检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
态势感知提供了REST(Representational State Transfer)风格API,支持您通过HTTPS请求调用,调用方法请参见如何调用API。 父主题: 使用前必读
寻找节约成本的机会。 计费模式优化 不同类型的业务对资源使用周期有不同的要求,为每一类业务确定合适的计费模式,灵活组合以达到最优效果。 针对长期稳定的成熟业务,使用包年/包月计费模式。 针对不能中断的短期、突增或不可预测的业务,使用按需计费模式。
通过将告警忽略、标记为线下处理,标识告警事件。 × √ √ 威胁分析 根据“攻击源”的IP查询被攻击的资产信息,亦可根据“被攻击的资产”的IP查询威胁攻击来源信息。 × √ √ 告警监控 通过设置监控的威胁名单,以及设置关注的告警条件,自定义呈现关注的威胁告警。 × × √ 通知告警 通过自定义威胁告警通知,及时了解威胁风险。
大数据安全分析平台进行处理和分析,态势感知检测出威胁告警,同时将企业主机安全、Web应用防火墙和DDoS流量清洗等安全服务上报的告警数据进行汇合,实时为用户呈现完整的全网攻击态势,进而为安全事件的处置决策提供依据。
按需计费:按需计费是后付费模式,按态势感知服务的实际使用时长计费,可以随时开通/取消。 包年/包月:包年/包月即包周期,是预付费模式,按订单的购买周期计费,适用于可预估资源使用周期的场景,价格比按需计费模式更优惠。 若您可预估使用态势感知服务的周期,并需要长期使用态势感知服务,可以将按需购买的态势感知资源转为包周期计费模式,节省开支。
僵尸主机亦称傀儡机,是由攻击者通过木马蠕虫感染的主机,大量僵尸主机可以组成僵尸网络(Botnet)。攻击者通过控制信道向僵尸网络内的大量僵尸主机下达指令,令其发送伪造包或垃圾数据包,使攻击目标瘫痪并“拒绝服务”,这就是常见的DDoS攻击。此外,随着虚拟货币(如比特币)价值的持续增长,以及挖矿成本的逐渐增高,攻击者也开始利用僵尸主机进行挖矿和牟利。
如图9所示,威胁源主机TOP5展示了近7天内产生威胁数最多的前5台主机的相关信息,包括主机的IP地址、所属国家/地区和攻击次数,并按照威胁数量从高到低的次序进行排列。 图9 威胁源主机TOP5 受攻击资产区域分布 如图10所示,受攻击资产区域分布以区域为维度,体现了近7天内受攻击资产的比例。 图10 受攻击资产区域分布
态,分类呈现云服务配置检测结果,告警提示存在安全隐患的配置,并提供相应配置加固建议和帮助指导。 针对华为云服务关键配置项,您可以从“安全上云合规检查1.0”、“等保2.0三级要求”、“护网检查”三大风险类别,了解云服务风险配置的所在范围和风险配置数目。 约束与限制 SA基础版暂不
删除报告 本小节主要介绍如何删除报告。 删除报告后,相应历史报告数据及记录也将被删除且不可找回,请谨慎操作。 约束与限制 目前分析报告功能处于公测(beta)阶段,如有问题,请联系华为云技术支持进行处理。 操作报告 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知
为什么没有看到攻击数据或者看到的攻击数据很少? 态势感知的数据来源是什么? 如何获取风险程度最高的资产信息? 如何获取攻击者的信息? 态势感知与其他安全服务之间的关系与区别? SA与HSS服务的区别? 为什么主机最大配额不能小于主机数量? 态势感知支持跨账号使用吗? 如何更新安全评分? 如何处理暴力破解告警事件?
天”和“近半年”。 当过滤后的告警事件较多时,可以利用搜索功能快速找到指定告警事件。 在下拉框中选择“资产IP”、“来源IP”、“主机ID”,在搜索框中输入相应IP或ID,单击,即可查看到指定资产相关的告警信息。 查看告警事件详情。 单击列表中告警的“告警名称”,右侧滑出告警详情
Behavior)主要指在主机中发生了一些不应当出现的事件。例如,某用户在非正常时间成功登录了系统,一些文件目录发生了计划外的变更,进程出现了非正常的行为等。这些异常的行为事件很多是有恶意程序在背后作乱。所以在发生这类异常行为时,应当引起重视。态势感知中的异常行为数据主要来源于主机安全服务和Web应用防火墙服务。 态
编辑安全报告 本小节主要介绍创建报告后,如何修改报告基本信息和报告内容。 约束限制 目前分析报告功能处于公测(beta)阶段,如有问题,请联系华为云技术支持进行处理。 报告类型不支持修改。 周期报告可修改报告名称、发送方式、发送时间、接收人、汇报组织、组织图标等信息。 单次报告可
按需计费 按需计费是一种先使用再付费的计费模式,适用于无需任何预付款或长期承诺的用户。态势感知仅专业版和安全大屏功能支持按需购买。本文将介绍按需计费态势感知资源的计费规则。 适用场景 按需计费适用于具有不能中断的短期、突增或不可预测的应用或服务,例如电商抢购、临时测试、科学计算。
Horse),是一种后门程序。后门木马具有很高的伪装性,通常表现为一个正常的应用程序或文件,以获得广泛的传播和目标用户的信任。当目标用户执行后门木马程序后,攻击者即可对用户的主机进行破坏或盗取敏感数据,如各种账户、密码、保密文件等。在黑客进行的各种攻击行为中,后门木马基本上都起到了先导作用,为进一步的攻击打下基础。
可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对
用户注册时的账号,账号对其所拥有的资源及云服务具有完全的访问权限,可以重置用户密码、分配用户权限等。由于账号是付费主体,为了确保账号安全,建议您不要直接使用账号进行日常管理工作,而是创建用户并使用创建的用户进行日常管理工作。 用户 由账号在IAM中创建的用户,是云服务的使用人员,具有身份凭证(密码和访问密钥)。
获取项目ID 操作场景 在调用接口的时候,部分URL中需要填入项目ID,所以需要获取到项目ID。有如下两种获取方式: 调用API获取项目ID 从控制台获取项目ID 调用API获取项目ID 项目ID可以通过调用查询指定条件下的项目信息API获取。 获取项目ID的接口为“GET https:
漏洞攻击类威胁处理建议 威胁告警名称 告警等级 威胁说明 处理建议 MySQL漏洞攻击 低危 检测到ECS实例被尝试利用MySQL漏洞攻击,代表ECS实例被尝试使用MySQL漏洞进行攻击。 攻击发生主要原因是ECS实例在公网上开放了MySQL服务,因此建议按照如下方式处理: 配置安全组规则,限制MySQL服务公网访问;
基线检查 云服务基线简介 基线检查项目 配置基线检查功能所需的权限 设置基线检查计划 执行基线检查计划 执行手动检查 查看基线检查结果 处理基线检查结果