检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
事件响应 获取、保护、记录证据。 根据您华为云环境的配置,通过主机安全服务配置可通过AV检测和HIPS检测帮助您发现资产中的安全威胁,检测到恶意软件和勒索软件。 可通过SSH等方法访问云服务器,查看实例状态和监控等信息,查看是否有异常。或者通过其他方式收到攻击信息或勒索信息请求发现潜在威胁。
查看告警信息 操作场景 告警是运维中的一种异常信号的通知,通常是由监控系统或安全设备在检测到系统或网络中的异常情况时自动生成的。例如,当服务器的CPU使用率超过90%时,系统可能会发出告警。这些异常情况可能包括系统故障、安全威胁或性能瓶颈等。 告警通常有明确的指示性,能够明确指出
填写风险IP,选择WAF防线,阻断老化15天,进行危险IP封堵。 图12 一键阻断 典型告警处理指导 表3 典型告警处理指导 告警类型 安全防线 依赖数据源 云脑智能模型 护网推荐处理建议 侦察阶段典型告警 网络防线 NIP攻击日志 网络-高危端口对外暴露 排查源IP对系统中的
差值。 主机日志攻击 次数 近7天 每小时 近7天ECS被攻击次数。 较上周 近7天ECS被攻击次数,与近7-14天ECS被攻击次数的差值。 攻击来源分布情况 呈现TOP5的网络攻击和应用攻击来源的分布情况,包括被攻击的资产IP、所属部门以及个数。 表2 攻击来源分布情况 参数名称
String 源域名,最大128个字符。 最小长度:1 最大长度:128 src_geo 否 Geo object 源IP的地理位置信息。 dest_ip 否 String 目标IP地址。 最小长度:7 最大长度:15 dest_port 否 Integer 目标端口,0–65535。 最小值:0
是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对SecMaster服务,管理员能够控制IAM用户仅能对某一类云服务器资源进行指定的管理操作。 如表1所示,包括了SecMaster的所有系统权限。 表1 SecMaster系统权限 系统角色/策略名称 描述
最大长度:1024 请求示例 更新一条威胁情报,威胁情报触发标志为否,值为ip。 { "data_object" : { "indicator_type" : { "indicator_type" : "ipv6", "id" : "ac794b2dfab9
系统数据、瘫痪系统服务等。这些危害不仅会导致经济损失,还可能对国家安全和社会稳定造成严重影响。 响应方案 攻击者攻击域名成功之后会对后端服务器进行攻击,因此针对此链路攻击的路径,安全云脑提供了攻击链路分析告警通知剧本。当攻击者通过层层攻击到主机之后,进行告警,通知运营人员进行处置。
警 Alert 自动更新告警名称 根据客户需要,筛选关键字段信息,拼接告警名称 Alert 告警ip指标打标 告警添加告警关联攻击源IP及目标IP的标签信息 Alert 关联内外部IP画像情报 告警关联云脑情报、微步情报(优先关联内部情报) Alert 资产防护状态统计通知 每周
配置数据目的-本账号PIPE 参数名称 参数说明 账号类型 选择数据投递目的地的账号类型,此处选择“本账号”。 投递类型 选择投递类型,此处选择PIPE。 工作空间 选择目的PIPE所在工作空间。 数据空间 选择目的PIPE所在数据空间。 管道 选择目的PIPE所在管道。 写入身份
encoding string gzip 否 编码格式gzip或者纯文件 记忆路径 sincedb_path string /opt/cloud/logstash/pipeline/file_name 否 用于设置读取的位置信息,防止重启导致的全文遍历 表15 pipe连接器配置规则 规则 对应logstash配置项
主机告警状态同步、高危漏洞自动通知、主机防线告警关联历史处置信息、云脑WAF地址组关联策略、应用防线告警关联历史处置信息、网络防线告警关联历史处置信息、重复告警自动关闭、告警ip指标打标、资产防护状态统计通知、未关闭告警自动统计通知、高危告警自动通知 如果需要使用某个未用剧本,可以启用剧本的初始版本(V1,默认已激活),或者对剧本进行修改后再启用。
华北-北京一、华北-北京二、华东-乌兰察布一、华东-上海二、华东-青岛、华南-深圳、西南-贵阳一、华东二 网络安全 NIP 华为设备 nip-attack IPS攻击日志 华北-北京四、华南-广州、华东-上海一、华北-北京二、华东-乌兰察布一、华东-上海二、华南-深圳、西南-贵阳一
什么是安全运营中心 安全运营中心(Security Operations Center,SOC)一个集中式功能或团队,负责全天候检测端点、服务器、数据库、网络应用程序、网站和其他系统的所有活动,以实时发现潜在的威胁;对网络安全事件进行预防、分析和响应,以改进企业的网络安全态势。SO
本节介绍如何在云审计服务管理控制台查看或导出最近7天的操作记录: 在新版事件列表查看审计事件 在旧版事件列表查看审计事件 使用限制 单账号跟踪的事件可以通过云审计控制台查询。多账号的事件只能在账号自己的事件列表页面去查看,或者到组织追踪器配置的OBS桶中查看,也可以到组织追踪器配置的CTS/system日志流下面去查看。
将资产的风险情况标识出来,例如:是否有不安全的配置、是否有OS或者应用漏洞、是否存在疑似入侵的告警、是否覆盖了对应的防护云服务(例如:ECS上应该安装HSS的Agent、域名应纳入到WAF的防护策略中)。 更多详细介绍及操作请参见资产管理。 检查并清理不安全的配置 在安全运营过
增50个IP作为阻断对象。 当需要下发策略至WAF时,单用户单次最多可新增50个IP作为阻断对象。 当需要下发策略至VPC时,单用户单次1分钟内最多可新增20个IP作为阻断对象。 当需要下发策略至IAM时,单用户单次最多可新增50个IAM用户作为阻断对象。 将IP或IP地址段或I
Service,OBS) 访问日志 obs-access 7~10 天 入侵防御系统(Intrusion Prevention System,IPS) 攻击日志 nip-attack 7~10 天 统一身份认证(Identity and Access Management,IAM) 审计日志 iam-audit
此处以封堵在WAF中为例进行展示。 封堵成功会在WAF黑名单里看到此IP已被封堵。查看方法如下: 登录WAF控制台,进入“防护策略”页面后,单击目标防护策略名称。 在防护策略详情页面,单击“防护配置”栏中的“黑白名单设置”,可以看到IP已被成功封堵在WAF黑名单中的地址组里。 图5 黑白名单
如果用户需要对采集通道的运行参数做优化,此处提供了pipeline.batch.size、pipeline.workers、pipeline.batch.delay三个可选优化参数,用户可以根据自身业务情况进行优化。如果无需优化,直接删除相关的配置即可。 表2 参数配置说明 参数 类型 说明 pipeline.batch