检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
步骤十二:测试验证 本章节介绍将非华为云日志接入安全云脑后,如何在安全云脑中测试验证日志是否接入成功。 表1 测试验证场景说明 场景 验证方法 华为云日志接入安全云脑 请在“安全分析”中查看是否存在已接入云服务日志。 安全云脑日志转出至第三方系统/产品 请在第三方系统/产品侧确认日志是否接收成功。
手动执行基线检查 操作场景 基线检查中针对检查方式为“手动”的检查项,需要您在线下执行检查后,再在控制台上反馈检查结果,以便计算检查项合格率。其中如下遵从包含有手动检查项: “等保2.0三级要求”的所有检查项。 “安全上云合规检查1.0”中的部分检查方式为“手动”的检查项。 “护
从包中的检查项目的遵从情况。 立即检查某个或某些检查项目:检查选中的检查项。 手动执行基线检查 基线检查的一些检查项目为手动检查项,需要您在线下执行检查后,再在控制台上反馈检查结果,以便计算检查项合格率。另外,自动检查的检查项目也可以进行手动检查。 基线检查的“等保2.0三级要求
处理检查结果 本章节介绍如何处理检查结果,请根据您的需要进行选择: 修复风险项:根据检测结果修复风险检查项。 反馈检查结果:检查项中的手动检查项,您在线下执行检查后,需要在控制台上反馈检查结果,以便计算检查项合格率。 忽略检查项:如果您对某个检查项有其他检查要求(例如,“会话超时策略检查”
果,建议您通过云备份(CBR)为ECS创建备份,详细操作请参见创建云服务器备份。然后,使用空闲主机搭建环境充分测试,确认不影响业务正常运行后,再对主机执行漏洞修复。 在线修复主机漏洞时,需要连接Internet,通过外部镜像源提供漏洞修复服务。 Linux系统:如果主机无法访问I
买。本文将介绍按需计费安全云脑资源的计费规则。 适用场景 按需计费适用于具有不能中断的短期、突增或不可预测的应用或服务,例如电商抢购、临时测试、科学计算。 适用计费项 以下计费项支持按需计费: 表1 适用计费项 计费项 说明 服务版本 安全云脑的版本,仅专业版支持按需购买。 配额数
应制定安全工程实施方案控制工程实施过程。 应通过第三方工程监理控制项目的实施过程。 测试验收 应制订测试验收方案,并依据测试验收方案实施测试验收,形成测试验收报告。 应进行上线前的安全性测试,并出具安全测试报告,安全测试报告应包含密码应用安全性测试相关内容。 系统交付 应制定交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点。
删除在取证分析过程中识别到的所有恶意软件,并识别入侵指标。 如果已确定勒索软件毒种,请检查是否有可用的第三方解密工具或其他可能有助于解密数据的在线资源。 从事故中恢复。 确定从备份执行的所有还原操作的还原点。 查看备份策略,以确定是否可以恢复所有对象和文件,这取决于在资源上应用的生命周期策略。
常告警做出反应,保证业务顺畅运行。 SecMaster自身作为云上安全运营作战平台,可以接入其他云服务的安全告警,按照告警类型和等级统一维度呈现,可以准确实时监控云上威胁攻击、检测您资产中的安全告警事件;定义威胁告警通知,设置每日定时告警通知和实时告警通知,通过接收消息通知及时了
SDK概述 本文介绍了SecMaster服务提供的SDK语言版本,列举了最新版本SDK的获取地址。 在线生成SDK代码 API Explorer能根据需要动态生成SDK代码功能,降低您使用SDK的难度,推荐使用。 SDK列表 在开始使用之前,请确保您安装的是最新版本的SDK。使用
步骤七:安装日志采集组件(Logstash) (可选)步骤八:创建日志存储管道 步骤九:配置连接器 (可选)步骤十:配置日志解析器 步骤十一:配置日志采集通道 步骤十二:测试验证 父主题: 日志接入或转出操作指导
每天晚上7点,统计未关闭的告警,并发送邮件/短信通知给客户 Alert 高危告警自动化安全封堵 针对高危和致命告警,源IP地址攻击次数达到阈值(次数>3)且命中微步在线的恶意标签,根据告警来源将该ip对应策略阻断(WAF、VPC、CFW、IAM) Alert 低危告警自动关闭 对于低危和提示的告警,进行自动化关闭
格式转换,无码化将源日志转换成您需要的数据类型。 步骤十一:配置日志采集通道 完成各功能组件连接,实现安全云脑和日志采集器正常工作。 步骤十二:测试验证 测试验证日志是否接入成功。 父主题: 日志接入或转出操作指导
可输入中文字符、英文大写字母(A~Z)、英文小写字母(a~z)、数字(0~9)和特殊字符(-_ ())。 类型 选择指标类型。 威胁度 选择威胁度等级。 黑:表示危险 灰:表示一般 白:表示安全 数据源产品名称 选择数据源产品的名称。 数据源类型 选择数据源所属类型,可选择以下类型:云服务、第三方产品、租户私有产品。
呈现已超过威胁情报指标设置的失效时间,且还未关闭的威胁情报指标总数。 情报状态 呈现不同状态的情报指标总数及对应状态下情报指标数量。 威胁度 呈现不同威胁程度对应的情报指标数量。 情报管理列表 展示情报的详细信息。 在情报指标列表中下方可以查看情报指标总条数。其中,使用翻页查看时
已在安全云脑工作空间的“设置 > 数据集成”页面中接入WAF访问日志或WAF攻击日志,详细操作请参见数据集成。 图2 接入WAF日志数据 有可用的微步在线查看情报的次数,需要客户确认资源可用。 步骤一:配置资产连接 使用“高危告警自动化安全封堵”流程前,需要将流程中使用到的微步插件的APIk
以在事件上关联与可疑行为相关的实体:资产(如:VM)、情报(如:攻击源IP)、账号(如:泄露的账号)、进程(如:木马)等;也可以关联历史上相似的其他告警或事件。 新建告警模型:利用模型对管道中的日志数据进行监控,如果检测到有满足模型中设置触发条件的内容时,将产生告警提示。 安全分
以在事件上关联与可疑行为相关的实体:资产(如:VM)、情报(如:攻击源IP)、账号(如:泄露的账号)、进程(如:木马)等;也可以关联历史上相似的其他告警或事件。 更多详细介绍及操作请参见查看事件信息、编辑事件。 响应威胁 当您在对告警、事件进行响应时,可以使用剧本来做自动化处置,提高效率。
行分类,从而更有效地处理它们。 简化工作流程 告警到事件的转换过程,通常伴随着对告警的过滤、去重、聚合等处理。这些处理使得原本可能触发多个相似告警的情况,被整合为一个更具代表性的事件。这样不仅减少了处理单个告警的工作量,也使得处理过程更加条理清晰,便于跟踪和记录。 提升问题解决效率
以在事件上关联与可疑行为相关的实体:资产(如:VM)、情报(如:攻击源IP)、账号(如:泄露的账号)、进程(如:木马)等;也可以关联历史上相似的其他告警或事件。 更多详细介绍及操作请参见查看事件信息、编辑事件。 响应威胁 利用实时自动化,您可以通过对重复类型的告警实现常规响应自动