已找到以下 69 条记录
产品选择
态势感知 SA
没有找到结果,请重新输入
产品选择
态势感知 SA
产品选择
没有找到结果,请重新输入
  • 基线检查项目 - 态势感知 SA

    用进行控制。 应保证在软件开发过程中对安全性进行测试,在软件安装前对可能存在的恶意代码进行检测。 应对程序资源库的修改、更新、发布进行授权和批准,并严格进行版本控制。 应保证开发人员为专职人员,开发人员的开发活动受到控制、监视和审查。 外包软件开发 应在软件交付前检测其中可能存在的恶意代码。

  • 上报安全产品数据 - 态势感知 SA

    参数类型 描述 file_md5 否 String 恶意软件Md5。 最小长度:1 最大长度:64 file_sha1 否 String 恶意软件Sha1。 最小长度:1 最大长度:255 file_sha256 否 String 恶意软件Sha256值。 最小长度:1 最大长度:255

  • 漏洞管理简介 - 态势感知 SA

    建议。 主机漏洞共支持3大类漏洞项的检测,详情请参见表1说明。 表1 主机漏洞检测项说明 检测项 说明 Linux软件漏洞检测 通过与漏洞库进行比对,检测系统和软件(例如:SSH、OpenSSL、Apache、MySQL等)是否存在的漏洞,呈现漏洞结果,并提供修复建议。 Windows系统漏洞检测

  • 应用场景 - 态势感知 SA

    通报突发安全漏洞事件和预警潜在漏洞;同时通过集成漏洞扫描结果,能够定期进行漏洞扫描,集中管理主机漏洞和网站漏洞,对系统、软件和网站进行检测,检测出系统、软件和网站存在的漏洞,针对检测到的漏洞提供修复建议。 集中的云上漏洞管理,快速帮助用户识别关键风险,发现攻击者可能感兴趣的资产,帮助用户快速弥补安全短板。

  • 威胁告警简介 - 态势感知 SA

    命令控制事件 “实时检测”资产可能被命令与控制服务器(C&C,Command and Control Server)远程控制,访问与恶意软件或建立与恶意软件之间的链接。 共支持检测3种子类型的命令控制威胁。 监控主机存在访问DGA域名行为 监控主机存在访问恶意C&C域名行为 监控主机存在恶意C&C通道行为

  • SA权限管理 - 态势感知 SA

    SA FullAccess 态势感知的所有权限。 系统策略 无 SA ReadOnlyAccess 态势感知只读权限,拥有该权限的用户仅能查看态势感知数据,不具备态势感知配置权限。 系统策略 无 目前,“SA FullAccess”或“SA ReadOnlyAccess”权限需要配合“Tenant

  • 命令与控制 - 态势感知 SA

    部子类型威胁。 处理建议 当检测到命令与控制类威胁时,ECS实例存在访问DGA域名、访问远程C&C服务器或建立了连接C&C的通道,一种恶意软件访问或连接行为,代表ECS实例可能正在被C&C远程控制,可能变成僵尸网络,属于“高危”告警级别威胁。因此建议按照如下方式处理: 对ECS实

  • 上报安全产品数据(V1) - 态势感知 SA

    表15 Malware 参数 是否必选 参数类型 描述 name 是 String 恶意软件名称,最大64个字符。 最小长度:1 最大长度:64 type 是 String 恶意软件类型,遵循STIX规范: adware、backdoor、bot、bootkit、ddos、d

  • SA与HSS服务的区别? - 态势感知 SA

    SA:仅支持同步HSS主机资产风险信息,列表呈现各主机资产的整体安全状况。 HSS:不仅支持呈现主机的安全状况,还支持深度扫描主机中的账号、端口、进程、Web目录、软件信息和自启动任务。 网站资产 - SA:支持检查和扫描网站安全状态,列表呈现各网站资产的整体安全状况。 HSS:不支持该功能。 漏洞管理 应急漏洞公告

  • SA自定义策略 - 态势感知 SA

    eny优先原则。 如果您给用户授予“SA FullAccess”的系统策略,但不希望用户拥有“SA FullAccess”中定义的修改告警配置的权限,您可以创建一条拒绝修改告警配置的自定义策略,然后同时将“SA FullAccess”和拒绝策略授予用户,根据Deny优先原则,则用

  • 如何处理SA的403 forbidden报错? - 态势感知 SA

    故障原因 子账号权限不足,仅为操作账号配置了SA FullAccess或SA ReadOnlyAccess策略权限,未配置“Tenant Guest”角色。 目前,“SA FullAccess”或“SA ReadOnlyAccess”权限需要配合“Tenant Guest”权限才能使用。具体说明如下:

  • 快速创建SA威胁告警通知 - 态势感知 SA

    IAM用户需已获取管理控制台的登录账号与密码,且拥有SA操作权限。 了解详细步骤 1 进入态势感知管理控制台 2 购买专业版态势感知 单击图片可查看原图 Step2 配置权限 步骤 ① 在IAM控制台创建用户组,并授予态势感知的权限“SA FullAccess”和“Tenant Guest”。详细操作请参见创建用户组并授权。

  • 基本概念 - 态势感知 SA

    对于态势感知来讲,威胁告警泛指根据大数据分析检测出的,对用户资产产生威胁的安全事件。 主机漏洞 主机漏洞是通过版本对比检测,检测出的系统和软件(例如:Apache、MySQL等)存在的漏洞,帮助用户识别出存在的风险。 网站漏洞 网站漏洞是通过网络进行爬虫,智能对比漏洞特征检测出的web漏洞。态势感知具有OWASP

  • 如何给账号配置相关功能所需的权限? - 态势感知 SA

    配置基线检查功能所需的权限 配置资源管理、日志管理功能所需的权限 前提条件 已获取管理员账号及密码。 配置基线检查功能所需的权限 操作过程中,须按照此步骤介绍的权限/策略进行配置,不可自定义勾选其他权限/策略,避免出现配置后功能仍不可使用的问题。 登录管理控制台。 在页面左上角单击,选择“管理与监管

  • 认证鉴权 - 态势感知 SA

    调用接口有如下两种认证方式,您可以选择其中一种进行认证鉴权。 Token认证:通过Token认证调用请求。 AK/SK认证:通过AK(Access Key ID)/SK(Secret Access Key)加密调用请求。推荐使用AK/SK认证,其安全性比Token认证要高。 Token认证 Token的

  • 资源管理 - 态势感知 SA

    RDS、裸金属服务器 BMS、云容器引擎 CCE、云容器实例 CCI、Web应用防火墙 WAF、SSL证书管理 SCM、云硬盘 EVS 前提条件 已购买态势感知标准版或专业版,且在有效使用期内。 操作账号权限检查。使用资源管理功能时,除了需要“SA FullAccess”、“SA R

  • 主机授权 - 态势感知 SA

    Windows主机授权通过关联“Windows账号登录”方式。 前提条件 已在“漏洞扫描服务 > 资产列表”中完成“添加主机”操作。 操作步骤 在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知页面。 在左侧导航栏选择“设置 > 通知设置”,并在设置页面选择“授权设置

  • 日志管理 - 态势感知 SA

    前提条件 已购买专业版态势感知,且在有效使用期内。 操作账号权限检查。使用资源管理功能时,除了需要“SA FullAccess”、“SA ReadOnlyAccess”策略权限,还需要“Tenant Administrator”权限,请提前授予操作账号对应权限。 “Tenant

  • SA与SecMaster服务的关系与区别? - 态势感知 SA

    SA与SecMaster服务的关系与区别? 华为云提供有态势感知(Situation Awareness,SA)和安全云脑(SecMaster)服务,两者之间的关系与区别如下: 图1 SA与SecMaster的关系与区别 简而言之,安全云脑(SecMaster)包含了态势感知(S

  • SA权限及授权项 - 态势感知 SA

    如果您需要对您所拥有的态势感知(Situation Awareness,SA)进行精细的权限管理,您可以使用统一身份认证服务(Identity and Access Management,IAM),如果账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用SA服务的其它功能。