检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
请参考SA权限及授权项。 目前华为云支持以下两种方式创建自定义策略: 可视化视图创建自定义策略:无需了解策略语法,按可视化视图导航栏选择云服务、操作、资源、条件等策略内容,可自动生成策略。 JSON视图创建自定义策略:可以在选择策略模板后,根据具体需求编辑策略内容;也可以直接在编辑框内编写JSON格式的策略内容。
处理基线检查结果 本章节介绍如何根据修复建议处理风险配置,以及如何反馈检查结果。 前提条件 已购买态势感知专业版,且在有效使用期内。 已扫描云服务基线。 修复风险项 以修复“IAM用户开启登录保护检查”的子检查项为例。 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知管理页面。
00~24:00 选择检查规范。 选择需要检测的基线检查项目。更多关于基线检查项目详细描述请参见云服务基线简介。 单击“确定”。 检查计划创建完成。 SA会在指定的时间执行云服务基线扫描,扫描结果可以在“基线检查”中查看。 相关操作 基线检查计划创建后,您可以查看检查计划、对检查计划进行编辑或删除。
使用远程管理工具(例如:“Xshell”、“SecureCRT”、“PuTTY”),通过弹性IP地址登录到待开通授权的弹性云服务器。 也可使用弹性云服务器的“远程登录”功能,登录弹性云服务器。 执行复制的命令(这里用“SecureCRT”工具登录)。 提示“Install Success”时则执行成功,完成Linux主机授权。
为应对SA日志的容灾恢复,将存储到OBS桶的日志,通过数据接入服务(Data Ingestion Service)传输到线下SIEM系统,恢复和离线管理SA日志数据。同时,可将线下SIEM系统日志数据,通过DIS重新传输上云进行分析和存储。 DIS支持通过以下几种方式上传和下载数据:Kafka Adapter、DIS
3125元/个(次)/小时为例,那么官网价=2 * 0.3125 = 0.63 元。 优惠金额 用户使用云服务享受折扣优惠如商务折扣、伙伴授予折扣以及促销优惠等减免的金额。基于官网价的优惠金额。 应付金额 用户使用云服务享受折扣优惠后需要支付的费用金额。
手动续费 包年/包月态势感知从购买到被自动删除之前,您可以随时在SA控制台进行续费,以延长态势感知的使用时间。 在云服务控制台续费 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知管理控制台。 单击右上角“标准版”或“专业版”,显示版本管理窗口。
漏洞攻击 告警类型说明 漏洞是指计算机系统安全方面的缺陷,可导致系统或应用数据遭受保密性、完整性、可用性等方面的威胁。攻击者利用漏洞获取计算机权限、盗取敏感数据、破坏软硬件系统等行为均可称为漏洞攻击。 态势感知支持检测2种子类型的漏洞攻击威胁,基础版不支持检测漏洞攻击类威胁,标准
删除报告 本小节主要介绍如何删除报告。 删除报告后,相应历史报告数据及记录也将被删除且不可找回,请谨慎操作。 约束与限制 目前分析报告功能处于公测(beta)阶段,如有问题,请联系华为云技术支持进行处理。 操作报告 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知
如果在计费周期内不再使用包年/包月资源,您可以执行退订操作,系统将根据资源是否属于五天无理由退订、是否使用代金券和折扣券等条件返还一定金额到您的账户。详细的退订规则请参见云服务退订规则概览。 如果您已开启“自动续费”功能,为避免继续产生费用,请在自动续费扣款日(默认为到期前7日)之前关闭自动续费。 登录管理控制台。
当接收到来源于HSS的告警事件时,请登录HSS管理控制台确认并处理告警事件。 若您的主机被爆破成功,检测到入侵者成功登录主机,账户下所有云服务器可能已被植入恶意程序,建议参考如下措施,立即处理告警事件,避免进一步危害主机的风险。 请立即确认登录主机的源IP的可信情况。 请立即修改被暴力破解的系统账户口令。
态势感知到期后,不会继续收费。 若到期后,未及时续费,会根据“客户等级”和“订购方式”定义不同的保留期时长,保留期内不能访问及使用SA资源,但对存储在SA资源中的数据仍予以保留。若保留期到期后,仍未及时续费,标准版或专业版会变为基础版。 父主题: 计费FAQ
于态势感知的计费项,详细介绍请参见计费项。 成本分配 成本管理的基础是树立成本责任制,让各部门、各业务团队、各责任人参与进来,为各自消耗云服务产生的成本负责。企业可以通过成本分配的方式,将云上成本分组,归集到特定的团队或项目业务中,让各责任组织及时了解各自的成本情况。 华为云成本
僵尸主机亦称傀儡机,是由攻击者通过木马蠕虫感染的主机,大量僵尸主机可以组成僵尸网络(Botnet)。攻击者通过控制信道向僵尸网络内的大量僵尸主机下达指令,令其发送伪造包或垃圾数据包,使攻击目标瘫痪并“拒绝服务”,这就是常见的DDoS攻击。此外,随着虚拟货币(如比特币)价值的持续增长,以及挖矿成本的逐渐增高,攻击者也开始利用僵尸主机进行挖矿和牟利。
查看产品集成 启用产品集成,并接入安全产品数据后,您可以管理集成列表,并可查看从产品接收的统计结果数量。 查看产品集成列表 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知 > 安全产品集成”,进入产品集成管理页面。 图1 产品集成 选择“区域”。 选择产品所在
说明: “user”为登录用户名。 MySQL数据库 登录MySQL数据库。 执行以下命令,查看数据库用户密码。 SELECT user, host, authentication_string From user; 部分MySQL数据库版本可能不支持以上查询命令。 若执行以上命令没有获取到用户密码信息,请执行命令。
常表现为一个正常的应用程序或文件,以获得广泛的传播和目标用户的信任。当目标用户执行后门木马程序后,攻击者即可对用户的主机进行破坏或盗取敏感数据,如各种账户、密码、保密文件等。在黑客进行的各种攻击行为中,后门木马基本上都起到了先导作用,为进一步的攻击打下基础。 态势感知支持检测5种
变更,进程出现了非正常的行为等。这些异常的行为事件很多是有恶意程序在背后作乱。所以在发生这类异常行为时,应当引起重视。态势感知中的异常行为数据主要来源于主机安全服务和Web应用防火墙服务。 态势感知支持检测21种子类型的异常行为威胁,基础版不支持检测异常行为类威胁,标准版支持检测
ced Anti-DDoS,AAD)、Web应用防火墙(Web Application Firewall,WAF)等安全防护服务上报的告警数据,因此,处理检测结果时须注意以下顺序: 需先在SA检测结果详情页面查看来源。 前往来源服务进行优先处理。 处理后再到SA中来标记结果处理状态。
通知设置 > 扫描任务”中执行。请参考本章节执行。 查看主机漏洞扫描结果:请在“态势感知 > 漏洞管理 > 主机漏洞”中查看。 查看主机基线数据:请在“态势感知 > 检测结果”中查看。 操作步骤 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知页面。