检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如何获取风险程度最高的资产信息? 通过查看资产风险排名,可以获取风险程度最高的资产信息,并可进一步了解该资产遭受的威胁告警统计信息。 用户可在标准版或专业版的“资源管理”页面,以及“华为云主机安全态势”页面的“TOP5风险云主机”模块查看风险资产。基础版不支持查看风险资产排名信息。
如何给账号配置相关功能所需的权限? 当您需要使用SA的基线检查、资源管理、日志管理功能时,需要给操作账号配置“Tenant Administrator”权限和IAM相关权限。 本章节将介绍如何配置SA相关功能所需的权限。 配置基线检查功能所需的权限 配置资源管理、日志管理功能所需的权限 前提条件
FullAccess”和“Tenant Guest”权限。 其中,如果需要使用SA的资源管理和基线检查功能需要配置以下权限: 资源管理:“SA FullAccess”和“Tenant Administrator”权限,详细操作请参见配置相关功能所需的权限。 基线检查:“SA FullAccess”、“Tenant
SA与SecMaster服务的关系与区别? 华为云提供有态势感知(Situation Awareness,SA)和安全云脑(SecMaster)服务,两者之间的关系与区别如下: 图1 SA与SecMaster的关系与区别 简而言之,安全云脑(SecMaster)包含了态势感知(S
开启接收检测结果。 在目标产品列框,单击“开启集成”,开启接收来自该产品的检测数据。 启用产品集成后,约5分钟后即可接收到产品上报的数据。 为确保产品检测数据的正常接收,请确保已开启各产品相应防护功能。 取消产品集成 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知
为什么没有看到攻击数据或者看到的攻击数据很少? 态势感知支持检测云上资产遭受的各类攻击,并进行客观的呈现。但是,如果您的云上资产在互联网上的暴露面非常少(所谓“暴露面”是指资产可被攻击或利用的风险点,例如端口暴露和弱口令都可能成为风险点),那么遭受到攻击的可能性也将大大降低,所以态势
参数说明 桶名称 选择已创建的OBS桶。 如果没有可选择的OBS桶,单击“您没有可用的OBS桶,请前往创建”,进入对象存储服务管理控制台,创建OBS桶。 说明: 目前仅支持选择当前账号所在的区域中已有的OBS桶。 目前仅支持存储类别为“标准存储”和“低频访问存储”的OBS桶。 对象名称 自定义对象名称。
SA:仅为可视化威胁检测和分析的平台,不实施具体安全防护动作,需与其他安全服务搭配使用。 其他安全服务:仅展示对应服务的检测分析数据,并实施具体安全防护动作,不会呈现全局的威胁攻击态势。 SA与其他安全防护服务含义、关联与区别如表1所示。 表1 SA与其他服务的区别 服务名称 服务类别
弱口令是指密码强度低,或广泛被使用,容易被攻击者破解的口令。弱口令一旦被攻击者获取,可用来直接登录系统,读取甚至修改网站代码,使用弱口令将使得系统及服务面临非常大的风险。建议您为服务器设置复杂的登录口令,并定期提升登录口令的安全性。 本文将介绍如何提升登录口令的安全性以及常见服务器登录口令的修改方法。 背景信息
态势感知支持一键导出检测结果。 导出的excel文件中包含“产品名称”、“公司名称”、“受影响资源”、“业务领域”、“标题”、“发生时间”、“发生次数”、“置信度”、“重要性”和“状态”等信息。 约束限制 按过滤场景筛选检测结果,最多可导出10000条结果。 仅可导出近180天的检测结果。 前提条件
筛选条件用于筛选符合场景中过滤条件的结果,呈现匹配的结果列表。例如筛选条件添加产品名称和资源类型两个条件,属性分别为“企业主机安全”和“云服务器”,则匹配的结果必须同时符合这两个条件属性。 目前可添加的条件及属性如下: 标题:检测结果的标题内容,可输入关键字。默认按标题搜索。 严重等级:检测结果的风险等级
用。用户被授予的策略中,一个授权项的作用如果同时存在Allow和Deny,则遵循Deny优先原则。 如果您给用户授予“SA FullAccess”的系统策略,但不希望用户拥有“SA FullAccess”中定义的修改告警配置的权限,您可以创建一条拒绝修改告警配置的自定义策略,然后同时将“SA
对于获取用户Token接口,您可以从接口的请求部分看到所需的请求参数及参数说明。将消息体加入后的请求如下所示,加粗的斜体字段需要根据实际值填写,其中username为用户名,domainname为用户所属的账号名称,********为用户登录密码,xxxxxxxxxxxxxxxxxx为project的名称,如“
默认为root。 sudo密码 设置sudo用户对应的密码,单击“加密保存”,对密码进行加密保存。 Linux操作系统:授权脚本执行 在弹出的“配置授权信息”窗口中,选择“方法二:授权脚本执行”。 单击右侧的“复制”,复制开通授权的命令。 使用远程管理工具(例如:“Xshell”、
立即查看漏洞事件的详情并及时进行处理。 高危:即高危风险,表示资产中检测到了可疑的异常事件,建议您立即查看漏洞事件的详情并及时进行处理。 其他:即其他类型(中危、低危、提示)风险,表示服务器中检测到了有风险的异常事件,建议您及时查看该漏洞的详情。 单击漏洞模块中的“漏洞类型Top
Key):与访问密钥ID结合使用的密钥,对请求进行加密签名,可标识发送方,并防止请求被修改。 使用AK/SK认证时,您可以基于签名算法使用AK/SK对请求进行签名,也可以使用专门的签名SDK对请求进行签名。详细的签名方法和SDK使用方法请参见API签名指南。 签名SDK只提供签名功能,与服务提供的SDK不同,使用时请注意。
根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。 将SA资源委托给更专业、高效的其他账号或者云服务,这些账号或者云服务可以根据权限进行代运维。 如果账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用服务的其它功能。 本章节为您介绍对用户授权的方法,操作流程如图1所示。
如图7所示,展示近7天内每日受到威胁的资产的数量,受威胁资产数量趋势的横坐标表示时间,纵坐标表示受威胁资产的数量。将鼠标箭头置于某个日期上,可以看到该日受威胁的资产总数。 图7 受威胁资产数量趋势 今日威胁雷达图 如图8所示,今日威胁雷达图体现了今天发现的威胁数量。 图8 今日威胁雷达图 威胁源主机TOP5
通过查看“告警列表”,您可以了解近180天的告警威胁的统计信息列表,列表内容包括告警事件的名称、类型、等级和发生时间等。并可通过自定义过滤条件,如告警名称、告警等级和发生时间等,快速查询到相应告警事件的统计信息。 此外,您还可以通过及时处理告警事件,标记告警事件处理状态,并支持一键导出近180天的告警事件。 约束限制
息。 邮件发送方式 选择自动或手动发送邮件。 自动发送:定期自动发送安全报告,适用于“周报”和“月报”类型的报告。 手动触发:手动触发发送安全报告,适用于需编辑报告小节内容的报告。 邮件发送时间 针对自动发送方式,需选择发送时间。 默认可选择四个发送时间段。 “周报”默认为每周一发送上一周周报。