检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Horse),是一种后门程序。后门木马具有很高的伪装性,通常表现为一个正常的应用程序或文件,以获得广泛的传播和目标用户的信任。当目标用户执行后门木马程序后,攻击者即可对用户的主机进行破坏或盗取敏感数据,如各种账户、密码、保密文件等。在黑客进行的各种攻击行为中,后门木马基本上都起到了先导作用,为进一步的攻击打下基础。
file_sha256 否 String 恶意软件Sha256值。 最小长度:1 最大长度:255 file_name 否 String 文件名称。 最小长度:1 最大长度:255 create_time 否 String 编译时间,格式ISO8601:YYYY-MM-DDTHH:mm:ss
暴力破解 告警类型说明 暴力破解法(BruteForce)是一种密码分析方法,基本原理是在一定条件范围内对所有可能结果进行逐一验证,直到找出符合条件的结果为止。攻击者通常使用暴力破解的方式猜测远程登录的用户名和密码,一旦破解成功,即可实施攻击和控制。 态势感知支持检测22种子类型
导出应急漏洞公告 在“应急漏洞公告”页面,单击右上角导出标识,“一键导出”当前列表中安全公告,并以Excel文件形式保存在本地。导出完成后,即可离线查看应急漏洞公告列表。 导出的Excel文件中包含“公告名称”、“披露时间”、“链接”等信息。 父主题: 漏洞管理
'用户名'@'主机'=PASSWORD('新密码'); 执行以下命令,刷新修改的密码信息。 flush privileges; 无 Redis数据库 打开Redis数据库的配置文件redis.conf。 执行以下命令,修改弱口令。 requirepass <password>; 若已存在登录口令,则将其修改为复杂口令。
支持检测的异常行为威胁 包括文件系统被扫描、CMS V1.0漏洞、敏感文件被访问。 接入的HSS服务上报的告警事件 包括系统成功登录审计事件、文件目录变更监测事件、混杂模式网卡、异常权限用户、反弹Shell、异常Shell、高危命令执行、异常自启动、文件提权、进程提权、Rootkit程序。
是否必选 参数类型 描述 name 是 String 进程名,最大64个字符。 最小长度:1 最大长度:64 path 是 String 进程执行文件路径,最大512个字符。 最小长度:1 最大长度:512 pid 是 Integer 进程ID。 最小值:0 最大值:65535 parent_pid
导出检测结果 态势感知支持一键导出检测结果。 导出的excel文件中包含“产品名称”、“公司名称”、“受影响资源”、“业务领域”、“标题”、“发生时间”、“发生次数”、“置信度”、“重要性”和“状态”等信息。 约束限制 按过滤场景筛选检测结果,最多可导出10000条结果。 仅可导出近180天的检测结果。
通过订阅微软官方更新,判断服务器上的补丁是否已经更新,并推送微软官方补丁,呈现漏洞结果,并提供修复建议。 Web-CMS漏洞检测 通过对Web目录和文件进行检测,识别出Web-CMS漏洞,呈现漏洞结果。 网站漏洞 态势感知通过接入漏洞管理服务的扫描结果数据,集中呈现网站存在的漏洞,提供详细
Service)传输到线下SIEM系统,恢复和离线管理SA日志数据。同时,可将线下SIEM系统日志数据,通过DIS重新传输上云进行分析和存储。 DIS支持通过以下几种方式上传和下载数据:Kafka Adapter、DIS Agent、DIS Flume Plugin、DIS Flink Connector、DIS
手动续费 包年/包月态势感知从购买到被自动删除之前,您可以随时在SA控制台进行续费,以延长态势感知的使用时间。 在云服务控制台续费 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知管理控制台。 单击右上角“标准版”或“专业版”,显示版本管理窗口。
导出告警事件 在“告警列表”页面,单击“导出全部告警”,一键导出列表中全部告警事件,并以excel文件形式保存在本地。导出完成后,即可离线查看告警事件列表。 图2 导出告警事件 导出的excel文件中包含“事件标识”、“受影响资源”、“严重等级”和“发现时间”等信息。 目前仅支持导出近180天的全部告警事件。
添加邮箱地址,例如test@example.com。 最多可添加10个邮箱。 报告汇报组织 自定义汇报组织,例如安全运维部。 汇报组织图标 单击“上传”,上传组织图标。图标要求如下: 尺寸90×90 格式PNG、JPG、JPEG、SVG、GIF 单击右上角“下一步”,进入报告内容配置页面。 自定义报告内容。
在“告警监控名单”区域下,单击“设置名单”,弹出“告警监控名单”窗口,导入或手动设置监控名单。 设置告警监控来源名单的方法如下: 导入监控名单。 单击“添加文件”,选择需要导入的监控名单文件,文件支持txt格式,导入后监控名单会自动呈现在输入框内。 在输入框中输入符合格式的监控名单。 如图2,若设置了22和3389
当检测到异常行为类威胁时,各子类型威胁处理建议参见表1。 表1 部分异常行为类威胁处理建议 威胁告警名称 告警等级 威胁说明 处理建议 文件目录变更监测事件 提示 检测到ECS实例的关键文件被更改。 建议登录企业主机安全管理控制台处理。 系统成功登录审计事件 提示 检测到ECS实例已异常成功登录。 建议登录企业主机安全管理控制台处理。
自动续费 自动续费可以减少手动续费的管理成本,避免因忘记手动续费而导致态势感知被自动删除。自动续费的规则如下所述: 以态势感知的到期日计算第一次自动续费日期和计费周期。 态势感知自动续费周期以您选择的购买时长为准。例如,您选择的购买时长为3个月,态势感知即在每次到期前自动续费3个月。
WAF中所有待防护的域名应开启Web基础防护并设置为拦截模式,开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。 检查是否已开启Web基础防护并设置为拦截模式。 CodeArts Inspector启用检查
Horse),是一种后门程序。后门木马具有很高的伪装性,通常表现为一个正常的应用程序或文件,以获得广泛的传播和目标用户的信任。当目标用户执行后门木马程序后,攻击者即可对用户的主机进行破坏或盗取敏感数据,如各种账户、密码、保密文件等。在黑客进行的各种攻击行为中,后门木马基本上都起到了先导作用,为进一步的攻击打下基础。
恶意。 主机安全事件统计 如图3所示,主机安全事件详情展示了当天威胁主机安全的5种告警类型,分别是暴力破解、异地登录、恶意程序、网站后门、文件变更。一个环形图表示一种类型,每个环形图中间的数字表示当天此种威胁出现的次数。环形图下方的风险主机台数体现了当天遭受此种威胁的主机数,亮蓝
“DDoS”事件新增1种子告警CC攻击。 “Web攻击”事件新增14种子告警,包括跨站脚本攻击、命令注入攻击、SQL注入攻击、目录遍历攻击、本地文件包含、远程文件包含、远程代码执行、网站后门、网站信息泄露、漏洞攻击、IP信誉库、恶意爬虫、网页防篡改、网页防爬虫。 “异常行为”事件新增7种子告警