检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
威胁检测服务”,返回威胁检测服务界面。 在页面左上角选择“设置>检测设置”,进入检测设置界面,单击“云审计服务日志(CTS)”后的,在弹出的关闭确认窗口中单击“确认”关闭CTS日志检测,如图 关闭云审计服务日志所示。结束操作后,页面右上角提示“设置成功!”。 图4 关闭云审计服务日志 再次单击
Algorithm域名生成算法)是一种使用时间,字典,硬编码的常量利用一定的算法生成的域名。 DGA生成的域名具有微随机性,用于中心结构的僵尸网络中与C&C服务器的连接,以逃避域名黑名单检测技术。 父主题: 产品咨询
威胁检测服务”,返回威胁检测服务界面。 在页面左上角选择“设置>检测设置”,进入检测设置界面,单击“云审计服务日志(CTS)”后的,在弹出的关闭确认窗口中单击“确认”关闭CTS日志检测,如图 关闭云审计服务日志所示。结束操作后,页面右上角提示“设置成功!”。 图4 关闭云审计服务日志 再次单击
根据您的业务需要,您可以设置检测类型、添加威胁情报、添加威胁白名单。此外,您也可以实时查看检测结果、分析告警事件,以便及时处理威胁隐患、优化服务安全防护措施,更好的防护您的云上业务。 常用操作 开启日志检测 查看检测结果 导入威胁情报 导入白名单 同步检测结果 设置告警通知 常见问题 了解更多常见问题、案例和解决方案
IP 桶名称 对象文件所在的OBS桶名称。 说明: 如果没有可选择的OBS桶,可单击“查看/创建桶”,进入对象存储服务管理控制台,查看/创建OBS桶,更多详细操作请参见创建桶。 obs-mtd-bejing4 对象名称 桶内存储情报信息的对象名称。 须知: 填写对象名称时文件扩展名也需要填写。
None 操作指导 威胁检测服务 MTD 配置追踪器 02:02 配置追踪器 云容器引擎 CCE 熟悉云容器引擎控制台 07:25 熟悉云容器引擎控制台
威胁检测服务”,返回威胁检测服务界面。 在页面左上角选择“设置>检测设置”,进入检测设置界面,单击“云审计服务日志(CTS)”后的,在弹出的关闭确认窗口中单击“确认”关闭CTS日志检测,如图 关闭云审计服务日志所示。结束操作后,页面右上角提示“设置成功!”。 图6 关闭云审计服务日志 再次单击
在左侧导航树中,单击,选择“安全与合规 > 威胁检测服务”,进入威胁检测服务界面,如图1所示。 图1 威胁检测服务首页 在左侧选择“设置 > 检测设置”,进入“检测设置”界面。 选择需要开启检测的服务日志,单击,服务日志下的图标变为,表示目标服务的日志实时检测已开启,如图2所示。 图2 已开启服务日志检测
块会默认开启且无法关闭。 关闭后,可单击界面上方的“流程引导”,再次显示流程引导模块的内容。 查看规格包详情。页面右上角会显示购买的规格包名称,鼠标移动至规格包,弹出规格包详情如图4所示。 图4 查看规格包信息 查看告警示例类型或告警信息,详情请参见查看检测结果。
访问通过算法生成的域。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 默认严重级别:高危。 数据源:DNS日志。 此调查结果通知您,发现一台虚拟机访问通过算法生成的域。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 修复建议: 如果此虚拟机IP为您正常使用IP,请添加到MTD的白名单中。
访问通过算法生成的域。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 默认严重级别:高危。 数据源:DNS日志。 此调查结果通知您,发现一台虚拟机访问通过算法生成的域。此类域通常由恶意软件使用,并且可能表示虚拟机被盗用。 修复建议: 如果此虚拟机IP为您正常使用IP,请添加到MTD的白名单中。
MTD部署时通过物理区域划分,为项目级服务。授权时,“作用范围”需要选择“区域级项目”,然后在指定区域对应的项目中设置相关权限,并且该权限仅对此项目生效;如果在“所有项目”中设置权限,则该权限在所有区域项目中都生效。访问MTD时,需要先切换至授权区域。 根据授权精细程度分为角色和策略。
在“创建自定义策略”页面配置相关参数。 “策略名称”:自定义。 “作用范围”:“项目级服务”。 “策略配置方式”:“可视化视图” “策略内容”:“允许”,选择“允许”。 在“允许”页签下选择“允许”。 在“云服务”页签,在搜索框中输入“MTD”搜索,选择“威胁检测服务 (MTD)”。 图2 输入策略名称 在所有操作页签,勾选“选择所有操作”。
检测主机异地登录行为并进行告警。 异地登录检测信息包括“登录源IP”、“登录时间”,攻击者尝试登录主机时使用的“用户名”和“云服务器名称”。 若在非常用登录地登录,则触发安全事件告警。 若账户暴力破解成功,登录到云主机,则触发安全事件告警。 异常行为 识别分布式暴破攻击 有效检测通过HTTP隧道使用随机公网IP
以更好地为您提供业务支持。 各Region支持的检测类型 各Region支持的检测类型如表1所示。 表1 各Region支持的检测类型 名称 IAM检测 DNS检测 CTS检测 OBS检测 VPC检测 华南-广州 √ √ √ √ √ 华东-上海一 √ √ √ - √ 华北-北京四
相关概念 检测器 检测器是一个区域(Region)实体,当您在某个区域(Region)启用威胁检测服务时,将在该区域(Region)生成一个检测器,威胁检测服务的所有检测结果都与检测器关联。 数据源 数据源是指威胁检测服务分析、处理的各类服务日志。为了检测各种未经授权的恶意活动,
欢迎体验。 2022年05月 序号 功能名称 功能描述 阶段 相关文档 1 支持设置告警通知 设置告警通知后,MTD检测到潜在的恶意活动和未经授权行为将通过短信或邮件的方式通知您。 商用 设置告警通知 2021年11月 序号 功能名称 功能描述 阶段 相关文档 1 支持细粒度授权
威胁检测服务”,进入威胁检测服务界面,如图1所示。 图1 威胁检测服务首页 在左侧选择“设置 > 威胁情报”,进入“威胁情报”界面。 查看威胁情报的详细信息,如表1所示。 表1 威胁情报 参数 说明 文件名称 威胁情报文件的名称。 类型 威胁情报文件的类型,包括“IP”和“域名”。 格式 威胁情报
威胁检测服务”,进入威胁检测服务界面,如图1所示。 图1 威胁检测服务首页 在左侧选择“设置 > 威胁情报”,进入“威胁情报”界面。 选择“白名单”页签,查看白名单的详细信息,如表1所示。 表1 白名单 参数 说明 文件名称 白名单文件的名称。 类型 白名单文件的类型,包括“IP”和“域名”。 格式 白名
在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知页面。 在左侧导航栏选择“设置 > 通知设置”,并在设置页面,选择“告警设置 > 通知告警” 通知项目选择“异常行为”,并选择重点关注的告警等级。 图1 告警通知设置页面 每日告警通知 每日告警通知会在每天10:00向您发送告警通知消息。