检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
于续费的信息,请参见续费概述。 费用账单 您可以在“费用中心 > 账单管理”查看与安全云脑相关的流水和明细账单,以便了解您的消费情况。如需了解具体操作步骤,请参见费用账单。 欠费 在使用云服务时,账户的可用额度小于待结算的账单,即被判定为账户欠费。欠费后,可能会影响服务的正常运行
报告类型 选择“自定义”报告类型。 报告发送频次 根据根据护网周期,选择安全报告的发送频次。 发送规则 根据根据护网周期,设置报告的发送时间以及统计范围。 最多可添加5个发送规则。 邮件标题 设置报告发送邮件的标题信息。 报告接收人邮箱 添加接收人邮箱地址。 最多可添加100个邮箱地址。
在我纳管的页面中,可以查看和管理我纳管的任务。 查看我纳管的 表2 查看我纳管的 参数名称 参数说明 托管名称 托管视图的名称。 名称/ID 被我的托管视图纳管的工作空间的名称和ID。 发起方式 托管任务的发起方式。 托管状态 托管任务的托管状态。 选中状态 托管任务的选中状态。 托管时长
节点需要使用到的连接域名和鉴权参数。 作用:用于在安全编排的流程执行过程中,每个插件节点运行时,传入需要连接的域名信息,以及在访问该域名时,需要使用到的用户鉴权信息,如用户名/密码、账号AK/SK等。 资产连接与插件的关系:每个插件在运行过程中,需要通过域名调用的方式访问其他云服
实际作用。用户被授予的策略中,一个授权项的作用如果同时存在Allow和Deny,则遵循Deny优先原则。 如果您给用户授予“SecMaster FullAccess”的系统策略,但不希望用户拥有“SecMaster FullAccess”中定义的修改告警配置的权限,您可以创建一条
项目 工作空间所属的项目。 更多 将鼠标悬停在“更多”上,可查看工作空间详细信息。 托管状态 工作空间是否托管。 事件 该工作空间中的事件数量。 漏洞 该工作空间中的漏洞数量。 告警 该工作空间中的告警数量。 情报 该工作空间中的情报数量。 资产 该工作空间中已有资产的数量。 安全分析
对于获取用户Token接口,您可以从接口的请求部分看到所需的请求参数及参数说明。将消息体加入后的请求如下所示,加粗的斜体字段需要根据实际值填写,其中username为用户名,domainname为用户所属的账号名称,********为用户登录密码,xxxxxxxxxxxxxxxxxx为project的名称,如“
Token的有效期为24小时,需要使用一个Token鉴权时,可以先缓存起来,避免频繁调用。 Token在计算机系统中代表令牌(临时)的意思,拥有Token就代表拥有某种权限。Token认证就是在调用API的时候将Token加到请求消息头,从而通过身份认证,获得操作API的权限。 T
背景信息 安全云脑通过采集华为云安全公告讯息,及时呈现业界近期广泛披露的安全漏洞,并支持一键获取安全漏洞详情、影响范围和处置建议等信息,提供对资产风险的消减建议。 应急漏洞功能支持以下特性: 支持追溯已披露的安全漏洞至2014年4月。 支持每5分钟抓取一次安全公告讯息,更新应急漏洞公告。
功个数、运行中的实例个数、运行失败个数和终止个数。 创建人 创建该剧本的用户。 创建时间 剧本的创建时间。 修改人 最近一次修改该剧本的用户。 更新时间 剧本最近一次更新的时间。 描述 剧本的描述信息。 导出剧本信息 安全云脑支持导出“剧本状态”为“已启用”的剧本。 登录管理控制台。
如何处理暴力破解告警事件? 暴力破解是一种常见的入侵攻击行为,攻击者通常使用暴力破解的方式猜测远程登录的用户名和密码,一旦破解成功,即可实施攻击和控制,严重危害资产的安全。 安全云脑联动主机安全服务(HSS),接收HSS检测到的暴力破解行为,集中呈现和管理告警事件,提升运维效率。
索引可以存储数据量超过1个节点硬件限制的数据。为满足这样的需求,Elasticsearch提供了一个能力,将一个索引拆分为多个,称为Shard。当您创建一个索引时,您可以根据实际情况指定Shard的数量。每个Shard托管在集群中的任意一个节点中,且每个Shard本身是一个独立的、全功能的“索引”。 生命周期
近7天“状态”为“打开”的告警数量。 告警数据统计情况来源于当前工作空间的“威胁运营 > 告警管理”,如需查看对应详细信息,可以前往该页面进行查看。 未处理事件 呈现TOP5的未处理事件的信息,包括事件发现时间、事件描述、事件等级、事件所属类型。 TOP5是根据创建时间降序来排序的,即最新的时间排在最前,以此往下进行排序。
区别:剧本和流程之间也存在一定的区别。首先,剧本更侧重于定义和描述安全运营的流程和规程,它关注的是整体的框架和策略;而流程则更侧重于具体的操作和执行步骤,它关注的是如何将剧本中的要求转化为实际的行动。其次,剧本具有较大的灵活性和可扩展性,可以根据需要进行修改和扩展;而流程则相对
管道名称:选择该告警模型的执行管道。 模型对应管道可以从模型描述中的使用约束中获取,须与约束中的管道信息保持一致,也可以参考执行管道进行填写。 图2 基础配置 其他参数、设置保持默认值即可。 设置完成后,单击“确定”,完成创建。 重复3-6为其他模板创建告警模型。 执行管道 表1 模型的执行管道
攻击链路在网络安全领域中是一个重要的概念,它主要指的是攻击者为了达成攻击目的,在目标网络或系统中采取的一系列攻击步骤和路径。这些步骤和路径构成了攻击链路,通过它们,攻击者能够逐步深入目标系统,最终实现其攻击目标。 攻击链路对目标网络或系统的危害是巨大的。一旦攻击者成功构建了攻击链路,并突破了目标系统的防御措
在左侧导航栏选择“威胁运营 > 安全分析”,进入安全分析页面。 图1 进入安全分析页面 在左侧数据空间导航栏中,单击数据空间名称,展开数据管道列后,再单击管道名称,右侧将显示管道数据的检索页面。 图2 管道数据页面 在管道数据检索页面,选择查询分析时间,设置查询条件或直接输入查询语句进行溯源分析。 设置
proctime表示table1的proctime处理时间属性(计算列)。 使用FOR SYSTEM_TIME AS OF table1.proctime表示当左边表的记录与右边的维表join时,只匹配当前处理时间维表所对应的的快照数据。 注意事项 仅支持带有处理时间的 temporal tables
请确认该操作是否为正常业务人员的行为,如果不是,可以参考以下处置建议: 切断网络连接:立即停止受攻击的设备或系统与网络的连接,以防止攻击者继续进行攻击或窃取数据。 收集证据:记录攻击发生的时间、攻击者使用的IP地址、攻击类型和受影响的系统等信息,这些信息可能有助于后续的调查和追踪。 尝试攻击典型告警
需要通过溯源结果加固恢复机器。如安全凭证泄露造成的攻击,则删除任何未经授权的IAM用户、角色和策略,并吊销凭据等操作进行主机加固。 对受感染机器可以进行风险排查,排查是否有漏洞、过时的软件、未修补的漏洞等,这些都可能会造成后续机器的持续沦陷,可以通过“漏洞管理”排查和修复处理对应