已找到以下 20 条记录
AI智能搜索
产品选择
边缘安全 EdgeSec
没有找到结果,请重新输入
产品选择
边缘安全 EdgeSec
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 什么是区域和可用区? - 边缘安全 EdgeSec

    求。 图1阐明了区域和可用区之间的关系。 图1 区域和可用区 目前,华为云已在全球多个地域开放云服务,您可以根据需求选择适合自己的区域和可用区。 如何选择区域? 选择区域时,您需要考虑以下几个因素: 地理位置 一般情况下,建议就近选择靠近您或者您的目标用户的区域,这样可以减少网络时延,提高访问速度。

  • 区域与可用区 - 边缘安全 EdgeSec

    区域与可用区 什么是区域和可用区?

  • 配置地理位置访问控制规则拦截特定区域请求 - 边缘安全 EdgeSec

    添加或修改防护规则后,规则生效需要几分钟。规则生效后,您可以在“防护事件”页面查看防护效果。 注意事项 如果您在边缘安全和内容分发网络(CDN)服务中同时配置了区域访问控制,则区域访问控制规则的执行顺序为“CDN->边缘安全”。 操作步骤 登录管理控制台。 单击页面左上方的,选择“CDN与智能边缘 > CDN与安全防护”。

  • 边缘安全支持哪些地域? - 边缘安全 EdgeSec

    边缘安全支持哪些地域? 边缘安全支持的国家区域包括:新加坡、泰国、印度尼西亚、马来西亚、菲律宾、巴西及以上国家临近区域。 当您的业务部署区域离以上国家较远时,访问时延将会增加,请充分考虑实际应用场景,再决定是否使用边缘安全。 父主题: 产品咨询

  • 创建用户组授权使用EdgeSec - 边缘安全 EdgeSec

    给用户授权服务权限流程 创建用户组授权 在IAM控制台创建用户组,授予边缘安全权限“EdgeSec FullAccess”。 创建用户加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表

  • 服务韧性 - 边缘安全 EdgeSec

    华为云EdgeSec按规则部署在全球各地,所有数据中心都处于正常运营状态,无一闲置。数据中心互为灾备中心,如一地出现故障,系统在满足合规政策前提下自动将客户应用和数据转离受影响区域,保证业务的连续性。为了减少由硬件故障、自然灾害或其他灾难带来的服务中断,华为云EdgeSec提供灾难恢复计划。 当发生故障时,EdgeS

  • Web安全总览 - 边缘安全 EdgeSec

    及指定防护网站或实例的防护日志。包括各攻击类型统计次数、受攻击域名 Top10、攻击源IP Top10、受攻击URL Top10、攻击来源区域 Top10和业务异常监控 Top10等防护数据。 Web安全总览页面统计数据每分钟刷新一次。 前提条件 已添加了防护域名并已完成了域名接入,请参见添加防护网站。

  • 责任共担 - 边缘安全 EdgeSec

    云安全挑战和无孔不入的云安全威胁与攻击,华为云在遵从法律法规业界标准的基础上,以安全生态圈为护城河,依托华为独有的软硬件优势,构建面向不同区域和行业的完善云服务安全保障体系。 安全性是华为云与您的共同责任,如图1所示。 华为云:负责云服务自身的安全,提供安全的云。华为云的安全责任

  • 权限管理 - 边缘安全 EdgeSec

    将其加入用户组,给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 EdgeSec部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域对应的项目中设置相

  • 功能总览 - 边缘安全 EdgeSec

    防护能力,保障用户优质的访问体验和业务安全。 支持区域:全部 安全总览 添加防护网站 查看防护事件 配置防护策略 防护策略是多种防护规则的合集,用于配置和管理Web基础防护、黑白名单、精准访问防护、隐私屏蔽等防护规则。 支持区域:全部 配置CC攻击防护规则 配置精准访问防护规则 配置Web基础防护规则

  • 配置引导 - 边缘安全 EdgeSec

    来自动封禁访问者。 配置攻击惩罚标准 地理位置访问控制规则 针对指定国家、地区的来源IP自定义访问控制。 配置地理位置访问控制规则拦截特定区域请求 网站反爬虫规则 动态分析网站业务模型,结合人机识别技术和数据风控手段,精准识别爬虫行为。 配置网站反爬虫防护规则防御爬虫攻击 全局白名单规则

  • 配置防护策略 - 边缘安全 EdgeSec

    配置精准访问防护规则 创建引用表对防护指标进行批量配置 配置IP黑白名单规则规则拦截指定IP 配置攻击惩罚标准 配置地理位置访问控制规则拦截特定区域请求 配置网站反爬虫防护规则防御爬虫攻击 配置全局白名单规则忽略误报 配置隐私屏蔽规则 父主题: 防护策略

  • 配置CC攻击防护规则防御CC攻击 - 边缘安全 EdgeSec

    配置CC攻击防护规则防御CC攻击 CC攻击防护规则支持通过限制访问者对防护网站上资源的访问频率,精准识别CC攻击以及有效缓解CC攻击;当您配置完CC攻击防护规则开启CC攻击防护后(即“CC攻击防护”配置框的“状态”为),才能根据您配置的CC攻击防护规则进行防护。 前提条件 已添加防护网站,详情操作请参见添加防护网站

  • 功能特性 - 边缘安全 EdgeSec

    特征反爬虫 自定义扫描器与爬虫规则,用于阻断网页爬取行为,添加定制的恶意爬虫、扫描器特征,使爬虫防护更精准。 JS脚本反爬虫 通过自定义规则识别阻断JS脚本爬虫行为。 父主题: 边缘安全加速

  • 配置网站反爬虫防护规则防御爬虫攻击 - 边缘安全 EdgeSec

    表1所示。 特征反爬虫规则提供了两种防护动作: 拦截 发现攻击行为后立即阻断记录。 仅记录 默认防护动作,发现攻击行为后只记录不阻断攻击。 默认开启“扫描器”防护检测,用户可根据业务需要,配置防护动作开启其他需要防护的检测类型。 图5 特征反爬虫防护 表1 特征反爬虫检测项说明

  • 自动续费 - 边缘安全 EdgeSec

    单击“操作”列“开通自动续费”。 批量资源开通自动续费:选择需要开通自动续费的边缘安全,单击列表左上角的“开通自动续费”。 选择续费时长,根据需要设置自动续费次数,单击“开通”。 父主题: 续费

  • 防护对象类相关咨询 - 边缘安全 EdgeSec

    边缘安全可以拦截Web页面调用其他接口的请求数据吗? 分为以下两种情况: Web页面调用其他接口的请求数据在边缘安全防护域名内:该请求数据将经过边缘安全,边缘安全会检测阻断该请求数据。 Web页面调用其他接口的请求数据不在边缘安全防护域名内:该请求数据不经过边缘安全,边缘安全不会拦截该请求数据。 边缘安全支持自定义POST拦截吗?

  • 管理全量日志 - 边缘安全 EdgeSec

    LTS按流量单独计费。有关LTS的计费详情,请参见LTS价格详情。 如果您已开通企业项目,您需要在“企业项目”下拉列表中选择您所在的企业项目确保已开通操作权限,才能开启该企业项目的全量日志。 将防护日志配置到LTS请参见将防护日志配置到LTS。 在LTS管理控制台查看日志数据请参见在LTS上查看防护日志。

  • 成本管理 - 边缘安全 EdgeSec

    成本管理 随着上云企业越来越多,企业对用云成本问题也越发重视。使用边缘安全时,如何进行成本管理,减轻业务负担呢?本文将从成本构成、成本分配、成本分析和成本优化四个维度介绍成本管理,帮助您通过成本管理节约成本,在保障业务快速发展的同时获得最大成本收益。 成本构成 使用边缘安全时,成

  • 成长地图 - 边缘安全 EdgeSec

    产品介绍 什么是边缘安全 功能特性 与其他云服务关系 03 入门 购买EdgeSec后,您可以将网站业务接入边缘WAF和边缘DDoS,根据业务场景配置适用的防护策略。 添加防护网站 配置防护规则 05 实践 弹性云服务器(Elastic Cloud Server)是一种可随