华为云用户手册

  • 组网需求说明 本方案天关采用双机热备部署,并旁挂于交换机,不额外配置独立的管理口与云端通信。 下图以天关USG6502E-C的GE0/0/21作为上行口、GE0/0/20作为下行口为例,分别与交换机相连,并使用GE0/0/8作为心跳口。如果使用天关USG6603F-C,则使用GE0/0/7作为上行口、GE0/0/6作为下行口分别与交换机相连,其他组网信息与USG6502E-C相同。 图1 方案组网
  • 约束或注意事项 规格信息请使用Info-Finder的特性查询工具进行查询或导出。 若业务口接口故障,直接触发策略路由切换来回路径不一致时,基于状态的协议检测无效;无状态的检测会出现源目的IP对调情况。 此场景下天关的主备完全由策略路由控制,不受人工切换(hrp switch)控制。 交换机需要支持ACL和三层策略路由功能,并推荐采用堆叠方式。 在云端向设备手动下发黑白名单时,需要分别给主备设备下发。
  • 配置思路 通过vrrp配置企业边界防火墙双机组网(三层)的配置思路: 登录FW1,主要配置以下内容: 配置上下行接口,用于转发内外网业务流量;配置HRP心跳接口,建立HRP心跳链路。 配置HRP业务参数,建立双机热备,使主备防火墙包报文交互。 配置安全策略,放行指定流量。 登录FW2,主要配置以下内容: 配置上下行接口,用于转发内外网业务流量;配置HRP心跳接口,建立HRP心跳链路。 配置HRP业务参数,建立双机热备,使主备防火墙包报文交互。 在华为乾坤中添加并绑定FW1/FW2。 父主题: 企业边界防火墙双机组网(三层)--vrrp
  • 适用产品和版本 设备 版本 备注 USG6502E-C、USG6503E-C 边界防护与响应服务、 漏洞扫描服务 :V600R007C20SPC300及其后续版本 云日志 审计服务:V600R007C20SPC500及其后续版本 - USG6603F-C 边界防护与响应服务:V600R021C00SPC100(必须安装V600R021SPH002补丁)及其后续版本 漏洞扫描 服务:V600R022C10及其后续版本 云日志审计服务:V600R023C00及后续版本 -
  • 约束或注意事项 规格信息请使用Info-Finder的特性查询工具进行查询或导出。 USG6501E-C不支持电Bypass口,此方案不使用该型号设备。 USG6502E-C、USG6503E-C接口使用限制: 仅两组固定电接口支持硬件Bypass功能:GE0/0/20和GE0/0/21配对,GE0/0/22和GE0/0/23配对。每个Bypass接口对的接口同时工作在二层工作模式时,组成一条电链路Bypass。推荐使用这两对接口作为业务口,用于转发内外网的业务流量,当天关故障时流量直接通过天关,保证业务不中断。 奇数编号接口用于连接上行设备,偶数编号接口用于连接下行局域网设备。 USG6603F-C接口使用限制: 为了提高业务可靠性,可以配置光Bypass卡,连接光Bypass卡的方式请参见《USG6000F-C天关上线》中“安装并连接光Bypass插卡”章节。 默认情况下,接口编号相邻的接口两两组成二层接口对。 奇数编号接口用于连接上行设备,偶数编号接口用于连接下行局域网设备。
  • 适用产品和版本 设备 版本 备注 USG6502E-C、USG6503E-C 边界防护与响应服务、漏洞扫描服务:V600R007C20SPC300及其后续版本 云日志审计服务:V600R007C20SPC500及其后续版本 - USG6603F-C 边界防护与响应服务:V600R021C00SPC100(必须安装V600R021SPH002补丁)及其后续版本 漏洞扫描服务:V600R022C10及其后续版本 云日志审计服务:V600R023C00及后续版本 -
  • 解决方法 本地授权版本,确认相应特征库已授权。 云端授权版本,确定乾坤云上该设备已经绑定边界防护与响应套餐,并且套餐状态为已部署。 排查上游设备做了安全限制导致网络不通,需要放通如下 域名 : 1、华为安全智能中心目前调度服务器域名:sec.huawei.com。 2、华为安全智能中心目前的下载服务器信息: 域名 优先支持的下载区域 fds-europe-1.sec.huawei.com 欧洲区域、非洲区域、俄罗斯区域 fds-europe-2.sec.huawei.com 欧洲区域、非洲区域、俄罗斯区域 fds-asia-2.sec.huawei.com 亚洲区域 fds-cn-1.sec.huawei.com 中国区域 fds-cn-3.sec.huawei.com 中国区域 fds-cn-6.sec.huawei.com 中国区域 fds-hongkong.sec.huawei.com 中国区域、亚洲区域 fds-beijing.sec.hauwei.com 中国区域、亚洲区域 fds-guiyang.sec.huawei.com 中国区域、亚洲区域 fds-shanghai.sec.huawei.com 中国区域、亚洲区域 fds-singaporean.sec.huawei.com 亚洲区域 fds-mexico-2.sec.huawei.com 南美区域、北美区域 fds-mexico-3.sec.huawei.com 南美区域、北美区域 fds-mexico-1.sec.huawei.com 南美区域、北美区域 fds-cairo.sec.huawei.com 非洲区域、俄罗斯区域 文件下载协议与端口之间的关系为:H TTS -443,HTTP-80,FTP-22,32119。
  • 背景信息 表1 设备说明 设备型号 说明 USG65xxF USG6525F/USG6555F/USG6565F/USG6585F/USG6520F-K/USG6560F-K/USG6590F-K/USG6510F-D/USG6530F-D/USG6510F-DK/USG6510F-DL/USG6530F-DL USG66xxF USG6615F/USG6625F/USG6635F/USG6655F/USG6685F/USG6620F-K/USG6650F-K USG67xxF USG6710F/USG6715F/USG6725F/USG6710F-K 无需激活设备即可使用其功能 USG6000F-Exx USG6000F-E01/USG6000F-E03/USG6000F-E05/USG6000F-E07/USG6000F-E09/USG6000F-E12/USG6000F-E15/USG6000F-E20 需要激活设备后才能使用其功能
  • 产品优势 云日志审计服务的产品优势如下: 全面满足等保合规要求:集日志接收、存储、解析、查询合规于一体,可以快速实现网络设备、安全设备、Windows/Linux操作系统、中间件等资产的日志审计,全面满足各个行业及组织的等保2.0要求。 统一的日志解析规则:针对复杂格式日志,提供统一日志解析规则,提高企业的日志管理能力。 动态扩容,业务零中断:快速方便的实现存储的分钟级快速扩容,确保业务不中断。 父主题: 产品介绍
  • 连接业务线缆(USG65xxF、USG66xxF、USG6000F-Exx) 图1以USG6615F为例,USG65xxF、USG66xxF、USG6000F-Exx可参照该图连线。 图1 USG6615F连接业务线缆 表1 接口使用说明 接口丝印 接口编号 说明 6 GE0/0/6 业务下行口,为三层口,连接局域网交换机,此处以GE0/0/6为例。 7 GE0/0/7 业务上行口,为三层口,连接互联网,此处以GE0/0/7为例。 MGMT MEth0/0/0 设备管理网口,连接管理PC,用于登录设备的配置界面进行业务配置。默认IP地址为192.168.0.1。 说明: USG6510F-D、USG6510F-DK、USG6510F-DL、USG6530F-D、USG6530F-DL、USG6307F-D、USG6311F-D、USG6331F-D使用GE0/0/0作为设备管理网口。
  • 连接业务线缆(USG67xxF) 图2以USG6710F为例,USG67xxF可参照该图连线。USG67xxF只支持光接口,请使用光纤连接光接口。 图2 USG6710F连接业务线缆 表2 接口使用说明 接口丝印 接口编号 说明 0 100GE0/0/0 业务下行口,为三层口,连接局域网交换机,此处以100GE0/0/0为例。 1 100GE0/0/1 业务上行口,为三层口,连接互联网,此处以100GE0/0/1为例。 MGMT MEth0/0/0 设备管理网口,连接管理PC,用于登录设备的配置界面进行业务配置。默认IP地址为192.168.0.1。
  • 连接以太网线 USG6603F-C(VLAN接口上网) 下图以USG6603F-C作为示例。 图1 USG6603F-CVLAN接口上网 表1 USG6603F-C(VLAN口上网)接口使用说明 接口丝印 接口编号 说明 10 GE0/0/10 业务下行口,为透明二层接口,连接局域网设备。 使用上下相邻的一对接口连接上下行设备,请选取偶数编号接口连接下行局域网设备,此处以GE0/0/10为例。 11 GE0/0/11 业务上行口,为透明二层接口,连接上行设备(如:出口路由器)。 使用上下相邻的一对接口连接上下行设备,请选取奇数编号接口连接上行设备,此处以GE0/0/11为例。 MGMT MEth0/0/0 设备管理网口,连接管理PC,用于登录设备的配置界面进行业务配置。默认IP地址为192.168.0.1。 USG6603F-C(单独物理网口上网) 图2 USG6603F-C单独物理网口上网 表2 USG6603F-C(单独物理网口上网)接口使用说明 接口丝印 接口编号 说明 10 GE0/0/10 业务下行口,为透明二层接口,连接局域网设备。 使用上下相邻的一对接口连接上下行设备,请选取偶数编号接口连接下行局域网设备,此处以GE0/0/10为例。 11 GE0/0/11 业务上行口,为透明二层接口,连接上行设备(如:出口路由器)。 使用上下相邻的一对接口连接上下行设备,请选取奇数编号接口连接上行设备,此处以GE0/0/11为例。 1 GE0/0/1 单独物理上网口,连接上行设备(如:出口路由器)。为此接口配置IP地址并确保可达互联网,天关通过该IP地址完成云端注册。请选取奇数编号接口,此处以GE0/0/1为例。 MGMT MEth0/0/0 设备管理网口,连接管理PC,用于登录设备的配置界面进行业务配置。默认IP地址为192.168.0.1。 接口编号相邻的业务接口两两组成二层接口对,奇数编号接口用于连接上行设备,偶数编号接口用于连接局域网设备。 本节中业务上下行口都是以电接口为例进行介绍的,如需使用Bypass功能,请参见如何使用光Bypass插卡(SIC-2SM-BF-单模光bypass插卡)。 USG6606F-C(VLAN接口上网) 图3 USG6606F-C(VLAN接口上网) 表3 USG6606F-C(VLAN口上网)接口使用说明 接口丝印 接口编号 说明 0 100GE0/0/0 业务下行口,为透明二层接口,连接局域网设备。 使用上下相邻的一对接口连接上下行设备,请选取偶数编号接口连接下行局域网设备,此处以100GE0/0/0为例。 1 100GE0/0/1 业务上行口,为透明二层接口,连接上行设备(如:出口路由器)。 使用上下相邻的一对接口连接上下行设备,请选取奇数编号接口连接上行设备,此处以100GE0/0/1为例。 MGMT MEth0/0/0 设备管理网口,连接管理PC,用于登录设备的配置界面进行业务配置。默认IP地址为192.168.0.1。 USG6606F-C(单独物理网口上网) 图4 USG6606F-C(单独物理口上网)接口使用说明 表4 USG6606F-C(VLAN口上网)接口使用说明 接口丝印 接口编号 说明 0 100GE0/0/0 业务下行口,为透明二层接口,连接局域网设备。 使用上下相邻的一对接口连接上下行设备,请选取偶数编号接口连接下行局域网设备,此处以100GE0/0/0为例。 1 100GE0/0/1 业务上行口,为透明二层接口,连接上行设备(如:出口路由器)。 使用上下相邻的一对接口连接上下行设备,请选取奇数编号接口连接上行设备,此处以100GE0/0/1为例。 7 10GE0/0/7 单独物理上网口,连接上行设备(如:出口路由器)。为此接口配置IP地址并确保可达互联网,天关通过该IP地址完成云端注册。请选取奇数编号接口,此处以10GE0/0/7为例。 MGMT MEth0/0/0 设备管理网口,连接管理PC,用于登录设备的配置界面进行业务配置。默认IP地址为192.168.0.1。
  • 适用产品和版本 设备 版本 USG6000E-E03/6000E-E07 USG6106E USG6305E/6306E/6308E/6309E/6312E/6315E/6322E/6325E/6332E/6335E/6350E/6355E/6365E/6385E/6395E/USG6308E-B/6318E-B/6338E-B/6358E-B/6378E-B/6388E-B/6398E-B USG6515E/6525E/6530E/6550E/6555E/6560E/6565E/6575E-B/6580E/6585E/USG6520E-K/6560E-K/6590E-K V600R007C20SPC500及其之后版本
  • 适用产品和版本 设备 版本 备注 USG6000E-E03/USG6000E-E07 USG6106E USG6305E/USG6306E/USG6308E/USG6309E/USG6312E/USG6315E/USG6322E/USG6325E/USG6332E/USG6335E/USG6350E/USG6355E/USG6365E/USG6385E/USG6395E/USG6308E-B/USG6318E-B/USG6338E-B/USG6358E-B/USG6378E-B/USG6388E-B/USG6398E-B USG6515E/USG6525E/USG6530E/USG6550E/USG6555E/USG6560E/USG6565E/USG6575E-B/USG6580E/USG6585E/USG6520E-K/USG6560E-K/USG6590E-K V600R007C20SPC500及其之后版本 不支持漏洞扫描服务和云日志审计服务。
  • 扣减方式 威胁信息服务到期时间与其对应的边界防护与响应服务套餐到期时间保持一致。 若用户单独购买了重保威胁信息License,需要将其转化成设备月进行扣减计算。设备月=设备数*月数,如:客户购买了“1个设备,1年”的套餐,那么设备月=12。 重保威胁信息需与边界防护与响应服务专业版套餐绑定使用。 扣减方式: 同一个设备同一个月扣减1设备月。 通过上述扣减方式,可能会出现以下情况: 边界防护与响应服务专业版套餐到期,而重保威胁信息尚未到期。此情况下,系统将冻结重保威胁信息剩余设备月,当客户续订边界防护与响应服务专业版套餐后,重保威胁信息将重新启用。 重保威胁信息到期,而边界防护与响应服务专业版套餐尚未到期。此情况下,如果用户期望继续使用重保威胁信息功能,请重新购买重保威胁信息License并绑定边界防护与响应服务专业版套餐。
  • 域名置信度与风险值使用说明 域名置信度与风险值使用说明如图1所示。 图1 域名置信度与风险值使用说明 判断域名是否满足域名规范。 如果是,则执行下一步。 如果不是,则参考其他信息进行处理。 调用威胁信息服务的接口获取域名威胁信息结果。 根据查询结果执行相应动作。 如果查询到数据,则执行下一步。 如果没有查询到数据,则参考其他信息进行处理。 判断域名是否是常用公共基础设施,如含有Name Server、CDN、Whitelist标签。 如果是,则放行此域名。 如果不是,则执行下一步。 判断是否含有其他中性标签,中性标签请参见IP和域名威胁信息标签。 如果是,则根据用户实际情况结合威胁信息接口中其他数据进行人工研判。 如果不是,则执行下一步。 判断置信度是否大于等于90,风险值是否大于60。 如果是,则阻断此域名。 如果不是,则根据用户实际情况结合威胁信息接口中其他数据进行人工研判。 父主题: 置信度与风险值使用说明
  • IP置信度与风险值使用说明 IP置信度与风险值使用说明如图1所示。 图1 IP置信度与风险值使用说明 判断IP地址是否为公网IP地址。 如果是,则执行下一步。 如果不是,则参考其他信息进行处理。 调用威胁信息服务的接口获取IP威胁信息结果。 根据查询结果执行相应动作。 如果查询到数据,则执行下一步。 如果没有查询到数据,则参考其他信息进行处理。 判断IP是否是常用公共基础设施,如含有CDN、Name Server等标签。 如果是,则放行此IP地址。 如果不是,则执行下一步。 判断置信度是否大于90,风险值是否大于60。 如果是,则阻断此IP地址。 如果不是,则根据用户实际情况结合威胁信息接口中其他数据进行人工研判。 父主题: 置信度与风险值使用说明
  • 解决办法 DHCP配置有误,三层网关部署,如果设备自身要作为内网终端的DNS服务器,那么配置的时候必须选指定DNS,如果选系统的DNS设置,需要额外配置一条trust-local的安全策略做放行,否则内网终端获取到IP也无法上网。 注:使用系统的DNS设置,需要手动创建一条trust到local的安全策略并放通dns服务。 三层网关部署,设备本身给下联交换机做dhcp服务器,这种情况下联PC能不能通外网,要看一下自己本机是不是用的dhcp方式,如果是之前自己配置的静态ip,那肯定是不通外网的。确认一下当前测试PC的网段对不对。 内网终端获取不到IP的话要看下内网接口的配置,虚拟系统必须是public,不能是default. (默认public)。
  • 命令类危险操作 功能分类 命令 命令功能 可能引发的后果 重启操作 reboot 重启系统 该命令仅在开局或升级时由专业工程师使用,否则将导致整个设备业务中断。 reset slot 重启单板 执行该命令,将重启指定的单板,相关业务中断。 关闭操作 power off slot 单板下电 执行该命令,将使指定单板下电,相关业务中断。 shutdown 关闭端口 执行该命令,对应的端口将不可用,相关的链路和业务中断。 删除操作 format 格式化存储设备 执行该命令进行格式化操作,将导致指定的存储设备上所有目录和文件丢失,并且不可恢复。 delete 删除设备存储设备中的指定文件 该命令用来删除存储设备中的指定文件,如果使用了参数unreserved,会彻底删除指定文件,删除的文件将不可恢复。 复位操作 reset 复位各类协议 请勿随意使用reset命令复位各类协议,否则会造成业务中断。 不要通过命令行在设备上修改华为乾坤云平台下发的配置,例如删除广播域BD、解除VNI与BD的绑定关系、修改VTEP的IP地址、修改VBDIF接口的IP地址等,否则可能会导致VXLAN业务不能正常运行。
  • 硬件类危险操作 操作大类 操作小类 可能引发的后果 单板操作 严禁在线拔出主用主控板 当备用主控板工作正常时,由于主备主控板之间的数据同步需要一定的周期,在线拔出主用主控板后,系统虽然会自动进行倒换,但主用主控板上的最新数据不能完全自动备份到备用主控板上,导致系统统计出错或数据丢失。 当备用主控板工作不正常时,在线拔出主用主控板后,将导致相应模块的业务处理全部中断,使系统出现局部或全局业务阻塞 严禁随意按下主控板面板上的Reset按钮 当按下单板面板上的Reset按钮时,单板将被强行执行硬件复位,该操作仅能由有资质的维护人员在系统出现严重故障的情况下执行。 如果由于误操作按下主控板面板上的Reset按钮,将导致主控板复位,其后果与“在线拔出主用主控板”一样。 严禁随意按下OFL单板离线按钮 将使单板下电,业务中断。 严禁在不戴防静电腕带的情况下拔插单板 人体静电对单板上的电子器件具有很大的危害,维护人员在不戴防静电腕带的情况下拔插单板,很容易使单板遭受静电危害,从而损坏单板或使单板运行不稳定。 严禁使用串口线连接单板的调试串口进行调试 单板的调试串口仅能由集成商或华为公司的专业工程师使用。普通维护人员使用调试串口可能会导致单板程序运行异常、单板复位等后果。 CF卡操作 严禁对CF卡进行热插拔操作 在对CF卡进行读写操作的过程中(尤其是写操作),将CF卡拔出再插入,可能使操作系统异常,出现死循环复位,或使CF卡所在的主控板复位。 线缆类操作 严禁随意拔插机柜内部的网线 机柜内部的网线连接主要用于实现主机与维护终端之间的通信等功能,随意拔插网线将可能导致维护终端无法登录设备等。 电源类操作 严禁随意操作机柜配电框内的电源开关 只有在升级、扩容、更换部件或系统发生重大故障的情况下,维护人员才能按照操作规程操作各类电源开关,随意操作电源开关将导致设备停止运行、业务中断等重大事故。
  • 故障处理原则 在遇到网络或业务异常时,请遵循以下原则对故障进行定界和恢复: 网络发生重大事故时,需依照快速定界故障、隔离故障的原则来尽快恢复业务。 定界故障:根据不同的故障现象匹配不同的故障定界思路流程,快速确定故障点。 快速恢复:通过隔离端口、隔离设备等手段,将故障目标暂时隔离,隔离的前提是网络有可靠性冗余备份,业务由其他正常节点承载,从而快速恢复业务。 在定位故障时,应及时获取并保存故障数据信息,不能随意删除数据。这些数据信息包括但不局限于网络拓扑、故障业务涉及的IP地址范围、故障接入点位置等。 在确定故障处理方案时,应先评估故障影响大小。 第三方硬件出现故障,可查看第三方相关资料或拨打第三方公司的服务电话求助。 维护人员在上岗前必须接受必要的应急维护培训,应熟练使用数据中心各个产品的运维功能,学习判断紧急事故的基本方法、掌握处理紧急事故的基本技能。 父主题: 维护工程师必读
  • 解决方法 在管理PC上登录标准页面:https://192.168.0.1:8443/default.html。 在任意界面的右上角,单击“CLI控制台”。 图1 进入控制台 输入system-view,进入系统视图。 输入以下命令行配置认证方式。 配置后就可以使用密码password登录串口。 user-interface console 0 authentication-mode password set authentication password cipher password
  • 防勒索场景 勒索软件是不法分子通过加密文件等方式劫持用户文件,借此索要钱财的一种恶意软件。勒索软件变种多,更新快,难以防范,攻击目标一般是终端上的文件,会在企业内部的终端上进行横向扩散,给企业的终端安全带来很大的风险和挑战。 勒索软件对企业可造成如下危害: 企业遭遇勒索,直接导致大额经济损失。 企业重要文件被加密,业务被迫中断,生产力遭遇冲击,间接影响企业经济。 企业重要数据遭遇篡改或公开,声誉受损,大众对企业信任度降低。 智能终端安全服务针对勒索软件,可以实现: 对全磁盘目录进行实时防护,阻止勒索软件以浏览器下载、U盘转移等方式入侵。 提供诱饵捕获功能,针对勒索病毒特征设置诱饵文件,及时捕获异常事件。 针对勒索病毒特征,提供文件防篡改功能,支持重点文件访问权限控制,及时上报加密行为。 围绕勒索攻击过程,检测各个攻击场景的威胁事件,自动下发威胁处置策略。 针对勒索病毒文件,提供病毒查杀功能,隔离相关文件。
  • 防挖矿场景 挖矿木马是指非法入侵终端并持续驻留,利用终端计算能力挖矿来为攻击者谋取利益的一种恶意软件。挖矿木马潜伏时间长,隐蔽性高,挟持大量计算资源,对企业终端安全造成巨大威胁。 挖矿木马对企业可造成如下危害: 企业消耗大量电力资源,遭受重大经济损失。 企业终端CPU被持续占用,系统业务响应变慢,设备寿命减短。 企业终端存在恶意连接,重要信息面临泄露风险。 智能终端安全服务针对挖矿木马,可以实现: 对全磁盘目录进行实时防护,阻止挖矿木马以浏览器下载、U盘转移等方式入侵。 通过HiSec Endpoint Agent上报的DNS请求数据,与威胁信息矿池库做对比,检测是否存在向挖矿矿池请求的恶意连接,及时发现威胁事件。 针对挖矿木马,提供病毒查杀功能,检出挖矿文件并将其隔离。
  • 防病毒场景 计算机病毒是指会破坏终端功能或数据的一组指令或代码,通常附着在文件上以病毒文件的形式出现。近年来,网络病毒攻击日趋频繁,终端安全面临着前所未有的挑战。 计算机病毒可对企业造成如下危害: 企业系统瘫痪,生产线控制紊乱,无法开展正常业务。 企业数据遭遇破坏或丢失,蒙受巨大损失。 智能终端安全服务针对计算机病毒,可以实现: 对全磁盘目录进行实时防护,阻止病毒文件以浏览器下载、U盘转移等方式入侵。 检测病毒文件运行产生的恶意进程,进行自动化处置。 针对病毒文件,提供病毒查杀功能,进行隔离操作。
  • 什么是智能终端安全服务 随着数字化的不断深入,企业越来越依赖网络通信技术以满足其业务需求,与此同时,企业面临的网络安全风险也越来越大。由于人的行为具有不确定性,电脑、服务器等终端作为直接与人交互的装置,面临更多的安全风险,往往是整个网络安全防护流程中最薄弱的环节。近年来,针对终端的攻击行为层出不穷,攻击者不仅可以从外部入侵,还可以直接从企业内部发起攻击,导致终端感染甚至威胁扩散,造成企业重大经济损失。 企业终端安全面临着严峻的挑战,是网络安全建设的重点关注对象。 终端信息无法统筹,管理难 传统终端安全产品主要着眼于单点终端上的病毒查杀,因为缺乏对终端信息的集中收集和分析,管理员无法统筹管理企业终端资产,全面识别系统漏洞。对于终端数量庞大的企业来说,此弊端尤为明显,容易导致企业终端被黑客或恶意竞争者攻击,造成企业关键数据泄露或业务中断。 未知威胁不断涌现,应对难 随着威胁手段和攻击技术的不断提高,企业频频遭受未知威胁攻击,例如无文件攻击、勒索变种、高级持续性威胁等。然而传统安全产品仅采用威胁特征库匹配技术,只能识别已知威胁,无法有效应对不断涌现的新型威胁。 威胁事件无法溯源,分析难 传统终端安全产品忽视攻击路径分析,无法对威胁事件进行事后溯源,企业不能感知威胁事件发生的原因和过程。因此,管理员无法根据威胁发生原因制定对应的防御策略,不能从根本上阻断威胁,导致同类威胁事件重复发生。 传统终端安全产品无法解决终端管理难、未知威胁应对难、溯源分析难等问题,华为乾坤在深入分析终端安全建设困境后,推出了智能终端安全服务。 智能终端安全服务是针对企业本地终端进行风险检测和处置,防止终端感染和威胁在内网传播的一种服务。它采用云、端协同架构,由云端和安装在终端侧的HiSec Endpoint Agent组成,如图1所示。 图1 智能终端安全服务架构图 云端提供资产管理、威胁检测和溯源处置功能,具体内容如下。 资产管理:提供自动化终端资产清点能力,统筹管理终端信息并进行多维资产风险评估,实时感知资产状态。 威胁检测:提供终端全攻击路径威胁检测能力,对检出的风险进行自动阻断。 溯源处置:提供攻击可视化能力,对威胁事件进行精确的溯源分析,支撑威胁事件深度清理。 HiSec Endpoint Agent需要安装到企业内网的每一台终端上,主要负责收集并上报终端上的租户登录、进程运行/创建、目录/文件访问日志、DNS(Domain Name System,域名系统)请求信息,并执行云端下发的指令和预置的主动防御策略。 父主题: 产品介绍
  • 防无文件攻击场景 无文件攻击是一种不向磁盘写入可执行文件的攻击方法,难以被基于文件扫描的传统防病毒方案检测到,隐蔽性强,入侵成功率高。 无文件攻击可对企业造成如下危害: 企业终端CPU被持续占用,系统业务响应变慢,设备寿命减短。 企业终端存在恶意连接,重要信息面临泄露风险。 智能终端安全服务针对无文件攻击,可以实现: 提供威胁检测功能,识别无文件攻击产生的恶意进程,并进行自动阻断。 针对使用不可执行文件进行攻击的场景,提供病毒查杀功能,隔离相应文件。 自动关闭无文件攻击的计划任务,防止其定期攻击终端。
  • 解决方法 本地授权版本,确认相应特征库已授权。 云端授权版本,确定乾坤云上该设备已经绑定边界防护与响应套餐,并且套餐状态为已部署。 排查上游设备做了安全限制导致网络不通,需要放通如下域名: 1、华为安全智能中心目前调度服务器域名:sec.huawei.com。 2、华为安全智能中心目前的下载服务器信息: 域名 优先支持的下载区域 fds-europe-1.sec.huawei.com 欧洲区域、非洲区域、俄罗斯区域 fds-europe-2.sec.huawei.com 欧洲区域、非洲区域、俄罗斯区域 fds-asia-2.sec.huawei.com 亚洲区域 fds-cn-1.sec.huawei.com 中国区域 fds-cn-3.sec.huawei.com 中国区域 fds-cn-6.sec.huawei.com 中国区域 fds-hongkong.sec.huawei.com 中国区域、亚洲区域 fds-beijing.sec.hauwei.com 中国区域、亚洲区域 fds-guiyang.sec.huawei.com 中国区域、亚洲区域 fds-shanghai.sec.huawei.com 中国区域、亚洲区域 fds-singaporean.sec.huawei.com 亚洲区域 fds-mexico-2.sec.huawei.com 南美区域、北美区域 fds-mexico-3.sec.huawei.com 南美区域、北美区域 fds-mexico-1.sec.huawei.com 南美区域、北美区域 fds-cairo.sec.huawei.com 非洲区域、俄罗斯区域 文件下载协议与端口之间的关系为:HTTS-443,HTTP-80,FTP-22,32119。
  • IP地址规划 表1 IP地址规划 接口 IP地址获取方式 IP地址示例 备注 上行接口GE0/0/7 静态IP地址 IP地址:1.1.1.1 IP地址的获取方式支持静态IP、DHCP和PPPoE。请根据实际情况进行选择。 IP地址、DNS和PPPoE的拨号信息等需要向租户获取。 子网掩码:255.255.255.0 默认网关:1.1.1.254 首选DNS:2.2.2.2 (可选)备用DNS:2.2.3.3 DHCP方式 防火墙作为DHCP客户端,由DHCP服务器为防火墙分配IP地址和 DNS地址 。 PPPoE方式 通过拨号向PPPoE Server(运营商设备)拨号获得IP地址、DNS地址。 下行接口GE0/0/6 静态IP地址 IP地址:10.1.1.1 业务接口。 漏洞扫描服务和云日志审计服务共用此接口。 子网掩码:255.255.255.0
  • DHCP服务器规划(可选) 如果客户需要防火墙作为DHCP服务器,为内网交换机/PC分配IP地址。那么请参考如下内容完成数据规划。 表2 DHCP服务器规划 作为DHCP服务器的接口 可分配IP地址范围 子网掩码 默认网关 DNS服务器 GE0/0/6 10.1.1.1-10.1.1.253 255.255.255.0 10.1.1.254 首选DNS:2.2.2.2 (可选)备用DNS:2.2.3.3
共100000条
提示

您即将访问非华为云网站,请注意账号财产安全