检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如何给账号配置相关功能所需的权限? 当您需要使用SA的基线检查、资源管理、日志管理功能时,需要给操作账号配置“Tenant Administrator”权限和IAM相关权限。 本章节将介绍如何配置SA相关功能所需的权限。 配置基线检查功能所需的权限 配置资源管理、日志管理功能所需的权限 前提条件
在安全组中限制外部访问MySQL实例; 配置OS上的防火墙策略,限制外部访问; 解除安装MySQL实例的ECS与EIP的绑定关系。 MS SQL爆破 中危 检测到ECS实例上的MS SQLServer被不断尝试登录,代表有攻击者正在尝试对ECS实例做MS SQLServer暴力破解攻击尝试。 攻击发生的主要原因是MS
“SecureCRT”、“PuTTY”),通过弹性IP地址登录到待开通授权的弹性云服务器。 也可使用弹性云服务器的“远程登录”功能,登录弹性云服务器。 执行复制的命令(这里用“SecureCRT”工具登录)。 提示“Install Success”时则执行成功,完成Linux主机授权。
安全风险是对资产安全状况的综合评估,反映了一段时间内资产遭受的安全风险。安全风险通常体现为一个量化的数值,便于用户理解目前资产的安全状况,数值大小并不代表资产的安全或危险,仅作为资产遭受攻击严重程度的参考。 威胁告警 广义的威胁告警是指由于自然因素、人为因素或软硬件本身的原因,对信息系统
通过查看“告警列表”,您可以了解近180天的告警威胁的统计信息列表,列表内容包括告警事件的名称、类型、等级和发生时间等。并可通过自定义过滤条件,如告警名称、告警等级和发生时间等,快速查询到相应告警事件的统计信息。 此外,您还可以通过及时处理告警事件,标记告警事件处理状态,并支持一键导出近180天的告警事件。 约束限制
僵尸主机亦称傀儡机,是由攻击者通过木马蠕虫感染的主机,大量僵尸主机可以组成僵尸网络(Botnet)。攻击者通过控制信道向僵尸网络内的大量僵尸主机下达指令,令其发送伪造包或垃圾数据包,使攻击目标瘫痪并“拒绝服务”,这就是常见的DDoS攻击。此外,随着虚拟货币(如比特币)价值的持续增长,以及挖矿成本的逐渐增高,攻击者也开始利用僵尸主机进行挖矿和牟利。
Horse),是一种后门程序。后门木马具有很高的伪装性,通常表现为一个正常的应用程序或文件,以获得广泛的传播和目标用户的信任。当目标用户执行后门木马程序后,攻击者即可对用户的主机进行破坏或盗取敏感数据,如各种账户、密码、保密文件等。在黑客进行的各种攻击行为中,后门木马基本上都起到了先导作用,为进一步的攻击打下基础。
不同类型的漏洞提供专业可靠的修复建议。 网站漏洞共支持8大类漏洞项的检测,详情扫描内容参见表2。 表2 网站漏洞检测项说明 检测项 说明 Web常规漏洞扫描 默认必选扫描项。扫描常规的30+种Web漏洞,包括XSS、SQL等网站漏洞。 端口扫描 (可选)扫描服务器端口的开放状态,检测出容易被黑客发现的“入侵通道”。
两种,本章节介绍自动检查项目执行检查的操作。 为了解最新的云服务基线配置状态,您需要执行扫描任务,扫描结束后才能获取云服务基线的风险配置。 基线检查功能支持定期自动检查和立即检查。 定期自动检查:根据SA为您提供的默认基线检查计划或您自定义的基线检查计划,定时自动执行基线检查。默
立即查看漏洞事件的详情并及时进行处理。 高危:即高危风险,表示资产中检测到了可疑的异常事件,建议您立即查看漏洞事件的详情并及时进行处理。 其他:即其他类型(中危、低危、提示)风险,表示服务器中检测到了有风险的异常事件,建议您及时查看该漏洞的详情。 单击漏洞模块中的“漏洞类型Top
在列表的右上角,用户可以根据漏洞IP、漏洞等级或者漏洞名称进行筛选查看目标类漏洞详情。 图1 主机漏洞 表1 主机漏洞参数说明 参数名称 参数说明 漏洞名称 扫描出的漏洞名称。 单击漏洞名称,可查看该漏洞的简介、相关漏洞库信息。 IP 主机的IP地址。 漏洞等级 按照漏洞的危险程
通过将告警忽略、标记为线下处理,标识告警事件。 × √ √ 威胁分析 根据“攻击源”的IP查询被攻击的资产信息,亦可根据“被攻击的资产”的IP查询威胁攻击来源信息。 × √ √ 告警监控 通过设置监控的威胁名单,以及设置关注的告警条件,自定义呈现关注的威胁告警。 × × √ 通知告警 通过自定义威胁告警通知,及时了解威胁风险。
支持查看检测结果详情,以及JSON格式的结果详情。 支持自定义结果列表呈现的属性。 支持标识检测结果的处理状态。 支持威胁情报溯源。 约束限制 按过滤场景筛选检测结果,最多可呈现10000条结果。 仅可呈现近180天的检测结果。 前提条件 已接收到安全产品的检测结果。 操作步骤 登录管理控制台。
表1 网站漏洞参数说明 参数名称 参数说明 漏洞名称/漏洞ID 扫描出的漏洞名称。 单击漏洞名称,可查看该漏洞的简介、相关漏洞库信息。 目标网址 网站的IP地址。 发现时间 任务扫描出漏洞的时间。 漏洞等级 按照漏洞的危险程度分为:“高危”、“中危”、“低危”、“提示”。 检测项目 漏洞类型。
可能需要一并授予依赖的其他角色,才能正确完成业务。角色并不能满足用户对精细化授权的要求,无法完全达到企业对权限最小化的安全管控要求。 策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对
在下拉框中选择条件“攻击源”或“被攻击资产”、“发生时间”,并输入待查询的IP地址,单击“开始分析”。 发生时间可选择“今天”、“昨天”、“近3天”、“近7天”、“近30天”、“近半年”。 在列表栏查看符合过滤条件的威胁信息,可以直观看到该攻击源对哪些资产发起了何种类型的攻击,或被攻击资产遭到了哪些攻击。 父主题:
开启接收检测结果。 在目标产品列框,单击“开启集成”,开启接收来自该产品的检测数据。 启用产品集成后,约5分钟后即可接收到产品上报的数据。 为确保产品检测数据的正常接收,请确保已开启各产品相应防护功能。 取消产品集成 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知
如图7所示,展示近7天内每日受到威胁的资产的数量,受威胁资产数量趋势的横坐标表示时间,纵坐标表示受威胁资产的数量。将鼠标箭头置于某个日期上,可以看到该日受威胁的资产总数。 图7 受威胁资产数量趋势 今日威胁雷达图 如图8所示,今日威胁雷达图体现了今天发现的威胁数量。 图8 今日威胁雷达图 威胁源主机TOP5
最近一次执行当前检查项的时间。 检查方式 当前检查项的检查方式。 风险等级 当前检查项出现问题所属的级别。 影响 当前检查项如果有问题将会带来的安全影响。 规范与分类 当前检查项所属的规范以及分类。 描述 当前检查项的具体检查内容。 检查过程 当前检查项的具体检查过程。 相关资料
间的数字表示当天此种威胁出现的次数。环形图下方的风险主机台数体现了当天遭受此种威胁的主机数,亮蓝色的环形占总环形的比例表示风险主机占总资产的比例,以暴力破解环形图为例,当天一共有2台主机遭受了1次暴力破解。 图3 主机安全事件详情 资产统计 如图4所示,资产统计展示了总资产的数量