已找到以下 46 条记录
AI智能搜索
产品选择
态势感知 SA
没有找到结果,请重新输入
产品选择
态势感知 SA
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
会话过期
当前登录超时,请重新登录
  • 如何给账号配置相关功能所需权限? - 态势感知 SA

    如何给账号配置相关功能所需权限? 当您需要使用SA基线检查、资源管理、日志管理功能时,需要给操作账号配置“Tenant Administrator”权限和IAM相关权限。 本章节将介绍如何配置SA相关功能所需权限。 配置基线检查功能所需权限 配置资源管理、日志管理功能所需权限 前提条件

  • 暴力破解 - 态势感知 SA

    在安全组中限制外部访问MySQL实例; 配置OS上防火墙策略,限制外部访问; 解除安装MySQL实例ECS与EIP绑定关系。 MS SQL爆破 中危 检测到ECS实例上MS SQLServer被不断尝试登录,代表有攻击者正在尝试对ECS实例做MS SQLServer暴力破解攻击尝试。 攻击发生主要原因是MS

  • 主机授权 - 态势感知 SA

    “SecureCRT”、“PuTTY”),通过弹性IP地址登录到待开通授权弹性云服务器。 也可使用弹性云服务器“远程登录”功能,登录弹性云服务器。 执行复制命令(这里用“SecureCRT”工具登录)。 提示“Install Success”时则执行成功,完成Linux主机授权。

  • 基本概念 - 态势感知 SA

    安全风险是对资产安全状况综合评估,反映了一段时间内资产遭受安全风险。安全风险通常体现为一个量化数值,便于用户理解目前资产安全状况,数值大小并不代表资产安全或危险,仅作为资产遭受攻击严重程度参考。 威胁告警 广义威胁告警是指由于自然因素、人为因素或软硬件本身原因,对信息系统

  • 查看告警列表 - 态势感知 SA

    通过查看“告警列表”,您可以了解近180天告警威胁统计信息列表,列表内容包括告警事件名称、类型、等级和发生时间等。并可通过自定义过滤条件,告警名称、告警等级和发生时间等,快速查询到相应告警事件统计信息。 此外,您还可以通过及时处理告警事件,标记告警事件处理状态,并支持一键导出近180天告警事件。 约束限制

  • 僵尸主机 - 态势感知 SA

    僵尸主机亦称傀儡机,是由攻击者通过木马蠕虫感染主机,大量僵尸主机可以组成僵尸网络(Botnet)。攻击者通过控制信道向僵尸网络内大量僵尸主机下达指令,令其发送伪造包或垃圾数据包,使攻击目标瘫痪并“拒绝服务”,这就是常见DDoS攻击。此外,随着虚拟货币(比特币)价值持续增长,以及挖矿成本逐渐增高,攻击者也开始利用僵尸主机进行挖矿和牟利。

  • 后门木马 - 态势感知 SA

    Horse),是一种后门程序。后门木马具有很高伪装性,通常表现为一个正常应用程序或文件,以获得广泛传播和目标用户信任。当目标用户执行后门木马程序后,攻击者即可对用户主机进行破坏或盗取敏感数据,各种账户、密码、保密文件等。在黑客进行各种攻击行为中,后门木马基本上都起到了先导作用,为进一步攻击打下基础。

  • 漏洞管理简介 - 态势感知 SA

    不同类型漏洞提供专业可靠修复建议。 网站漏洞共支持8大类漏洞项检测,详情扫描内容参见表2。 表2 网站漏洞检测项说明 检测项 说明 Web常规漏洞扫描 默认必选扫描项。扫描常规30+种Web漏洞,包括XSS、SQL等网站漏洞。 端口扫描 (可选)扫描服务器端口开放状态,检测出容易被黑客发现的“入侵通道”。

  • 执行基线检查计划 - 态势感知 SA

    两种,本章节介绍自动检查项目执行检查操作。 为了解最新云服务基线配置状态,您需要执行扫描任务,扫描结束后才能获取云服务基线风险配置。 基线检查功能支持定期自动检查和立即检查。 定期自动检查:根据SA为您提供默认基线检查计划或您自定义基线检查计划,定时自动执行基线检查。默

  • 总览 - 态势感知 SA

    立即查看漏洞事件详情并及时进行处理。 高危:即高危风险,表示资产中检测到了可疑异常事件,建议您立即查看漏洞事件详情并及时进行处理。 其他:即其他类型(中危、低危、提示)风险,表示服务器中检测到了有风险异常事件,建议您及时查看该漏洞详情。 单击漏洞模块中“漏洞类型Top

  • 查看主机漏洞扫描详情 - 态势感知 SA

    在列表右上角,用户可以根据漏洞IP、漏洞等级或者漏洞名称进行筛选查看目标类漏洞详情。 图1 主机漏洞 表1 主机漏洞参数说明 参数名称 参数说明 漏洞名称 扫描出漏洞名称。 单击漏洞名称,可查看该漏洞简介、相关漏洞库信息。 IP 主机IP地址。 漏洞等级 按照漏洞危险程

  • 服务版本差异 - 态势感知 SA

    通过将告警忽略、标记为线下处理,标识告警事件。 × √ √ 威胁分析 根据“攻击源”IP查询被攻击资产信息,亦可根据“被攻击资产”IP查询威胁攻击来源信息。 × √ √ 告警监控 通过设置监控威胁名单,以及设置关注告警条件,自定义呈现关注威胁告警。 × × √ 通知告警 通过自定义威胁告警通知,及时了解威胁风险。

  • 查看全部检测结果 - 态势感知 SA

    支持查看检测结果详情,以及JSON格式结果详情。 支持自定义结果列表呈现属性。 支持标识检测结果处理状态。 支持威胁情报溯源。 约束限制 按过滤场景筛选检测结果,最多可呈现10000条结果。 仅可呈现近180天检测结果。 前提条件 已接收到安全产品检测结果。 操作步骤 登录管理控制台。

  • 查看网站漏洞扫描详情 - 态势感知 SA

    表1 网站漏洞参数说明 参数名称 参数说明 漏洞名称/漏洞ID 扫描出漏洞名称。 单击漏洞名称,可查看该漏洞简介、相关漏洞库信息。 目标网址 网站IP地址。 发现时间 任务扫描出漏洞时间。 漏洞等级 按照漏洞危险程度分为:“高危”、“中危”、“低危”、“提示”。 检测项目 漏洞类型。

  • SA权限管理 - 态势感知 SA

    可能需要一并授予依赖其他角色,才能正确完成业务。角色并不能满足用户对精细化授权要求,无法完全达到企业对权限最小化安全管控要求。 策略:IAM最新提供一种细粒度授权能力,可以精确到具体服务操作、资源以及请求条件等。基于策略授权是一种更加灵活授权方式,能够满足企业对

  • 威胁分析 - 态势感知 SA

    在下拉框中选择条件“攻击源”或“被攻击资产”、“发生时间”,并输入待查询IP地址,单击“开始分析”。 发生时间可选择“今天”、“昨天”、“近3天”、“近7天”、“近30天”、“近半年”。 在列表栏查看符合过滤条件威胁信息,可以直观看到该攻击源对哪些资产发起了何种类型攻击,或被攻击资产遭到了哪些攻击。 父主题:

  • 管理产品集成 - 态势感知 SA

    开启接收检测结果。 在目标产品列框,单击“开启集成”,开启接收来自该产品检测数据。 启用产品集成后,约5分钟后即可接收到产品上报数据。 为确保产品检测数据正常接收,请确保已开启各产品相应防护功能。 取消产品集成 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知

  • 综合态势感知 - 态势感知 SA

    如图7所示,展示近7天内每日受到威胁资产数量,受威胁资产数量趋势横坐标表示时间,纵坐标表示受威胁资产数量。将鼠标箭头置于某个日期上,可以看到该日受威胁资产总数。 图7 受威胁资产数量趋势 今日威胁雷达图 如图8所示,今日威胁雷达图体现了今天发现威胁数量。 图8 今日威胁雷达图 威胁源主机TOP5

  • 处理基线检查结果 - 态势感知 SA

    最近一次执行当前检查项时间。 检查方式 当前检查项检查方式。 风险等级 当前检查项出现问题所属级别。 影响 当前检查项如果有问题将会带来安全影响。 规范与分类 当前检查项所属规范以及分类。 描述 当前检查项具体检查内容。 检查过程 当前检查项具体检查过程。 相关资料

  • 主机安全态势 - 态势感知 SA

    数字表示当天此种威胁出现次数。环形图下方风险主机台数体现了当天遭受此种威胁主机数,亮蓝色环形占总环形比例表示风险主机占总资产比例,以暴力破解环形图为例,当天一共有2台主机遭受了1次暴力破解。 图3 主机安全事件详情 资产统计 如图4所示,资产统计展示了总资产数量