已找到以下 60 条记录
AI智能搜索
产品选择
态势感知 SA
没有找到结果,请重新输入
产品选择
态势感知 SA
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 上报安全产品数据(V1) - 态势感知 SA

    related_vulnerabilities 否 Array of strings 相关漏洞,提供与此漏洞相关漏洞ID列表。 vendor_name 否 String 漏洞报告提供者信息。 最小长度:1 最大长度:32 vulnerable_packages 否 Array of strings 受影响软件及版本列表。

  • 云服务基线简介 - 态势感知 SA

    态,分类呈现云服务配置检测结果,告警提示存在安全隐患配置,并提供相应配置加固建议和帮助指导。 针对华为云服务关键配置项,您可以从“安全上云合规检查1.0”、“等保2.0三级要求”、“护网检查”三大风险类别,了解云服务风险配置所在范围和风险配置数目。 约束与限制 SA基础版暂不

  • 设置告警监控 - 态势感知 SA

    告警等级”。未勾选“通知项目”和“告警等级”,相关告警类型将不会被监控。 设置成功后将仅监控关注类型和等级告警信息。 图3 选择通知项目和告警等级 设置监控告警源。 在“监控告警源”区域下,勾选需监控告警源“通知项目”。 设置成功后将仅监控关注来源告警信息。 图4 选择通知项目

  • 告警事件处理 - 态势感知 SA

    告警事件处理 DDoS 暴力破解 Web攻击 后门木马 漏洞攻击 僵尸主机 命令与控制 异常行为 父主题: 威胁告警

  • 包年/包月 - 态势感知 SA

    专业版:根据所选版本和设置主机配额数计算费用。 安全大屏:购买安全大屏费用。 计费周期 包年/包月态势感知计费周期是根据您购买时长来确定(以UTC+8时间为准)。一个计费周期起点是您开通或续费资源时间(精确到秒),终点则是到期日23:59:59。 例如,如果您在2023/06/30

  • 计费模式概述 - 态势感知 SA

    源使用,无需提前预置资源,从而降低预置过多或不足风险。 表1列出了两种计费模式区别。 表1 计费模式 计费模式 包年/包月 按需计费 付费方式 预付费 按照订单购买周期结算。 后付费 按照实际使用时长计费。 计费周期 按订单购买周期计费。 秒级计费,按小时结算。 适用计费项

  • 上报安全产品数据 - 态势感知 SA

    事件说明页面。 最小长度:1 最大长度:4096 count 是 Integer 事件发生次数,默认为1,必填。 最小值:1 最大值:9223372036854775807 confidence 否 Integer 事件置信度。置信度定义旨在说明识别的行为或问题可能性。

  • 态势感知如何收费? - 态势感知 SA

    态势感知如何收费? 态势感知服务提供包年/包月和按需计费计费模式。 包年/包月 购买时长越久越便宜,包周期计费按照订单购买周期来进行结算。对于长期用户,推荐购买更实惠包月/包年计费模式。 按需计费 按小时计费,根据实际使用时长(小时)计费。先使用后付费,使用方式灵活,可以即开即停。

  • 返回结果 - 态势感知 SA

    状态码是一组从1xx到5xx数字代码,状态码表示了请求响应状态,完整状态码列表请参见状态码。 对于获取用户Token接口,如果调用后返回状态码为“201”,则表示请求成功。 响应消息头 对应请求消息头,响应同样也有消息头,如“Content-type”。 对于获取用户Token接口

  • 执行基线检查计划 - 态势感知 SA

    两种,本章节介绍自动检查项目执行检查操作。 为了解最新云服务基线配置状态,您需要执行扫描任务,扫描结束后才能获取云服务基线风险配置。 基线检查功能支持定期自动检查和立即检查。 定期自动检查:根据SA为您提供默认基线检查计划或您自定义基线检查计划,定时自动执行基线检查。默

  • 检测设置 - 态势感知 SA

    在检测设置页面中,选择待创建计划所在区域,并单击“创建计划”,系统右侧弹出新建检查计划页面。 图2 创建检查计划 配置检查计划。 填写基本信息,具体参数配置如表1所示。 表1 检查计划基本信息 参数名称 参数说明 计划名称 自定义检查计划名称。 检查时间 选择检测周期和检查触发时间。

  • 设置基线检查计划 - 态势感知 SA

    在检测设置页面中,查看已有的基线检查计划。 编辑检查计划 在目标计划所在框右上角单击“编辑”,系统右侧弹出编辑检查计划页面。 编辑需要修改计划参数。 单击“确定”。 删除检查计划 在目标计划所在框右上角单击“删除”。 在弹出对话框中,单击“是”。 父主题: 基线检查

  • 构造请求 - 态势感知 SA

    对于获取用户Token接口,您可以从接口请求部分看到所需请求参数及参数说明。将消息体加入后请求如下所示,加粗斜体字段需要根据实际值填写,其中username为用户名,domainname为用户所属账号名称,********为用户登录密码,xxxxxxxxxxxxxxxxxx为project名称,如“

  • SA权限管理 - 态势感知 SA

    可能需要一并授予依赖其他角色,才能正确完成业务。角色并不能满足用户对精细化授权要求,无法完全达到企业对权限最小化安全管控要求。 策略:IAM最新提供一种细粒度授权能力,可以精确到具体服务操作、资源以及请求条件等。基于策略授权是一种更加灵活授权方式,能够满足企业对

  • 僵尸主机 - 态势感知 SA

    僵尸主机亦称傀儡机,是由攻击者通过木马蠕虫感染主机,大量僵尸主机可以组成僵尸网络(Botnet)。攻击者通过控制信道向僵尸网络内大量僵尸主机下达指令,令其发送伪造包或垃圾数据包,使攻击目标瘫痪并“拒绝服务”,这就是常见DDoS攻击。此外,随着虚拟货币(如比特币)价值持续增长,以及挖矿成本逐渐增高,攻击者也开始利用僵尸主机进行挖矿和牟利。

  • 查看基线检查结果 - 态势感知 SA

    选择待查看检查结果所在区域,系统将展示当前区域所有检查结果相关数据。 查看当前区域检测到基线检查结果汇总数据。 图1 检查结果总数据 检查规范数:最近一次执行基线检查检查规范数/检查规范总数。 检查项:最近一次执行基线检查中所有的检查项数目。 检查项合格率:最近一次执行基线检查基线合格率。

  • 基本概念 - 态势感知 SA

    用户注册时账号,账号对其所拥有的资源及云服务具有完全访问权限,可以重置用户密码、分配用户权限等。由于账号是付费主体,为了确保账号安全,建议您不要直接使用账号进行日常管理工作,而是创建用户并使用创建用户进行日常管理工作。 用户 由账号在IAM中创建用户,是云服务使用人员,具有身份凭证(密码和访问密钥)。

  • 威胁分析 - 态势感知 SA

    在下拉框中选择条件“攻击源”或“被攻击资产”、“发生时间”,并输入待查询IP地址,单击“开始分析”。 发生时间可选择“今天”、“昨天”、“近3天”、“近7天”、“近30天”、“近半年”。 在列表栏查看符合过滤条件威胁信息,可以直观看到该攻击源对哪些资产发起了何种类型攻击,或被攻击资产遭到了哪些攻击。 父主题:

  • 命令与控制 - 态势感知 SA

    Control,C&C)域名技术,常被用于逃避域名黑名单功能检测。攻击者利用DGA产生恶意域名后,选择部分域名进行注册并指向C&C服务器。当受害者运行恶意程序后,主机将通过恶意域名连接至C&C服务器,攻击者即可远程操控主机。 态势感知支持检测3种子类型命令与控制类威胁,基础版和

  • 后门木马 - 态势感知 SA

    Horse),是一种后门程序。后门木马具有很高伪装性,通常表现为一个正常应用程序或文件,以获得广泛传播和目标用户信任。当目标用户执行后门木马程序后,攻击者即可对用户主机进行破坏或盗取敏感数据,如各种账户、密码、保密文件等。在黑客进行各种攻击行为中,后门木马基本上都起到了先导作用,为进一步攻击打下基础。