已找到以下 156 条记录
AI智能搜索
产品选择
态势感知 SA
没有找到结果,请重新输入
产品选择
态势感知 SA
在搜索结果页开启AI智能搜索
开启
产品选择
没有找到结果,请重新输入
  • 态势感知的数据来源是什么? - 态势感知 SA

    nced Anti-DDoS,AAD)、Web应用防火墙(Web Application Firewall,WAF)等安全防护服务上报的告警数据,从中获取必要的安全事件记录,进行大数据挖掘和机器学习,智能AI分析并识别出攻击和入侵,帮助用户了解攻击和入侵过程,并提供相关的防护措施建议。

  • 如何给账号配置相关功能所需的权限? - 态势感知 SA

    如何给账号配置相关功能所需的权限? 当您需要使用SA的基线检查、资源管理、日志管理功能时,需要给操作账号配置“Tenant Administrator”权限和IAM相关权限。 本章节将介绍如何配置SA相关功能所需的权限。 配置基线检查功能所需的权限 配置资源管理、日志管理功能所需的权限

  • 最新动态 - 态势感知 SA

    5项子检查项,包括ECS实例安全组规则检查、DDS实例安全组规则检查、DCS实例安全组规则检查、ELB实例访问控制启用检查、WAF回源配置检查。 “数据安全”新增7项子检查项,包括EVS加密检查、RDS数据库备份检查、DDS数据库备份检查、DCS数据库备份检查、SSL证书有效性检查、OBS桶

  • 设置告警监控 - 态势感知 SA

    、僵尸主机八大类告警类型,以及选择设置致命、高危、中危、低危、提示全部类型告警等级。 “监控的告警源”支持设置接入的告警源,包括IDS、IPS、DDoS、HSS、WAF等。 设置告警监控后,“威胁告警”列表仅呈现同时满足设置条件的告警信息,重点监控关注的威胁告警。告警监控设置仅对

  • 基本概念 - 态势感知 SA

    资源耗尽,服务暂时中断或停止,导致合法用户不能够访问正常网络服务的行为。 暴力破解 暴力破解法是一种密码分析方法,基本原理是在一定条件范围内对所有可能结果进行逐一验证,直到找出符合条件的结果为止。攻击者通常使用暴力破解的方式猜测远程登录用户名和密码,一旦破解成功,即可实施攻击和控制。

  • 处理基线检查结果 - 态势感知 SA

    查1.0”,查看子检查项风险状态。 图1 子检查项风险状态 检查状态图标呈绿色,则表示配置合格,不存在风险配置; 检查状态图标呈红色,则表示配置不合格,资产存在一定风险。 在“IAM用户开启登录保护检查”所在行的“操作”列,单击“查看详情”,系统进入检查项目详情页面。 查看风险详

  • 快速创建SA威胁告警通知 - 态势感知 SA

    Guest”。详细操作请参见创建用户组并授权。 ② 在IAM控制台创建用户,并将其加入①中创建的用户组。详细操作请参见创建用户并加入用户组。 ③ 当您需要使用SA的基线检查、资源管理功能时,需要给操作账号配置“Tenant Administrator”权限和IAM相关权限,详细操作请参见配置相关功能所需的权限。

  • 产品功能 - 态势感知 SA

    状况,并提供相应漏洞修复建议。 漏洞管理 基线检查 通过执行云服务基线扫描,检查基线配置风险状态,告警提示存在安全隐患的配置,并提供基线加固建议。 基线检查 检测结果 通过集成安全防护产品,接入安全产品检测数据,管理全部检测结果。 检测结果 分析报告 为统计全局安全攻击态势,通过

  • 执行基线检查计划 - 态势感知 SA

    “立即检查”任务在10分钟内仅能执行一次。 手动立即执行“定期自动检查任务”在10分钟内仅能执行一次。 前提条件 已配置自定义的基线检查计划。 立即检查所有检查规范 SA可根据您设置的检查规范,立即执行已配置的检查规范。 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知管理页面。

  • 漏洞攻击 - 态势感知 SA

    检测到ECS实例被尝试利用MySQL漏洞攻击,代表ECS实例被尝试使用MySQL漏洞进行攻击。 攻击发生主要原因是ECS实例在公网上开放了MySQL服务,因此建议按照如下方式处理: 配置安全组规则,限制MySQL服务公网访问; 解绑ELB,关闭MySQL服务公网访问入口。 Redis漏洞攻击

  • SA权限管理 - 态势感知 SA

    要将其加入用户组,并给用户组授予策略或角色,才能使得用户组中的用户获得对应的权限,这一过程称为授权。授权后,用户就可以基于被授予的权限对云服务进行操作。 SA部署时不区分物理区域,为全局级服务。授权时,在全局级服务中设置权限,访问SA时,不需要切换区域。 权限根据授权精细程度分为角色和策略。

  • 创建用户并授权使用SA - 态势感知 SA

    FullAccess”和“Tenant Guest”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 在服务列表中选择除态势感知外(假设当前策略仅包含“SA FullAccess”)的任一服务,若提示权限不足,表示“SA

  • 日志管理 - 态势感知 SA

    “Tenant Administrator”权限配置详细操作请参见如何配置日志管理功能所需的权限。 创建日志存储至OBS桶 为满足安全审计日志存储180天要求,可将日志存储至OBS桶。OBS支持长久存储日志数据,并支持在OBS控制台下载日志文件。 登录管理控制台。 在页面左上角单击,选择“安全与合规

  • 启动主机扫描任务 - 态势感知 SA

    如果主机所在的安全组设置了对漏洞管理服务(CodeArts Inspector)的访问限制,请参见如何解决主机不能访问添加策略允许CodeArts Inspector的IP网段访问您的主机。 如果用户同时使用了主机安全服务,参见配置SSH登录IP白名单将您的主机IP配置为白名单。否则,主机IP会被当成不信任IP被主机安全服务拦截,造成扫描任务失败。

  • 开通综合大屏 - 态势感知 SA

    合大屏功能。 包周期方式 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知管理控制台。 单击“增加配额”,跳转到态势感知购买页面。 查看当前配置。 图1 查看当前配置 选择计费模式,“计费模式”选择“包年/包月”,按配置周期计费。 图2 选择包周期计费

  • 应用场景 - 态势感知 SA

    集中的云上漏洞管理,快速帮助用户识别关键风险,发现攻击者可能感兴趣的资产,帮助用户快速弥补安全短板。 风险配置管理 支持检测云服务关键配置项,通过执行扫描任务,检查云服务基线配置风险状态,分类呈现云服务配置检测结果,告警提示存在安全隐患的配置,并提供相应配置加固建议和帮助指导。

  • 为什么WAF、HSS中的数据和SA中的数据不一致? - 态势感知 SA

    为什么WAF、HSS中的数据和SA中的数据不一致? 由于SA中汇聚WAF和HSS上报的所有历史告警数据,而WAF和HSS中展示的是实时告警数据,导致存在SA与WAF、HSS中数据不一致的情况。 因此,建议您前往对应服务(WAF或HSS)进行查看并处理。 父主题: 产品咨询

  • 检测设置 - 态势感知 SA

    在检测设置页面中,选择待创建计划所在的区域,并单击“创建计划”,系统右侧弹出新建检查计划页面。 图2 创建检查计划 配置检查计划。 填写基本信息,具体参数配置如表1所示。 表1 检查计划基本信息 参数名称 参数说明 计划名称 自定义检查计划的名称。 检查时间 选择检测周期和检查触发时间。 检测周期:每隔1天、3天、7天、15天、30天检查一次

  • 设置基线检查计划 - 态势感知 SA

    创建检查计划 登录管理控制台。 在页面左上角单击,选择“安全与合规 > 态势感知”,进入态势感知管理页面。 进入基线检查计划配置页面。 方法一: 在左侧导航栏选择“基线检查”,进入基线检查页面。 单击页面右上角的“设置检查计划”,进入检测设置页面。 图1 进入基线检查计划配置页面 方法二:

  • 基本概念 - 态势感知 SA

    基本概念 账号 用户注册时的账号,账号对其所拥有的资源及云服务具有完全的访问权限,可以重置用户密码、分配用户权限等。由于账号是付费主体,为了确保账号安全,建议您不要直接使用账号进行日常管理工作,而是创建用户并使用创建的用户进行日常管理工作。 用户 由账号在IAM中创建的用户,是云服务的