令安全最佳实践 - 态势感知 SA

    定期提升登录口令的安全性。 本文将介绍如何提升登录口令的安全性以及常见服务器登录口令的修改方法。 背景信息 出现弱口令的原因: 设置的自动生成密码的方式过于简单,与弱口令检测的密码库相重合; 将同一密码用于多个子账号,会被系统判定为弱密码。 使用弱口令可能会造成以下危害: 对于个

  • 创建安全报告 - 态势感知 SA

    如有问题,请联系华为云技术支持进行处理。 仅专业版支持使用分析报告功能。 默认创建定期周报和月报各一个,可免费生成2期报告。专业版最多可创建12个安全报告,可多次生成报告。 支持创建周报、月报、自定义报告。 周期报告:默认周报和月报,统计上一周或上一月安全信息。 单次报告:可自

  • 上报安全产品数据 - 态势感知 SA

    取值范围:0-100,0示置信度为0%,100示置信度为100%。 最小值:0 最大值:100 severity 是 Severity object 严重性对象。 criticality 否 Integer 关键性,是指事件涉及的资源的重要性级别。 取值范围:0-100,0示资源不关键,100表示最关键资源。

  • 异常行为 - 态势感知 SA

    服务)。 处理建议 当检测到异常行为类威胁时,各子类型威胁处理建议参见1。 1 部分异常行为类威胁处理建议 威胁告警名称 告警等级 威胁说明 处理建议 文件目录变更监测事件 提示 检测到ECS实例的关键文件被更改。 建议登录企业主机安全管理控制台处理。 系统成功登录审计事件 提示

  • 查看产品集成 - 态势感知 SA

    查看产品集成 启用产品集成,并接入安全产品数据后,您可以管理集成列,并可查看从产品接收的统计结果数量。 查看产品集成列 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知 > 安全产品集成”,进入产品集成管理页面。 图1 产品集成 选择“区域”。 选择产品所在