企業主機安全可對您已開啟的告警防御能力提供總覽數據,幫助您快速了解安全告警概況包括存在告警的服務器、待處理告警事件、已處理告警事件、已攔截IP和已隔離文件。
事件管理列表僅保留近30天內發生的告警事件,您可以根據自己的業務需求,自行判斷并處理告警,快速清除資產中的安全威脅。
告警事件處理完成后,告警事件將從“未處理”狀態轉化為“已處理”。
約束與限制
- 若不需要檢測高危命令執行、提權操作、反彈Shell、異常Shell或者Webshell,您可以通過“策略管理”頁面手動關閉指定策略的檢測。關閉檢測后,HSS不對策略組關聯的服務器進行檢測。
- 其他檢測項不允許手動關閉檢測。
- 未開啟防護不支持告警事件相關操作。
操作步驟
1、登錄管理控制臺。
2、在頁面左上角選擇“區域”,選擇“安全 > 企業主機安全”,進入“企業主機安全”頁面。
3、在左側導航欄中,單擊“入侵檢測 > 安全告警事件 > 主機安全告警”,進入“主機安全告警”頁面。
安全告警統計說明
參數名稱 告警事件狀態說明 時間范圍 支持選擇固定周期,支持自定義查詢告警的時間范圍,自定義只能選擇30天范圍內的查詢。
固定周期可選擇如下:
最近24小時
最近3天
最近7天
最近30天
主機安全告警 存在告警的服務器 待處理告警事件 展示您資產中所有待處理告警的數量。 安全告警處理頁面默認展示所有待處理告警信息。 已處理告警事件 展示您資產中所有已處理的告警事件數量。 已攔截IP 展示已攔截的IP。單擊“已攔截IP”,可查看已攔截的IP地址列表。
已攔截IP列表展示“服務器名稱”、“攻擊源IP”、“登錄類型”、“攔截狀態”、“攔截次數”、“開始攔截時間”、“最近攔截時間”。
如果您發現有合法IP被誤封禁(比如運維人員因為記錯密碼,多次輸錯密碼導致被封禁),可以手工解除攔截。如果發現某個主機被頻繁攻擊,需要引起重視,建議及時修補漏洞,處理風險項。說明
解除被攔截的IP后,主機將不會再攔截該IP地址對主機執行的操作。
每種軟件最多攔截10000個ip。
如果您的linux主機不支持ipset,mysql和vsftp最多攔截50個ip。
如果您的linux主機既不支持ipset不支持hosts.deny,ssh最多攔截50個ip
已隔離文件 主機安全可對檢測到的威脅文件進行隔離處理,被成功隔離的文件會添加到“主機安全告警”的“文件隔離箱”中。
被成功隔離的文件一直保留在文件隔離箱中,您可以根據自己的需要進行一鍵恢復處理,關于文件隔離箱的詳細信息,請參見管理文件隔離箱。
容器安全告警 存在告警的服務器 待處理告警事件 展示您資產中所有待處理告警的數量。 安全告警處理頁面默認展示所有待處理告警信息。 已處理告警事件 展示您資產中所有已處理的告警事件數量。 威脅等級 將被告警按照不同等級進行統計:致命 、 高危 、 中危、 低危。 TOP5事件類型 展示數量最多的前五種告警類型及數量。
4、單擊事件類型中的告警事件,可查看告警事件對應的受影響的服務器、發生時間等信息。
- 全部:展示發生的總的告警數。
- 告警事件:展示各告警事件發生的告警數。
5、單擊事件類型的告警名稱,可查看告警的詳細信息