已找到以下 82 条记录
产品选择
态势感知 SA
没有找到结果,请重新输入
产品选择
态势感知 SA
产品选择
没有找到结果,请重新输入
  • 处理基线检查结果 - 态势感知 SA

    在“检查规范”页签中,选择“安全上云合规检查1.0”,查看子检查项风险状态。 图1 子检查项风险状态 检查状态图标呈绿色,则表示配置合格,不存在风险配置; 检查状态图标呈红色,则表示配置不合格,资产存在一定风险。 在“IAM用户开启登录保护检查”所在行的“操作”列,单击“查看详情”,系统进入检查项目详情页面。

  • 管理筛选条件 - 态势感知 SA

    图1 检测结果 添加筛选条件。 在筛选框添加过滤条件,添加一项或多项过滤条件,并配置相应条件属性。 在时间筛选框中,选择时间范围。 单击筛选框后“保存”,弹出筛选条件保存窗口。 图2 保存筛选条件 配置筛选条件信息。 设置“场景名称”,自定义筛选条件名称。 (可选)勾选“设为默认筛选条件”。

  • SA权限管理 - 态势感知 SA

    态势感知只读权限,拥有该权限的用户仅能查看态势感知数据,不具备态势感知配置权限。 系统策略 无 目前,“SA FullAccess”或“SA ReadOnlyAccess”权限需要配合“Tenant Guest”权限才能使用。具体说明如下: 配置SA所有权限:“SA FullAccess”和“Tenant

  • 态势感知的数据来源是什么? - 态势感知 SA

    一方面采集全网流量数据,以及安全防护设备日志等信息,通过大数据智能AI分析采集的信息,呈现资产的安全状况,并生成相应的威胁告警。 另一方面汇聚企业主机安全(Host Security Service,HSS)、DDoS高防(Advanced Anti-DDoS,AAD)、Web应用防火墙(Web Application

  • Web攻击 - 态势感知 SA

    Web攻击 告警类型说明 Web攻击(WebAttack)是针对用户上网行为或网站服务器等设备进行攻击的行为。常见的Web攻击方式包括SQL注入攻击、跨站脚本攻击、跨站请求伪造攻击等。 态势感知支持检测38种子类型的Web攻击威胁,基础版不支持检测Web攻击类威胁,标准版支持检测

  • 暴力破解 - 态势感知 SA

    SSH暴力破解 中危 检测到ECS实例被不断尝试SSH登录,代表有攻击者正在尝试对ECS实例做SSH暴力破解攻击尝试。 攻击发生主要原因是SSH端口开放到公网,因此建议按照如下方式处理: 在安全组设置中限制外部SSH访问; 在ECS操作系统中配置hosts.deny。 RDP暴力破解

  • 处理检测结果 - 态势感知 SA

    “标记为线下处理”窗口记录“处理人”、“处理时间”和“处理结果”,可标记为“已线下处理”状态。 由于SA中的检测结果汇聚了企业主机安全(Host Security Service,HSS)、DDoS高防(Advanced Anti-DDoS,AAD)、Web应用防火墙(Web Application

  • 如何处理SA的403 forbidden报错? - 态势感知 SA

    Guest”权限才能使用。具体说明如下: 配置SA所有权限:“SA FullAccess”和“Tenant Guest”权限。 其中,如果需要使用SA的资源管理和基线检查功能需要配置以下权限: 资源管理:“SA FullAccess”和“Tenant Administrator”权限,详细操作请参见配置相关功能所需的权限。

  • 上报安全产品数据(V1) - 态势感知 SA

    Metadata object 元数据。 host_id 是 String 弹性云服务器所在主机的主机ID。 最小长度:1 最大长度:128 host_status 是 String 云服务器所在主机状态。 UP:服务正常; UNKNOWN:状态未知; DOWN:服务异常; MAINTENANCE:维护状态;

  • 启动主机扫描任务 - 态势感知 SA

    不能访问添加策略允许CodeArts Inspector的IP网段访问您的主机。 如果用户同时使用了主机安全服务,参见配置SSH登录IP白名单将您的主机IP配置为白名单。否则,主机IP会被当成不信任IP被主机安全服务拦截,造成扫描任务失败。 背景信息 在使用态势感知的主机漏洞扫描功能时,请参考如下使用流程:

  • 基本概念 - 态势感知 SA

    Control,简称C&C)域名的技术,常被用于逃避域名黑名单功能的检测。 攻击者利用DGA生产恶意域名后,选择部分域名进行注册并指向C&C服务器。当受害者运行恶意程序后,主机将通过恶意域名连接至C&C服务器,攻击者即可远程操控主机。

  • 总览 - 态势感知 SA

    致命:即致命风险,表示您的资产中检测到了不合规的配置,建议您立即查看合规异常事件的详情并及时进行处理。 高危:即高危风险,表示资产中检测到了可疑的异常配置,建议您立即查看合规异常事件的详情并及时进行处理。 其他:即其他类型(中危、低危、提示)风险,表示服务器中检测到了有风险的异常配置,建议您及时查看该合规检查项目的详情。

  • 按需计费 - 态势感知 SA

    计费)每小时出账单,并从账户余额里扣款。 适用于按需的资源 SA资产配额,主要为主机配额。 您可以查看态势感知价格详情,快速了解态势感知的配置费用。 父主题: 选择计费模式

  • 构造请求 - 态势感知 SA

    请求什么类型的操作。 GET:请求服务器返回指定资源。 PUT:请求服务器更新指定资源。 POST:请求服务器新增资源或执行特殊操作。 DELETE:请求服务器删除指定资源,如删除对象等。 HEAD:请求服务器资源头部。 PATCH:请求服务器更新资源的部分内容。当资源不存在的时

  • 如何处理暴力破解告警事件? - 态势感知 SA

    当接收到来源于HSS的告警事件时,请登录HSS管理控制台确认并处理告警事件。 若您的主机被爆破成功,检测到入侵者成功登录主机,账户下所有云服务器可能已被植入恶意程序,建议参考如下措施,立即处理告警事件,避免进一步危害主机的风险。 请立即确认登录主机的源IP的可信情况。 请立即修改被暴力破解的系统账户口令。

  • 漏洞管理简介 - 态势感知 SA

    SL、Apache、MySQL等)是否存在的漏洞,呈现漏洞结果,并提供修复建议。 Windows系统漏洞检测 通过订阅微软官方更新,判断服务器上的补丁是否已经更新,并推送微软官方补丁,呈现漏洞结果,并提供修复建议。 Web-CMS漏洞检测 通过对Web目录和文件进行检测,识别出Web-CMS漏洞,呈现漏洞结果。

  • 检测设置 - 态势感知 SA

    检测设置 在检测设置页面中,选择待创建计划所在的区域,并单击“创建计划”,系统右侧弹出新建检查计划页面。 图2 创建检查计划 配置检查计划。 填写基本信息,具体参数配置如表1所示。 表1 检查计划基本信息 参数名称 参数说明 计划名称 自定义检查计划的名称。 检查时间 选择检测周期和检查触发时间。

  • 设置告警监控 - 态势感知 SA

    在“监控的告警源”区域下,勾选需监控的告警源的“通知项目”。 设置成功后将仅监控关注来源的告警信息。 图4 选择通知项目 单击“应用”,3~5分钟后告警监控配置将生效。 父主题: 告警设置

  • 最新动态 - 态势感知 SA

    新增17项云服务基线检查项 通过扫描云服务关键配置,检查基线配置风险状态,目前共支持检测6类风险项,包括26项子检查目,涉及14个云服务。 新增的子检查项: “身份认证”新增 3项子检查项,包括IAM用户多因素认证检查、管理员账户AK/SK启用检查、ECS密钥对登录检查。 “访问控制”新增

  • 包周期计费 - 态势感知 SA

    若您需购买包年/包月的态势感知服务,可同时购买资产配额和综合大屏功能,配置费用包括两种资源的费用之和;也可先购买资产配额,再开通综合大屏功能,配置费用为分次计算,已购买资源不会重复计费,请放心购买。 您可以查看态势感知价格详情,快速了解态势感知的配置费用。 父主题: 选择计费模式