已找到以下 88 条记录
AI智能搜索
产品选择
态势感知 SA
没有找到结果,请重新输入
产品选择
态势感知 SA
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
会话过期
当前登录超时,请重新登录
  • 业务分析 - 态势感知 SA

    整性的保护、应用程序控制、行为监控基于主机的入侵防御等,保护工作负载免受攻击。 在SA中的HSS业务分析页面,您可以查看您所有资产的风险指数、风险趋势、TOP5事件类型以及您开通的主机安全容器安全服务数量,帮助您实时了解主机容器的安全状态存在的安全风险。 WAF专项分析 Web应用防火墙(Web

  • 管理产品集成 - 态势感知 SA

    安天威胁情报综合分析平台(TID) 若需启用其他产品集成,请在“安全产品集成”页面,单击右上角“我要推荐”,反馈相关产品信息。 本小节主要介绍如何管理安全产品集成,包括启用取消产品集成。 约束限制 需按区域分别启用或取消产品集成。 启用产品集成需账户具有“Tenant Administrator”角色。 启用产品集成

  • 提升登录口令安全最佳实践 - 态势感知 SA

    、数据库信息被窃取、业务系统瘫痪,造成所有用户信息的泄露巨大的经济损失,甚至可能引发群体性的网络安全危害事件。 检测弱口令 及时检测弱口令能够有效防止系统被攻击信息泄露,可以提高系统的安全性。 华为云态势感知基线检查功能,可以检查您的IAM账号/主机中是否存在高危弱口令风险。

  • 僵尸主机 - 态势感知 SA

    组成僵尸网络(Botnet)。攻击者通过控制信道向僵尸网络内的大量僵尸主机下达指令,令其发送伪造包或垃圾数据包,使攻击目标瘫痪并“拒绝服务”,这就是常见的DDoS攻击。此外,随着虚拟货币(如比特币)价值的持续增长,以及挖矿成本的逐渐增高,攻击者也开始利用僵尸主机进行挖矿牟利。

  • 漏洞管理简介 - 态势感知 SA

    应急漏洞公告 态势感知通过采集华为云安全公告讯息,及时呈现业界近期广泛披露的安全漏洞,并支持一键获取安全漏洞详情、影响范围处置建议等信息,提供对资产风险的消减建议。应急漏洞功能支持以下特性: 支持追溯已披露的安全漏洞至2014年4月。 支持每5分钟抓取一次安全公告讯息,更新应急漏洞公告。

  • 后门木马 - 态势感知 SA

    后门木马又称特洛伊木马(Trojan Horse),是一种后门程序。后门木马具有很高的伪装性,通常表现为一个正常的应用程序或文件,以获得广泛的传播目标用户的信任。当目标用户执行后门木马程序后,攻击者即可对用户的主机进行破坏或盗取敏感数据,如各种账户、密码、保密文件等。在黑客进行的各种攻

  • 如何处理暴力破解告警事件? - 态势感知 SA

    破解的方式猜测远程登录的用户名密码,一旦破解成功,即可实施攻击控制,严重危害资产的安全。 态势感知联动企业主机安全服务(HSS),接收HSS检测到的暴力破解行为,集中呈现管理告警事件,提升运维效率。 处理告警事件 HSS通过暴力破解检测算法全网IP黑名单,若发现暴力破解主

  • 应用场景 - 态势感知 SA

    态势感知通过采集云上应急安全通告,能够实时披露新发现的漏洞,通报突发安全漏洞事件预警潜在漏洞;同时通过集成漏洞扫描结果,能够定期进行漏洞扫描,集中管理主机漏洞网站漏洞,对系统、软件网站进行检测,检测出系统、软件网站存在的漏洞,针对检测到的漏洞提供修复建议。 集中的云上漏洞管理,快速

  • 设置告警监控 - 态势感知 SA

    告警监控名单 设置告警监控的类型级别。 在“告警监控的类型级别”区域下,勾选需监控告警类型的“通知项目”“告警等级”。未勾选的“通知项目”“告警等级”,相关告警类型将不会被监控。 设置成功后将仅监控关注类型等级的告警信息。 图3 选择通知项目告警等级 设置监控的告警源。

  • 态势感知的数据来源是什么? - 态势感知 SA

    Application Firewall,WAF)等安全防护服务上报的告警数据,从中获取必要的安全事件记录,进行大数据挖掘机器学习,智能AI分析并识别出攻击入侵,帮助用户了解攻击入侵过程,并提供相关的防护措施建议。 态势感知通过对多方面的安全数据的分析,为安全事件的处置决策提供依据,实时呈现完整的全网攻击态势。

  • 暴力破解 - 态势感知 SA

    是在一定条件范围内对所有可能结果进行逐一验证,直到找出符合条件的结果为止。攻击者通常使用暴力破解的方式猜测远程登录的用户名密码,一旦破解成功,即可实施攻击控制。 态势感知支持检测22种子类型的暴力破解威胁,基础版不支持检测暴力破解类威胁,标准版支持检测8种子类型威胁,专业版支

  • 执行手动检查 - 态势感知 SA

    执行手动检查 基线检查项目分为“自动检查”“手动检查”项目两种,本章节介绍手动检查项目执行检查的操作。 基线检查的“等保2.0三级要求”中所有的检查项目、“安全上云合规检查1.0”“护网检查”中的一些检查项目为手动检查项,需要您在线下执行检查后,再在控制台上反馈检查结果,以便计算检查项合格率。

  • 态势感知支持跨账号使用吗? - 态势感知 SA

    态势感知支持跨账号使用吗? 不支持。 态势感知服务暂不支持跨账号使用,用户仅能获取管理当前账号下资源的威胁风险信息。 但一个账号下所有用户,即该账号及该账号下所有授权的IAM用户,可共享该账号的全局威胁风险信息。 父主题: 产品咨询

  • 导出检测结果 - 态势感知 SA

    导出的excel文件中包含“产品名称”、“公司名称”、“受影响资源”、“业务领域”、“标题”、“发生时间”、“发生次数”、“置信度”、“重要性”“状态”等信息。 约束限制 按过滤场景筛选检测结果,最多可导出10000条结果。 仅可导出近180天的检测结果。 前提条件 已接收到安全产品的检测结果。

  • 处理检测结果 - 态势感知 SA

    、“忽略理由”,可标记为“已忽略”状态。 标记为线下处理:如果该检测结果已在线下处理,在“标记为线下处理”窗口记录“处理人”、“处理时间”“处理结果”,可标记为“已线下处理”状态。 由于SA中的检测结果汇聚了企业主机安全(Host Security Service,HSS)、DDoS高防(Advanced

  • 如何获取攻击者的信息? - 态势感知 SA

    综合大屏”,单击“综合态势感知”,查看综合态势感知大屏。 查看“威胁源主机TOP5”窗口,如图1。可查看攻击者主机的IP地址、所属国家/地区攻击次数,并按照攻击次数从高到低的依次排序。 图1 威胁源主机TOP5 父主题: 产品咨询

  • 总览 - 态势感知 SA

    “威胁检测”板块展示近7天内您的资产中检测到的告警数量及类型。 威胁检测服务(Managed Threat Detection,MTD)持续监控恶意活动未经授权的行为,从而保护账户工作负载。该服务通过集成AI智能引擎、威胁情报、规则基线等检测模型,识别各类云服务日志中的潜在威胁并输出分析结果,从而提升用

  • 安全评分 - 态势感知 SA

    您的资产防御黑客入侵的能力较弱,建议您立即加固安全防护体系。 高危 20≤分值<40 您的资产存在较高的黑客入侵病毒感染的风险,建议您立即处理。 致命 0≤分值<20 您的资产很可能遭受到黑客入侵病毒感染的威胁,建议您立即处理。 安全评分扣分项 安全评分扣分项及其分值情况如表2所示。 表2 安全评分扣分项

  • 如何获取风险程度最高的资产信息? - 态势感知 SA

    查看“TOP5风险云主机”窗口,如图2。可查看TOP5风险主机的名称、主机系统安全风险等级,并按照风险等级从高到低的依次排序。TOP5风险云主机最多展示5条。安全风险等级由高到低分别是“致命”、“高危”、“中危”、“低危”“提示”。 图2 风险云主机 父主题: 产品咨询

  • 异常行为 - 态势感知 SA

    为等。这些异常的行为事件很多是有恶意程序在背后作乱。所以在发生这类异常行为时,应当引起重视。态势感知中的异常行为数据主要来源于主机安全服务Web应用防火墙服务。 态势感知支持检测21种子类型的异常行为威胁,基础版不支持检测异常行为类威胁,标准版支持检测7种子类型威胁,专业版支持