检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
威胁情报”,进入“威胁情报”界面。 查看威胁情报的详细信息,如表1所示。 表1 威胁情报 参数 说明 文件名称 威胁情报文件的名称。 类型 威胁情报文件的类型,包括“IP”和“域名”。 格式 威胁情报文件的格式,目前仅支持Plaintext格式的文件,详情请参见如何编辑Plaintext格式的对象?。 上传时间
选择“白名单”页签,查看白名单的详细信息,如表1所示。 表1 白名单 参数 说明 文件名称 白名单文件的名称。 类型 白名单文件的类型,包括“IP”和“域名”。 格式 白名单文件的格式,目前仅支持Plaintext格式的文件,详情请参见如何编辑Plaintext格式的对象?。 上传时间
查看日志检测信息 您可以查看当前正在检测中的服务日志。 前提条件 已购买威胁检测服务且已创建检测引擎。 操作步骤 登录管理控制台。 单击左上角的,选择区域或项目。 在左侧导航树中,单击,选择“安全与合规 > 威胁检测服务”,进入威胁检测服务界面,如图1所示。 图1 威胁检测服务首页
型示例”窗口,可查看所有告警类型示例和各服务日志分别的告警类型示例,详情请参见查看告警类型详情。 由于AI检测模型的普遍特性,一般上线后需要基于您的真实数据学习训练大致3个月,学习阶段检测结果可能存在误差,您可以在告警列表的“操作”列单击“反馈可信度”反馈出现的问题。 告警详细信
图4 管理事件追踪器 单击目标追踪器“操作”列的“配置”,在弹出的“配置追踪器”窗口中,单击“事件分析”后的,开启事件分析,如图 开启事件分析所示,然后单击“确定”完成追踪器的配置。 图5 开启事件分析 在左侧导航树中,单击,选择“安全与合规 > 威胁检测服务”,返回威胁检测服务界面。
查看告警示例及统计 IAM告警类型详情 CTS告警类型详情 DNS告警类型详情 OBS告警类型详情 VPC告警类型详情
如果此虚拟机IP为您正常使用IP,请添加到MTD的白名单中。 Tunnel 访问通过算法生成的域隧道通信。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 默认严重级别:高危。 数据源:DNS日志。 此调查结果通知您,发现一台虚拟机访问通过算法生成的域隧道通信。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。
查看告警类型详情 IAM告警类型详情 CTS告警类型详情 DNS告警类型详情 OBS告警类型详情 VPC告警类型详情
如果此虚拟机IP为您正常使用IP,请添加到MTD的白名单中。 Tunnel 访问通过算法生成的域隧道通信。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 默认严重级别:高危。 数据源:DNS日志。 此调查结果通知您,发现一台虚拟机访问通过算法生成的域隧道通信。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。
OBS实例的行为方式可能表明它正在被不属于您账户下的用户首次访问。 默认严重级别:低危。 数据源:OBS日志。 此调查结果通知您,有不属于您账户下的用户首次访问桶,此客户端没有此桶的历史访问记录。 修复建议: 如果此用户不是此桶的授权用户,则可能表明凭据已被公开或您的OBS权限
量IP上的活跃端口,属于慢攻击探测远程端口。 修复建议:如果此事件为异常行为,则您的ECS有可能遭到攻击,请查看是否存在可疑进程,并清除任何发现的恶意软件,如有必要,建议您终止当前ECS,根据需要使用新ECS来做代替。 PortScan VPC侦测到ECS存在端口扫描访问数量异常。
通常用于更改您的账户中的安全组、路由和ACL的网络访问权限。 严重级别:非固定,MTD根据告警实际威胁程度定级。 数据源:CTS日志。 此调查结果通知您,发现与历史情报相似的恶意IP尝试调用一个API,该API通常用于更改您的账户中的安全组、路由和ACL的网络访问权限。 修复建议:
OBS实例的行为方式可能表明它正在被不属于您账户下的用户首次访问。 默认严重级别:低危。 数据源:OBS日志。 此调查结果通知您,有不属于您账户下的用户首次访问桶,此客户端没有此桶的历史访问记录。 修复建议: 如果此用户不是此桶的授权用户,则可能表明凭据已被公开或您的OBS权限
发现与历史情报相似的恶意攻击IP访问。 默认严重级别:中危。 数据源:IAM日志。 此调查结果通知您,有发现与历史情报相似的恶意攻击IP访问IAM账号。 修复建议: 如果此IP为您正常使用IP,请添加到MTD的白名单中。 BlackList 发现与历史情报相似的黑名单IP访问。 默认严重级别:中危。
在所有操作页签,勾选“选择所有操作”。 图3 选择所有操作 单击“确定”。 步骤二:给用户的用户组授权 在统一身份认证服务中,左侧导航栏选择“用户组”。 在目标子账号所属的用户组所在行的“操作”列,单击“权限配置”。 图4 权限配置 在弹出的“授权记录”界面,单击“授权”。 图5 授权 在授权界面, “在以下作用范围”选择“区域级项目”。
通常用于更改您的账户中的安全组、路由和ACL的网络访问权限。 严重级别:非固定,MTD根据告警实际威胁程度定级。 数据源:CTS日志。 此调查结果通知您,发现与历史情报相似的恶意IP尝试调用一个API,该API通常用于更改您的账户中的安全组、路由和ACL的网络访问权限。 修复建议:
量IP上的活跃端口,属于慢攻击探测远程端口。 修复建议:如果此事件为异常行为,则您的ECS有可能遭到攻击,请查看是否存在可疑进程,并清除任何发现的恶意软件,如有必要,建议您终止当前ECS,根据需要使用新ECS来做代替。 PortScan VPC侦测到ECS存在端口扫描访问数量异常。
发现与历史情报相似的恶意攻击IP访问。 默认严重级别:中危。 数据源:IAM日志。 此调查结果通知您,有发现与历史情报相似的恶意攻击IP访问IAM账号。 修复建议: 如果此IP为您正常使用IP,请添加到MTD的白名单中。 BlackList 发现与历史情报相似的黑名单IP访问。 默认严重级别:中危。
当您未在当前Region创建检测引擎并开启全部的日志检测时,流程引导模块会默认开启且无法关闭。 关闭后,可单击界面上方的“流程引导”,再次显示流程引导模块的内容。 查看规格包详情。页面右上角会显示购买的规格包名称,鼠标移动至规格包,弹出规格包详情如图4所示。 图4 查看规格包信息 查看告警示例类型或告警信息,详情请参见查看检测结果。
选择需要开启检测的服务日志,单击,服务日志下的图标变为,表示目标服务的日志实时检测已开启,如图2所示。 图2 已开启服务日志检测 首次开启CTS的服务日志会出现需配置追踪器的提示框,需要您手动配置追踪器,威胁检测服务才能正常对接日志进行威胁检测。 单击提示框中的“创建追踪器”,可跳转至追踪器页面配置追踪器,操作详情请参见配置追踪器。