云服务器内容精选

  • E CS 规格要求 安装采集器(isap-agent + Logstash)的租户云服务器(ECS)规格要求如下表: 表1 ECS规格 CPU内核数 内存大小 系统磁盘存储大小 数据磁盘存储大小 采集器参考处理能力 4核 8G 50G 100G 4000 EPS @ 500B 8核 16G 50G 100G 10000 EPS @ 500B 16核 32G 50G 100G 20000 EPS @ 500B 32核 64G 50G 100G 40000 EPS @ 500B 64核 128G 50G 100G 80000 EPS @ 500B 规格说明: 4000 EPS @ 500B:日志采集器每秒可以处理4000次数据。条件:单个数据大小为500字节(500B)情况下。 ECS规格最低要求:CPU2核,内存4 GB,系统磁盘50 GB,数据磁盘100 GB。 架构要求:当前日志采集组件控制器(isap-agent)仅支持运行在Linux系统X86和ARM架构的ECS主机上,后续更多环境适配持续更新中。 操作系统(镜像):无限制,建议Huawei Cloud EulerOS。 日志量应当与机器规格成比例放大,建议按表中规格比例进行放大。如果机器压力较大,建议部署多台采集器,通过采集通道来统一管理,分摊单机日志中转压力。
  • 问题定位 远程登录采集节点所在的ECS。 您可以登录弹性云服务器控制台,在“弹性云服务器”列表中,单击“远程登录”登录主机,详细操作请参见在云服务器控制台上登录主机。 如果您的主机已经绑定了弹性IP,您也可以使用远程管理工具(例如:PuTTY、Xshell等)登录主机,并使用root账号在主机中安装组件控制器。 执行如下命令,命令查看当前系统的运行状态: top 当显示如下图所示时,则表示ECS中Java进程占用了大量CPU资源。 图3 运行状态 执行如下命令,查看采集器运行日志: docker logs isap-logstash -f 通过查看日志,定位到当前采集通道filter部分(解析器)配置有误,如下图所示: 图4 采集器运行日志 执行以下命令,进入采集通道配置文件所在路径。 cd /opt/cloud/logstash/config/files 执行以下命令,查看filter部分是否存在异常。 cat 配置文件名 当出现如下图所示内容时,则表示当前filter部分存在异常: 图5 filter部分存在异常
  • 安全云脑 的数据来源是什么? 安全云脑基于云上威胁数据和华为云服务采集的威胁数据,通过大数据挖掘和机器学习,分析并呈现威胁态势,并提供防护建议。 一方面采集全网流量数据,以及安全防护设备日志等信息,通过大数据智能AI分析采集的信息,呈现资产的安全状况,并生成相应的威胁告警。 另一方面汇聚 企业主机安全 (Host Security Service,HSS)、DDoS高防(Advanced Anti-DDoS,AAD)、 Web应用防火墙 (Web Application Firewall,WAF)等安全防护服务上报的告警数据,从中获取必要的安全事件记录,进行大数据挖掘和机器学习,智能AI分析并识别出攻击和入侵,帮助用户了解攻击和入侵过程,并提供相关的防护措施建议。 安全云脑通过对多方面的安全数据的分析,为安全事件的处置决策提供依据,实时呈现完整的全网攻击态势。 接入数据详细操作请参见接入数据、数据采集。 父主题: 产品咨询
  • 服务含义区别 安全云脑(SecMaster)是华为云原生的新一代安全运营中心,集华为云多年安全经验,基于云原生安全,提供云上资产管理、安全态势管理、安全信息和事件管理、安全编排与自动响应等能力,可以鸟瞰整个云上安全,精简 云安全 配置、云防护策略的设置与维护,提前预防风险,同时,可以让威胁检测和响应更智能、更快速,帮助您实现一体化、自动化安全运营管理,满足您的安全需求。 企业主机安全(Host Security Service,HSS)是以工作负载为中心的安全产品,集成了主机安全、 容器安全 和网页防篡改,旨在解决混合云、多云数据中心基础架构中服务器工作负载的独特保护要求。 简而言之,SecMaster是呈现全局安全态势的服务,HSS是提升主机和容器安全性的服务。
  • 服务功能区别 SecMaster通过采集全网安全数据(包括HSS、WAF、AntiDDoS等安全服务检测数据),提供云上资产管理、安全态势管理、安全信息和事件管理、安全编排与自动响应等能力,帮助您实现一体化、自动化安全运营管理,满足您的安全需求。 HSS通过在主机中安装Agent,使用AI、机器学习和深度算法等技术分析主机中风险,并从HSS云端防护中心下发检测和防护任务,全方位保障主机安全。同时可从可视化控制台,管理主机Agent上报的安全信息。 表1 SecMaster与HSS主要功能区别 功能项 共同点 不同点 资产安全 主机资产 呈现主机资产的整体安全状态。 SecMaster:仅支持同步HSS主机资产风险信息,呈现各主机资产的整体安全状况。 HSS:不仅支持呈现主机的安全状况,还支持深度扫描主机中的账号、端口、进程、Web目录、软件信息和自启动任务。 网站资产 - SecMaster:支持检查和扫描网站安全状态,呈现各网站资产的整体安全状况。 HSS:不支持该功能。 漏洞管理 应急漏洞公告 - SecMaster:支持同步华为云安全公告信息,及时获取热点安全讯息。 HSS:不支持该功能。 主机漏洞 呈现主机 漏洞扫描 结果,管理主机漏洞。 SecMaster:仅支持同步HSS主机漏洞扫描结果,管理主机漏洞。 HSS:支持检测Linux漏洞、Windows漏洞、Web-CMS漏洞、应用漏洞,提供漏洞概览,包括主机漏洞检测详情、漏洞统计、漏洞类型分布、漏洞TOP5和风险服务器TOP5,帮助您实时了解主机漏洞情况。 基线检查 云服务基线 - SecMaster:针对华为云服务关键配置项,从“安全上云合规检查1.0”、“等保2.0三级要求”、“护网检查”风险类别,了解云服务风险配置的所在范围和风险配置数目。 HSS:不支持该功能。 主机基线 - SecMaster:不支持该功能。 HSS:针对主机,提供基线检查功能,包括检测复杂策略、弱口令及配置详情,包括对主机配置基线通过率、主机配置风险TOP5、主机弱口令检测、主机弱口令风险TOP5的统计。
  • 安全云脑与其他安全服务之间的关系与区别? SecMaster与其他安全防护服务(WAF、HSS、Anti-DDoS、DBSS、AAD)的关系与区别如下: 关联: SecMaster:作为安全管理服务,依赖于其他安全服务提供威胁检测数据,进行安全威胁风险分析,呈现全局安全威胁态势,并提供防护建议。 其他安全服务:威胁检测数据可以统一汇聚在SecMaster中,呈现全局安全威胁攻击态势。 区别: SecMaster:仅为可视化威胁检测和分析的平台,不实施具体安全防护动作,需与其他安全服务搭配使用。 其他安全服务:仅展示对应服务的检测分析数据,并实施具体安全防护动作,不会呈现全局的威胁攻击态势。 SecMaster与其他安全防护服务区别,详细内容如表1。 表1 SecMaster与其他服务的区别 服务名称 服务类别 关联与区别 防护对象 功能差异 安全云脑(SecMaster) 安全管理 SecMaster着重呈现全局安全威胁攻击态势,统筹分析多服务威胁数据和云上安全威胁,并提供防护建议。 呈现全局安全威胁攻击态势。 SecMaster功能介绍 Anti-DDoS流量清洗(Anti-DDoS) 网络安全 Anti-DDoS集中于异常DDoS攻击流量的检测和防御,相关攻击日志、防护等数据同步给SecMaster。 保障企业业务稳定性。 Anti-DDoS功能特性 DDoS高防(AAD) 网络安全 AAD将公网流量引流至高防IP,聚焦于大流量的DDoS攻击的检测和防御,相关攻击日志、防护等数据同步给SecMaster。 保障企业重要业务连续性。 AAD产品介绍 企业主机安全(HSS) 主机安全 HSS着手于保障主机整体安全性,检测主机安全风险,执行防护策略,相关告警、防护等数据同步给SecMaster。 保障主机整体安全性。 HSS功能特性 Web应用防火墙(WAF) 应用安全 WAF服务对网站业务流量进行多维度检测和防护,防御常见攻击,阻断恶意流量攻击,防止对网站造成威胁。相关入侵日志、告警数据等同步给SecMaster,呈现全网Web风险态势。 保障Web应用程序的可用性、安全性。 WAF功能特性 数据库安全服务(DBSS) 数据安全 DBSS着力于数据库访问行为的防护和审计,相关审计日志、告警数据等同步给SecMaster。 保障云上数据库安全和资产安全。 DBSS产品介绍 父主题: 产品咨询
  • 可能原因八:磁盘未做分区 安装isap-agent过程中,界面提示“The directory space of /opt is too small”。 图16 磁盘未做分区 解决方法: 在安装界面中执行以下命令: sh /opt/cloud/isap-agent/action/agent_controller_linux.sh partition 更多详细操作请参见磁盘分区。 重新安装isap-agent。 详细操作请参见安装组件控制器。
  • 可能原因七:工作空间不存在或账号权限有误 安装isap-agent过程中,界面提示如下信息: install isap-agent failure Tip:Please check the workspace status and reinstall 图15 工作空间不存在或账号权限有误报错提示 解决方法: 检查当前工作空间是否存在。 检查安全云脑最小权限账户(机机账户)是否配置正确。 详细操作请参见创建非管理员 IAM 账户。
  • 可能原因一:待安装isap-agent的ECS服务器与存储Agent的OBS桶之间网络不通 图1 ECS主机与OBS网络不通 解决方法: (可选)方法一:将ECS主机与OBS的网络连通。 (可选)方法二:手动将安装脚本以及安装包下载到本地后,再将安装包上传到主机的“/opt/cloud”路径下。 登录OBS管理控制台。 在左侧导航栏选择“桶列表”,并单击目标桶名称,进入桶对象管理页面。 单击目标桶对象名称,进入桶对象详情页面后,下载安装脚本和安装包。 通过远程管理工具(如:SecureFX、WinSCP)远程登录目标云服务器。 将安装包上传到主机的“/opt/cloud”路径下。
  • 可能原因三:调用IAMToken请求,获取IAMToken失败 当日志出现如下图所示信息时,则表示调用IAMToken请求,获取IAMToken失败。 图3 获取iamtoken失败 排查步骤和解决方法: 确认执行命令中的IAM账号或用户名是否有误。 图4 IAM用户名和密码 有误,修改命令中的IAM账号或用户名后再次执行安装命令。 无误,继续执行2。 执行vim /etc/salt/iam_token.txt命令,查看“/etc/salt/iam_token.txt”文件检查是否存在。 当出现如下图信息时,则表示存在,继续执行3。 图5 检查文件 如果提示文件不存在,请联系技术支持进行处理。 执行ping命令,检查主机是否可以连通网络地址,如果不通,用户需要打通网络。 图6 检查网络
  • 处理告警事件 HSS通过暴力破解检测算法和全网IP黑名单,如果发现暴力破解主机的行为,对发起攻击的源IP进行拦截,并上报告警事件。 当接收到来源于HSS的告警事件时,请登录HSS管理控制台确认并处理告警事件。 如果您的主机被爆破成功,检测到入侵者成功登录主机,账户下所有云服务器可能已被植入恶意程序,建议参考如下措施,立即处理告警事件,避免进一步危害主机的风险。 请立即确认登录主机的源IP的可信情况。 请立即修改被暴力破解的系统账户口令。 请立即执行检测入侵风险账户,排查可疑账户并处理。 请及时执行恶意程序云查杀,排查系统恶意程序。 如果您的主机被暴力破解,攻击源IP被HSS拦截,请参考如下措施,加固主机安全。 请及时确认登录主机的源IP的可信情况。 请及时登录主机系统,全面排查系统风险。 请根据实际需求升级HSS防护能力。 请根据实际情况加固主机安全组、防火墙配置。 详情请参见HSS如何处理账户暴力破解事件?。
  • 基线检查 基线一般指云服务关键配置项,即配置和管理系统的详细描述,或者说是最低的安全要求,包括服务设置、应用程序设置、操作系统的配置、组件的配置等。安全云脑的基线检查功能支持检测云服务关键配置项,通过执行扫描任务,检查云服务基线配置风险状态,分类呈现云服务配置检测结果,告警提示存在安全隐患的配置,并提供相应配置加固建议和帮助指导。 安全云脑支持的内置检查项请参见内置检查项。 基线检查的更多操作指导请参见基线检查概述。 安全云脑支持的内置遵从包请参见下表。
  • 相关操作 事件管理 查看事件信息:详细操作请参见查看事件信息。 新增或编辑事件:详细操作请参见新增或编辑事件。 导入或导出事件:详细操作请参见导入或导出事件。 关闭或删除事件:详细操作请参见关闭或删除事件。 告警管理 查看告警信息:详细操作请参见查看告警信息。 常见告警处置建议:详细指导请参见常见告警处置建议。 告警转事件或关联事件:详细操作请参见告警转事件或关联事件。 一键阻断或解封:详细操作请参见一键阻断或解封。 关闭或删除告警:详细操作请参见关闭或删除告警。 新增或编辑告警:详细操作请参见新增或编辑告警。 导入或导出告警:详细操作请参见导入或导出告警。
  • 告警 告警是运维中的一种异常信号的通知,通常是由监控系统或安全设备在检测到系统或网络中的异常情况时自动生成的。例如,当服务器的CPU使用率超过90%时,系统可能会发出告警。这些异常情况可能包括系统故障、安全威胁或性能瓶颈等。 告警通常有明确的指示性,能够明确指出异常发生的位置、类型和影响。同时,告警可以按照严重程度来进行分类,如紧急、重要、一般等,以便运维人员根据告警的严重程度来决定哪些需要优先处理。 告警的目的是及时通知相关人员,以便他们能够迅速响应并采取措施解决问题。 当安全云脑检测到的云资源中存在的异常情况(例如,某个恶意IP对资产攻击、资产已被入侵等)时,将以告警的形式将威胁信息展示在安全云脑告警管理界面中。
  • 告警和事件关系说明 本部分介绍告警和事件的含义、区别,告警转事件的原因和告警关联事件的原因。 告警和事件的含义与区别 表1 告警和事件的含义与区别 类别 描述 定义 告警: 告警是运维中的一种异常信号的通知,通常是由监控系统或安全设备在检测到系统或网络中的异常情况时自动生成的。例如,当服务器的CPU使用率超过90%时,系统可能会发出告警。这些异常情况可能包括系统故障、安全威胁或性能瓶颈等。 告警通常有明确的指示性,能够明确指出异常发生的位置、类型和影响。同时,告警可以按照严重程度来进行分类,如紧急、重要、一般等,以便运维人员根据告警的严重程度来决定哪些需要优先处理。 告警的目的是及时通知相关人员,以便他们能够迅速响应并采取措施解决问题。 事件: 事件是一个更广泛的概念,可以包括告警,但不限于此。事件可以是系统正常操作的一部分,也可以是异常或错误。在运维和安全领域,事件通常指的是已经发生并需要被关注、调查和处理的问题或故障。事件可能由一条或多条告警触发,也可能由其他因素(如用户操作、系统日志等)引发。 事件的目的更广泛,可以是为了记录、分析、报告或审计,通常用于记录和报告系统的历史行为,以便于分析和审计。 处理流程 告警: 告警的处理流程通常包括接收、确认、分析、响应和关闭等步骤。当监控系统发出告警时,运维人员首先需要确认告警的真实性,然后分析告警的原因和影响范围,最后采取相应的措施来解决问题,并关闭告警。 事件: 事件的处理流程则更加复杂和全面。除了包含告警处理流程中的各个环节外,事件处理还需要进行事件调查、影响评估、风险分析、制定应急计划、执行应急响应、事后总结等步骤。事件处理的目标是彻底解决问题,防止类似事件再次发生,并减少事件对业务的影响。 重要性与紧急程度 告警: 告警一般需要立即评估和响应。 每条告警的紧急程度和重要性各不相同,取决于告警的类型、级别和影响的范围。一些告警可能只是简单的提醒或预警,而另一些告警则可能表示系统已经遭受严重攻击或面临重大故障风险。 事件: 事件可能需要记录、分析或在某些情况下采取行动,但不一定需要立即响应。 事件通常比告警具有更高的重要性和紧急程度。因为事件已经发生并产生了实际的影响,需要立即采取措施来应对和解决问题。如果事件得不到及时处理,可能会给组织带来重大的经济损失或声誉损害。 告警转事件或关联事件的原因 告警通常是在系统或服务出现异常或潜在故障时产生的通知。这些异常可能会直接影响业务的正常运行,因此告警需要被及时处理,以防止业务异常。告警通常需要采取相应的措施来清除故障,否则可能会因为这些异常或故障引起业务的异常。 事件则是在系统或服务在正常运行状态下产生的通知,它可能涉及到一些重要的状态变化,但不一定会引起业务异常。因此,事件一般不需要进行处理,主要用于帮助分析、定位问题。 表2 告警转事件或关联事件的原因 类别 说明 告警转事件原因 当告警的严重性达到一定程度,或者持续出现,或者其影响范围广泛时,它可能不再仅仅是一个需要关注的信号,也可能表明系统或网络中存在一个持续性的问题,此时,它已经演变成了一个需要立即处理的事件,这种情况下,可以将告警转化为事件来处理,以便深入调查问题的根源,并采取相应的措施来彻底解决。通常告警转事件的原因有以下几个方面: 信息聚合与分类 告警通常是对某个特定条件或阈值被违反的即时响应。随着时间的推移,大量的告警可能会被触发,如果直接处理这些独立的告警,可能会变得非常混乱和低效。将这些告警聚合成事件,可以帮助相关人员根据告警的类型、来源、影响等维度进行分类,从而更有效地处理它们。 简化工作流程 告警到事件的转换过程,通常伴随着对告警的过滤、去重、聚合等处理。这些处理使得原本可能触发多个相似告警的情况,被整合为一个更具代表性的事件。这样不仅减少了处理单个告警的工作量,也使得处理过程更加条理清晰,便于跟踪和记录。 提升问题解决效率 将告警转换为事件后,由于事件通常提供了比单个告警更全面的上下文信息,因此相关人员可以更容易地识别出问题的根本原因,有助于更快地定位问题,并采取有效的解决措施。 便于历史回顾与趋势分析 事件记录了问题的发生、发展、解决的全过程,这为后续的问题预防、系统优化等提供了宝贵的历史数据。通过对事件进行趋势分析,可以发现系统中潜在的薄弱环节,提前采取措施进行改进。 增强跨部门协作 在大型组织中,不同的部门可能需要共同参与问题的处理。将告警转换为事件后,可以更容易地在不同部门之间共享相关信息,促进跨部门协作,提高问题解决的效率。 总而言之,将告警转换为事件助于简化工作流程、提升问题解决效率、便于历史回顾与趋势分析。 告警关联事件原因 告警关联事件是监控和故障管理中的一个重要环节,它涉及到将多个独立但可能相互关联的事件或告警组合起来,以便更好地理解问题的根源和范围,从而更有效地进行故障排查和响应。通常告警关联事件的原因有以下几个方面: 依赖关系 在复杂的系统中,各个组件之间往往存在复杂的依赖关系。当一个组件出现故障时,可能会影响依赖它的其他组件的正常工作,进而引发一系列告警。例如,在微服务架构中,一个服务的崩溃可能导致调用该服务的其他服务也出现问题。 资源共享 当多个系统或服务共享同一资源(如服务器、数据库、网络设备等)时,该资源的问题可能导致多个系统或服务同时发出告警。例如,共享数据库服务器的性能下降可能会触发多个依赖该数据库的应用程序的性能告警。 连锁反应 某些情况下,一个初始的故障可能触发一系列连锁反应,导致更多的组件或系统受到影响。这种连锁反应可能由于系统设计不当、错误处理机制不完善或资源限制(如内存泄漏导致的性能下降)等原因引起。 配置错误 配置错误或不一致的配置可能导致系统行为异常,进而触发多个看似不相关的告警。例如,错误的路由配置可能导致流量被错误地路由到不稳定的服务器,从而引发多个与性能相关的告警。 软件缺陷 软件中的缺陷(如bug)可能导致程序在特定条件下表现异常,并触发告警。如果这些缺陷影响了多个组件或系统,则可能引发多个关联告警。 外部因素 外部因素如自然灾害(如地震、洪水)、网络攻击、基础设施故障(如电力中断、网络中断)等也可能导致多个系统或组件同时出现问题,并触发大量告警。