检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
组件控制器常用命令 如果组件控制器(isap-agent)安装失败,在故障排查过程中,可能需要使用命令进行处理,其中,常用命令如下: 重启 sh /opt/cloud/isap-agent/action/agent_controller_linux.sh restart 说明:使
Anti-DDoS集中于异常DDoS攻击流量的检测和防御,相关攻击日志、防护等数据同步给SecMaster。 保障企业业务稳定性。 Anti-DDoS功能特性 DDoS高防(AAD) 网络安全 AAD将公网流量引流至高防IP,聚焦于大流量的DDoS攻击的检测和防御,相关攻击日志、防护等数据同步给SecMaster。
护网期间,推荐接入当前region所有云产品日志,请直接单击“一键接入服务日志”前的按钮,一键接入当前region所有云服务日志。 在“主机漏洞扫描结果”、“DDoS攻击日志”、“数据库安全服务告警”的“自动转告警”列,单击,开启自动转告警功能。 单击“保存”,并在弹出的配置保存框中,单击“确定”。 父主题:
"id" : "909494e3-558e-46b6-a9eb-07a8e18ca62f", "category" : "DDoS攻击", "incident_type" : "DNS协议攻击" } } } 响应示例 状态码: 200 告警转事件返回body体
前一天脆弱性资产数 截止昨天为止的近7天的资产变化趋势 前一天资产防护率 威胁态势 展示前一天资产的威胁态势情况,包含以下信息: 前一天DDoS攻击次数 前一天网络攻击次数 前一天应用攻击次数 前一天主机攻击次数 前一天DDoS巡检情况 前一天网络主机攻击变化趋势 前一天WAF巡检情况
华东-乌兰察布一、华东-上海二、华南-深圳、西南-贵阳一 亚太-新加坡、非洲-约翰内斯堡 DDoS 华为设备 ddos-attack DDoS攻击日志 华北-北京四、华南-广州、华东-上海一 云防火墙(CFW) 租户侧云服务 cfw-block 访问控制日志 华北-北京四、华南-
Integer 子进程有效用户ID。 virt_cmd String 虚拟化命令。 virt_process_name String 虚拟化进程名称。 escape mode String 逃逸方式。 escape cmd String 逃逸后执行的命令。 user_info user_id
获取iamtoken失败 排查步骤和解决方法 确认执行命令中的IAM账号或用户名是否有误。 图4 IAM用户名和密码 有误,修改命令中的IAM账号或用户名后再次执行安装命令。 无误,继续执行2。 执行vim /etc/salt/iam_token.txt命令,查看“/etc/salt/iam_token
为什么没有看到攻击数据或者看到的攻击数据很少? 安全云脑支持检测云上资产遭受的各类攻击,并进行客观的呈现。 但是,如果您的云上资产在互联网上的暴露面非常少(所谓“暴露面”是指资产可被攻击或利用的风险点,例如,端口暴露和弱口令都可能成为风险点),那么遭受到攻击的可能性也将大大降低,
询最多3条网站资产。 如果有关联网站资产,则每条网站资产查询3小时前到现在这个时间段内对应的WAF告警数据(告警类型为XSS、SQL注入、命令注入、本地文件包含、远程文件包含、Webshell、漏洞攻击),同样的,最多查询3条告警数据。 如果有对应WAF告警,则将WAF告警数据与
安全云脑的资产管理功能会自动完成云EIP资产的梳理。针对EIP资产,支持通过Anti-DDoS通过对互联网访问公网IP的业务流量进行实时监测,及时发现异常DDoS攻击流量。在不影响正常业务的前提下,根据用户配置的防护策略,清洗掉攻击流量。同时,Anti-DDoS为用户生成监控报表,清晰展示网络流量的安全状况。
情况进行排查处理。 系统行为异常/高危命令执行 数据来源 主机安全告警日志 告警呈现 【dangercmd】【HSS】主机:{{ipList}}执行dangercmd,{{__time}} 监控场景主机执行 高危命令 告警对应字段 高危命令在安全云脑的告警中对应的字段查看方法如下:
攻击链路分析告警通知 剧本介绍 配置剧本 父主题: 剧本说明
SS漏洞库支持扫描这些漏洞,如果使用HSS扫描时发现这些漏洞,请优先排查修复。 nginxWebUI远程命令执行漏洞 Nacos反序列化漏洞 Apache RocketMQ命令注入漏洞(CVE-2023-33246) Apache Kafka远程代码执行漏洞(CVE-2023-25194)
配置剧本 操作场景 本章节介绍如何配置剧本。配置后,当攻击者通过层层攻击到主机之后,进行告警,通知运营人员进行处置。 前提条件 已在安全云脑工作空间的“设置 > 数据集成”页面中接入来源为HSS和WAF的告警数据。 接入HSS和WAF攻击数据,并开启自动转告警开关,详细操作请参见数据集成。
与其他云服务的关系 本章节主要介绍安全云脑与其他云服务之间的关系。 与安全服务的关系 安全云脑从主机安全(Host Security Service,HSS)、Web应用防火墙(Web Application Firewall,WAF)、Anti-DDoS流量清洗(Anti-DD
应用-疑似存在 nginxWebUI 远程命令执行漏洞 sec-waf-access 推荐开启 -- -- 应用-疑似存在 MinIO 信息泄露 sec-waf-access 推荐开启 -- -- 应用-疑似存在 F5 BIG-IP 命令执行漏洞 sec-waf-access 推荐开启
入侵成功典型告警 网络防线 NIP攻击日志 网络-命令注入告警 如果发现源端口或目的端口为4444、8686、7778等非常用端口(可疑端口一般为4个数字),需联系责任人确认业务场景。如果不是正常业务行为,可能是黑客正在进行命令注入攻击,需要结合业务及主机日志查看是否被成功入侵,
WAF中所有待防护的域名应开启Web基础防护并设置为拦截模式,开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。 检查是否已开启Web基础防护并设置为拦截模式。 VSS启用检查 漏洞扫描服务(Vulnerability
l等)登录主机,并使用root账号在主机中安装组件控制器。 执行如下命令,命令查看当前系统的运行状态: top 当显示如下图所示时,则表示ECS中Java进程占用了大量CPU资源。 图3 运行状态 执行如下命令,查看采集器运行日志: docker logs isap-logstash