已找到以下 105 条记录
AI智能搜索
产品选择
态势感知 SA
没有找到结果,请重新输入
产品选择
态势感知 SA
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 上报安全产品数据 - 态势感知 SA

    否 String 进程ID。 最小长度:1 最大长度:64 user 否 String 系统角色(例如:root,service)。 最小长度:1 最大长度:64 mod 否 String 系统权限(例如:777,755)。 最小长度:1 最大长度:64 start_time 否 String

  • 总览 - 态势感知 SA

    建议您立即查看告警事件的详情并及时进行处理。 其他:即其他类型(中危、低危、提示)风险,表示服务器中检测到了有风险的异常事件,建议您及时查看该告警事件的详情。 单击威胁告警模块,系统将列表实时呈现近7天内TOP5的威胁告警事件,可快速查看威胁告警详情,监控威胁告警状况,如图3所示。

  • 漏洞攻击 - 态势感知 SA

    漏洞攻击 告警类型说明 漏洞是指计算机系统安全方面的缺陷,可导致系统或应用数据遭受保密性、完整性、可用性等方面的威胁。攻击者利用漏洞获取计算机权限、盗取敏感数据、破坏软硬件系统等行为均可称为漏洞攻击。 态势感知支持检测2种子类型的漏洞攻击威胁,基础版不支持检测漏洞攻击类威胁,标准

  • 漏洞管理简介 - 态势感知 SA

    Linux软件漏洞检测 通过与漏洞库进行比对,检测系统和软件(例如:SSH、OpenSSL、Apache、MySQL等)是否存在的漏洞,呈现漏洞结果,并提供修复建议。 Windows系统漏洞检测 通过订阅微软官方更新,判断服务器上的补丁是否已经更新,并推送微软官方补丁,呈现漏洞结果,并提供修复建议。

  • Web攻击 - 态势感知 SA

    Web攻击 告警类型说明 Web攻击(WebAttack)是针对用户上网行为或网站服务器等设备进行攻击的行为。常见的Web攻击方式包括SQL注入攻击、跨站脚本攻击、跨站请求伪造攻击等。 态势感知支持检测38种子类型的Web攻击威胁,基础版不支持检测Web攻击类威胁,标准版支持检测

  • 威胁告警简介 - 态势感知 SA

    异常行为事件 “实时检测”资产系统异常变更和操作行为。共支持检测21种子类型的异常行为威胁。 共支持检测21种子类型的异常行为威胁。 支持检测的异常行为威胁 包括文件系统被扫描、CMS V1.0漏洞、敏感文件被访问。 接入的HSS服务上报的告警事件 包括系统成功登录审计事件、文件目录

  • 认证鉴权 - 态势感知 SA

    Token认证 Token的有效期为24小时,需要使用一个Token鉴权时,可以先缓存起来,避免频繁调用。 Token在计算机系统中代表令牌(临时)的意思,拥有Token就代表拥有某种权限。Token认证就是在调用API的时候将Token加到请求消息头,从而通过身份认证,获得操作API的权限。

  • 异常行为 - 态势感知 SA

    处理建议 文件目录变更监测事件 提示 检测到ECS实例的关键文件被更改。 建议登录企业主机安全管理控制台处理。 系统成功登录审计事件 提示 检测到ECS实例已异常成功登录。 建议登录企业主机安全管理控制台处理。 进程异常行为 低危 检测到ECS实例存在进程异常行为,疑似恶意程序。 建议登录企业主机安全管理控制台处理。

  • SA与HSS服务的区别? - 态势感知 SA

    Security Service,HSS)是以工作负载为中心的安全产品,集成了主机安全、容器安全和网页防篡改,旨在解决混合云、多云数据中心基础架构中服务器工作负载的独特保护要求。 简而言之,SA是呈现全局安全态势的服务,HSS是提升主机和容器安全性的服务。 服务功能区别 SA通过采集全网安全

  • 暴力破解 - 态势感知 SA

    SQLServer实例; 配置OS上的防火墙策略,限制外部访问; 解除安装MS SQLServer实例的ECS与EIP的绑定关系。 系统爆破检测事件 中危 检测到ECS实例被暴力破解攻击,不断被尝试登录。 建议登录企业主机安全管理控制台处理。 非法系统账户 中危 检测到ECS实例被暴力破解攻击,不断被非法系统账户尝试登录。

  • 如何获取风险程度最高的资产信息? - 态势感知 SA

    态势感知 > 综合大屏”,单击“主机安全态势”,查看华为云主机安全态势大屏。 查看“TOP5风险云主机”窗口,如图2。可查看TOP5风险主机的名称、主机系统和安全风险等级,并按照风险等级从高到低的依次排序。TOP5风险云主机最多展示5条。安全风险等级由高到低分别是“致命”、“高危”、“中危”、“低危”和“提示”。

  • 构造请求 - 态势感知 SA

    请求什么类型的操作。 GET:请求服务器返回指定资源。 PUT:请求服务器更新指定资源。 POST:请求服务器新增资源或执行特殊操作。 DELETE:请求服务器删除指定资源,如删除对象等。 HEAD:请求服务器资源头部。 PATCH:请求服务器更新资源的部分内容。当资源不存在的时

  • 主机安全态势 - 态势感知 SA

    风险主机趋势 TOP5风险云主机 如图6所示,TOP5风险云主机按照安全风险等级由高到低展示了当天受威胁主机的相关信息,包括主机名称、主机系统及受到的攻击程度。TOP5风险云主机最多展示5条。安全风险等级由高到低分别是致命、高危、中危、低危和提示。 图6 风险云主机 近7天暴力破解趋势

  • 包年/包月 - 态势感知 SA

    降低因资源欠费而导致的数据安全风险。 适用计费项 以下计费项支持包年/包月: 表1 适用计费项 计费项 说明 服务版本+ECS主机配额 购买的服务版本+ECS主机配额。 安全大屏 在包年/包月态势感知专业版本的基础上额外购买的安全大屏功能,其计费模式也为包年/包月。 假设您计划购

  • SA自定义策略 - 态势感知 SA

    SA自定义策略 如果系统预置的SA权限,不满足您的授权要求,可以创建自定义策略。自定义策略中可以添加的授权项(Action)请参考SA权限及授权项。 目前华为云支持以下两种方式创建自定义策略: 可视化视图创建自定义策略:无需了解策略语法,按可视化视图导航栏选择云服务、操作、资源、条件等策略内容,可自动生成策略。

  • 费用账单 - 态势感知 SA

    某个时间段的使用量和计费信息。 账单上报周期 包年/包月计费模式的资源完成支付后,会实时上报一条账单到计费系统进行结算。 按需计费模式的资源按照固定周期上报使用量到计费系统进行结算。按需计费模式产品根据使用量类型的不同,分为按小时、按天、按月三种周期进行结算,具体扣费规则可以参考

  • 日志管理 - 态势感知 SA

    为应对SA日志的容灾恢复,将存储到OBS桶的日志,通过数据接入服务(Data Ingestion Service)传输到线下SIEM系统,恢复和离线管理SA日志数据。同时,可将线下SIEM系统日志数据,通过DIS重新传输上云进行分析和存储。 DIS支持通过以下几种方式上传和下载数据:Kafka Adapter、DIS

  • 创建用户并授权使用SA - 态势感知 SA

    SA支持的系统权限,请参见SA系统权限。若您需要对除SA之外的其它服务授权,IAM支持服务的所有权限请参见系统权限。 如表1所示,包括了SA的所有系统权限。 表1 SA系统权限 策略名称 描述 类别 依赖关系 SA FullAccess 态势感知的所有权限。 系统策略 无 SA

  • 查看基线检查结果 - 态势感知 SA

    在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知管理页面。 在左侧导航栏选择“基线检查”,进入基线检查页面。 选择待查看检查结果所在的区域,系统将展示当前区域的所有检查结果相关数据。 查看当前区域检测到的基线检查结果汇总数据。 图1 检查结果总数据 检查规范数:最近一次执行基线检查的检查规范数/检查规范总数。

  • DDoS - 态势感知 SA

    使目标电脑的网络或系统资源耗尽,服务暂时中断或停止,导致合法用户不能够访问正常网络服务的行为。 DDoS威胁父类型约有100多种子类型,态势感知基础版、标准版和专业版支持全部DDoS的子类型威胁告警。 处理建议 当检测到应用系统受到DDoS类威胁时,代表应用系统受到DDoS类攻击