已找到以下 89 条记录
AI智能搜索
产品选择
态势感知 SA
没有找到结果,请重新输入
产品选择
态势感知 SA
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 如何给账号配置相关功能所需的权限? - 态势感知 SA

    已获取管理员账号及密码。 配置基线检查功能所需的权限 操作过程中,须按照此步骤介绍的权限/策略进行配置,不可自定义勾选其他权限/策略,避免出现配置后功能仍不可使用的问题。 登录管理控制台。 在页面左上角单击,选择“管理与监管 > 统一身份认证服务”,进入统一身份认证服务管理控制台。 添加IAM相关权限。

  • 提升登录口令安全最佳实践 - 态势感知 SA

    不使用空密码或系统的缺省密码。 不要重复使用最近5次(含5次)内已使用的密码。 不同网站/账号使用不同的密码。 根据不同应用设置不同的账号密码,不建议多个应用使用同一套账户/密码。 定期修改密码,建议至少每90天更改一次密码。 账号管理人员初次发放或者初始化密码给用户时,如果知道密码内容,建议强制用户首

  • 主机授权 - 态势感知 SA

    打开该权限后,不可以用root账号直接登录,而是只能通过普通用户登录,然后才能切换到root用户。 sudo用户名 默认为root。 sudo密码 设置sudo用户对应的密码,单击“加密保存”,对密码进行加密保存。 Linux操作系统:授权脚本执行 在弹出的“配置授权信息”窗口中,选择“方法二:授权脚本执行”。

  • 漏洞管理简介 - 态势感知 SA

    Web常规漏洞扫描 默认必选扫描项。扫描常规的30+种Web漏洞,包括XSS、SQL等网站漏洞。 端口扫描 (可选)扫描服务器端口的开放状态,检测出容易被黑客发现的“入侵通道”。 弱密码扫描 (可选)扫描网站的弱密码漏洞。 全方位的OS连接,涵盖90%的中间件,支持标准Web业务弱密码检测、操作系统、数据库等弱口令检测。

  • 如何处理暴力破解告警事件? - 态势感知 SA

    如何处理暴力破解告警事件? 暴力破解是一种常见的入侵攻击行为,攻击者通常使用暴力破解的方式猜测远程登录的用户名和密码,一旦破解成功,即可实施攻击和控制,严重危害资产的安全。 态势感知联动企业主机安全服务(HSS),接收HSS检测到的暴力破解行为,集中呈现和管理告警事件,提升运维效率。

  • 暴力破解 - 态势感知 SA

    力破解攻击尝试。 攻击发生的主要原因是将应用的后台管理页面(如phpMyAdmin、tomcat管理页面等)开放到公网;需要开放到公网访问的业务,登录页面未做登录校验。因此建议按照如下方式处理: 在安全组设置中限制外部访问后台管理系统页面; 在Web应用中设置防爆破逻辑,如设置登录短信验证码、图片验证码等;

  • 基本概念 - 态势感知 SA

    构建高可用性系统的需求。 项目 区域默认对应一个项目,这个项目由系统预置,用来隔离物理区域间的资源(计算资源、存储资源和网络资源),以默认项目为单位进行授权,用户可以访问您账号中该区域的所有资源。如果您希望进行更加精细的权限控制,可以在区域默认的项目中创建子项目,并在子项目中创建

  • 配置基线检查功能所需的权限 - 态势感知 SA

    本章节将介绍如何配置SA相关功能所需的权限。 前提条件 已获取管理员账号及密码。 配置基线检查功能所需的权限 登录管理控制台。 在页面左上角单击,选择“管理与监管 > 统一身份认证服务”,进入统一身份认证服务管理控制台。 添加IAM相关权限。 在左侧导航栏选择“权限管理 > 权限”,并

  • 购买标准版 - 态势感知 SA

    综合大屏,请先购买专业版。 前提条件 已获取管理控制台的登录账号与密码。 操作步骤 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知管理控制台。 在页面右上角单击“升级”。 (可选)选择使用角色。 默认可选IT运维人员、安全运维人员、合规审计人员

  • 创建安全报告 - 态势感知 SA

    手动触发:手动触发发送安全报告,适用于需编辑报告小节内容的报告。 邮件发送时间 针对自动发送方式,需选择发送时间。 默认可选择四个发送时间段。 “周报”默认为每周一发送上一周周报。 “月报”默认为每月一号发送上一月月报。 邮件接收人 添加邮箱地址,例如test@example.com。 最多可添加10个邮箱。

  • 购买专业版 - 态势感知 SA

    合大屏,请先购买专业版。 前提条件 已获取管理控制台的登录账号与密码。 包周期方式 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知管理控制台。 在页面右上角单击“升级”。 (可选)选择使用角色。 默认可选IT运维人员、安全运维人员、合规审计人员

  • 快速创建SA威胁告警通知 - 态势感知 SA

    防护建议 。 ② 基础版态势感知可免费体验,但不具备威胁告警通知功能。 ③ IAM用户需已获取管理控制台的登录账号与密码,且拥有SA操作权限。 了解详细步骤 1 进入态势感知管理控制台 2 购买专业版态势感知 单击图片可查看原图 Step2 配置权限 步骤 ① 在IAM控制台创建用户组,并授予态势感知的权限“SA

  • 后门木马 - 态势感知 SA

    应用程序或文件,以获得广泛的传播和目标用户的信任。当目标用户执行后门木马程序后,攻击者即可对用户的主机进行破坏或盗取敏感数据,如各种账户、密码、保密文件等。在黑客进行的各种攻击行为中,后门木马基本上都起到了先导作用,为进一步的攻击打下基础。 态势感知支持检测5种子类型的后门木马威

  • 基线检查项目 - 态势感知 SA

    安全计算环境 34 安全管理中心 12 安全管理制度 7 安全管理机构 14 安全管理人员 12 安全建设管理 34 安全运维管理 48 云计算安全扩展要求 安全物理环境 1 安全通信网络 5 安全区域边界 8 安全计算环境 19 安全管理中心 4 安全建设管理 8 安全运维管理 1 安全运维管理

  • 基本概念 - 态势感知 SA

    法用户不能够访问正常网络服务的行为。 暴力破解 暴力破解法是一种密码分析方法,基本原理是在一定条件范围内对所有可能结果进行逐一验证,直到找出符合条件的结果为止。攻击者通常使用暴力破解的方式猜测远程登录的用户名和密码,一旦破解成功,即可实施攻击和控制。 Web攻击 Web攻击是针对

  • 下载历史报告 - 态势感知 SA

    本小节主要介绍如何下载历史报告。 约束限制 目前分析报告功能处于公测(beta)阶段,如有问题,请联系华为云技术支持进行处理。 默认支持下载pdf格式的报告。 操作步骤 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知 > 分析报告”,进入安全报告管理页面。 图1 下载历史报告

  • 管理筛选条件 - 态势感知 SA

    (可选)勾选“设为默认筛选条件”。 单击“确定”,返回全部结果列表页面,即可在场景列框查看新建的筛选条件。 修改筛选条件 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知管理页面。 在左侧导航栏选择“检查结果”,进入全部结果管理页面。 在筛选条件列框,选择筛选条件。

  • 设置基线检查计划 - 态势感知 SA

    态势感知支持根据基线检查计划检查您的服务器基线配置是否存在风险。 本文档介绍了如何新增、编辑、删除基线检查计划。 背景信息 开通基线检查服务后,态势感知将使用默认检查计划对所有资产进行检查。默认检查计划的自动检查时间、检查对象如下: 自动检查时间:每隔3天检查一次,每次在00:00~06:00进行检查。 检查对象:您账号下当前区域的所有资产。

  • 管理产品集成 - 态势感知 SA

    管理产品集成 态势感知通过集成安全防护产品,接入各安全产品检测数据,集中管理风险检测结果。 目前默认支持以下产品/服务的集成管理: 企业主机安全(HSS) Anti-DDoS流量清洗(Anti-DDOS) Web应用防火墙(WAF) 云堡垒机(CBH) 容器安全服务(CGS) 漏洞管理服务(CodeArts

  • 执行基线检查计划 - 态势感知 SA

    才能获取云服务基线的风险配置。 基线检查功能支持定期自动检查和立即检查。 定期自动检查:根据SA为您提供的默认基线检查计划或您自定义的基线检查计划,定时自动执行基线检查。默认检查计划每隔3天在0点的时候自动执行基线检查。 立即检查:如果您新增或修改了自定义的基线检查计划,您可以在