检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知页面。 在左侧导航栏选择“设置 > 通知设置”,并在设置页面,选择“告警设置 > 通知告警” 通知项目选择“异常行为”,并选择重点关注的告警等级。 图1 告警通知设置页面 每日告警通知 每日告警通知会在每天10:00向您发送告警通知消息。
根据企业的业务组织,在您的账号中,给企业中不同职能部门的员工创建IAM用户,让员工拥有唯一安全凭证,并使用MTD资源。 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。 将MTD资源委托给更专业、高效的其他账号或者云服务,这些账号或者云服务可以根据权限进行代运维。
我们用区域和可用区来描述数据中心的位置,您可以在特定的区域、可用区创建资源。 区域(Region):从地理位置和网络时延维度划分,同一个Region内共享弹性计算、块存储、对象存储、VPC网络、弹性公网IP、镜像等公共服务。Region分为通用Region和专属Region,通用Region
Algorithm域名生成算法)是一种使用时间,字典,硬编码的常量利用一定的算法生成的域名。 DGA生成的域名具有微随机性,用于中心结构的僵尸网络中与C&C服务器的连接,以逃避域名黑名单检测技术。 父主题: 产品咨询
威胁检测服务”,返回威胁检测服务界面。 在页面左上角选择“设置>检测设置”,进入检测设置界面,单击“云审计服务日志(CTS)”后的,在弹出的关闭确认窗口中单击“确认”关闭CTS日志检测,如图 关闭云审计服务日志所示。结束操作后,页面右上角提示“设置成功!”。 图4 关闭云审计服务日志 再次单击
MTD部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域对应的项目中设置相关权限,并且该权限仅对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问MTD时,需要先切换至授权区域。 根据授权精细程度分为角色和策略。
UnusualTrafficFlow 在租户侧网络场景下,检测到某些ECS生成大量的网络出口流量,此网络出口流量偏离了正常基线值,并全部流向到远程主机。 默认严重等级:中危。 数据源:VPC流日志。 此调查结果通知您,检测到某些ECS生成大量的网络出口流量,此网络出口流量偏离了正常基线值,并全部流向到远程主机。
UnusualTrafficFlow 在租户侧网络场景下,检测到某些ECS生成大量的网络出口流量,此网络出口流量偏离了正常基线值,并全部流向到远程主机。 默认严重等级:中危。 数据源:VPC流日志。 此调查结果通知您,检测到某些ECS生成大量的网络出口流量,此网络出口流量偏离了正常基线值,并全部流向到远程主机。
的账户中的安全组、路由和ACL的网络访问权限。 严重级别:非固定,MTD根据告警实际威胁程度定级。 数据源:CTS日志。 此调查结果通知您,发现与历史情报相似的恶意IP尝试调用一个API,该API通常用于更改您的账户中的安全组、路由和ACL的网络访问权限。 修复建议: 如果此IP
的账户中的安全组、路由和ACL的网络访问权限。 严重级别:非固定,MTD根据告警实际威胁程度定级。 数据源:CTS日志。 此调查结果通知您,发现与历史情报相似的恶意IP尝试调用一个API,该API通常用于更改您的账户中的安全组、路由和ACL的网络访问权限。 修复建议: 如果此IP
在左侧导航树中,单击,选择“安全与合规 > 威胁检测服务”,进入威胁检测服务界面,如图1所示。 图1 威胁检测服务首页 在左侧选择“设置 > 检测设置”,进入“检测设置”界面。 选择需要停止检测的服务日志数据源,单击,服务日志下的图标变为,表示目标服务的日志实时检测已关闭,如图2所示。 图2
功捕获。 捕获僵尸网络木马 威胁检测服务创新的结合BERT思想将DNS分成Bigram、Segment、Position三个Channel,构造三通道CNN模型,对已知/未知DGA和隧道域名、扫描行为、挖矿行为进行检测。模型可对Linux.Ngioweb僵尸网络、SystemdM
在左侧导航树中,单击,选择“安全与合规 > 威胁检测服务”,进入威胁检测服务界面,如图1所示。 图1 威胁检测服务首页 在左侧选择“设置 > 检测设置”,进入“检测设置”界面。 在页签“日志数据源”,可查看开启/未开启日志数据源的检测服务,如图2所示,单击对应服务的开关可关闭/开启对应服务
消息通知服务(Simple Message Notification,简称SMN)提供消息通知功能。威胁检测服务开启通知设置后,如果检测到恶意活动和未经授权的行为,告警信息会通过用户设置的接收通知方式发送给用户。
力破解七大高危场景实现了异常行为的智能检测。可有效对化整为零低频次的分布式暴破攻击行为进行成功捕获。同时可对Linux.Ngioweb僵尸网络、SystemdMiner挖矿木马、WatchBog挖矿木马、BadRabbit勒索病毒进行有效检测、捕获。 父主题: 产品咨询
实现对风险口令、凭证泄露、Token利用、异常委托、异地登录、未知威胁、暴力破解七大IAM高危场景进行智能检测。通过SVM、随机森林、神经网络等算法实现对隧道域名、DGA域名以及异常行为的智能检测。 AI引擎检测保持模型对真实数据的学习,保证数据对模型的反复验证和人工审查,精准制
挖掘数据特性,创新算法架构 在算法方面,分析DNS域名格式特点,创新的结合BERT思想构造三通道CNN模型,相比传统直接将域名输入到神经网络的方法具有更好的检测效果,在业界内较先采用。 多模型协同检测,准确识别威胁 威胁检测服务除威胁情报和规则基线检测外,还提供4类基于AI智能
发现与历史情报相似的洋葱网络IP访问。 默认严重级别:中危。 数据源:IAM日志。 此调查结果通知您,有发现与历史情报相似的恶意攻击IP访问IAM账号。 修复建议: 如果此IP为您正常使用IP,请添加到MTD的白名单中。 Zombie 发现与历史情报相似的恶意网站、僵尸网络IP访问。 默认严重级别:中危
发现与历史情报相似的洋葱网络IP访问。 默认严重级别:中危。 数据源:IAM日志。 此调查结果通知您,有发现与历史情报相似的恶意攻击IP访问IAM账号。 修复建议: 如果此IP为您正常使用IP,请添加到MTD的白名单中。 Zombie 发现与历史情报相似的恶意网站、僵尸网络IP访问。 默认严重级别:中危
单击左上角的,选择区域或项目。 在左侧导航树中,单击,选择“安全与合规 > 威胁检测服务”,进入威胁检测服务界面,如图1所示。 图1 威胁检测服务首页 在左侧选择“设置 > 威胁情报”,进入“威胁情报”界面。 选择“白名单 > 添加白名单”,弹出“添加白名单”对话框,如图1所示,相关参数如表1所示。 图2