Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Computação
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gerenciamento e governança
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migração
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análises
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Outros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Segurança e conformidade
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Anti-DDoS Service
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Situation Awareness
Managed Threat Detection
Blockchain
Blockchain Service
Serviços de mídia
Media Processing Center
Video On Demand
Live
SparkRTC
Armazenamento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Cloud Server Backup Service
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Data Express Service
Dedicated Distributed Storage Service
Containers
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bancos de dados
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicações de negócios
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribuição de conteúdo e computação de borda
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluções
SAP Cloud
High Performance Computing
Serviços para desenvolvedore
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
MacroVerse aPaaS
KooPhone
KooDrive
Nesta página

Visualização de alarmes de intrusão

Atualizado em 2024-01-04 GMT+08:00

O HSS exibe estatísticas de alarmes e eventos e seu resumo em uma única página. Você pode ter uma visão geral rápida dos alarmes, incluindo o número de alarmes urgentes, alarmes totais, servidores com alarmes, endereços IP bloqueados e arquivos isolados.

A página Events exibe os eventos de alarmes gerados nos últimos 30 dias. Você pode lidar manualmente com os itens alarmados.

O status de um evento manipulado muda de Unhandled para Handled.

Os alarmes gerados pela detecção AV e detecção HIPS são exibidos em diferentes tipos de eventos.

  • Os alarmes gerados pela detecção AV são exibidos apenas sob os eventos Malware.
  • Os alarmes gerados pela detecção HIPS são exibidos em subcategorias de todos os eventos.

Restrições e limitações

  • Para ignorar as verificações de execução de comandos de alto risco, escalonamento de privilégios, shells reversos, shells anormais ou web shells, desative manualmente as políticas correspondentes nos grupos de políticas na página Policies. O HSS não verificará os servidores vinculados às políticas desativadas. Para obter detalhes, consulte Visualização de um grupo de políticas.
  • Outros itens de detecção não podem ser desativados manualmente.
  • Os servidores que não estão protegidos pelo HSS não suportam operações relacionadas a alarmes e eventos.

Procedimento

  1. Faça logon no console de gerenciamento.
  2. No canto superior esquerdo da página, selecione uma região, clique em e escolha Security & Compliance > Host Security Service.

    Figura 1 Acessar o HSS

  3. No painel de navegação à esquerda, escolha Detection > Alarms e clique em Server Alarms.

    If your servers are managed by enterprise projects, you can select an enterprise project to view or operate the asset and scan information.

    Tabela 1 Estatísticas de alarme

    Parâmetro

    Descrição

    Enterprise Project

    Selecione um projeto empresarial e visualize os detalhes do alarme por projeto empresarial.

    Time range

    Você pode selecionar um período fixo ou personalizar um intervalo de tempo para procurar alarmes. Somente alarmes gerados dentro de 30 dias podem ser consultados.

    As opções são as seguintes:

    • Last 24 hours
    • Last 3 days
    • Last 7 days
    • Last 30 days

    Urgent Alarms

    Número de alarmes urgentes que precisam ser manipulados.

    Total Alarms

    Número total de alarmes em seus ativos.

    Affected Servers

    Número de servidores para os quais os alarmes são gerados.

    Ao verificar os alarmes gerados nas últimas 24 horas, você pode clicar no número de servidores para ir para a página Servers & Quota e verificar os servidores correspondentes.

    Handled Alarms

    Número de alarmes manipulados.

    Blocked IP Addresses

    Número de endereços IP bloqueados. Você pode clicar no número para verificar a lista de endereços IP bloqueados.

    A lista de endereços IP bloqueados exibe o nome do servidor, o endereço IP da origem do ataque, o tipo de logon, o status do bloqueio, o número de blocos, a hora de início do bloqueio e a hora de bloqueio mais recente.

    Se um endereço IP válido for bloqueado por engano (por exemplo, após a equipe de O&M inserir senhas incorretas várias vezes), você poderá desbloqueá-lo manualmente. Se um servidor é frequentemente atacado, é aconselhável corrigir suas vulnerabilidades em tempo hábil e eliminar os riscos.

    AVISO:
    • Depois que um endereço IP bloqueado for desbloqueado, o HSS não bloqueará mais as operações realizadas pelo endereço IP.
    • Um máximo de 10.000 endereços IP podem ser bloqueados para cada tipo de software.

      Se o seu servidor do Linux não suportar ipset, um máximo de 50 endereços IP podem ser bloqueados para MySQL e vsftp.

      Se o seu servidor do Linux não suporta ipset ou hosts.deny, um máximo de 50 endereços IP podem ser bloqueados para SSH.

    Isolated Files

    O HSS pode isolar arquivos de ameaças detectados. Os arquivos que foram isolados são exibidos em um painel deslizante na página Server Alarms. Você pode clicar em Isolated Files no canto superior direito para verificá-los.

    Você pode recuperar arquivos isolados. Para mais detalhes, consulte Gerenciamento de arquivos isolados.

  4. Verifique os alarmes em seus ativos.

    Na área Alarms to Be Handled, pode selecionar um tipo de alarme e uma fase ATT&CK para ver os alarmes do tipo selecionado.

    As tags de fase de ataque ATT&CK também são exibidas abaixo dos nomes dos alarmes. Para obter mais informações, consulte Tabela 2.

    Adversarial Tactics, Techniques and Common Knowledge (ATT&CK) é uma estrutura que ajuda as organizações a entender as táticas e técnicas de adversários cibernéticos usadas pelos agentes de ameaças em todo o ciclo de vida do ataque.

    Tabela 2 Fases ATT&CK

    Fase ATT&CK

    Descrição

    Reconnaissance

    Os atacantes buscam vulnerabilidades em seu sistema ou rede.

    Initial Access

    O atacante tenta entrar em seu sistema ou rede.

    Execution

    Os atacantes tentam executar código malicioso.

    Persistence

    Os atacantes tentam manter sua posição.

    Privilege Escalation

    Os atacantes tentam obter permissões mais altas.

    Defense Evasion

    Os atacantes tentam evitar serem detectados.

    Credential Access

    Os atacantes tentam roubar nomes e senhas de contas.

    Command and Control

    Os atacantes tentam se comunicar com máquinas comprometidas para controlá-las.

    Impact

    Os atacantes tentam manipular, interromper ou destruir seu sistema ou dados.

  5. Clique em um nome de alarme para visualizar seus detalhes.

    Você pode visualizar as descrições dos alarmes, sugestões, caminhos e endereços de alarmes na análise forense do HSS e o histórico de tratamento de alarmes semelhantes.

    Você pode baixar os arquivos de origem de alarme de determinado malware para o seu PC local para análise. A senha para descompactar os arquivos é unlock.

    Figura 2 Detalhes de alarme

Usamos cookies para aprimorar nosso site e sua experiência. Ao continuar a navegar em nosso site, você aceita nossa política de cookies. Saiba mais

Feedback

Feedback

Feedback

0/500

Conteúdo selecionado

Envie o conteúdo selecionado com o feedback