检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
1.352083, "longitude" : 103.81984 } }, "resource" : [ { "id" : "f1f4076a-9d12-497f-aac4-a9dcb5462fcc", "name" : "ecs-s3
Web攻击 告警类型说明 Web攻击(WebAttack)是针对用户上网行为或网站服务器等设备进行攻击的行为。常见的Web攻击方式包括SQL注入攻击、跨站脚本攻击、跨站请求伪造攻击等。
GET:请求服务器返回指定资源。 PUT:请求服务器更新指定资源。 POST:请求服务器新增资源或执行特殊操作。 DELETE:请求服务器删除指定资源,如删除对象等。 HEAD:请求服务器资源头部。 PATCH:请求服务器更新资源的部分内容。
攻击者利用DGA生产恶意域名后,选择部分域名进行注册并指向C&C服务器。当受害者运行恶意程序后,主机将通过恶意域名连接至C&C服务器,攻击者即可远程操控主机。
管理产品集成 态势感知通过集成安全防护产品,接入各安全产品检测数据,集中管理风险检测结果。 目前默认支持以下产品/服务的集成管理: 企业主机安全(HSS) Anti-DDoS流量清洗(Anti-DDOS) Web应用防火墙(WAF) 云堡垒机(CBH) 容器安全服务(CGS) 漏洞管理服务
建议您为服务器设置复杂的登录口令,并定期提升登录口令的安全性。 本实践提供了如何提升登录口令的安全性以及常见服务器登录口令的修改方法。 等保二级解决方案 该解决方案能帮您快速在华为云上搭建等保二级合规安全解决方案,帮助客户快速、低成本完成安全整改,轻松满足等保二级合规要求。
其他:即其他类型(中危、低危、提示)风险,表示服务器中检测到了有风险的异常事件,建议您及时查看该漏洞的详情。 单击漏洞模块中的“漏洞类型Top5”栏,系统将列表呈现TOP5(根据某个漏洞影响的主机数量进行排序)的漏洞类型。
立即检查:如果您新增或修改了自定义的基线检查计划,您可以在基线检查页面选择该基线检查计划,立即执行基线检查,实时查看服务器中是否存在对应的基线风险。 约束限制 “立即检查”任务在10分钟内仅能执行一次。 手动立即执行“定期自动检查任务”在10分钟内仅能执行一次。
旧配置-标准版价格为10 元/ECS/月,新配置-专业版价格为150 元/ECS/月。计算公式如下: 升配费用=新配置价格*剩余周期-旧配置价格*剩余周期 公式中的剩余周期为每个自然月的剩余天数/对应自然月的最大天数。
Windows系统漏洞检测 通过订阅微软官方更新,判断服务器上的补丁是否已经更新,并推送微软官方补丁,呈现漏洞结果,并提供修复建议。 Web-CMS漏洞检测 通过对Web目录和文件进行检测,识别出Web-CMS漏洞,呈现漏洞结果。
SMBv1漏洞攻击 WebCMS漏洞攻击 命令控制事件 “实时检测”资产可能被命令与控制服务器(C&C,Command and Control Server)远程控制,访问与恶意软件或建立与恶意软件之间的链接。 共支持检测3种子类型的命令控制威胁。
图2 风险云主机 父主题: 产品咨询
图1 扫描任务设置页面 在“主机漏洞扫描&主机基线扫描”栏下,单击“一键同步”,同步当前账号下的弹性服务器IP信息,刷新“IP地址”列表。 在“主机漏洞扫描&主机基线扫描”栏下,选择需要执行扫描的主机,单击“开始扫描”,启动扫描任务。
态势感知的数据来源是什么? 态势感知基于云上威胁数据和华为云服务采集的威胁数据,通过大数据挖掘和机器学习,分析并呈现威胁态势,并提供防护建议。 一方面采集全网流量数据,以及安全防护设备日志等信息,通过大数据智能AI分析采集的信息,呈现资产的安全状况,并生成相应的威胁告警。 另一方面汇聚企业主机安全
适用计费项 以下计费项支持包年/包月: 表1 适用计费项 计费项 说明 服务版本+ECS主机配额 购买的服务版本+ECS主机配额。 安全大屏 在包年/包月态势感知专业版本的基础上额外购买的安全大屏功能,其计费模式也为包年/包月。
态势感知可以为我提供什么服务? 态势感知(Situation Awareness,SA)是华为云安全管理与态势分析平台。能够检测出8大类的云上安全风险,包括DDoS攻击、暴力破解、Web攻击、后门木马、僵尸主机、异常行为、漏洞攻击、命令与控制等。利用大数据分析技术,态势感知可以对攻击事件
图5 风险主机趋势 TOP5风险云主机 如图6所示,TOP5风险云主机按照安全风险等级由高到低展示了当天受威胁主机的相关信息,包括主机名称、主机系统及受到的攻击程度。TOP5风险云主机最多展示5条。安全风险等级由高到低分别是致命、高危、中危、低危和提示。
Redis漏洞攻击 低危 检测到ECS实例被尝试利用Redis漏洞攻击,代表ECS实例被尝试使用Redis漏洞进行攻击。
攻击发生主要原因是SSH端口开放到公网,因此建议按照如下方式处理: 在安全组设置中限制外部SSH访问; 在ECS操作系统中配置hosts.deny。 RDP暴力破解 中危 检测到ECS实例被不断尝试RDP登录,代表有攻击者正在尝试对ECS实例做RDP暴力破解攻击尝试。
表1 部分异常行为类威胁处理建议 威胁告警名称 告警等级 威胁说明 处理建议 文件目录变更监测事件 提示 检测到ECS实例的关键文件被更改。 建议登录企业主机安全管理控制台处理。 系统成功登录审计事件 提示 检测到ECS实例已异常成功登录。 建议登录企业主机安全管理控制台处理。