检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
告警类型说明 域名生成算法(Domain Generation Algorithm,DGA)是一种利用随机字符生成命令与控制(Command and Control,C&C)域名的技术,常被用于逃避域名黑名单功能的检测。攻击者利用DGA产生恶意域名后,选择部分域名进行注册并指向C&C
终端节点(Endpoint)即调用API的请求地址,不同服务不同区域的终端节点不同,您可以从地区和终端节点中查询服务的终端节点。 态势感知的终端节点如下表所示,请您根据业务需要选择对应区域的终端节点。 表1 态势感知的终端节点 区域名称 区域 终端节点(Endpoint) 协议类型
目前支持从“告警监控名单”、“告警监控类型和级别”及“监控的告警源”三个维度来设置监控信息。 “告警监控名单”支持的格式为IP、IP:端口、IP/掩码或IP-IP,两条信息之间以换行符相隔、不可重复,最多可包含50条。 “告警监控类型和级别”支持设置DDoS、暴力破解、Web攻击、
单击,可按风险等级排序资源列表。 IP地址 呈现资源的IP地址。 防护状态 呈现资源是否开启安全防护。如果未开启防护,可单击“去开启”进行设置。 威胁 呈现资源近7天内存在的威胁告警总数。 单击告警数量可跳转“检测结果”页面,查看更多的威胁告警信息,并可自定义过滤条件查询告警信息。 漏洞 呈现资源近24小时内未修复的漏洞总数。
如需了解攻击者(即攻击源)的相关信息,可以查看攻击者排名列表。 用户可在标准版或专业版的“综合态势感知”页面的“威胁源主机TOP5”模块查看攻击者信息。基础版不支持查看攻击者排名信息。 操作步骤 登录管理控制台。 单击页面的上方的,选择“安全与合规 > 态势感知 > 综合大屏”,单击“综合态势感知”,查看综合态势感知大屏。
页面。 图1 查看全部结果列表 筛选查看检测结果。 在场景列框选择过滤场景,单击,即可查看到目标场景下检测结果。 当过滤后的结果仍较多时,可补充过滤条件和选择时间范围,快速查找结果。 在筛选框补充过滤条件,添加一项或多项过滤条件,并配置相应条件属性,单击,快速查找指定条件属性的结果。
Server)远程控制,访问与恶意软件或建立与恶意软件之间的链接。 共支持检测3种子类型的命令控制威胁。 监控主机存在访问DGA域名行为 监控主机存在访问恶意C&C域名行为 监控主机存在恶意C&C通道行为 父主题: 威胁告警
入侵。 在SA中的WAF业务分析页面,您可以查看昨天、今天、3天、7天或者30天内所有防护网站或所有实例以及指定防护网站或实例的防护日志。包括请求与各攻击类型统计次数,QPS、响应码信息,以及事件分布、受攻击域名 Top10、攻击源IP Top10、受攻击URL Top10、攻击来源区域
在列表的右上角,用户可以根据漏洞IP、漏洞等级或者漏洞名称进行筛选查看目标类漏洞详情。 图1 主机漏洞 表1 主机漏洞参数说明 参数名称 参数说明 漏洞名称 扫描出的漏洞名称。 单击漏洞名称,可查看该漏洞的简介、相关漏洞库信息。 IP 主机的IP地址。 漏洞等级 按照漏洞的危险程度
一般,在非业务需要的情况下,以下情况视为未按最小化访问控制(风险由高到低):源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24。 IPv4:源地址为0.0.0.0/0;公网地址的掩码小于32;内网地址的掩码小于24。 IPv6:源地址为::/0。 护网检查—敏感信息排查 表12 敏感信息排查风险项检查项目
String IP地址版本。“4”:代表IPv4。“6”:代表IPv6。 最小长度:1 最大长度:1 addr 是 String IP地址。 最小长度:7 最大长度:15 ip_type 是 String IP地址类型 fixed:代表私有IP地址。floating:代表浮动IP地址。 最小长度:1
网站漏洞”,进入“网站漏洞”页面。 图1 查看网站漏洞信息 查看漏洞分布比例及漏洞等级分布比例,如图2。 图2 网站漏洞 查看漏洞详情列表,网站漏洞参数说明如表1。 图3 网站漏洞详情列表 表1 网站漏洞参数说明 参数名称 参数说明 漏洞名称/漏洞ID 扫描出的漏洞名称。 单击漏洞名称,可查看该漏洞的简介、相关漏洞库信息。
object 源IP的地理位置信息。 dest_ip 否 String 目标IP地址。 最小长度:7 最大长度:15 dest_port 否 Integer 目标端口,0–65535。 最小值:0 最大值:65535 dest_domain 否 String 目标域名,最大128个字符。
命令与控制 域名生成算法(Domain Generation Algorithm,简称DGA)是一种利用随机字符生成命令与控制(Command and Control,简称C&C)域名的技术,常被用于逃避域名黑名单功能的检测。 攻击者利用DGA生产恶意域名后,选择部分域名进行注册并指向
何解决主机不能访问添加策略允许CodeArts Inspector的IP网段访问您的主机。 如果用户同时使用了主机安全服务,参见配置SSH登录IP白名单将您的主机IP配置为白名单。否则,主机IP会被当成不信任IP被主机安全服务拦截,造成扫描任务失败。 背景信息 在使用态势感知的主机漏洞扫描功能时,请参考如下使用流程:
能快速找到指定告警事件。 在下拉框中选择“资产IP”、“来源IP”、“主机ID”,在搜索框中输入相应IP或ID,单击,即可查看到指定资产相关的告警信息。 查看告警事件详情。 单击列表中告警的“告警名称”,右侧滑出告警详情窗口,可查看与该告警相关的“基本信息”、“数据来源”、“攻击
在左侧导航栏选择“基线检查”,进入基线检查页面。 选择待查看检查项目的区域,并选择“检查规范”页签。 在基线检查规范列表中,在待查看检查项目所在行的“操作”列,单击“查看详情”,系统进入检查项目详情页面。 图3 检查项目详情 在检查项目详情页面,查看检查项目的详细信息。 查看该风险检查项的详细描述、检查提示和检查结果等。
在下拉框中选择条件“攻击源”或“被攻击资产”、“发生时间”,并输入待查询的IP地址,单击“开始分析”。 发生时间可选择“今天”、“昨天”、“近3天”、“近7天”、“近30天”、“近半年”。 在列表栏查看符合过滤条件的威胁信息,可以直观看到该攻击源对哪些资产发起了何种类型的攻击,或被攻击资产遭到了哪些攻击。
请立即确认登录主机的源IP的可信情况。 请立即修改被暴力破解的系统账户口令。 请立即执行检测入侵风险账户,排查可疑账户并处理。 请及时执行恶意程序云查杀,排查系统恶意程序。 若您的主机被暴力破解,攻击源IP被HSS拦截,请参考如下措施,加固主机安全。 请及时确认登录主机的源IP的可信情况。
为“/v3/auth/tokens”。 query-string: 查询参数,是可选部分,并不是每个API都有查询参数。查询参数前面需要带一个“?”,形式为“参数名=参数取值”,例如“limit=10”,表示查询不超过10条数据。 例如您需要获取IAM在“华北-北京四”区域的To