已找到以下 26 条记录
产品选择
态势感知 SA
没有找到结果,请重新输入
产品选择
态势感知 SA
产品选择
没有找到结果,请重新输入
  • 基线检查项目 - 态势感知 SA

    WAF中所有待防护的域名应开启Web基础防护并设置为拦截模式,开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。 检查是否已开启Web基础防护并设置为拦截模式。 CodeArts Inspector启用检查

  • 威胁告警简介 - 态势感知 SA

    支持检测的异常行为威胁 包括文件系统被扫描、CMS V1.0漏洞、敏感文件被访问。 接入的HSS服务上报的告警事件 包括系统成功登录审计事件、文件目录变更监测事件、混杂模式网卡、异常权限用户、反弹Shell、异常Shell、高危命令执行、异常自启动、文件提权、进程提权、Rootkit程序。

  • 后门木马 - 态势感知 SA

    Horse),是一种后门程序。后门木马具有很高的伪装性,通常表现为一个正常的应用程序或文件,以获得广泛的传播和目标用户的信任。当目标用户执行后门木马程序后,攻击者即可对用户的主机进行破坏或盗取敏感数据,如各种账户、密码、保密文件等。在黑客进行的各种攻击行为中,后门木马基本上都起到了先导作用,为进一步的攻击打下基础。

  • 导出检测结果 - 态势感知 SA

    导出检测结果 态势感知支持一键导出检测结果。 导出的excel文件中包含“产品名称”、“公司名称”、“受影响资源”、“业务领域”、“标题”、“发生时间”、“发生次数”、“置信度”、“重要性”和“状态”等信息。 约束限制 按过滤场景筛选检测结果,最多可导出10000条结果。 仅可导出近180天的检测结果。

  • 异常行为 - 态势感知 SA

    当检测到异常行为类威胁时,各子类型威胁处理建议参见表1。 表1 部分异常行为类威胁处理建议 威胁告警名称 告警等级 威胁说明 处理建议 文件目录变更监测事件 提示 检测到ECS实例的关键文件被更改。 建议登录企业主机安全管理控制台处理。 系统成功登录审计事件 提示 检测到ECS实例已异常成功登录。 建议登录企业主机安全管理控制台处理。

  • 查看告警列表 - 态势感知 SA

    导出告警事件 在“告警列表”页面,单击“导出全部告警”,一键导出列表中全部告警事件,并以excel文件形式保存在本地。导出完成后,即可离线查看告警事件列表。 图2 导出告警事件 导出的excel文件中包含“事件标识”、“受影响资源”、“严重等级”和“发现时间”等信息。 目前仅支持导出近180天的全部告警事件。

  • 基本概念 - 态势感知 SA

    Horse),是一种后门程序。后门木马具有很高的伪装性,通常表现为一个正常的应用程序或文件,以获得广泛的传播和目标用户的信任。当目标用户执行后门木马程序后,攻击者即可对用户的主机进行破坏或盗取敏感数据,如各种账户、密码、保密文件等。在黑客进行的各种攻击行为中,后门木马基本上都起到了先导作用,为进一步的攻击打下基础。

  • 提升登录口令安全最佳实践 - 态势感知 SA

    见服务器登录口令的修改方法。 背景信息 出现弱口令的原因: 设置的自动生成密码的方式过于简单,与弱口令检测的密码库相重合; 将同一密码用于多个子账号,会被系统判定为弱密码。 使用弱口令可能会造成以下危害: 对于个人用户而言,如果使用了弱口令,可能会被猜解或被破解工具破解,从而泄露个人隐私信息,甚至造成财产损失;

  • DDoS - 态势感知 SA

    DDoS 告警类型说明 分布式拒绝服务(Distributed Denial of Service,简称DDoS)攻击是指攻击者使用网络上多个被攻陷的电脑作为攻击机器,向特定的目标发动DoS攻击。DoS(Denial of Service)攻击也称洪水攻击,是一种网络攻击手法,其

  • 主机授权 - 态势感知 SA

    通知设置”,并在设置页面选择“授权设置 > 主机授权”,进入主机授权设置页面。 图1 主机授权设置页面 单击待配置主机“操作”列的“配置授权信息”。 如果需要同时为多个主机授权,请勾选各个主机前的勾选框,单击主机列表上方的“批量配置授权信息”。 对Linux和Windows操作系统,分别选择相应授权方式进行主机授权。

  • 设置告警监控 - 态势感知 SA

    在“告警监控名单”区域下,单击“设置名单”,弹出“告警监控名单”窗口,导入或手动设置监控名单。 设置告警监控来源名单的方法如下: 导入监控名单。 单击“添加文件”,选择需要导入的监控名单文件文件支持txt格式,导入后监控名单会自动呈现在输入框内。 在输入框中输入符合格式的监控名单。 如图2,若设置了22和3389

  • 查看应急漏洞公告列表 - 态势感知 SA

    导出应急漏洞公告 在“应急漏洞公告”页面,单击右上角导出标识,“一键导出”当前列表中安全公告,并以Excel文件形式保存在本地。导出完成后,即可离线查看应急漏洞公告列表。 导出的Excel文件中包含“公告名称”、“披露时间”、“链接”等信息。 父主题: 漏洞管理

  • 什么是区域和可用区? - 态势感知 SA

    Zone):一个AZ是一个或多个物理数据中心的集合,有独立的风火水电,AZ内逻辑上再将计算、网络、存储等资源划分成多个集群。一个Region中的多个AZ间通过高速光纤相连,以满足用户跨AZ构建高可用性系统的需求。 图1阐明了区域和可用区之间的关系。 图1 区域和可用区 目前,华为云已在全球多个地域开放

  • 基本概念 - 态势感知 SA

    详情请参见区域和可用区。 可用区(AZ,Availability Zone) 一个AZ是一个或多个物理数据中心的集合,有独立的风火水电,AZ内逻辑上再将计算、网络、存储等资源划分成多个集群。一个Region中的多个AZ间通过高速光纤相连,以满足用户跨AZ构建高可用性系统的需求。 项目 区域默认

  • SA自定义策略 - 态势感知 SA

    } ] } 示例3:多个授权项策略 一个自定义策略中可以包含多个授权项,且除了可以包含本服务的授权项外,还可以包含其他服务的授权项,可以包含的其他服务必须跟本服务同属性,即都是项目级服务或都是全局级服务。多个授权语句策略描述如下: { "Version":

  • 日志管理 - 态势感知 SA

    创建日志存储至OBS桶 为满足安全审计日志存储180天要求,可将日志存储至OBS桶。OBS支持长久存储日志数据,并支持在OBS控制台下载日志文件。 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知 > 日志管理”,进入日志管理页面。 在“存储至OBS桶”栏中,单击,开启存储,如图1所示。

  • 最新动态 - 态势感知 SA

    “DDoS”事件新增1种子告警CC攻击。 “Web攻击”事件新增14种子告警,包括跨站脚本攻击、命令注入攻击、SQL注入攻击、目录遍历攻击、本地文件包含、远程文件包含、远程代码执行、网站后门、网站信息泄露、漏洞攻击、IP信誉库、恶意爬虫、网页防篡改、网页防爬虫。 “异常行为”事件新增7种子告警

  • 漏洞管理简介 - 态势感知 SA

    通过订阅微软官方更新,判断服务器上的补丁是否已经更新,并推送微软官方补丁,呈现漏洞结果,并提供修复建议。 Web-CMS漏洞检测 通过对Web目录和文件进行检测,识别出Web-CMS漏洞,呈现漏洞结果。 网站漏洞 态势感知通过接入漏洞管理服务的扫描结果数据,集中呈现网站存在的漏洞,提供详细

  • 处理检测结果 - 态势感知 SA

    态势感知”,进入态势感知管理页面。 在左侧导航栏选择“检测结果”,进入全部结果管理页面。 图1 处理检测结果 筛选检测结果。 批量标记检测结果。 选择一个或多个“未处理”状态的结果,单击“忽略”或“标记为线下处理”,对不同检测结果批量执行相应的处理操作。 单个标记检测结果。 在结果列表对应“操作”

  • 设置告警通知 - 态势感知 SA

    选择消息通知主题。 通过下拉框选择已有的主题,或者单击“查看消息通知主题”创建新的主题,具体操作请参见创建主题。 每个消息通知主题可添加多个订阅,并可选择多种订阅终端(例如短信、邮件等),详细订阅说明请参见添加订阅。 在选择主题前,请确保您主题中订阅状态为“已确认”,即当前订阅终端可用,否则可能不能收到告警通知。