Eventos de alarma de servidor
El servicio genera alarmas en 13 tipos de eventos de intrusión, incluidos ataques de fuerza bruta, comportamiento de procesos anormales, web shells, inicios de sesión anormales y procesos maliciosos. Puede aprender todos estos eventos en la consola y eliminar los riesgos de seguridad en sus activos de manera oportuna.
Tipos de alarma de servidor
Tipo de evento |
Nombre de la alarma |
Descripción |
Edición empresarial |
Edición prémium |
Web Tamper Protection |
---|---|---|---|---|---|
Malware |
Malicious programs |
Los programas maliciosos incluyen troyanos y web shells implantados por hackers para robar sus datos o controlar sus servidores. Por ejemplo, los hackers probablemente usarán sus servidores como mineros o zombies DDoS. Esto ocupa un gran número de recursos de CPU y de red, lo que afecta a la estabilidad del servicio. Comprobar malware, como shells web, caballos de Troya, software de minería, gusanos y otros virus y variantes, y matarlos con un solo clic. El malware se encuentra y elimina mediante el análisis de las características y comportamientos del programa, algoritmos de huellas dactilares de imagen AI y escaneo y matanza en la nube. |
√ (Isolate and kill) |
√ (Isolate and kill) |
√ (Isolate and kill) |
Ransomware |
Compruebe el ransomware incrustado en medios como páginas web, software, correos electrónicos y medios de almacenamiento. El ransomware se utiliza para cifrar y controlar sus activos de datos, como documentos, correos electrónicos, bases de datos, código fuente, imágenes y archivos comprimidos, para aprovechar la extorsión de las víctimas. |
× |
√ |
√ |
|
Web shells |
Compruebe si los archivos (a menudo archivos PHP y JSP) en sus directorios web son shells web. Puede configurar la regla de detección de shell web en la regla de Web Shell Detection en la página Policies. HSS comprobará si hay comandos sospechosos o ejecutados remotamente. Es necesario agregar un directorio protegido en la gestión de políticas. Para más detalles, consulte Detección de Web Shell. |
× |
√ |
√ |
|
Reverse shells |
Supervise los comportamientos de los procesos del usuario en tiempo real para detectar shells inversos causados por conexiones no válidas. Se pueden detectar shells inversos para protocolos como TCP, UDP e ICMP. Puede configurar la regla de detección de shell inverso en la regla de Malicious File Detection de la página Policies. HSS comprobará si hay comandos sospechosos o ejecutados remotamente. |
× |
√ |
√ |
|
Exploits Used |
Exploit Attack |
Detecte intrusiones en el servidor explotando vulnerabilidades en tiempo real y reporte alarmas. |
√ |
√ |
√ |
Abnormal system behavior |
File privilege escalations |
Después de que los piratas informáticos intruyan los servidores, intentarán explotar las vulnerabilidades para concederse los permisos de root o agregar permisos para los archivos. De esta manera, pueden crear cuentas del sistema ilegalmente, modificar permisos de cuenta y manipular archivos. HSS detecta la escalada de privilegios para procesos y archivos en el sistema actual. Se pueden detectar las siguientes operaciones de escalada de privilegios anormales:
|
× |
√ |
√ |
Process privilege escalations |
|||||
Important file changes |
Si los hackers informáticos se introducen en su sistema, es probable que alteren los archivos importantes del sistema para forjar identidades o prepararse para ataques adicionales.
HSS solo comprueba si los directorios o archivos han sido modificados, no si son modificados manualmente o por un proceso. |
√ |
√ |
√ |
|
File/Directory changes |
|||||
Abnormal process behavior |
Compruebe los procesos en los servidores, incluidos sus identificadores, líneas de comandos, rutas de proceso y comportamiento. Envíe alarmas sobre operaciones e intrusiones de procesos no autorizados. Se puede detectar el siguiente comportamiento anormal del proceso:
|
√ |
√ |
√ |
|
High-risk command executions |
Puede configurar qué comandos desencadenarán alarmas en la regla High-risk Command Scan en la página Policies. HSS comprueba los comandos ejecutados en tiempo real y genera alarmas si se detectan comandos de alto riesgo. |
× |
√ |
√ |
|
Abnormal shells |
Detecte acciones en shells anormales, como mover, copiar y eliminar archivos de shell, y modificar los permisos de acceso y los enlaces duros de los archivos. Puede configurar la regla de detección de shell anormal en la regla de Malicious File Detection de la página Policies. HSS comprobará si hay comandos sospechosos o ejecutados remotamente. |
× |
√ |
√ |
|
Crontab Suspicious Task |
Compruebe y enumere los servicios iniciados automáticamente, las tareas programadas, las bibliotecas dinámicas precargadas, las claves de registro de ejecución y las carpetas de inicio. Puede recibir una notificación inmediatamente cuando se detectan elementos de inicio automático anormales y localizar rápidamente troyanos. |
× |
√ |
√ |
|
Abnormal user behavior |
Brute-force attacks |
Si los hackers inician sesión en sus servidores a través de ataques de fuerza bruta, pueden obtener los permisos de control de los servidores y realizar operaciones maliciosas, como robar datos del usuario; implantar ransomware, mineros o troyanos; cifrar datos; o utilizar sus servidores como zombies para realizar ataques DDoS.
Detecte ataques de fuerza bruta en cuentas SSH, RDP, FTP, SQL Server y MySQL.
|
√ |
√ |
√ |
Abnormal logins |
Detecte un comportamiento de inicio de sesión anormal, como el inicio de sesión remoto y los ataques de fuerza bruta. Si se reportan inicios de sesión anormales, sus servidores pueden haber sido intruidos por piratas informáticos.
|
√ |
√ |
√ |
|
Invalid accounts |
Los hackers probablemente pueden descifrar cuentas inseguras en sus servidores y controlar los servidores. HSS comprueba cuentas ocultas sospechosas y cuentas clonadas y genera alarmas en ellas. |
√ |
√ |
√ |
Rutas de acceso de archivo importantes supervisadas
Tipo |
Linux |
---|---|
bin |
/bin/ls /bin/ps /bin/bash /bin/netstat /bin/login /bin/find /bin/lsmod /bin/pidof /bin/lsof /bin/ss |
usr |
/usr/bin/ls /usr/bin/ps /usr/sbin/ps /usr/bin/bash /usr/bin/netstat /usr/sbin/netstat /usr/sbin/rsyslogd /usr/sbin/ifconfig /usr/bin/login /usr/bin/find /usr/sbin/lsmod /usr/sbin/pidof /usr/bin/lsof /usr/sbin/lsof /usr/sbin/tcpd /usr/bin/passwd /usr/bin/top /usr/bin/du /usr/bin/chfn /usr/bin/chsh /usr/bin/killall /usr/bin/ss /usr/sbin/ss /usr/bin/ssh /usr/bin/scp |
sbin |
/sbin/syslog-ng /sbin/rsyslogd /sbin/ifconfig /sbin/lsmod /sbin/pidof |