检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在新增节点页面中,配置通道。 图3 新增节点 在网络通道配置栏中,选择(可选)步骤一:购买ECS中记录的ECS所属的虚拟私有云和子网。 在网络通道列表中,单击所有通道操作列的“配置”,并在弹出的确认框中,单击“确定”。 当所有通道的状态为已接受时,则表示网络通道配置完成。 图4 网络通道配置完成
如果原始日志格式不是Json,则建议选择Plain。 报文标签 无需配置。 设置完成后,单击页面右下角“确认”。 新增数据连接目的。 在“连接管理”页面中,单击“新增”,进入选择数据连接页面。 配置数据连接目的参数。 图4 目的 表3 日志目的 参数名称 配置说明 连接方式 选择“目的”。 连接类型 选择“云脑管道(Pipe)”。
在组件管理页面中,单击待查看组件右上角“编辑配置”,右侧将弹出该组件的配置管理页面。 在节点配置栏中,单击节点列表左上角“添加”,并在弹出的“添加节点”框中选择节点后,单击“确认”。 单击页面右下角“保存并应用”。 等待一段时间,当组件状态为“应用完成”时,表示在当前节点上采集器Logstash已经安装完成。 图3
(可选)步骤十:配置日志解析器 本章节将介绍如何配置日志解析器,以便将日志数据进行格式转换,实现无码化,将源日志转换成用户需要的数据类型。 安全云脑提供模板日志解析器(规则),可以直接使用模板进行配置。当模板日志解析器(规则)无法满足日志转换的情况下,可自定义新增日志解析器(规则)。
选择后系统将自动生成已选择来源的相关信息。 目的配置 目的名称 选择步骤九:配置连接器新增的日志目的名称。 选择后系统将自动生成已选择目的相关信息。 单击页面右下角“下一步”,进入“解析器配置”页面。 在“解析器配置”页面中,选择(可选)步骤十:配置日志解析器配置的解析器,并单击页面右下角“下一步”,进入“运行节点选择”页面。
在数据管道检索页面,单击右上角“索引配置”,页面右侧展示索引配置页面。 在索引配置页面中,配置索引参数。 开启索引状态。 索引状态默认开启,索引状态关闭时,将无法索引和查询采集到的日志。 配置索引参数,参数配置说明如表1所示。 表1 索引配置参数说明 参数名称 参数说明 字段名称
Logtash组件配置项说明 租户采集Logstash采集器是安全云脑经过定制化处理的。其在不同传输场景可进行不同程度的优化配置,此处主要提供日志配置log4j2.properties、jvm.options运行内存优化配置。 jvm运行内存配置 图1 jvm.options 表1
单击待运行组件右上角“运行节点”,右侧将弹出该组件的运行节点信息。 查看配置: 单击待查看组件右上角“查看配置”,右侧将弹出该组件的详细配置信息。 编辑配置: 单击待查看组件右上角“编辑配置”,右侧将弹出该组件的配置管理页面。 在节点配置栏中,编辑节点配置信息。 添加节点:单击节点列表左上角“添加”,并
配置剧本 操作场景 本章节介绍如何配置剧本。配置后,当攻击者通过层层攻击到主机之后,进行告警,通知运营人员进行处置。 前提条件 已在安全云脑工作空间的“设置 > 数据集成”页面中接入来源为HSS和WAF的告警数据。 接入HSS和WAF攻击数据,并开启HSS数据的自动转告警开关,详细操作请参见数据集成。
示所有策略信息、人工管理七层防线策略、查看人工/自动化拦截记录等操作。 查看并配置防线策略:介绍如何查看以及配置防线策略。七层防线是指:物理防线、身份防线、主机防线、运维防线、数据防线、应用防线、网络防线。 新增应急策略:应急策略作为告警一键阻断的止血手段,可根据告警来源选择相应的类型对攻击者进行阻断。
DDoS防护策略配置: DDoS原生高级防护配置请参考:配置防护策略。 DDoS高防配置请参考:配置防护策略。 CFW防护策略配置请参考:配置入侵防御策略、管理基础防御规则。 WAF防护策略配置请参考:新增防护策略。 HSS防护策略配置请参考:开启主机防护、创建策略组、安全配置。 父主题:
配置剧本 操作场景 本章节介绍如何启用剧本,通过HSS恶意文件隔离查杀进行恶意软件和勒索软件告警处置。 前提条件 已在安全云脑工作空间的“设置 > 数据集成”页面中接入HSS告警数据,并开启自动转告警开关,详细操作请参见数据集成。 图1 接入HSS告警 配置并启用剧本 在安全云脑
近7天网络、应用、主机被访问产生的日志大小总和,单位为MB。 环比 近7天网络、应用、主机被访问产生的日志大小总和,与近7-14天用户网络、应用、主机被访问产生的日志大小总和的对比。 计算方法:(本期数 - 上期数) / 上期数 × 100%。 统计趋势图 近7天每天网络、应用、
议您尽快为主机开启防护。开启防护步骤如下: 购买防护配额。 安装Agent。 开启主机防护。 开启防护后,建议优化主机防护配置,开启恶意软件云查,并通过精细化策略配置,提升主机防护能力,详细操作请参见优化主机安全防护配置。 已防护 主机已开启防护。企业主机安全会持续优化迭代Age
剧本介绍 背景说明 攻击链路在网络安全领域中是一个重要的概念,它主要指的是攻击者为了达成攻击目的,在目标网络或系统中采取的一系列攻击步骤和路径。这些步骤和路径构成了攻击链路,通过它们,攻击者能够逐步深入目标系统,最终实现其攻击目标。 攻击链路对目标网络或系统的危害是巨大的。一旦攻击
Operations Center,SOC)一个集中式功能或团队,负责全天候检测端点、服务器、数据库、网络应用程序、网站和其他系统的所有活动,以实时发现潜在的威胁;对网络安全事件进行预防、分析和响应,以改进企业的网络安全态势。SOC还使用最新的威胁情报来掌握威胁组和基础结构的最新信息,并在攻击者利用
修补的漏洞等,这些都可能会造成后续机器的持续沦陷,可以通过“漏洞管理”排查和修复处理对应机器漏洞;排查是否有风险配置,可以通过“基线检查”排查机器配置,针对有风险配置进行及时处理修复。 评估影响范围,如果已经有其他机器沦陷,需要同步处理所有影响主机。 从事故中恢复。 确定从备份执行的所有还原操作的还原点。
在节点管理页面中,单击“新增”,并在弹出新增节点页面中,选择网络节点。 在网络通道列表中,单击“删除”。 图2 删除节点 在弹出的确认框中,单击“确认”。 查看是否还有安全云脑创建的用于数据采集的未释放的VPC终端节点。 在页面左上角单击,选择“网络 > VPC终端节点”,进入VPC终端节点管理控制台。
安全通信网络风险项检查项目 检查子项目 检查项目 网络架构 应保证网络设备的业务处理能力满足业务高峰期需要。 应保证网络各个部分的带宽满足业务高峰期需要。 应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址。 应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。
一般情况下,建议就近选择靠近您或者您的目标用户的区域,这样可以减少网络时延,提高访问速度。不过,在基础设施、BGP网络品质、资源的操作与配置等方面,中国大陆各个区域间区别不大,如果您或者您的目标用户在中国大陆,可以不用考虑不同区域造成的网络时延问题。 在除中国大陆以外的亚太地区有业务的用户,可