检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
资源规划 账户 具有安全云脑数据采集管理权限,且非管理员的IAM账户。 ECS规格要求 安装采集器(isap-agent + Logstash)的租户云服务器(ECS)规格要求如下表: 表1 ECS规格 CPU内核数 内存大小 系统磁盘存储大小 数据磁盘存储大小 采集器参考处理能力
Center,SOC)一个集中式功能或团队,负责全天候检测端点、服务器、数据库、网络应用程序、网站和其他系统的所有活动,以实时发现潜在的威胁;对网络安全事件进行预防、分析和响应,以改进企业的网络安全态势。SOC还使用最新的威胁情报来掌握威胁组和基础结构的最新信息,并在攻击者利用系统或流程漏洞之前识别和处理这些漏
方案概述 安全云脑的日志采集功能支持将安全日志接入安全云脑,同时,也支持将安全云脑日志转出至第三方系统/产品。 表1 日志接入或转出场景说明 场景 操作指导 华为云日志接入安全云脑 具体操作请参见接入云服务日志。 安全云脑日志转出至第三方系统/产品 参考本实践的操作步骤处理即可。
勒索事件响应方案 事件类型:勒索软件攻击 勒索软件(Ransomware)又称勒索病毒,是一种特殊的恶意软件,属于“阻断访问式攻击”(denial-of-access attack)的一种。它通过技术手段限制受害者访问自己的系统或系统内的数据,如文档、邮件、数据库、源代码等,以此达到勒索钱财的目的。
安全治理概述 什么是安全治理? 安全治理是安全云脑中的一个自动化合规评估和安全治理功能,以华为内部“云服务网络安全与合规标准”(Cloud Service Cybersecurity & Compliance Standard,3CS)为基座,将华为积累的全球安全合规经验服务化,开放PCI
Anti-DDoS流量清洗(Anti-DDoS) 网络安全 Anti-DDoS集中于异常DDoS攻击流量的检测和防御,相关攻击日志、防护等数据同步给SecMaster。 保障企业业务稳定性。 Anti-DDoS功能特性 DDoS高防(AAD) 网络安全 AAD将公网流量引流至高防IP,聚焦于
22239-2019《信息安全技术网络安全等级保护基本要求》中四级的安全要求,提供检查项和评测指引供云计算客户(在本遵从包中也称作“您”或者“您的企业”)自评网络安全管理情况,并给出了网络安全等级保护的改进建议,帮助企业建设网络安全体系,提升网络安全水平。 中国 国家标准 网络安全 您是否涉及网络安全等级保
本具有较大的灵活性和可扩展性,可以根据需要进行修改和扩展;而流程则相对固定,一旦设计完成,就需要按照规定的步骤执行。 示例:以一个具体的网络安全事件响应案例为例,当组织遭受到一次网络攻击时,安全编排系统会首先根据预设的剧本识别出攻击的类型和严重程度。然后,系统会根据剧本中定义的流
本具有较大的灵活性和可扩展性,可以根据需要进行修改和扩展;而流程则相对固定,一旦设计完成,就需要按照规定的步骤执行。 示例:以一个具体的网络安全事件响应案例为例,当组织遭受到一次网络攻击时,安全编排系统会首先根据预设的剧本识别出攻击的类型和严重程度。然后,系统会根据剧本中定义的流
升级只支持从态势感知升级至安全云脑,不支持从安全云脑变更至态势感知。 升级时,需要将态势感知配额分配到不同区域,以及后续会关闭态势感知购买通道,请提前做好配合规划。 升级后,态势感知和安全云脑的生命周期共享,如果订单为按需类型,则仍需在原态势感知页面处理。 升级完成后,不支持在安全云脑中进行变更操作
步骤五:网络连通配置 采集数据前,需要进行网络连通配置,以便实现租户VPC与安全云脑的网络连通。 网络连通配置 已开通付费版安全云脑服务,且已创建工作空间。 详细操作请参见购买安全云脑、新增工作空间。 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 安全云脑 SecMaster”,进入安全云脑管理页面。
配置防线策略:通过配置防线策略,联动其他安全服务,以便构建一个多层次、全方位的安全防护体系。 新增应急策略:通过配置应急策略,可以迅速有效地应对网络安全威胁,限制或阻止来自特定IP地址的访问,从而保护网络资源和用户数据的安全。 创建安全报告:可以自动发送安全态势报告,展示安全评分、基线检
凭证泄露响应方案 事件类型:凭证泄露 凭证泄露指的是个人或组织在使用各种服务(如云服务、社交媒体、电子邮件等)时,其身份验证信息(如用户名、密码、API密钥、访问令牌等)被未经授权的第三方获取或泄露。这种情况可能通过多种方式发生,包括但不限于网络钓鱼、恶意软件、社交工程、系统漏洞
剧本介绍 背景说明 攻击链路在网络安全领域中是一个重要的概念,它主要指的是攻击者为了达成攻击目的,在目标网络或系统中采取的一系列攻击步骤和路径。这些步骤和路径构成了攻击链路,通过它们,攻击者能够逐步深入目标系统,最终实现其攻击目标。 攻击链路对目标网络或系统的危害是巨大的。一旦攻
应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息。 沟通和合作 应加强各类管理人员、组织内部机构和网络安全管理部门之间的合作与沟通,定期召开协调会议,共同协作处理网络安全问题。 应加强与网络安全职能部门、各类供应商、业界专家及安全组织的合作与沟通。 应建立外联单位联系列表,包括外联单位
威胁态势大屏 操作场景 在现场讲解汇报、实时监控等场景下,为了获得更好的演示效果,通常需要将安全云脑服务的分析结果展示在大型屏幕上。如果只是单纯将控制台界面放大显示,视觉效果并不是很理想。此时可以利用安全大屏,展示专为大型屏幕设计的服务界面,获得更清晰的态势信息和更好的视觉效果。
通知 Alert 身份安全 身份防线告警关联历史处置信息 针对IAM告警,关联IAM告警历史处置信息,并添加至该告警评论中 Alert 网络安全 网络防线告警关联历史处置信息 针对CFW告警,关联CFW告警历史处置信息,并添加至该告警评论中 Alert 其他/通用 高危告警自动通知
华北-北京四、华南-广州、华东-上海一、华北-北京一、华北-北京二、华东-乌兰察布一、华东-上海二、华东-青岛、华南-深圳、西南-贵阳一、华东二 网络安全 NIP 华为设备 nip-attack IPS攻击日志 华北-北京四、华南-广州、华东-上海一、华北-北京二、华东-乌兰察布一、华东-上海二、华南-深圳、西南-贵阳一
升级组件控制器 操作场景 租户采集原组件控制器采用salt方案,考虑到业务的发展,在设计上采用了agent的方式,需要将原有agent进行升级操作,即将租户采集salt-minion升级到isap-agent。 升级不影响数据面。 升级前准备 租户采集鉴权采用IAM鉴权,因此,需
日志接入或转出操作指导 方案概述 资源规划 操作流程 实施步骤