检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如图9所示,威胁源主机TOP5展示了近7天内产生威胁数最多的前5台主机的相关信息,包括主机的IP地址、所属国家/地区和攻击次数,并按照威胁数量从高到低的次序进行排列。 图9 威胁源主机TOP5 受攻击资产区域分布 如图10所示,受攻击资产区域分布以区域为维度,体现了近7天内受攻击资产的比例。 图10 受攻击资产区域分布
绿色,有威胁主机的区域,指示灯为红色。当用鼠标单击亮灯的区域时,则分别显示出该区域的主机总数、Windows系统主机台数、Linux系统主机台数和该区域的风险主机台数。通过将风险主机具象化,用户可以直观的了解资产的安全状况。 “华为云主机安全态势”大屏风险主机示意地图,根据华为云
“月报”类型的报告。 手动触发:手动触发发送安全报告,适用于需编辑报告小节内容的报告。 邮件发送时间 针对自动发送方式,需选择发送时间。 默认可选择四个发送时间段。 “周报”默认为每周一发送上一周周报。 “月报”默认为每月一号发送上一月月报。 邮件接收人 添加邮箱地址,例如test@example
通过将告警忽略、标记为线下处理,标识告警事件。 × √ √ 威胁分析 根据“攻击源”的IP查询被攻击的资产信息,亦可根据“被攻击的资产”的IP查询威胁攻击来源信息。 × √ √ 告警监控 通过设置监控的威胁名单,以及设置关注的告警条件,自定义呈现关注的威胁告警。 × × √ 通知告警 通过自定义威胁告警通知,及时了解威胁风险。
告警 > 告警列表”,查看详细威胁告警信息和防护建议。 说明 ① 在“告警列表”页面,您可以快速查询到相应威胁告警的统计信息。 ② 已识别并处理了的威胁告警,可在“告警列表”页面标记处理状态。 了解详细步骤 1 应用告警通知 2 查看告警列表 单击图片可查看原图 相关操作指导 视频小图标
下载历史报告 报告发送后,态势感知支持下载的历史报告到本地。 本小节主要介绍如何下载历史报告。 约束限制 目前分析报告功能处于公测(beta)阶段,如有问题,请联系华为云技术支持进行处理。 默认支持下载pdf格式的报告。 操作步骤 登录管理控制台。 在页面左上角单击,选择“安全与合规
可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对
SA基础版暂不支持使用基线检查功能。标准版暂不支持云服务基线查看详情功能。为及时了解云服务配置状态,以及确保云服务的配置的合理性,建议您购买专业版。 操作账号权限检查。使用基线检查功能时,除了需要“SA FullAccess”、“SA ReadOnlyAccess”策略权限,还需要“Tenant
从控制台获取项目ID 在调用接口的时候,部分URL中需要填入项目编号,所以需要获取到项目编号。项目编号获取步骤如下: 登录管理控制台。 鼠标悬停在右上角的用户名,选择下拉列表中的“我的凭证”。 在“API凭证”页面的项目列表中查看项目ID。 图1 查看项目ID 父主题: 附录
寻找节约成本的机会。 计费模式优化 不同类型的业务对资源使用周期有不同的要求,为每一类业务确定合适的计费模式,灵活组合以达到最优效果。 针对长期稳定的成熟业务,使用包年/包月计费模式。 针对不能中断的短期、突增或不可预测的业务,使用按需计费模式。
Firewall,WAF)等安全防护服务上报的告警数据,从中获取必要的安全事件记录,进行大数据挖掘和机器学习,智能AI分析并识别出攻击和入侵,帮助用户了解攻击和入侵过程,并提供相关的防护措施建议。 态势感知通过对多方面的安全数据的分析,为安全事件的处置决策提供依据,实时呈现完整的全网攻击态势。 详细说明请参见态势感知工作原理。
按需计费是按小时付费,是一种后付费方式,可以随时开通/取消。系统会根据资源的实际使用情况(按SA服务的实际使用时长计费)每小时出账单,并从账户余额里扣款。 适用于按需的资源 SA资产配额,主要为主机配额。 您可以查看态势感知价格详情,快速了解态势感知的配置费用。 父主题: 选择计费模式
基线检查 云服务基线简介 基线检查项目 配置基线检查功能所需的权限 设置基线检查计划 执行基线检查计划 执行手动检查 查看基线检查结果 处理基线检查结果
安全风险是对资产安全状况的综合评估,反映了一段时间内资产遭受的安全风险。安全风险通常体现为一个量化的数值,便于用户理解目前资产的安全状况,数值大小并不代表资产的安全或危险,仅作为资产遭受攻击严重程度的参考。 威胁告警 广义的威胁告警是指由于自然因素、人为因素或软硬件本身的原因,对信息系统
配置OS上的防火墙策略,限制外部访问; 解除安装MySQL实例的ECS与EIP的绑定关系。 MS SQL爆破 中危 检测到ECS实例上的MS SQLServer被不断尝试登录,代表有攻击者正在尝试对ECS实例做MS SQLServer暴力破解攻击尝试。 攻击发生的主要原因是MS SQLServer服务端口开放到公网,因此建议按照如下方式处理:
态势感知支持一键导出检测结果。 导出的excel文件中包含“产品名称”、“公司名称”、“受影响资源”、“业务领域”、“标题”、“发生时间”、“发生次数”、“置信度”、“重要性”和“状态”等信息。 约束限制 按过滤场景筛选检测结果,最多可导出10000条结果。 仅可导出近180天的检测结果。 前提条件
按需计费:按需计费是后付费模式,按态势感知服务的实际使用时长计费,可以随时开通/取消。 包年/包月:包年/包月即包周期,是预付费模式,按订单的购买周期计费,适用于可预估资源使用周期的场景,价格比按需计费模式更优惠。 若您可预估使用态势感知服务的周期,并需要长期使用态势感知服务,可以将按需购买的态势感知资源转为包周期计费模式,节省开支。
态势感知提供了REST(Representational State Transfer)风格API,支持您通过HTTPS请求调用,调用方法请参见如何调用API。 父主题: 使用前必读
僵尸主机亦称傀儡机,是由攻击者通过木马蠕虫感染的主机,大量僵尸主机可以组成僵尸网络(Botnet)。攻击者通过控制信道向僵尸网络内的大量僵尸主机下达指令,令其发送伪造包或垃圾数据包,使攻击目标瘫痪并“拒绝服务”,这就是常见的DDoS攻击。此外,随着虚拟货币(如比特币)价值的持续增长,以及挖矿成本的逐渐增高,攻击者也开始利用僵尸主机进行挖矿和牟利。
用户注册时的账号,账号对其所拥有的资源及云服务具有完全的访问权限,可以重置用户密码、分配用户权限等。由于账号是付费主体,为了确保账号安全,建议您不要直接使用账号进行日常管理工作,而是创建用户并使用创建的用户进行日常管理工作。 用户 由账号在IAM中创建的用户,是云服务的使用人员,具有身份凭证(密码和访问密钥)。