检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Algorithm域名生成算法)是一种使用时间,字典,硬编码的常量利用一定的算法生成的域名。 DGA生成的域名具有微随机性,用于中心结构的僵尸网络中与C&C服务器的连接,以逃避域名黑名单检测技术。 父主题: 产品咨询
日志数据,需要您进行配置”的提示框,如图 追踪器配置提醒所示。 图3 追踪器配置提醒 单击“创建追踪器”,跳转至CTS追踪器页面,在追踪器列表找到“追踪器类型”为“管理事件”的唯一默认追踪器,如图 管理事件追踪器所示。 “追踪器类型”为“管理事件”的追踪器无需创建,系统默认生成。
名单库策略提升检测效率 “MTD+OBS”数据同步 02 购买 根据您的业务情况,购买需要的威胁检测包,不同的威胁检测包存在检测量多少的差异。 购买方式 如何购买 计费模式 计费说明 04 使用 根据您的业务需要,您可以设置检测类型、添加威胁情报、添加威胁白名单。此外,您也可以实时查看检测
如何通过主账号对子账号赋予MTD权限? 当您使用子账号对服务进行创建检测引擎或其它操作时,需要您通过主账号对子账号进行授权才可使用子账号对MTD服务进行操作。 前提条件 已经创建用户并添加到用户组。 步骤一:创建自定义策略 登录统一身份认证服务控制台。 在统一身份认证服务,左侧导航窗格中,选择“权限管理
的日志数据源,您需要配置追踪器。 本章节将介绍配置追踪器的详细操作。 操作步骤 登录管理控制台。 单击左上角的,选择区域或项目。 在左侧导航树中,单击,选择“安全与合规 > 威胁检测服务”,进入威胁检测服务界面。 总览页界面提示“以下服务无法直接获取日志数据,需要您进行配置”的提示框,如图1所示。
的日志数据源,您需要配置追踪器。 本章节将介绍配置追踪器的详细操作。 操作步骤 登录管理控制台。 单击左上角的,选择区域或项目。 在左侧导航树中,单击,选择“安全与合规 > 威胁检测服务”,进入威胁检测服务界面。 总览页界面提示“以下服务无法直接获取日志数据,需要您进行配置”的提示框,如图1所示。
当您使用子账号对服务进行创建检测引擎或其它操作时,需要您通过主账号对子账号 进行授权才可使用子账号对MTD服务进行操作。 操作步骤详情如下: 1. 需要您创建自定义策略。 在统一身份认证控制台创建自定义策略,操作详情请参见创建自定义策略。 2. 需要您给用户的用户组授权。 授予用户的用户组
当您使用子账号对服务进行创建检测引擎或其它操作时,需要您通过主账号对子账号 进行授权才可使用子账号对MTD服务进行操作。 操作步骤详情如下: 1. 需要您创建自定义策略。 在统一身份认证控制台创建自定义策略,操作详情请参见创建自定义策略。 2. 需要您给用户的用户组授权。 授予用户的用户组
控制员工对MTD资源的使用范围。 如果账号已经能满足您的要求,不需要创建独立的IAM用户进行权限管理,您可以跳过本章节,不影响您使用MTD的其它功能。 IAM是华为云提供权限管理的基础服务,无需付费即可使用,您只需要为您账号中的资源进行付费。关于IAM的详细介绍,请参见《IAM产品介绍》。
检测引擎,当前流程的编号会显示为。 数据存储。 存储至OBS桶。 威胁检测服务默认为您存储近30天的检测结果数据,您需要存储更长的时间(为满足合规要求,您的数据需要存储180天),可单击“存储至OBS桶”,跳转至“数据同步”界面,将检测结果存储至OBS桶,更多详细操作请参见同步检测结果。
访问通过算法生成的域。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 默认严重级别:高危。 数据源:DNS日志。 此调查结果通知您,发现一台虚拟机访问通过算法生成的域。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 修复建议: 如果此虚拟机IP为您正常使用IP,请添加到MTD的白名单中。
访问通过算法生成的域。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 默认严重级别:高危。 数据源:DNS日志。 此调查结果通知您,发现一台虚拟机访问通过算法生成的域。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 修复建议: 如果此虚拟机IP为您正常使用IP,请添加到MTD的白名单中。
在左侧选择“设置 > 检测设置”,进入“检测设置”界面。 选择需要开启检测的服务日志,单击,服务日志下的图标变为,表示目标服务的日志实时检测已开启,如图2所示。 图2 已开启服务日志检测 首次开启CTS的服务日志会出现需配置追踪器的提示框,需要您手动配置追踪器,威胁检测服务才能正常对接日志进行威胁检测。
表1 白名单参数说明 参数名称 参数说明 取值样例 文件名称 添加的白名单文件名称,建议自定义。 SecurityList 对象类型 选择需要从OBS桶添加至MTD服务的对象文件类型。 IP:服务将基于您白名单内的IP地址进行威胁检测。 域名:服务将基于您白名单内的域名进行威胁检测。
检测主机异地登录行为并进行告警。 异地登录检测信息包括“登录源IP”、“登录时间”,攻击者尝试登录主机时使用的“用户名”和“云服务器名称”。 若在非常用登录地登录,则触发安全事件告警。 若账户暴力破解成功,登录到云主机,则触发安全事件告警。 异常行为 识别分布式暴破攻击 有效检测通过HTTP隧道使用随机公网IP
设置告警通知 MTD可以将检测出的异常行为(潜在的恶意活动、未经授权行为等)通过短信或邮件的方式发送给用户。 设置告警通知需要联动态势感知服务(SA)对接消息通知服务(SMN)来实现,具体操作方法见本章节进行处理。 前提条件 已购买MTD并创建威胁检测引擎,具体操作请参见购买和创建威胁检测引擎。
如果账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用MTD服务的其它功能。 本章节为您介绍对用户授权的方法,操作流程如图1所示。 前提条件 给用户组授权之前,请您了解用户组可以添加的MTD权限,并结合实际需求进行选择。若您需要对除MTD之外的其它服务授
要,建议您终止当前ECS,根据需要使用新ECS来做代替。 DDoSTcp 在租户侧网络场景下,检测到某些ECS可能正被用于TCP协议进行DoS攻击,使入口 | 出口流量会瞬间暴增。 默认严重等级:高危。 数据源:VPC流日志。 此调查结果通知您,检测到某些ECS可能正被用于TCP协议进行DoS攻击,使入口
要,建议您终止当前ECS,根据需要使用新ECS来做代替。 DDoSTcp 在租户侧网络场景下,检测到某些ECS可能正被用于TCP协议进行DoS攻击,使入口 | 出口流量会瞬间暴增。 默认严重等级:高危。 数据源:VPC流日志。 此调查结果通知您,检测到某些ECS可能正被用于TCP协议进行DoS攻击,使入口
None 操作指导 威胁检测服务 MTD 配置追踪器 02:02 配置追踪器 云容器引擎 CCE 熟悉云容器引擎控制台 07:25 熟悉云容器引擎控制台