检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
步骤五:网络连通配置 采集数据前,需要进行网络连通配置,以便实现租户VPC与安全云脑的网络连通。 网络连通配置 已开通付费版安全云脑服务,且已创建工作空间。 详细操作请参见购买安全云脑、新增工作空间。 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 安全云脑 SecMaster
步骤九:配置连接器 本章节将介绍如何配置日志来源、接收目的的参数信息。请根据场景选择操作步骤: 将第三方日志接入安全云脑 将安全云脑日志转出至第三方系统或产品 将第三方日志接入安全云脑 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 安全云脑 SecMaster”,进入安全云脑管理页面
步骤十一:配置日志采集通道 本章节将介绍如何配置日志采集通道,完成各功能组件连接,实现安全云脑和日志采集器正常工作。 配置日志采集通道 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 安全云脑 SecMaster”,进入安全云脑管理页面。 在左侧导航栏选择“工作空间 >
(可选)步骤十:配置日志解析器 本章节将介绍如何配置日志解析器,以便将日志数据进行格式转换,实现无码化,将源日志转换成用户需要的数据类型。 安全云脑提供模板日志解析器(规则),可以直接使用模板进行配置。当模板日志解析器(规则)无法满足日志转换的情况下,可自定义新增日志解析器(规则)
配置索引 安全分析中的索引是一种存储结构,用于对日志数据中的一列或多列进行排序。不同的索引配置,将会产生不同的查询和分析结果,请根据您的需求合理配置索引。 如果您需要使用分析功能,必须配置字段索引。配置字段索引后,您可以指定字段名称和字段值(Key:Value)进行查询,缩小查询范围
配置组件 操作场景 本章节将介绍如何配置安全云脑日志采集组件Logstash。 配置组件 登录管理控制台。 单击管理控制台左上角的,选择区域和项目。 在页面左上角单击,选择“安全与合规 > 安全云脑 SecMaster”,进入安全云脑管理页面。 在左侧导航栏选择“工作空间 > 空间管理
查看并配置防线策略 操作场景 本章节介绍如何查看以及配置防线策略。 七层防线是指:物理防线、身份防线、主机防线、运维防线、数据防线、应用防线、网络防线。 表1 七层防线以及防护的资产类型 防线类型 防护方案 防护方案说明 防护的资产类型 物理防线 -- 物理防线安全由云服务提供商提供
步骤一:业务信息梳理 护网/重保前,需要对整体护网信息进行盘点,全面梳理可能针对云上业务系统的攻击路径,构建安全防护架构。 安全云脑纳管了网站、弹性云服务器、数据库、IP、VPC等资产,并关联对应的安全服务,护网、重保期间立志于从网络层、应用层、主机层、数据层等多方面构建整体网络防护架构
配置剧本 操作场景 本章节介绍如何配置剧本。配置后,当攻击者通过层层攻击到主机之后,进行告警,通知运营人员进行处置。 前提条件 已在安全云脑工作空间的“设置 > 数据集成”页面中接入来源为HSS和WAF的告警数据。 接入HSS和WAF攻击数据,并开启HSS数据的自动转告警开关,详细操作请参见数据集成
配置剧本 操作场景 本章节介绍如何启用剧本,通过HSS恶意文件隔离查杀进行恶意软件和勒索软件告警处置。 前提条件 已在安全云脑工作空间的“设置 > 数据集成”页面中接入HSS告警数据,并开启自动转告警开关,详细操作请参见数据集成。 图1 接入HSS告警 配置并启用剧本 在安全云脑中
安全运营中心 安全运营中心(Security Operations Center,SOC)一个集中式功能或团队,负责全天候检测端点、服务器、数据库、网络应用程序、网站和其他系统的所有活动,以实时发现潜在的威胁;对网络安全事件进行预防、分析和响应,以改进企业的网络安全态势。SOC还使用最新的威胁情报来掌握威胁组和基础结构的最新信息
基线检查概述 安全云脑的基线检查功能支持检测云服务关键配置项,通过执行扫描任务,检查云服务基线配置风险状态,分类呈现云服务配置检测结果,告警提示存在安全隐患的配置,并提供相应配置加固建议和帮助指导。 针对华为云服务关键配置项,安全云脑内置了“安全上云合规检查1.0”、“等保2.0三级要求
策略管理概述 安全云脑的策略管理功能可以简化您在多个账户和资源上的管理和维护任务,以实现各种保护,包括WAF、CFW、VPC安全组、IAM。同时,支持统一展示所有策略信息、人工管理七层防线策略、查看人工/自动化拦截记录等操作。 查看并配置防线策略:介绍如何查看以及配置防线策略。七层防线是指
Logtash组件配置项说明 租户采集Logstash采集器是安全云脑经过定制化处理的。其在不同传输场景可进行不同程度的优化配置,此处主要提供日志配置log4j2.properties、jvm.options运行内存优化配置。 jvm运行内存配置 图1 jvm.options 表1
基线检查 安全云脑支持根据基线检查计划检查您的服务基线配置是否存在风险,提供了“安全上云合规检查1.0”、“等保2.0三级要求”、“护网检查”、“华为云安全配置基线”几大风险类别遵从包。 护网/重保期间推荐使用“安全上云合规检查1.0”和“护网检查”两个规范。 检查之后分类呈现云服务配置检测结果
启用CTS的关键操作通知功能 关键操作包含高危操作(重启虚拟机、变更安全配置等)、成本敏感操作(创建、删除高价资源等)、业务敏感操作(网络配置变更等)。
管理节点和组件 操作场景 本章节介绍如何查看节点详细管理信息、注销节点、查看组件详情。 查看节点详细信息 登录管理控制台。 单击管理控制台左上角的,选择区域和项目。 在页面左上角单击,选择“安全与合规 > 安全云脑 SecMaster”,进入安全云脑管理页面。 在左侧导航栏选择“工作空间
剧本介绍 背景说明 攻击链路在网络安全领域中是一个重要的概念,它主要指的是攻击者为了达成攻击目的,在目标网络或系统中采取的一系列攻击步骤和路径。这些步骤和路径构成了攻击链路,通过它们,攻击者能够逐步深入目标系统,最终实现其攻击目标。 攻击链路对目标网络或系统的危害是巨大的。一旦攻击者成功构建了攻击链路
什么是区域和可用区? 什么是区域、可用区? 我们用区域和可用区来描述数据中心的位置,您可以在特定的区域、可用区创建资源。 区域(Region):从地理位置和网络时延维度划分,同一个Region内共享弹性计算、块存储、对象存储、VPC网络、弹性公网IP、镜像等公共服务。Region分为通用
剧本介绍 背景说明 恶意软件攻击是指通过电子邮件、远程下载、恶意广告等多种手段,向用户传播恶意软件(如病毒、蠕虫、木马、勒索软件等),并在目标主机上执行恶意程序,从而实现对远程主机的控制、攻击网络系统、窃取敏感信息或进行其他恶意行为。这类攻击对计算机系统、网络和个人设备的安全构成了严重威胁