已找到以下 27 条记录
产品选择
态势感知 SA
没有找到结果,请重新输入
产品选择
态势感知 SA
产品选择
没有找到结果,请重新输入
  • 查看探测状态 - 态势感知 SA

    “华南-深圳”、“华南-广州”或“西南-贵阳一”。 在探测状态中,选择目标状态,即可呈现该状态的全部产品。 在产品介绍栏,即可查看从该产品接收的数据量,以及该产品探测状态。 图2 查看产品上报数据 父主题: 产品集成

  • 创建安全报告 - 态势感知 SA

    针对自动发送方式,需选择发送时间。 默认可选择四个发送时间段。 “周报”默认为每周一发送上一周周报。 “月报”默认为每月一号发送上一月月报。 邮件接收人 添加邮箱地址,例如test@example.com。 最多可添加10个邮箱。 报告汇报组织 自定义汇报组织,例如安全运维部。 汇报组织图标

  • 上报安全产品数据 - 态势感知 SA

    arrive_time 否 String 数据接收时间,格式ISO8601:YYYY-MM-DDTHH:mm:ss.ms+timezone。时区信息为事件发生时区,无法解析时区的时间,默认时区填东八区。 是指事件数据被SA侧接收的时间,由SA接收时填写,产品上报数据时不用填写。 event_id

  • 基本概念 - 态势感知 SA

    控制信道向僵尸网络内的大量僵尸主机下达指令,令其发送伪造包或垃圾数据包,使攻击目标瘫痪并“拒绝服务”,这就是常见的DDoS攻击。此外,随着虚拟货币(如比特币)价值的持续增长,以及挖矿成本的逐渐增高,攻击者也开始利用僵尸主机进行挖矿和牟利。 异常行为 异常行为主要指在主机中发生了一

  • 管理筛选条件 - 态势感知 SA

    、“已忽略”、“已线下处理”。 资源名称:检测结果来源资源的名称,需输入资源名称。 资源类型:检测结果来源资源的类型,包括“云服务器”、“虚拟私有云”、“安全组”、“弹性公网IP”、“磁盘”、“其他”。 公司名称:检测结果来源产品所属公司,需输入公司名全称。 产品名称:检测结果来源安全产品,需输入产品名全称。

  • 威胁告警简介 - 态势感知 SA

    从“攻击源”或“被攻击资产”查询威胁攻击,统计威胁攻击次数或资产被攻击次数。 告警通知 自定义威胁告警通知,设置每日定时告警通知和实时告警通知,通过接收消息通知及时了解威胁风险。 告警监控 自定义监控的威胁名单、告警类型、告警级别等,选择性呈现关注的威胁告警。 告警类型 目前SA支持检测8

  • 最新动态 - 态势感知 SA

    设置安全产品集成 2 新上线安全分析报告 安全分析报告支持统计阶段性安全概况、安全风险趋势,您可通过自定义报告内容、报告类型、报告发送方式、接收人邮箱地址等,满足您对安全状况的分析和总结需求。 支持的发送报告方式: “自动发送”适用于“周报”和“月报”类型的报告。 “手动触发”适用于需编辑报告小节内容的报告。