检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
组件控制器常用命令有哪些? 如果组件控制器(isap-agent)安装失败,在故障排查过程中,可能需要使用命令进行处理,其中,常用命令如下: 重启 sh /opt/cloud/isap-agent/action/agent_controller_linux.sh restart
步骤五:网络连通配置 采集数据前,需要进行网络连通配置,以便实现租户VPC与安全云脑的网络连通。 网络连通配置 已开通付费版安全云脑服务,且已创建工作空间。 详细操作请参见购买安全云脑、新增工作空间。 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 安全云脑 SecMaster”,进入安全云脑管理页面。
),将日志采集器节点(ECS)纳管到安全云脑。 安装组件控制器 在步骤五:网络连通配置执行后的页面中,单击页面右下角“下一步”,进入“脚本安装验证”页面。 单击复制安装组件控制器的命令。 图1 复制安装命令 安装组件控制器。 远程登录(可选)步骤一:购买ECS准备的ECS。 您可
获取iamtoken失败 排查步骤和解决方法 确认执行命令中的IAM账号或用户名是否有误。 图4 IAM用户名和密码 有误,修改命令中的IAM账号或用户名后再次执行安装命令。 无误,继续执行2。 执行vim /etc/salt/iam_token.txt命令,查看“/etc/salt/iam_token
经验包 内置检查项 内置剧本
fee4d416-25b4-46c6-aa1b-851c7251e04b 工作空间内30天内不同等级基线检查结果分布 无 安全评分趋势 39d386dc-5868-adb6-a8e9-d5e92bb75663 工作空间内近七天每天安全评分得分 无 威胁告警事件Top5 aaa6e851-601b-53c5-61ef-ffc95889ebf3
于后续的调查和追踪。 尝试攻击典型告警 网络防线 CFW访问控制日志 网络-疑似存在DOS攻击 请确认该操作是否为正常业务人员的行为,如果不是,可在相关网络设备上进行IP拦截或封堵。 入侵成功典型告警 网络防线 NIP攻击日志 网络-命令注入告警 如果发现源端口或目的端口为444
基线检查”,进入基线检查页面后,选择“安全遵从包”页签,默认进入遵从包页面。 图2 进入遵从包页面 在遵从包页面查看已有遵从包信息,参数说明如表1所示。 图3 查看已有遵从包 表1 查看已有遵从包 参数名称 参数说明 遵从包总数及状态 已有遵从包总数及不同状态遵从包数量。遵从包状态包含启用和未启用两种。
置完成后,系统将按照设置的量自动适配资源包规格,具体规格说明如表1所示。 表1 安全数据采集和安全数据保留资源包规格说明 资源包 包周期购买时,推荐配置 资源包规格 资源包规格适用区间 安全数据采集 每天采集的数据量。 安全数据采集资源包 5 GB 起购,建议按照每台虚拟机 120
0三级要求—安全通信网络 表14 安全通信网络风险项检查项目 检查子项目 检查项目 网络架构 应保证网络设备的业务处理能力满足业务高峰期需要。 应保证网络各个部分的带宽满足业务高峰期需要。 应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址。 应避免将重要网络区域部署在边
程的顺序关系,综合判断命令/进程是否为正常业务运行、是否有可能为黑客执行,同时对黑客入侵后行为有基本判定(查看敏感信息、查看网络环境、提权、网络探测、执行poc等)。 如果综合判断是黑客攻击行为触发,立即联系资产责任人处理。 高危命令 告警所涉及到的高危命令如下: strace:
Alert 身份安全 身份防线告警关联历史处置信息 针对IAM告警,关联IAM告警历史处置信息,并添加至该告警评论中 Alert 网络安全 网络防线告警关联历史处置信息 针对CFW告警,关联CFW告警历史处置信息,并添加至该告警评论中 Alert 其他/通用 高危告警自动通知
安全遵从包规格说明 安全治理提供两大类的安全遵从包,您可以根据不同遵从包的判定指引来选择所需的安全遵从包。 安全标准遵从包 隐私保护遵从包 安全标准遵从包 当前可选择的安全标准遵从包如表1所示,用户依据判定指引选择并订阅安全遵从包。 表1 安全标准遵从包一览 遵从包名称 描述 适用区域
Operations Center,SOC)一个集中式功能或团队,负责全天候检测端点、服务器、数据库、网络应用程序、网站和其他系统的所有活动,以实时发现潜在的威胁;对网络安全事件进行预防、分析和响应,以改进企业的网络安全态势。SOC还使用最新的威胁情报来掌握威胁组和基础结构的最新信息,并在攻击者利用
剧本介绍 背景说明 攻击链路在网络安全领域中是一个重要的概念,它主要指的是攻击者为了达成攻击目的,在目标网络或系统中采取的一系列攻击步骤和路径。这些步骤和路径构成了攻击链路,通过它们,攻击者能够逐步深入目标系统,最终实现其攻击目标。 攻击链路对目标网络或系统的危害是巨大的。一旦攻击
一般情况下,建议就近选择靠近您或者您的目标用户的区域,这样可以减少网络时延,提高访问速度。不过,在基础设施、BGP网络品质、资源的操作与配置等方面,中国大陆各个区域间区别不大,如果您或者您的目标用户在中国大陆,可以不用考虑不同区域造成的网络时延问题。 在除中国大陆以外的亚太地区有业务的用户,可
-- -- 网络-目录遍历攻击 sec-ndr-risk 按需开启 -- -- 网络-文件读写执行 sec-ndr-risk 按需开启 -- -- 网络-绕过 sec-ndr-risk 按需开启 -- -- 网络-代码执行 sec-ndr-risk 按需开启 -- -- 网络-检测后门
进入节点管理页面 在节点管理页面中,单击“新增”,页面右侧弹出新增节点页面。 在新增节点页面中,配置通道。 在网络通道配置栏中,选择待安装ECS所属的虚拟私有云和子网。 在网络通道列表中,单击所有通道操作列的“配置”,并在弹出的确认框中,单击“确定”。 VPC终端节点(用于连通和管理
传播恶意软件(如病毒、蠕虫、木马、勒索软件等),并在目标主机上执行恶意程序,从而实现对远程主机的控制、攻击网络系统、窃取敏感信息或进行其他恶意行为。这类攻击对计算机系统、网络和个人设备的安全构成了严重威胁,可能导致数据泄露、系统崩溃、个人隐私泄露、金融损失以及其他安全风险。 针对
在订阅列表页面中单击“订阅安全遵从包”,进入订阅安全遵从包页面。 如果是首次订阅,请单击流程引导“订阅安全遵从包”中的“订阅”按钮,进入订阅安全遵从包页面。 在订阅安全遵从包页面中,选择需要订阅的安全遵从包,单击右下角的“确认订阅”。 安全遵从包详细介绍请参见安全遵从包规格说明。 在弹出的订阅成功确认框