检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
功”,数据转存开启。 数据同步示例 数据同步开启后,可在对象存储服务(OBS)查看同步的告警数据。 MTD数据同步开启后,OBS会产生一定的存储费用,默认计费模式为按需计费,计费详情请参见计费说明,无存储空间限制。 如果您是购买的包年包月的固定存储空间,您可以对更历史的数据进行清
DGA(Domain Generate Algorithm域名生成算法)是一种使用时间,字典,硬编码的常量利用一定的算法生成的域名。 DGA生成的域名具有微随机性,用于中心结构的僵尸网络中与C&C服务器的连接,以逃避域名黑名单检测技术。 父主题: 产品咨询
购买MTD服务后,关闭所有日志数据源开关是否会计费? 购买MTD服务时您已支付所选套餐费用,之后若关闭日志数据源,不会额外计费。 在购买MTD服务后,只有当检测的日志数据源容量超过所购买的套餐容量后,才会额外计费。 父主题: 购买咨询
如何编辑Plaintext格式的对象? 创建打算上传至OBS桶的白名单和情报对象文件时,对象文件仅支持Plaintext格式,文件内可写入的IP或域名条数上限为10000条。 Plaintext格式即您想要上传至OBS桶的白名单列表或情报列表中,IP地址或域名范围必须用回车键隔开,每行只显示一个,如下图所示。
威胁检测服务的检测对象是什么? 威胁检测服务的检测对象为账号和云负载(云上资源或服务)。 父主题: 产品咨询
找到“追踪器类型”为“管理事件”的唯一默认追踪器,如图 管理事件追踪器所示。 “追踪器类型”为“管理事件”的追踪器无需创建,系统默认生成。 图4 管理事件追踪器 单击目标追踪器“操作”列的“配置”,在弹出的“配置追踪器”窗口中,单击“事件分析”后的,开启事件分析,如图 开启事件分
DGA 访问通过算法生成的域。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 默认严重级别:高危。 数据源:DNS日志。 此调查结果通知您,发现一台虚拟机访问通过算法生成的域。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 修复建议: 如果此虚拟机IP为您正常使用IP,请添加到MTD的白名单中。
DGA 访问通过算法生成的域。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 默认严重级别:高危。 数据源:DNS日志。 此调查结果通知您,发现一台虚拟机访问通过算法生成的域。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 修复建议: 如果此虚拟机IP为您正常使用IP,请添加到MTD的白名单中。
供对日志数据中访客可能存在的恶意活动和未经授权行为进行检测。 与虚拟私有云的关系 虚拟私有云(Virtual Private Cloud,简称VPC)是用户在华为云上申请的隔离的、私密的虚拟网络环境。经用户授权后,威胁检测服务可以为VPC的日志数据提供恶意活动和未经授权的行为检测服务。
威胁检测服务能够解决什么其他安全服务解决不了的问题? 威胁检测服务可以检测IAM账号安全风险,以及利用DNS进行攻击暴露出来的风险,还有在CTS日志中各种入侵行为暴露出来的风险,这几类安全风险其他任何安全服务暂时无法解决或能力较弱。 父主题: 产品咨询
威胁检测服务的检测源头是什么? 威胁检测服务的检测源头是日志,当前支持对接入的IAM日志、VPC日志,DNS日志、OBS日志和CTS日志进行分析,暂不支持其他类型的文件分析。 父主题: 产品咨询
威胁检测服务接入全量的统一身份认证(IAM)、虚拟私有云(VPC)、云解析服务(DNS)、云审计服务(CTS)、对象存储服务(OBS)的日志数据,利用AI智能引擎、威胁情报、规则基线模型一站式检测,持续监控暴力破解、恶意攻击、渗透、挖矿攻击等恶意活动和未经授权行为,识别云服务日志中的潜在威胁,对检测出的威胁告警信息进行统计展示。
在创建威胁检测引擎时,默认开启了CTS服务日志检测,但是此时MTD服务不能正常获取CTS服务的日志数据源,为了保证威胁检测服务能正常获取CTS服务的日志数据源,您需要配置追踪器。 本章节将介绍配置追踪器的详细操作。 操作步骤 登录管理控制台。 单击左上角的,选择区域或项目。 在左侧导航树中,单击,选择“安全与合规
在创建威胁检测引擎时,默认开启了CTS服务日志检测,但是此时MTD服务不能正常获取CTS服务的日志数据源,为了保证威胁检测服务能正常获取CTS服务的日志数据源,您需要配置追踪器。 本章节将介绍配置追踪器的详细操作。 操作步骤 登录管理控制台。 单击左上角的,选择区域或项目。 在左侧导航树中,单击,选择“安全与合规
破次数在3次以内,化整为零的分布式攻击行为成功绕过传统监控。 检测账号AK/SK疑似泄露被利用的行为。 检测账号疑似被建立委托的行为。 检测Token疑似被恶意利用的行为。 检测账号疑似被口令破解的行为。 监控进程CPU使用异常。 检测进程对恶意IP的访问。 检测进程并发连接数异常等。
标区域中各服务的日志数据源。 开启威胁检测 创建检测引擎 配置追踪器 05 实践 基于业务场景及客户需求的最佳实践,助您快速使用MTD检测云服务中潜在的恶意活动和未经授权行为。 威胁检测最佳实践 快速掌控MTD潜在威胁 名单库策略提升检测效率 “MTD+OBS”数据同步 02 购买
结果更新频率 威胁检测服务是实时检测的方式,你可自定义将检测结果数据存储到OBS桶的频率。 每30分钟更新一次 每1小时更新一次(默认) 每3小时更新一次 每30分钟更新一次 桶名称 输入存储告警数据的OBS桶名称。 说明: 如果没有可选择的OBS桶,可单击“查看/创建桶”,进入
关闭日志检测 该章节指导您关闭Region下的服务日志检测,关闭后停止对服务新产生的日志数据的检测,不影响历史已检测的数据及结果。 前提条件 已购买威胁检测服务且已创建检测引擎。 操作步骤 登录管理控制台。 单击左上角的,选择区域或项目。 在左侧导航树中,单击,选择“安全与合规 >
该API通常用于更改您的账户中的安全组、路由和ACL的网络访问权限。 严重级别:非固定,MTD根据告警实际威胁程度定级。 数据源:CTS日志。 此调查结果通知您,发现与历史情报相似的恶意IP尝试调用一个API,该API通常用于更改您的账户中的安全组、路由和ACL的网络访问权限。 修复建议:
该API通常用于更改您的账户中的安全组、路由和ACL的网络访问权限。 严重级别:非固定,MTD根据告警实际威胁程度定级。 数据源:CTS日志。 此调查结果通知您,发现与历史情报相似的恶意IP尝试调用一个API,该API通常用于更改您的账户中的安全组、路由和ACL的网络访问权限。 修复建议: