检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
背景信息 态势感知 SA服务即将下线,态势感知 SA的能力将由安全云脑 SecMaster服务提供。为了避免影响您的业务,建议您使用安全云脑,购买安全云脑详细操作请参见购买安全云脑。 态势感知提供基础版、标准版、专业版供您选择。 用户可免费体验基础版。 基础版仅提供检测部分威胁风险,呈现一定云上资产安全态势。
Trace Service,CTS),为SA提供云服务资源的操作记录,记录内容包括从访问管理控制台发起的云服务资源操作请求以及每次请求的结果,供您查询、审计和回溯使用。 CTS记录SA相关操作事件,方便用户日后的查询、审计和回溯。 与OBS的关系 通过对象存储服务(Object Storage
僵尸主机亦称傀儡机,是由攻击者通过木马蠕虫感染的主机,大量僵尸主机可以组成僵尸网络(Botnet)。攻击者通过控制信道向僵尸网络内的大量僵尸主机下达指令,令其发送伪造包或垃圾数据包,使攻击目标瘫痪并“拒绝服务”,这就是常见的DDoS攻击。此外,随着虚拟货币(如比特币)价值的持续增长,以及挖矿成本的逐渐增高,攻击者也开始利用僵尸主机进行挖矿和牟利。
如何获取攻击者的信息? 如需了解攻击者(即攻击源)的相关信息,可以查看攻击者排名列表。 用户可在标准版或专业版的“综合态势感知”页面的“威胁源主机TOP5”模块查看攻击者信息。基础版不支持查看攻击者排名信息。 操作步骤 登录管理控制台。 单击页面的上方的,选择“安全与合规 > 态势感知
如何获取风险程度最高的资产信息? 通过查看资产风险排名,可以获取风险程度最高的资产信息,并可进一步了解该资产遭受的威胁告警统计信息。 用户可在标准版或专业版的“资源管理”页面,以及“华为云主机安全态势”页面的“TOP5风险云主机”模块查看风险资产。基础版不支持查看风险资产排名信息。
单击页面右上角的“设置检查计划”,进入检测设置页面。 图1 进入基线检查计划配置页面 方法二: 在左侧导航栏选择“设置 > 检测设置”,进入检测设置页面。 图2 检测设置页面 在检测设置页面中,选择待创建计划所在的区域,并单击“创建计划”,系统右侧弹出新建检查计划的页面。 图3 创建检查计划
调用说明 态势感知提供了REST(Representational State Transfer)风格API,支持您通过HTTPS请求调用,调用方法请参见如何调用API。 父主题: 使用前必读
如何给账号配置相关功能所需的权限? 当您需要使用SA的基线检查、资源管理、日志管理功能时,需要给操作账号配置“Tenant Administrator”权限和IAM相关权限。 本章节将介绍如何配置SA相关功能所需的权限。 配置基线检查功能所需的权限 配置资源管理、日志管理功能所需的权限 前提条件
Firewall,WAF)等安全防护服务上报的告警数据,从中获取必要的安全事件记录,进行大数据挖掘和机器学习,智能AI分析并识别出攻击和入侵,帮助用户了解攻击和入侵过程,并提供相关的防护措施建议。 态势感知通过对多方面的安全数据的分析,为安全事件的处置决策提供依据,实时呈现完整的全网攻击态势。 详细说明请参见态势感知工作原理。
选择“未集成”筛选条件,查找符合条件的产品。更多查询方式请参见查看产品集成列表。 开启接收检测结果。 在目标产品列框,单击“开启集成”,开启接收来自该产品的检测数据。 启用产品集成后,约5分钟后即可接收到产品上报的数据。 为确保产品检测数据的正常接收,请确保已开启各产品相应防护功能。 取消产品集成 登录管理控制台。
全部类型告警等级。 “监控的告警源”支持设置接入的告警源,包括IDS、IPS、DDoS、HSS、WAF等。 设置告警监控后,“威胁告警”列表仅呈现同时满足设置条件的告警信息,重点监控关注的威胁告警。告警监控设置仅对新上报的告警生效,不影响历史告警列表的呈现。 默认不设置,态势感知
SA与SecMaster服务的关系与区别? 华为云提供有态势感知(Situation Awareness,SA)和安全云脑(SecMaster)服务,两者之间的关系与区别如下: 图1 SA与SecMaster的关系与区别 简而言之,安全云脑(SecMaster)包含了态势感知(S
如图7所示,展示近7天内每日受到威胁的资产的数量,受威胁资产数量趋势的横坐标表示时间,纵坐标表示受威胁资产的数量。将鼠标箭头置于某个日期上,可以看到该日受威胁的资产总数。 图7 受威胁资产数量趋势 今日威胁雷达图 如图8所示,今日威胁雷达图体现了今天发现的威胁数量。 图8 今日威胁雷达图 威胁源主机TOP5
需要将其加入用户组,并给用户组授予策略或角色,才能使用户组中的用户获得相应的权限,这一过程称为授权。授权后,用户就可以基于已有权限对云服务进行操作。 权限根据授权的精细程度,分为角色和策略。角色以服务为粒度,是IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。策略授
立即查看漏洞事件的详情并及时进行处理。 高危:即高危风险,表示资产中检测到了可疑的异常事件,建议您立即查看漏洞事件的详情并及时进行处理。 其他:即其他类型(中危、低危、提示)风险,表示服务器中检测到了有风险的异常事件,建议您及时查看该漏洞的详情。 单击漏洞模块中的“漏洞类型Top
一般情况下,建议就近选择靠近您或者您的目标用户的区域,这样可以减少网络时延,提高访问速度。 在除中国大陆以外的亚太地区有业务的用户,可以选择“中国-香港”、“亚太-曼谷”或“亚太-新加坡”区域。 在非洲地区有业务的用户,可以选择“非洲-约翰内斯堡”区域。 在拉丁美洲地区有业务的用户,可以选择“拉美-圣地亚哥”区域。
最大长度:512 url 否 String 链接,指向该事件的一般修复信息。该URL必须可以从公网访问,不需要提供凭证。 最小长度:1 最大长度:128 表33 RelatedEvent 参数 是否必选 参数类型 描述 id 是 String 与当前事件相关的事件的ID,最大36个字符。 最小长度:1
Horse),是一种后门程序。后门木马具有很高的伪装性,通常表现为一个正常的应用程序或文件,以获得广泛的传播和目标用户的信任。当目标用户执行后门木马程序后,攻击者即可对用户的主机进行破坏或盗取敏感数据,如各种账户、密码、保密文件等。在黑客进行的各种攻击行为中,后门木马基本上都起到了先导作用,为进一步的攻击打下基础。
文件目录变更监测事件 提示 检测到ECS实例的关键文件被更改。 建议登录企业主机安全管理控制台处理。 系统成功登录审计事件 提示 检测到ECS实例已异常成功登录。 建议登录企业主机安全管理控制台处理。 进程异常行为 低危 检测到ECS实例存在进程异常行为,疑似恶意程序。 建议登录企业主机安全管理控制台处理。
选择“已集成”、集成类型和探测状态,查找符合条件的产品。更多查询方式请参见查看产品集成列表。 查看接收结果数量。 在目标产品列框,可查看从该产品的接收的全部和近一小时接收的结果数量。 单击“查看”,可跳转到“全部结果”管理页面,呈现该产品的检测结果列表。更多检测结果说明,请参见查看全部检测结果。