检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
等保合规能力说明 检查项分类 安全控制点 等保合规检查项 风险等级参考 云防火墙CFW提供的对应能力说明 相关功能介绍 安全通信网络 网络架构 应避免将重要网络区域部署在边界处,重要网络区域与其它网络区域之间应采取可靠的技术隔离手段。 高 通过云原生VPC能力,将重要网络区域使用
网络流量 VPC个数和VPC边界防护流量峰值如何计算? 云防火墙数据流量怎么统计? 云防火墙提供的防护带宽是多少? 业务流量超过防护带宽怎么办? 流量趋势模块和流量分析页面展示的流量有什么区别? 如何验证HTTP/HTTPS的出方向域名防护规则的有效性? 如何获取攻击者的真实IP地址?
网络抓包 新建抓包任务检查网络状态 查看抓包任务 下载抓包结果 父主题: 系统管理
新建抓包任务检查网络状态 当您需要定位网络故障和攻击时,参考本文创建网络抓包任务。 规格限制 仅专业版防火墙支持网络抓包功能。 约束条件 仅支持同时运行1个抓包任务。 每日限制创建20个抓包任务。 抓包数最大支持一百万个。 新建抓包任务检查网络状态 登录管理控制台。 单击管理控制台左上角的,选择区域。
使用CFW防御网络攻击 使用CFW防御访问控制攻击 使用CFW防御黑客工具 使用CFW防御可疑DNS活动 使用CFW防御特洛伊木马 使用CFW防御漏洞攻击 使用CFW防御蠕虫病毒
景。 使用CFW防御网络攻击 介绍如何使用CFW防护各类网络攻击,适用为云上业务拦截网络攻击的场景。 VPC间边界防火墙配置 介绍VPC边界防火墙的配置流程,适用于对VPC间流量防护有需求的场景。 等保二级解决方案 该解决方案能帮您快速在华为云上搭建等保二级合规安全解决方案,帮助
提供EIP的精细化访问控制策略配置 满足日志查询需求 标准版 包周期 EIP 满足等保需求 提供网络入侵、主机失陷等网络安全防护 专业版 按需 包周期 EIP VPC 满足等保或重保需求 提供网络入侵、主机失陷、内部网络互访等网络安全防护。 表2 版本差异说明 功能 基础版(新)① 标准版 专业版(包周期)
Code一键式部署类最佳实践汇总 场景类型 一键式部署方案 说明 相关服务 等保 等保二级解决方案 该解决方案能帮您在华为云上快速部署等保二级合规解决方案,帮助客户快速、低成本完成安全整改,轻松满足等保二级合规要求。 WAF、CFW、HSS、SCM、SA、MTD 等保三级解决方案 该解决方案依托华为云自身安全能
拦截网络攻击 云防火墙提供网络攻击防护,帮助您检测常见的网络攻击。 规格限制 基础版不支持攻击防御功能。 对业务的影响 调整防护模式时,建议您优先开启“观察模式”,等待业务运行一段时间排查误拦截后,再逐步更换至“拦截模式”。 调整IPS防护模式拦截网络攻击 登录管理控制台。 单击管理控制台左上角的,选择区域。
VPC间互访控制(专业版支持) 云防火墙支持VPC间流量的访问控制,实现内部业务互访活动的可视化与安全防护。 等保合规 云防火墙可满足《网络安全等级保护2.0》中对区域边界防护、网络入侵防范、网络访问控制、安全日志审计等检查要求。
VPC间防护:基础版、标准版不提供基础防护流量,专业版默认200 Mbps。 如果您的实际流量超过限额,需购买扩展包,请参见操作步骤变更扩展包。 父主题: 网络流量
云防火墙”,进入云防火墙的总览页面。 (可选)切换防火墙实例:在页面左上角的下拉框中切换防火墙。 在左侧导航栏中,选择“系统管理 > 网络抓包”,进入“网络抓包”页面。 (可选)当任务较多时,可以通过搜索功能,选择“任务名称”或“IP地址”,并在搜索框中输入关键词,单击,即可快速查询指定任务。
云防火墙”,进入云防火墙的总览页面。 (可选)切换防火墙实例:在页面左上角的下拉框中切换防火墙。 在左侧导航栏中,选择“系统管理 > 网络抓包”,进入“网络抓包”页面。 在目标任务所在行的“操作”列中,单击“下载”,查看“抓包结果下载”。 “状态”为“异常”的任务,抓包结果存在两种情况:
网应用中非常基础和重要的一环,一旦DNS系统受到攻击将会对网络服务带来严重影响,因此保障DNS安全显得尤为重要。CFW提供了检测可疑DNS活动的入侵防御规则,当检测到可疑DNS活动入侵时,可以实时拦截入侵活动和攻击性网络流量。 什么是可疑DNS活动 DNS(Domain Name
漏洞往往是攻击者入侵系统的突破口,为攻击者提供了绕过正常安全控制的机会,从而对系统构成威胁。 CFW的IPS规则库配置了针对漏洞攻击的防御规则,能够深入检测网络流量中的恶意行为,并自动阻断潜在的攻击,有效应对各种漏洞攻击。 什么是漏洞攻击 漏洞攻击是指攻击者利用系统、软件或硬件中存在的安全漏洞,通
如何防御特洛伊木马 防御木马的关键在于预防,即在木马进入设备并造成实质性损失之前,拦截攻击。您除了需要提升网络安全意识外,还可以通过CFW的入侵防御规则抵御木马入侵。具体措施如下: 提升网络安全意识 安装正版操作系统和应用程序,不在非正规网站下载应用程序。 不打开或安装来历不明的邮件、软
Base64解码结果可得真实客户端的IP为xx.xx.xx.89,只经过云模式WAF的一层代理。 图3 Base64解码结果示例 父主题: 网络流量
建议您: 购买扩展包来提供足够的防护流量,购买扩展包请参见变更扩展包。 及时减少防护对象,关闭EIP防护请参见关闭EIP防护。 父主题: 网络流量
exe”等蠕虫病毒的攻击。 什么是蠕虫病毒 蠕虫病毒(Computer Worm)是一种能够自我复制并通过网络进行传播的恶意软件,它通过扫描网络中的漏洞,利用这些漏洞感染其他服务器,从而在网络中迅速扩散。蠕虫病毒不需要依附于其他程序,就可以独立存在并自主运行。 蠕虫病毒具有如下显著特点:
攻击者恶意利用黑客工具非法入侵计算机系统或网络,可能会导致计算机系统或网络的损坏、数据泄露、网络瘫痪等严重后果,甚至会导致严重的法律后果和安全风险。 CFW提供了针对黑客工具的入侵防御规则,可以有效地识别和拦截端口扫描、远程控制、木马程序、网络监听等各类型的黑客工具攻击。 什么是黑客工具