检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
建议您终止当前ECS,根据需要使用新ECS来做代替。 JunkMail 在租户侧网络场景下,检测到某些ECS正在基于端口25,跟远程主机通讯并发送垃圾邮件。 默认严重等级:中危。 数据源:VPC流日志。 此调查结果通知您,检测到某些ECS正在基于端口25,跟远程主机通讯并发送垃圾邮件。
建议您终止当前ECS,根据需要使用新ECS来做代替。 JunkMail 在租户侧网络场景下,检测到某些ECS正在基于端口25,跟远程主机通讯并发送垃圾邮件。 默认严重等级:中危。 数据源:VPC流日志。 此调查结果通知您,检测到某些ECS正在基于端口25,跟远程主机通讯并发送垃圾邮件。
Algorithm域名生成算法)是一种使用时间,字典,硬编码的常量利用一定的算法生成的域名。 DGA生成的域名具有微随机性,用于中心结构的僵尸网络中与C&C服务器的连接,以逃避域名黑名单检测技术。 父主题: 产品咨询
的恶意活动和未经授权行为,识别潜在威胁并生成告警信息,助您维护云上业务安全。 产品介绍 立即使用 成长地图 由浅入深,带您玩转MTD 弹性云服务器一 01 了解 了解威胁检测服务的功能特性和应用场景,有助于您更准确的匹配实际业务,有效配置云上安全威胁防护策略。 产品介绍 什么是威胁检测服务
什么是威胁检测服务 威胁检测服务(Managed Threat Detection,简称MTD),通过接入目标区域中您在华为云操作所涉及到的IAM日志、DNS日志、CTS日志、OBS日志、VPC日志,持续实时检测日志中访问者的IP或域名是否存在潜在的恶意活动和未经授权行为并进行告警。
访问通过算法生成的域。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 默认严重级别:高危。 数据源:DNS日志。 此调查结果通知您,发现一台虚拟机访问通过算法生成的域。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 修复建议: 如果此虚拟机IP为您正常使用IP,请添加到MTD的白名单中。
访问通过算法生成的域。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 默认严重级别:高危。 数据源:DNS日志。 此调查结果通知您,发现一台虚拟机访问通过算法生成的域。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 修复建议: 如果此虚拟机IP为您正常使用IP,请添加到MTD的白名单中。
威胁检测服务总览 该任务指导您通过“检测结果”界面查看威胁检测服务的概况,包括服务简介、流程引导和告警信息。 前提条件 已成功购买威胁检测服务。 操作步骤 登录管理控制台。 单击左上角的,选择区域或项目。 在左侧导航树中,单击,选择“安全与合规 > 威胁检测服务”,进入威胁检测服务界面,如图1所示。
威胁检测服务购买后如何使用? 您完成创建威胁检测引擎和配置追踪器两步操作后,即可正常使用。 步骤一:创建威胁检测引擎 登录管理控制台。 单击左上角的,选择区域或项目。 在左侧导航树中,单击,选择“安全与合规 > 威胁检测服务”,进入威胁检测服务界面,如图 威胁检测服务首页所示。 图1
单击目标“操作”列的“配置”,进入配置追踪器页面。 在基本信息页面中,默认生成追踪器名称,无需配置。 单击“下一步”,进入配置转储页面。 在配置转储页面,单击“转储到LTS”后的,开启转储。 图3 配置转储 单击“下一步”,进入预览页面。 确认无误后,单击“配置”。 在左侧导航树中,单击,选择“安全与合规
None 操作指导 威胁检测服务 MTD 配置追踪器 02:02 配置追踪器 云容器引擎 CCE 熟悉云容器引擎控制台 07:25 熟悉云容器引擎控制台
单击目标“操作”列的“配置”,进入配置追踪器页面。 在基本信息页面中,默认生成追踪器名称,无需配置。 单击“下一步”,进入配置转储页面。 在配置转储页面,单击“转储到LTS”后的,开启转储。 图3 配置转储 单击“下一步”,进入预览页面。 确认无误后,单击“配置”。 在左侧导航树中,单击,选择“安全与合规
按照等保合规要求数据需存储至少180天,MTD默认存储最近30天数据,如需长期存储数据,您需要将MTD告警数据转存至OBS桶。 数据下载至本地存储至少180天也可满足合规要求,但MTD服务本身目前还不支持下载告警数据,您可在OBS对告警数据进行下载保存至少180天,也可满足等保合规要求。
检测主机异地登录行为并进行告警。 异地登录检测信息包括“登录源IP”、“登录时间”,攻击者尝试登录主机时使用的“用户名”和“云服务器名称”。 若在非常用登录地登录,则触发安全事件告警。 若账户暴力破解成功,登录到云主机,则触发安全事件告警。 异常行为 识别分布式暴破攻击 有效检测通过HTTP隧道使用随机公网IP
策略:IAM最新提供的一种细粒度授权的能力,可以精确到具体服务的操作、资源以及请求条件等。基于策略的授权是一种更加灵活的授权方式,能够满足企业对权限最小化的安全管控要求。例如:针对MTD服务,管理员能够控制IAM用户仅能对某一类云服务器资源进行指定的管理操作。
开启日志检测 前提条件 已购买威胁检测服务且已创建检测引擎。 操作步骤 登录管理控制台。 单击左上角的,选择区域或项目。 在左侧导航树中,单击,选择“安全与合规 > 威胁检测服务”,进入威胁检测服务界面,如图1所示。 图1 威胁检测服务首页 在左侧选择“设置 > 检测设置”,进入“检测设置”界面。
相关概念 检测器 检测器是一个区域(Region)实体,当您在某个区域(Region)启用威胁检测服务时,将在该区域(Region)生成一个检测器,威胁检测服务的所有检测结果都与检测器关联。 数据源 数据源是指威胁检测服务分析、处理的各类服务日志。为了检测各种未经授权的恶意活动,
此调查结果通知您,有发现与历史情报相似的恶意攻击IP访问IAM账号。 修复建议: 如果此IP为您正常使用IP,请添加到MTD的白名单中。 CnC 发现与历史情报相似的CNC服务器IP访问。 默认严重级别:中危。 数据源:IAM日志。 此调查结果通知您,有发现与历史情报相似的恶意攻击IP访问IAM账号。 修复建议:
此调查结果通知您,有发现与历史情报相似的恶意攻击IP访问IAM账号。 修复建议: 如果此IP为您正常使用IP,请添加到MTD的白名单中。 CnC 发现与历史情报相似的CNC服务器IP访问。 默认严重级别:中危。 数据源:IAM日志。 此调查结果通知您,有发现与历史情报相似的恶意攻击IP访问IAM账号。 修复建议:
发现与历史情报相似的恶意IP尝试调用一个API,该API通常用于启动计算资源,如ECS实例。 严重级别:非固定,MTD根据告警实际威胁程度定级。 数据源:CTS日志。 此调查结果通知您,发现一个与历史情报相似的恶意IP尝试调用API,该API通常用于启动计算资源,如ECS实例。 修复建议: 如果此IP为您正常使用IP,请添加到MTD的白名单中。