检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
威胁检测服务是否支持自动防御措施? 威胁检测服务目前暂不支持自动防御措施功能。目前只支持对云服务(包含IAM服务、CTS服务、OBS服务、VPC服务、DNS服务)日志数据中的访问行为进行检测,去发现是否存在潜在威胁,对可能存在威胁的访问行为生成告警信息,输出告警结果。 父主题: 功能类
修改记录 2022-10-26 第七次正式发布。 优化步骤一:购买和创建威胁检测引擎章节内容。 2022-01-14 第六次正式发布。 增加检查VPC能力,优化内容描述。 将步骤一:购买和创建威胁检测引擎和步骤二:配置追踪器合入威胁检测服务快速使用流程。 修改查看告警示例及统计。 2021-12-13
2022-05-06 第九次正式发布。 增加设置告警通知章节,说明告警通知设置方式。 2022-01-14 第八次正式发布。 增加检查VPC能力,优化内容描述。 将步骤一:购买和创建威胁检测引擎和步骤二:配置追踪器合入威胁检测服务使用。 修改查看告警类型详情。 2021-12-13
刷新应用场景章节,新增威胁事件告警、协同服务相关描述。 2022-03-08 第八次正式发布。 修改什么是威胁检测服务。 2022-01-14 第七次正式发布。 增加检查VPC能力,优化内容描述。 2021-11-17 第六次正式发布。 增加细粒度授权,修改MTD权限管理。 2021-10-30 第五次正式发布。
什么是威胁检测服务? 此服务集成了AI智能引擎、威胁情报、规则基线三种检测方式,智能检测来自多个云服务(包含IAM服务、DNS服务、CTS服务、OBS服务、VPC服务)日志数据中的访问行为,去发现是否存在潜在威胁,对可能存在威胁的访问行为生成告警信息,输出告警结果。您可通过告警描述对告警信息进行核查
数据源是指威胁检测服务分析、处理的各类服务日志。为了检测各种未经授权的恶意活动,威胁检测服务会获取您授权开启检测的服务(包含IAM、DNS、CTS、OBS、VPC)的日志数据,这些日志数据就是威胁检测服务的数据源。
的账户中的安全组、路由和ACL的网络访问权限。 严重级别:非固定,MTD根据告警实际威胁程度定级。 数据源:CTS日志。 此调查结果通知您,发现与历史情报相似的恶意IP尝试调用一个API,该API通常用于更改您的账户中的安全组、路由和ACL的网络访问权限。 修复建议: 如果此IP
版本规格说明所示。威胁检测服务有两种日志检测量计算方式,检测DNS和VPC服务日志按流量计算,检测CTS、IAM和OBS服务日志按事件(一个日志为一个事件)计算。 表1 版本规格说明 版本规格 DNS和VPC日志检测量 CTS日志检测事件数 IAM日志检测事件数 OBS日志检测事件数
版本规格说明所示。威胁检测服务有两种日志检测量计算方式,检测DNS和VPC服务日志按流量计算,检测CTS、IAM和OBS服务日志按事件(一个日志为一个事件)计算。 表1 版本规格说明 版本规格 DNS和VPC日志检测量 CTS日志检测事件数 IAM日志检测事件数 OBS日志检测事件数
威胁检测服务的检测对象是什么? 威胁检测服务的检测对象为账号和云负载(云上资源或服务)。 父主题: 产品咨询
MTD权限管理 如果您需要对华为云上购买的MTD资源,为企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控
日志检测管理 开启日志检测 关闭日志检测 查看日志检测信息
权限管理 创建用户组并授权使用MTD
修订记录 发布日期 修改说明 2022-02-15 第三次正式发布。 2021-07-10 第二次正式发布。 2021-05-27 第一次正式发布。
功能类 如何编辑Plaintext格式的对象? 威胁检测服务是否支持自动防御措施? 如何通过主账号对子账号赋予MTD权限?
产品咨询 什么是威胁检测服务? 威胁检测服务的检测源头是什么? 威胁检测服务的检测对象是什么? 威胁检测服务能够解决什么其他安全服务解决不了的问题? 威胁检测服务可以检测哪些风险? 威胁检测服务购买后如何使用? 什么是DGA域名生成算法?
威胁检测服务快速使用流程 在华为云控制台通过购买威胁检测服务,创建威胁检测引擎,配置追踪器实现威胁检测服务的使用,配置流程如图1所示。 图1 威胁检测配置使用流程 步骤一:购买和创建威胁检测引擎 步骤二:配置追踪器
威胁情报管理 导入威胁情报 删除威胁情报 查看威胁情报信息
白名单管理 导入白名单 删除白名单 查看白名单信息
威胁检测服务使用 步骤一:购买和创建威胁检测引擎 步骤二:配置追踪器