检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
理的问题或故障。事件可能由一条或多条告警触发,也可能由其他因素(如用户操作、系统日志等)引发。 事件的目的是为了记录、分析、报告或审计,通常用于记录和报告系统的历史行为,以便于分析和审计。 在安全云脑的事件管理页面,可以通过查看事件列表了解近360天的事件的统计信息列表。列表内容
漏洞管理:在修复配置类风险之后,安全云脑还可以发现并修复安全漏洞。支持检测Linux软件漏洞、Windows系统漏洞、Web-CMS漏洞、应用漏洞、网站漏洞,提供漏洞概览,包括主机漏洞检测详情、漏洞统计、漏洞类型分布、漏洞TOP5和风险服务器TOP5,帮助您实时了解漏洞情况。 查看告警信息
S挑战) antitamper:命中防篡改规则 leakage:命中隐私泄露规则 followed_action:攻击惩罚 trojan:网站木马 action String 标识处理动作。处理动作的解释为: block:拦截 log:仅记录 captcha:人机验证 rule String
由于安全云脑中的数据来源于其他云服务,因此,工作空间创建完成后,需要接入数据信息,便于安全云脑对资源进行全面管理。 接入资产 安全云脑纳管了网站、弹性云服务器、数据库、IP、VPC等资产,并关联对应的安全服务,护网、重保期间立志于从网络层、应用层、主机层、数据层等多方面构建整体网络
数据采集 组件控制器安装失败,如何处理? 采集节点或采集通道故障,如何处理? 组件控制器常用命令有哪些? 如何释放ECS和VPC终端节点资源?
在修复配置类风险之后,安全云脑还可以帮助您,发现并修复安全漏洞。支持检测Linux软件漏洞、Windows系统漏洞、Web-CMS漏洞、应用漏洞、网站漏洞,提供漏洞概览,包括主机漏洞检测详情、漏洞统计、漏洞类型分布、漏洞TOP5和风险服务器TOP5,帮助您实时了解漏洞情况。 更多详细介绍及操作请参见漏洞管理。
查询之后通过原始日志看到详细日志数据,如图3所示。 图3 原始日志 同时,也可以通过显示字段,进行字段筛选显示查看分析,如图4所示。 图4 选中显示字段 常用查询语句 表1 常用查询语句 需求 管道 查询语句 某IP访问查询 sec-waf-access x_forwarded_for='x.x.x.x'
入门实践 当您完成了新增工作空间、采集数据、配置并启用了相关检查等基本操作后,可以根据业务需求使用安全云脑提供一系列实践。 表1 常用实践 实践 描述 安全看板 安全看板可以联动其他云安全服务,实时呈现云上资产整体安全评估状况,集中展示云上安全。 资产管理 安全云脑支持对云上资产
理的问题或故障。事件可能由一条或多条告警触发,也可能由其他因素(如用户操作、系统日志等)引发。 事件的目的是为了记录、分析、报告或审计,通常用于记录和报告系统的历史行为,以便于分析和审计。 告警 告警是运维中的一种异常信号的通知,通常是由监控系统或安全设备在检测到系统或网络中的异
事件级别 事件说明 处理建议 事件影响 SYS.SecMaster 独享引擎创建失败 重要 一般是由于底层资源不足等原因导致。 提交工单让运维在后台协调资源再重试。 无法创建独享引擎 SYS.SecMaster 独享引擎运行异常 紧急 一般是由于流量过大或者恶意流程,插件导致。 排查流程,插件执行是否占用资源过多。
行拆分,日志会被拆分为user、WAF日志用户张三,您可以通过user或WAF日志用户张先生查找该日志。 开启“包含中文”开关后,日志服务后台分词器将日志拆分为user、WAF、日志、用户和张三,您通过日志或张先生等词都可以查找到该日志。 单击“确定”。 父主题: 安全分析
处理的问题或故障。事件可能由一条或多条告警触发,也可能由其他因素(如用户操作、系统日志等)引发。事件的目的是为了记录、分析、报告或审计,通常用于记录和报告系统的历史行为,以便于分析和审计。管理事件类型请参考管理事件类型。 威胁情报:查看威胁情报请参考查看威胁情报。 漏洞:常见的漏
JSON视图创建自定义策略:可以在选择策略模板后,根据具体需求编辑策略内容;也可以直接在编辑框内编写JSON格式的策略内容。 具体创建步骤请参见:创建自定义策略。本章为您介绍常用的SecMaster自定义策略样例。 SecMaster自定义策略样例 示例1:授权用户搜索告警列表、权限执行分析 1 2 3 4
strace:捕获和记录指定进程的所有系统调用,以及接收的所有信号。 rz:用于从本地计算机向远程主机上传文件,通常用于SSH会话中。 sz:用于从远程主机向本地计算机下载文件的命令,通常用于SSH会话中。 tcpdump:用于数据包嗅探,可以抓取流动在网卡上的数据包。 nmap:用于网络扫描和嗅探。
障。事件可能由一条或多条告警触发,也可能由其他因素(如用户操作、系统日志等)引发。 事件的目的更广泛,可以是为了记录、分析、报告或审计,通常用于记录和报告系统的历史行为,以便于分析和审计。 处理流程 告警: 告警的处理流程通常包括接收、确认、分析、响应和关闭等步骤。当监控系统发出
P拦截或封堵。 入侵成功典型告警 网络防线 NIP攻击日志 网络-命令注入告警 如果发现源端口或目的端口为4444、8686、7778等非常用端口(可疑端口一般为4个数字),需联系责任人确认业务场景。如果不是正常业务行为,可能是黑客正在进行命令注入攻击,需要结合业务及主机日志查看