告警种别 | 告警原因 | 建议下一步操作 | 联动产物 |
Webshell | 攻击者通过web存在的毛病,在服务器上写入后门文件乐成,从而获取网站服务器的某种程度上的操作权限,为进一步渗出提供更多信息和选择。 | 1.删除该文件; 2.查抄网站代码,严格控制用户输入; 3.上传目录权限遵照最小权限原则。 | 云安全中央、web应用防火墙 |
ECS被暴力破解乐成(SSH) | 攻击者对特定端口(ssh、rdp),实验对账号暗码进行枚举,从而乐成登陆服务器,获取服务器权限。 | 1.对账号登陆失败设置策略; 2.制止公网段袒露; 3.采取证书登陆的方式; 4.暗码复杂度符合要求。 | 云安全中央、堡垒机 |
非常网络毗连-主动毗连恶意下载源 | 攻击者已获取肯定操作权限植入恶意木马或者存在远程代码执行毛病,导致服务器主动访问恶意网站,或对外发送服务器信息。 | 1.删除木马程序; 2.查抄相关毛病,做好毛病修复; 3.配置安全组/云防火墙。 | 云安全中央、云防火墙 |
挖矿程序 | 攻击者已经获取服务器权限,执行挖矿程序,挖矿会导致服务器CPU升高,从而影响正常的业务运行。 | 1.删除服务器上相关木马和历程; 2.查抄定时任务、公钥、用户列表,防止二次入侵。 | 云安全中央、云防火墙 |
云助手非常命令 | 攻击者获取到了云助手权限,通过云助部下发命令,可以导致服务器执行恶意命令,一般为AK泄露造成。 | 1.查抄云助手任务列表,对恶意任务进行删除; 2.查看AK调用环境,对已泄露AK进行禁用; 3.开启云安全中央-云平台配置查抄进行扫描。 | 云安全中央 |
Redis配置不当致使Root被提权毛病 | Redis数据库配置不当,如公网匿名访问,可写入公钥,进而获取root权限 | 1.以较低的权限启动redis服务; 2.绑定只是允许当地访问redis; 3.扫除/root/.ssh/目录下对应的密钥;4.开启云安全中央-云平台配置查抄进行扫描。 | 云安全中央、云数据库 |
网页防篡改 | 实时发送 | 可选以下时段: 24小时 8:00-20:00 | 检测到网页防篡改告警时发送通知。天天最多发送5条通知。 |
欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) | Powered by Discuz! X3.4 |