已找到以下 72 条记录
AI智能搜索
产品选择
威胁检测服务 MTD
没有找到结果,请重新输入
产品选择
威胁检测服务 MTD
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 如何编辑Plaintext格式对象? - 威胁检测服务 MTD

    如何编辑Plaintext格式对象? 创建打算上传至OBS桶白名单和情报对象文件时,对象文件仅支持Plaintext格式,文件内可写入IP或域名条数上限为10000条。 Plaintext格式即您想要上传至OBS桶白名单列表或情报列表中,IP地址或域名范围必须用回车键隔开,每行只显示一个,如下图所示。

  • 如何通过主账号对子账号赋予MTD权限? - 威胁检测服务 MTD

    在所有操作页签,勾选“选择所有操作”。 图3 选择所有操作 单击“确定”。 步骤二:给用户用户组授权 在统一身份认证服务中,左侧导航栏选择“用户组”。 在目标子账号所属用户组所在行“操作”列,单击“权限配置”。 图4 权限配置 在弹出“授权记录”界面,单击“授权”。 图5 授权 在授权界面, “在以下作用范围”选择“区域级项目”。

  • 查看白名单信息 - 威胁检测服务 MTD

    选择“白名单”页签,查看白名单详细信息,如表1所示。 表1 白名单 参数 说明 文件名称 白名单文件名称。 类型 白名单文件类型,包括“IP”和“域名”。 格式 白名单文件格式,目前仅支持Plaintext格式文件,详情请参见如何编辑Plaintext格式对象?。 上传时间

  • VPC告警类型详情 - 威胁检测服务 MTD

    修复建议:如果此事件为异常行为,则您ECS有可能遭到攻击,请查看是否存在可疑进程,并清除任何发现恶意软件,如有必要,建议您终止当前ECS,根据需要使用新ECS来做代替。 Cryptomining 在租户侧网络场景下,检测到某些ECS可能正在访问与挖矿活动相关联IP,可能从事非法活动。 默认严重等级:高危。

  • DNS告警类型详情 - 威胁检测服务 MTD

    访问通过算法生成域。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 默认严重级别:高危。 数据源:DNS日志。 此调查结果通知您,发现一台虚拟机访问通过算法生成域。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 修复建议: 如果此虚拟机IP为您正常使用IP,请添加到MTD的白名单中。

  • DNS告警类型详情 - 威胁检测服务 MTD

    访问通过算法生成域。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 默认严重级别:高危。 数据源:DNS日志。 此调查结果通知您,发现一台虚拟机访问通过算法生成域。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 修复建议: 如果此虚拟机IP为您正常使用IP,请添加到MTD的白名单中。

  • VPC告警类型详情 - 威胁检测服务 MTD

    修复建议:如果此事件为异常行为,则您ECS有可能遭到攻击,请查看是否存在可疑进程,并清除任何发现恶意软件,如有必要,建议您终止当前ECS,根据需要使用新ECS来做代替。 Cryptomining 在租户侧网络场景下,检测到某些ECS可能正在访问与挖矿活动相关联IP,可能从事非法活动。 默认严重等级:高危。

  • 导入白名单 - 威胁检测服务 MTD

    添加至MTD白名单后,威胁检测服务将优先关联检测白名单内IP或域名,对日志中存在关联白名单信息进行忽略。 IP 桶名称 对象文件所在OBS桶名称。 说明: 如果没有可选择OBS桶,可单击“查看/创建桶”,进入对象存储服务管理控制台查看/创建OBS桶,更多详细操作请参见创建桶。 obs-mtd-bejing4

  • 查看日志检测信息 - 威胁检测服务 MTD

    查看日志检测信息 您可以查看当前正在检测中服务日志。 前提条件 已购买威胁检测服务且已创建检测引擎。 操作步骤 登录管理控制台。 单击左上角,选择区域或项目。 在左侧导航树中,单击,选择“安全与合规 > 威胁检测服务”,进入威胁检测服务界面,如图1所示。 图1 威胁检测服务首页

  • CTS告警类型详情 - 威胁检测服务 MTD

    此调查结果通知您,发现一个与历史情报相似的恶意IP尝试调用API,该API通常用于更改您账户中各种资源安全访问策略。 修复建议: 如果此IP为您正常使用IP,请添加到MTD白名单中。 UserPermissions 发现与历史情报相似的恶意IP尝试调用一个API,该API通常用于在您账户中添加、修改或删除IAM用户、组或策略。

  • CTS告警类型详情 - 威胁检测服务 MTD

    此调查结果通知您,发现一个与历史情报相似的恶意IP尝试调用API,该API通常用于更改您账户中各种资源安全访问策略。 修复建议: 如果此IP为您正常使用IP,请添加到MTD白名单中。 UserPermissions 发现与历史情报相似的恶意IP尝试调用一个API,该API通常用于在您账户中添加、修改或删除IAM用户、组或策略。

  • 查看威胁情报信息 - 威胁检测服务 MTD

    威胁情报”,进入“威胁情报”界面。 查看威胁情报详细信息,如表1所示。 表1 威胁情报 参数 说明 文件名称 威胁情报文件名称。 类型 威胁情报文件类型,包括“IP”和“域名”。 格式 威胁情报文件格式,目前仅支持Plaintext格式文件,详情请参见如何编辑Plaintext格式对象?。 上传时间

  • IAM告警类型详情 - 威胁检测服务 MTD

    此调查结果通知您,有发现与历史情报相似的恶意攻击IP访问IAM账号。 修复建议: 如果此IP为您正常使用IP,请添加到MTD白名单中。 CnC 发现与历史情报相似的CNC服务器IP访问。 默认严重级别:中危。 数据源:IAM日志。 此调查结果通知您,有发现与历史情报相似的恶意攻击IP访问IAM账号。 修复建议:

  • IAM告警类型详情 - 威胁检测服务 MTD

    此调查结果通知您,有发现与历史情报相似的恶意攻击IP访问IAM账号。 修复建议: 如果此IP为您正常使用IP,请添加到MTD白名单中。 CnC 发现与历史情报相似的CNC服务器IP访问。 默认严重级别:中危。 数据源:IAM日志。 此调查结果通知您,有发现与历史情报相似的恶意攻击IP访问IAM账号。 修复建议:

  • 威胁检测服务购买后如何使用? - 威胁检测服务 MTD

    配置”提示框,如图 追踪器配置提醒所示。 图3 追踪器配置提醒 单击“创建追踪器”,跳转至CTS追踪器页面,在追踪器列表找到“追踪器类型”为“管理事件”唯一默认追踪器,如图 管理事件追踪器所示。 “追踪器类型”为“管理事件”追踪器无需创建,系统默认生成。 图4 管理事件追踪器

  • 查看检测结果 - 威胁检测服务 MTD

    型示例”窗口,可查看所有告警类型示例和各服务日志分别的告警类型示例,详情请参见查看告警类型详情。 由于AI检测模型普遍特性,一般上线后需要基于您真实数据学习训练大致3个月,学习阶段检测结果可能存在误差,您可以在告警列表“操作”列单击“反馈可信度”反馈出现问题。 告警详细信

  • 导入威胁情报 - 威胁检测服务 MTD

    该章节指导您导入Plaintext格式第三方威胁情报数据源及可信IP列表,导入后服务将优先关联检测您导入情报内IP地址或域名进行威胁检测。 前提条件 Plaintext格式威胁情报已上传至对象存储服务,上传威胁情报至对象存储服务具体方法请参见上传文件。 情报:也称作黑名单,指受访问时被禁止IP或域名

  • OBS告警类型详情 - 威胁检测服务 MTD

    此调查结果通知您,有用户首次访问这个桶,此用户没有此桶历史访问记录。 修复建议: 如果此用户不是此桶授权用户,则可能表明凭据已被公开或您OBS权限限制性不够,请修复受损OBS存储桶权限访问策略。 IPFirstAccess 发现OBS中有特定IP首次访问桶对象。 默认严重级别:低危。 数据源:OBS日志。

  • OBS告警类型详情 - 威胁检测服务 MTD

    此调查结果通知您,有用户首次访问这个桶,此用户没有此桶历史访问记录。 修复建议: 如果此用户不是此桶授权用户,则可能表明凭据已被公开或您OBS权限限制性不够,请修复受损OBS存储桶权限访问策略。 IPFirstAccess 发现OBS中有特定IP首次访问桶对象。 默认严重级别:低危。 数据源:OBS日志。

  • 名单库策略提升检测效率 - 威胁检测服务 MTD

    文件名称 添加情报文件名称,建议自定义。 BlackList 对象类型 选择需要从OBS桶添加至MTD服务对象文件类型。 IP:服务将基于您情报内IP地址进行威胁检测。 域名:服务将基于您情报内域名进行威胁检测。 添加至MTD情报后,威胁检测服务将优先关联检测情报内IP或域名,