检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Manager,SCM)是一个SSL(Secure Socket Layer)证书管理平台。SSL证书部署到服务器后,服务器端的访问将启用HTTPS协议。SSL证书超出有效期,将无法正常使用SSL证书。 检查所有SSL证书(检查已签发状态SSL证书,如果SSL证书未签发则默认为检查合格)状态是否在有效期内。
密检查、RDS数据库备份检查、DDS数据库备份检查、DCS数据库备份检查、SSL证书有效性检查、OBS桶跨区域复制检查、OBS桶服务端加密检查。 新增“监控告警”类风险项,新增2项子检查项,包括ELB证书有效性检查、ELB健康状态检查。 影响版本: 专业版 商用 云服务基线简介 2
DNS、弹性负载均衡 ELB、云数据库 RDS、裸金属服务器 BMS、云容器引擎 CCE、云容器实例 CCI、Web应用防火墙 WAF、SSL证书管理 SCM、云硬盘 EVS 前提条件 已购买态势感知标准版或专业版,且在有效使用期内。 操作账号权限检查。使用资源管理功能时,除了需要“SA
“实时检测”资产可能被命令与控制服务器(C&C,Command and Control Server)远程控制,访问与恶意软件或建立与恶意软件之间的链接。 共支持检测3种子类型的命令控制威胁。 监控主机存在访问DGA域名行为 监控主机存在访问恶意C&C域名行为 监控主机存在恶意C&C通道行为 父主题: 威胁告警
如何处理SA的403 forbidden报错? 故障现象 在SA控制台访问“威胁告警”页面时,用户不能正常访问网站,提示“403:Forbidden。”报错,如所示。 图1 403报错 故障原因 子账号权限不足,仅为操作账号配置了SA FullAccess或SA ReadOnly
ndpoint为“iam.cn-north-4.myhuaweicloud.com”。 resource-path: 资源路径,也即API访问路径。从具体API的URI模块获取,例如“获取用户Token”API的resource-path为“/v3/auth/tokens”。 query-string:
Awareness,SA)资源,给企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制华为云资源的访问。 通过IAM,您
云服务具有完全的访问权限,可以重置用户密码、分配用户权限等。由于账号是付费主体,为了确保账号安全,建议您不要直接使用账号进行日常管理工作,而是创建用户并使用创建的用户进行日常管理工作。 用户 由账号在IAM中创建的用户,是云服务的使用人员,具有身份凭证(密码和访问密钥)。 在我的
状态码 编码 说明 400 Bad Request 参数错误。 401 Unauthorized 认证失败。 403 Forbidden 拒绝访问。 500 Internal Server Error 系统内部错误。 父主题: 附录
态势感知到期后,会继续收费吗? 态势感知到期后,不会继续收费。 若到期后,未及时续费,会根据“客户等级”和“订购方式”定义不同的保留期时长,保留期内不能访问及使用SA资源,但对存储在SA资源中的数据仍予以保留。若保留期到期后,仍未及时续费,标准版或专业版会变为基础版。 父主题: 计费FAQ
Success”时则执行成功,完成Linux主机授权。 脚本执行授权成功后,在主机授权列表页面,暂时不能显示已授权信息,仅能通过脚本运行结果验证授权成功与否。 # curl -O -s http://XX.XX.XX.XX/southchina-vss-hostscan/vss_hostscan_427c_install
of Service)攻击也称洪水攻击,是一种网络攻击手法,其目的在于使目标电脑的网络或系统资源耗尽,服务暂时中断或停止,导致合法用户不能够访问正常网络服务的行为。 DDoS威胁父类型约有100多种子类型,态势感知基础版、标准版和专业版支持全部DDoS的子类型威胁告警。 处理建议
暴力破解攻击尝试。 攻击发生的主要原因是RDP端口开放到公网,因此建议按照如下方式处理: 在安全组设置中限制外部RDP访问; 在ECS操作系统中配置远程桌面访问控制,如配置Windows防火墙等。 Web暴力破解 中危 检测到Web服务(如登录页面等)被不断尝试登录,代表有攻击者
攻击发生主要原因是ECS实例在公网上开放了MySQL服务,因此建议按照如下方式处理: 配置安全组规则,限制MySQL服务公网访问; 解绑ELB,关闭MySQL服务公网访问入口。 Redis漏洞攻击 低危 检测到ECS实例被尝试利用Redis漏洞攻击,代表ECS实例被尝试使用Redis漏洞进行攻击。
息头,从而通过身份认证。 AK(Access Key ID):访问密钥ID。与私有访问密钥关联的唯一标识符;访问密钥ID和私有访问密钥一起使用,对请求进行加密签名。 SK(Secret Access Key):与访问密钥ID结合使用的密钥,对请求进行加密签名,可标识发送方,并防止请求被修改。
令与控制类威胁,专业版支持检测全部子类型威胁。 处理建议 当检测到命令与控制类威胁时,ECS实例存在访问DGA域名、访问远程C&C服务器或建立了连接C&C的通道,一种恶意软件访问或连接行为,代表ECS实例可能正在被C&C远程控制,可能变成僵尸网络,属于“高危”告警级别威胁。因此建议按照如下方式处理:
完成主机授权。 如果主机所在的安全组设置了对漏洞管理服务(CodeArts Inspector)的访问限制,请参见如何解决主机不能访问添加策略允许CodeArts Inspector的IP网段访问您的主机。 如果用户同时使用了主机安全服务,参见配置SSH登录IP白名单将您的主机IP配置为
event 批量导入 表4 Event 参数 是否必选 参数类型 描述 version 是 String SA数据对象版本号,数据接入时需携带版本号。版本号由SA服务团队负责更新,数据源只可填写SA给定的版本号。目前版本为1.0.0。 最小长度:5 最大长度:5 environment
00000012 Unauthorized 无效的用户TOKEN 重新申请Token 403 sa.00000010 Forbidden 拒绝访问 开通SA权限 403 sa.00100001 Forbidden 接收权限不存在 检查导入权限 403 sa.00100004 Forbidden
胁,标准版支持检测5种子类型威胁,专业版支持检测全部子类型威胁。 处理建议 当检测到僵尸主机类威胁时,检测到ECS实例存在挖矿特性行为(如访问矿池地址等)、对外发起DDoS攻击或暴力破解攻击,代表ECS实例可能已经被植入挖矿木马或后门程序,可能变成僵尸网络,属于“高危”告警级别威胁。因此建议按照如下方式处理: