检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Horse),是一种后门程序。后门木马具有很高的伪装性,通常表现为一个正常的应用程序或文件,以获得广泛的传播和目标用户的信任。当目标用户执行后门木马程序后,攻击者即可对用户的主机进行破坏或盗取敏感数据,如各种账户、密码、保密文件等。在黑客进行的各种攻击行为中,后门木马基本上都起到了先导作用,为进一步的攻击打下基础。
自动发送报告 定期发送的“周报”和“月报”创建完成后,默认状态为“已启用”。态势感知会在设置的时间内,将安全报告自动推送到邮箱。 若后续不再需要推送该报告,可单击,切换报告状态为“未启用”,关闭该报告的发送。 图1 关闭报告 手动发送报告 手动触发发送的报告,在创建报告后,需编辑相关信息并
如何给账号配置相关功能所需的权限? 当您需要使用SA的基线检查、资源管理、日志管理功能时,需要给操作账号配置“Tenant Administrator”权限和IAM相关权限。 本章节将介绍如何配置SA相关功能所需的权限。 配置基线检查功能所需的权限 配置资源管理、日志管理功能所需的权限 前提条件
配置“主机配额”,在原有配额数基础上,增加的资产配额数。 选择“购买时长”。 选择的“购买时长”为新增配额的使用时长,不影响已购买配额的使用时长。 增加配额的“配置费用”根据新增资产的配额数和使用时长计算。已有资产配额不会重复计费,请放心购买。 若需延长已购买配额的使用时间,请参见续费为目标配额延长使用时间。
前提条件 已接收到安全产品的检测结果。 操作步骤 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知管理页面。 在左侧导航栏选择“检测结果”,进入全部结果管理页面。 图1 导出检测结果 筛选检测结果。 单击,一键导出筛选的检测结果列表,并以.csv格式文件保存在本地。
僵尸主机亦称傀儡机,是由攻击者通过木马蠕虫感染的主机,大量僵尸主机可以组成僵尸网络(Botnet)。攻击者通过控制信道向僵尸网络内的大量僵尸主机下达指令,令其发送伪造包或垃圾数据包,使攻击目标瘫痪并“拒绝服务”,这就是常见的DDoS攻击。此外,随着虚拟货币(如比特币)价值的持续增长,以及挖矿成本的逐渐增高,攻击者也开始利用僵尸主机进行挖矿和牟利。
自定义结果列表 态势感知支持自定义检测结果列表。 前提条件 已接收到安全产品的检测结果。 操作步骤 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知管理页面。 在左侧导航栏选择“检测结果”,进入全部结果管理页面。 图1 自定义结果列表 单击,展开结果列表属性框。
在下拉框中选择条件“攻击源”或“被攻击资产”、“发生时间”,并输入待查询的IP地址,单击“开始分析”。 发生时间可选择“今天”、“昨天”、“近3天”、“近7天”、“近30天”、“近半年”。 在列表栏查看符合过滤条件的威胁信息,可以直观看到该攻击源对哪些资产发起了何种类型的攻击,或被攻击资产遭到了哪些攻击。 父主题:
报告发送后,态势感知支持下载的历史报告到本地。 本小节主要介绍如何下载历史报告。 约束限制 目前分析报告功能处于公测(beta)阶段,如有问题,请联系华为云技术支持进行处理。 默认支持下载pdf格式的报告。 操作步骤 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知 >
通过查看“告警列表”,您可以了解近180天的告警威胁的统计信息列表,列表内容包括告警事件的名称、类型、等级和发生时间等。并可通过自定义过滤条件,如告警名称、告警等级和发生时间等,快速查询到相应告警事件的统计信息。 此外,您还可以通过及时处理告警事件,标记告警事件处理状态,并支持一键导出近180天的告警事件。 约束限制
> 账单管理”查看资源的费用账单,以了解该资源在某个时间段的使用量和计费信息。 账单上报周期 包年/包月计费模式的资源完成支付后,会实时上报一条账单到计费系统进行结算。 按需计费模式的资源按照固定周期上报使用量到计费系统进行结算。按需计费模式产品根据使用量类型的不同,分为按小时、按
务配置检测结果,告警提示存在安全隐患的配置,并提供相应配置加固建议和帮助指导。 针对华为云服务关键配置项,您可以从“安全上云合规检查1.0”、“等保2.0三级要求”、“护网检查”三大风险类别,了解云服务风险配置的所在范围和风险配置数目。 约束与限制 SA基础版暂不支持使用基线检查
操作步骤 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知 > 分析报告”,进入安全报告管理页面。 图1 查看报告列表 选择目标报告,单击报告图标,跳转到最新一期报告详情页面。 查看最新一期发送的报告基本信息、报告内容、报告发送信息、报告发送状态等。 图2 查看报告详情
弱口令一旦被攻击者获取,可用来直接登录系统,读取甚至修改网站代码,使用弱口令将使得系统及服务面临非常大的风险。建议您为服务器设置复杂的登录口令,并定期提升登录口令的安全性。 本实践提供了如何提升登录口令的安全性以及常见服务器登录口令的修改方法。 等保二级解决方案 该解决方案能帮您快速在华为云上搭建等保二级合
单击右上角“关闭预览”,返回报告内容配置页面。 单击右上角“保存”,返回安全报告管理页面,即可查看创建的安全报告。 复制安全报告 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知 > 分析报告”,进入安全报告管理页面。 在已创建的安全报告模块,单击“复制”,跳转到报告基本信息配置页面。 图3 配置报告基本信息
解除安装MySQL实例的ECS与EIP的绑定关系。 MS SQL爆破 中危 检测到ECS实例上的MS SQLServer被不断尝试登录,代表有攻击者正在尝试对ECS实例做MS SQLServer暴力破解攻击尝试。 攻击发生的主要原因是MS SQLServer服务端口开放到公网,因此建议按照如下方式处理:
在列表的右上角,用户可以根据漏洞IP、漏洞等级或者漏洞名称进行筛选查看目标类漏洞详情。 图1 主机漏洞 表1 主机漏洞参数说明 参数名称 参数说明 漏洞名称 扫描出的漏洞名称。 单击漏洞名称,可查看该漏洞的简介、相关漏洞库信息。 IP 主机的IP地址。 漏洞等级 按照漏洞的危险程
表1 网站漏洞参数说明 参数名称 参数说明 漏洞名称/漏洞ID 扫描出的漏洞名称。 单击漏洞名称,可查看该漏洞的简介、相关漏洞库信息。 目标网址 网站的IP地址。 发现时间 任务扫描出漏洞的时间。 漏洞等级 按照漏洞的危险程度分为:“高危”、“中危”、“低危”、“提示”。 检测项目 漏洞类型。
配置基线检查功能所需的权限 当您需要使用SA的基线检查功能时,需要给操作账号配置“Tenant Administrator”权限和IAM相关权限。 本章节将介绍如何配置SA相关功能所需的权限。 前提条件 已获取管理员账号及密码。 配置基线检查功能所需的权限 登录管理控制台。 在页面左上角单击,选择“管理与监管
可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对