已找到以下 95 条记录
AI智能搜索
产品选择
态势感知 SA
没有找到结果,请重新输入
产品选择
态势感知 SA
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 基本概念 - 态势感知 SA

    资源耗尽,服务暂时中断或停止,导致合法用户不能够访问正常网络服务的行为。 暴力破解 暴力破解法是一种密码分析方法,基本原理是在一定条件范围内对所有可能结果进行逐一验证,直到找出符合条件的结果为止。攻击者通常使用暴力破解的方式猜测远程登录用户名和密码,一旦破解成功,即可实施攻击和控制。

  • 处理基线检查结果 - 态势感知 SA

    查1.0”,查看子检查项风险状态。 图1 子检查项风险状态 检查状态图标呈绿色,则表示配置合格,不存在风险配置; 检查状态图标呈红色,则表示配置不合格,资产存在一定风险。 在“IAM用户开启登录保护检查”所在行的“操作”列,单击“查看详情”,系统进入检查项目详情页面。 查看风险详

  • SA权限管理 - 态势感知 SA

    要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 SA部署时不区分物理区域,为全局级服务。授权时,在全局级服务中设置权限,访问SA时,不需要切换区域。 权限根据授权精细程度分为角色和策略。

  • 快速创建SA威胁告警通知 - 态势感知 SA

    Guest”。详细操作请参见创建用户组并授权。 ② 在IAM控制台创建用户,并将其加入①中创建的用户组。详细操作请参见创建用户并加入用户组。 ③ 当您需要使用SA的基线检查、资源管理功能时,需要给操作账号配置“Tenant Administrator”权限和IAM相关权限,详细操作请参见配置相关功能所需的权限。

  • 基本概念 - 态势感知 SA

    基本概念 账号 用户注册时的账号,账号对其所拥有的资源及云服务具有完全的访问权限,可以重置用户密码、分配用户权限等。由于账号是付费主体,为了确保账号安全,建议您不要直接使用账号进行日常管理工作,而是创建用户并使用创建的用户进行日常管理工作。 用户 由账号在IAM中创建的用户,是云服务的

  • 什么是区域和可用区? - 态势感知 SA

    一般情况下,建议就近选择靠近您或者您的目标用户的区域,这样可以减少网络时延,提高访问速度。 在除中国大陆以外的亚太地区有业务的用户,可以选择“中国-香港”、“亚太-曼谷”或“亚太-新加坡”区域。 在非洲地区有业务的用户,可以选择“非洲-约翰内斯堡”区域。 在拉丁美洲地区有业务的用户,可以选择“拉美-圣地亚哥”区域。

  • 执行基线检查计划 - 态势感知 SA

    “立即检查”任务在10分钟内仅能执行一次。 手动立即执行“定期自动检查任务”在10分钟内仅能执行一次。 前提条件 已配置自定义的基线检查计划。 立即检查所有检查规范 SA可根据您设置的检查规范,立即执行已配置的检查规范。 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知管理页面。

  • 日志管理 - 态势感知 SA

    “Tenant Administrator”权限配置详细操作请参见如何配置日志管理功能所需的权限。 创建日志存储至OBS桶 为满足安全审计日志存储180天要求,可将日志存储至OBS桶。OBS支持长久存储日志数据,并支持在OBS控制台下载日志文件。 登录管理控制台。 在页面左上角单击,选择“安全与合规

  • 创建用户并授权使用SA - 态势感知 SA

    FullAccess”和“Tenant Guest”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 在服务列表中选择除态势感知外(假设当前策略仅包含“SA FullAccess”)的任一服务,若提示权限不足,表示“SA

  • 产品功能 - 态势感知 SA

    状况,并提供相应漏洞修复建议。 漏洞管理 基线检查 通过执行云服务基线扫描,检查基线配置风险状态,告警提示存在安全隐患的配置,并提供基线加固建议。 基线检查 检测结果 通过集成安全防护产品,接入安全产品检测数据,管理全部检测结果。 检测结果 分析报告 为统计全局安全攻击态势,通过

  • 如何处理暴力破解告警事件? - 态势感知 SA

    请立即确认登录主机的源IP的可信情况。 请立即修改被暴力破解的系统账户口令。 请立即执行检测入侵风险账户,排查可疑账户并处理。 请及时执行恶意程序云查杀,排查系统恶意程序。 若您的主机被暴力破解,攻击源IP被HSS拦截,请参考如下措施,加固主机安全。 请及时确认登录主机的源IP的可信情况。

  • 主机授权 - 态势感知 SA

    账建SSH账号信息 表1 参数说明 参数名称 参数说明 SSH账号别名 自定义SSH账号名称。 登录端口 SSH账号登录的端口号。 选择登录方式 选择登录方式。可选择:“密码登录”或“密钥登录”。 选择“密钥登录”时,需要“创建私钥”。 选择加密密钥 选择已有的加密密钥,或者单击“创建密钥”,创建新的密钥,具体方法请参考创建密钥。

  • 如何获取攻击者的信息? - 态势感知 SA

    如何获取攻击者的信息? 如需了解攻击者(即攻击源)的相关信息,可以查看攻击者排名列表。 用户可在标准版或专业版的“综合态势感知”页面的“威胁源主机TOP5”模块查看攻击者信息。基础版不支持查看攻击者排名信息。 操作步骤 登录管理控制台。 单击页面的上方的,选择“安全与合规 > 态势感知 > 综合

  • 开通综合大屏 - 态势感知 SA

    合大屏功能。 包周期方式 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知管理控制台。 单击“增加配额”,跳转到态势感知购买页面。 查看当前配置。 图1 查看当前配置 选择计费模式,“计费模式”选择“包年/包月”,按配置周期计费。 图2 选择包周期计费

  • 计费样例 - 态势感知 SA

    服务版本+主机配额: 此处进行了版本升级,新配置价格高于老配置价格,此时您需要支付新老配置的差价。旧配置-标准版价格为10 元/ECS/月,新配置-专业版价格为150 元/ECS/月。计算公式如下: 升配费用=新配置价格*剩余周期-旧配置价格*剩余周期 公式中的剩余周期为每个自然月

  • 查看全部检测结果 - 态势感知 SA

    类型、资源区域等信息。 租户信息 受影响的用户信息,包括租户ID、项目名称、项目ID、用户所在区域等信息。 攻击源信息 攻击来源信息,包括攻击源IP、查看威胁情报溯源、攻击源端口、经度等信息。 攻击目标信息 攻击目标信息,包括攻击目标IP、攻击目标端口等信息。 相关检测结果 相关

  • 检测设置 - 态势感知 SA

    在检测设置页面中,选择待创建计划所在的区域,并单击“创建计划”,系统右侧弹出新建检查计划页面。 图2 创建检查计划 配置检查计划。 填写基本信息,具体参数配置如表1所示。 表1 检查计划基本信息 参数名称 参数说明 计划名称 自定义检查计划的名称。 检查时间 选择检测周期和检查触发时间。 检测周期:每隔1天、3天、7天、15天、30天检查一次

  • 设置基线检查计划 - 态势感知 SA

    创建检查计划 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知管理页面。 进入基线检查计划配置页面。 方法一: 在左侧导航栏选择“基线检查”,进入基线检查页面。 单击页面右上角的“设置检查计划”,进入检测设置页面。 图1 进入基线检查计划配置页面 方法二:

  • 管理筛选条件 - 态势感知 SA

    舆情”、“安全公告”。 状态:用户对检测结果的处理状态,包括“未处理”、“已忽略”、“已线下处理”。 资源名称:检测结果来源资源的名称,需输入资源名称。 资源类型:检测结果来源资源的类型,包括“云服务器”、“虚拟私有云”、“安全组”、“弹性公网IP”、“磁盘”、“其他”。 公司名

  • 按需计费 - 态势感知 SA

    计费)每小时出账单,并从账户余额里扣款。 适用于按需的资源 SA资产配额,主要为主机配额。 您可以查看态势感知价格详情,快速了解态势感知的配置费用。 父主题: 选择计费模式