正在生成
详细信息:
检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
使用远程管理工具(例如:“Xshell”、“SecureCRT”、“PuTTY”),通过弹性IP地址登录到待开通授权的弹性云服务器。 也可使用弹性云服务器的“远程登录”功能,登录弹性云服务器。 执行复制的命令(这里用“SecureCRT”工具登录)。
若购买的最大配额小于主机数量,可能会造成如下影响: 未授权检测的主机被攻击后,不能及时感知威胁,造成数据泄露等风险。 操作步骤 登录华为云态势感知控制台,单击“升级”。根据规划或现有主机数量,配置主机最大配额。 更多购买操作说明,请参见购买态势感知专业版。
为应对SA日志的容灾恢复,将存储到OBS桶的日志,通过数据接入服务(Data Ingestion Service)传输到线下SIEM系统,恢复和离线管理SA日志数据。同时,可将线下SIEM系统日志数据,通过DIS重新传输上云进行分析和存储。
WAF功能特性 数据库安全服务(DBSS) 数据安全 DBSS着力于数据库访问行为的防护和审计。 同步相关审计日志、告警数据等给SA。 保障云上数据库安全和资产安全。 DBSS产品介绍 父主题: 产品咨询
开通综合大屏 综合大屏根据检测数据,资产安全数据可视化,集中呈现综合安全态势和主机全局安全。为充分呈现云上安全态势,建议您在购买态势感知资产配额后,再开通综合大屏功能。 包周期方式 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知管理控制台。
漏洞攻击 告警类型说明 漏洞是指计算机系统安全方面的缺陷,可导致系统或应用数据遭受保密性、完整性、可用性等方面的威胁。攻击者利用漏洞获取计算机权限、盗取敏感数据、破坏软硬件系统等行为均可称为漏洞攻击。
删除报告后,相应历史报告数据及记录也将被删除且不可找回,请谨慎操作。 约束与限制 目前分析报告功能处于公测(beta)阶段,如有问题,请联系华为云技术支持进行处理。 操作报告 登录管理控制台。
服务功能区别 SA通过采集全网安全数据(包括HSS、WAF、AntiDDoS等安全服务检测数据),使用大数据AI、机器学习等分析技术,从资产安全、威胁告警、漏洞管理、基线检查维度,分类呈现资产安全状况。
DBSS专项分析 数据库安全服务(Database Security Service)是一个智能的数据库安全服务,基于机器学习机制和大数据分析技术,提供数据库审计,SQL注入攻击检测,风险操作识别等功能,保障云上数据库的安全。
资源类型:检测结果来源资源的类型,包括“云服务器”、“虚拟私有云”、“安全组”、“弹性公网IP”、“磁盘”、“其他”。 公司名称:检测结果来源产品所属公司,需输入公司名全称。 产品名称:检测结果来源安全产品,需输入产品名全称。 约束限制 一个筛选条件仅能包含一组“标题”关键字。
若到期后,未及时续费,会根据“客户等级”和“订购方式”定义不同的保留期时长,保留期内不能访问及使用SA资源,但对存储在SA资源中的数据仍予以保留。若保留期到期后,仍未及时续费,标准版或专业版会变为基础版。 父主题: 计费FAQ
在目标产品列框,单击“开启集成”,开启接收来自该产品的检测数据。 启用产品集成后,约5分钟后即可接收到产品上报的数据。 为确保产品检测数据的正常接收,请确保已开启各产品相应防护功能。 取消产品集成 登录管理控制台。
支持云服务安全日志数据采集、数据检索、智能建模等功能,提供专业级的安全分析能力,实现对云负载、各类应用及数据的安全保护。
查看威胁分析数据。 安天威胁分析示例如图5所示。 图5 威胁分析数据 父主题: 检测结果
图3 查看产品上报数据 父主题: 产品集成
攻击者通过控制信道向僵尸网络内的大量僵尸主机下达指令,令其发送伪造包或垃圾数据包,使攻击目标瘫痪并“拒绝服务”,这就是常见的DDoS攻击。此外,随着虚拟货币(如比特币)价值的持续增长,以及挖矿成本的逐渐增高,攻击者也开始利用僵尸主机进行挖矿和牟利。
威胁事件告警 面对云上各类安全威胁,以及不断涌出的新型威胁类型,态势感知通过汇集全网流量数据和安全防护设备日志信息,能够实时检测和监控云上安全风险,实时呈现告警事件的统计信息,并可对各种威胁事件进行汇聚统计。
当目标用户执行后门木马程序后,攻击者即可对用户的主机进行破坏或盗取敏感数据,如各种账户、密码、保密文件等。在黑客进行的各种攻击行为中,后门木马基本上都起到了先导作用,为进一步的攻击打下基础。
态势感知中的异常行为数据主要来源于主机安全服务和Web应用防火墙服务。
态势感知中的异常行为数据主要来源于主机安全服务。 漏洞攻击 漏洞是指计算机系统安全方面的缺陷,可导致系统或应用数据遭受保密性、完整性、可用性等方面的威胁。攻击者利用漏洞获取计算机权限、盗取敏感数据、破坏软硬件系统等行为均可称为漏洞攻击。