Mindmap-Galerie Alibaba Cloud Security Center
Cloud Security Center ist ein Server-Host-Sicherheitsmanagementsystem, das Sicherheitsbedrohungen in Echtzeit identifiziert, analysiert und warnt. Es hilft Benutzern, Bedrohungen durch Anti-Ransomware, Schwachstellen-Scan und -Reparatur, Anti-Virus und Anti-Manipulation zu erkennen, zu reagieren und zu verfolgen , Compliance-Inspektion und andere Sicherheitsfunktionen. Automatisierter Sicherheitsbetrieb im geschlossenen Regelkreis, um die Sicherheit von Cloud-Hosts, lokalen Servern und Containern zu schützen und gesetzliche Compliance-Anforderungen zu erfüllen.
Bearbeitet um 2024-01-15 14:13:12Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Alibaba Cloud Security Center
Produkteinführung
Basierend auf den Vorteilen der nativen Cloud-Architektur, der jahrelangen praktischen Sammlung von Cloud-Sicherheitsschutzpraktiken und der Sammlung von Sicherheitsangriffs- und Verteidigungstechnologien bietet das Cloud Security Center Kernfunktionen wie Cloud-Asset-Management, Konfigurationsüberprüfung, aktive Verteidigung, Sicherheitsverstärkung, Gleichzeitig wurde in Kombination mit den umfangreichen Protokollen, Analysemodellen und der Super-Rechenleistung in der Cloud eine leistungsstarke, umfassende Fähigkeitsplattform für das Sicherheitssituationsbewusstsein in der Cloud aufgebaut, die effektiv erkennen kann und die Ausbreitung von Viren, Hackerangriffen, Ransomware-Verschlüsselung, Ausnutzung von Schwachstellen, AK-Lecks, Mining und anderen Risikoereignissen zu verhindern, hilft Ihnen dabei, einen integrierten und automatisierten Sicherheitsbetrieb im geschlossenen Regelkreis zu erreichen und die Sicherheit von Hosts, Containern, virtuellen Maschinen und anderen Workloads in mehreren zu schützen -Cloud-Umgebungen und erfüllen gleichzeitig die gesetzlichen Compliance-Anforderungen.
Produktarchitektur
Das Cloud Security Center hat ein umfassendes Sicherheitsschutzsystem aufgebaut, das die Netzwerkschicht, die Hostschicht und die Anwendungsschicht abdeckt und umfassenden Sicherheitsschutz wie Netzwerk-Intrusion-Prevention, Host-Intrusion-Prevention, Web-Anwendungsschutz, Web-Schwachstellenerkennung und Trojaner-Erkennung umfasst . Das tiefgreifende Sicherheitsschutzsystem nutzt Big-Data-Analysetechnologie, um eine genauere Algorithmen- und Regelunterstützung für Schutzsysteme auf allen Ebenen bereitzustellen.
Netzwerkschicht
An der Netzwerkgrenze der Cloud-Umgebung wird der gesamte Netzwerkverkehr, der in die Cloud-Plattform ein- und ausgeht, durch Verkehrsspiegelung Paket für Paket überprüft und analysiert.
Anwendungsschicht
Durch das Scannen von Web-Schwachstellen, das Erkennen von Web-Angriffen und die Analyse von Zugriffsdatensätzen auf Anwendungsebene werden die in der Anwendungsebene gefundenen Informationen auf der Grundlage der Gewährleistung der Anwendungssicherheit an den Datenanalysecluster gemeldet.
Host-Schicht
Echtzeiterkennung von Host-Assets, rechtzeitige Erkennung abnormaler Prozesse, abnormaler Ports und abnormalen Netzwerkverbindungsverhaltens sowie regelmäßiges Scannen von Host-Schwachstellen und Konfigurationsrisikoelementen zum umfassenden Schutz von Host-Assets.
Produktvorteile
Einheitliches Schutzmanagement
Unterstützt ein einheitliches Sicherheitsschutzmanagement von Servern, Containern und Cloud-Produkten auf Alibaba Cloud, Offline-IDC und cloudübergreifenden Plattformen.
Umfassende Angriffserkennung
Es bietet Full-Link-Bedrohungserkennungsfunktionen durch 250 Bedrohungserkennungsmodelle und acht wichtige Schutz-Engines, um die neuesten zu schützenden Risiken schnell zu lokalisieren.
Stabil und zuverlässig
Die Lösung mit Cloud-Erkennungs-Terminalverarbeitung beansprucht weniger serverseitige Ressourcen. Bei einer installierten Kapazität von Millionen von Servern überschreitet die Single-Core-CPU-Auslastung im Basisschutzmodus nicht mehr als 10 %, was den normalen Betrieb nicht beeinträchtigt.
Reichhaltige und umfassende Funktionen
Die Produktfunktionen decken die Schutzfähigkeitsanforderungen der beiden wichtigsten Sicherheitssysteme CWPP und CSPM ab. Es bietet außerdem Sicherheitsschutzfunktionen für den gesamten Lebenszyklus von Containern und muss lediglich den Agent-Client bereitstellen, um das Sicherheitsmanagement zu erreichen.
Merkmale
Abrechnungspositionen
Abrechnungspositionen Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version Kaufen Sie nur Mehrwertdienste Grundgebühr für den Service frei 5 Yuan/Kern/Monat 60 Yuan/Set/Monat 150 Yuan/Set/Monat 150 Yuan/Set/Monat 5 Yuan/Kern/Monat frei Gebühren für Mehrwertdienste Fehlerbehebung Bezahlung nach Bedarf: 2 Yuan/Zeit Jahres- und Monatsabonnement: 2 Yuan/Zeit/Monat (Mindestverkauf 20 Mal) Bezahlung nach Bedarf: 2 Yuan/Zeit Diese Funktion ist ohne zusätzliche Zahlung verfügbar. Jahres- und Monatsabonnement: 2 Yuan/Zeit/Monat (Mindestverkauf 20 Mal) Bezahlung nach Bedarf: 2 Yuan/Zeit Anwendungsschutz nicht unterstützt Der Preis variiert je nach Anzahl der erworbenen Lizenzen: Anzahl der Genehmigungen ≤ 50: 40 Yuan/Stück/Monat 50<Anzahl der Genehmigungen≤200: 30 Yuan/Stück/Monat Anzahl der Autorisierungen > 200: 20 Yuan/Stück/Monat Manipulationssichere Webseite nicht unterstützt 980 Yuan/Set/Monat Bedrohungsanalyse nicht unterstützt 3 Yuan/GB/Monat Anti-Ransomware nicht unterstützt 0,3 Yuan/GB/Monat Protokollanalyse nicht unterstützt 500 Yuan/TB/Monat nicht unterstützt Sicherheitsscan des Container-Images nicht unterstützt nicht unterstützt 0,5 Yuan/Bild/Monat Cloud-Honeypot nicht unterstützt 2000/Stück/Monat (Mindestverkauf 20 Stück) veranschaulichen „Person“ bezieht sich auf die Anzahl der Sonden, und Cloud-Honeypots werden auf Basis der Anzahl der Sonden abgerechnet. Überprüfung der Cloud-Plattform-Konfiguration nicht unterstützt Preis für jeden Inspektionsgegenstand pro Instanz: 0,1 Yuan/Zeit/Monat (Mindestumsatz 1.000 Mal) veranschaulichen „Instanz“ bezieht sich auf ein bestimmtes Netzwerkgerät oder eine Anwendungsinstanz, z. B. einen Bucket im Objektspeicher-OSS, eine Sicherheitsgruppe eines ECS-Servers usw. Weitere Informationen finden Sie unter Was ist eine Cloud-Plattform-Konfigurationsprüfung? SDK zur Erkennung schädlicher Dateien nicht unterstützt 0,001 Yuan/Zeit/Monat (Mindestumsatz 100.000 Mal) veranschaulichen „Zeiten“ bezieht sich auf die Häufigkeit, mit der die Datei erkannt wurde. Sicherheitsbildschirm nicht unterstützt nicht unterstützt 8.000 Yuan/Monat 8.000 Yuan/Monat 8.000 Yuan/Monat nicht unterstützt Produktexpertendienste nicht unterstützt 2.000 Yuan/Alibaba Cloud-Konto/Monat Kaufdauer Keine Zeitbegrenzung Unterstützen Sie den monatlichen Kauf
Überblick
Funktionsname Funktionsübersicht Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version Verbessern Sie den Sicherheitswert Berechnen Sie eine Sicherheitsbewertung basierend auf dem Gesamtsicherheitsstatus des Assets, um Ihnen zu helfen, das Sicherheitsniveau und die Schwachstellen des Assets zu verstehen. Sicherheitslage auf Großbildleinwand Bietet große Bildschirme mit dem Sicherheitsstatus der Anlagen, der Karte des Angriffsbereichs und anderen Situationen, damit Sie die Netzwerksicherheitslage Ihrer Anlagen besser einschätzen können. Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt
Asset Center
Funktionsname Funktionsübersicht Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version Cloud-Asset-Panorama Bietet einen Panoramablick auf Cloud-Assets, Netzwerktopologie, Sicherheitsbewertungen und Asset-Sicherheitsrisiken und bietet Ihnen einen Panoramablick und einen einheitlichen Zugang zur Verwaltung und Kontrolle der Sicherheit von Cloud-Assets. Container-Asset-Panorama Es bietet visuelle Sicherheitsverwaltungs- und Kontrollfunktionen sowie die Netzwerktopologie von Container-Assets in der Cloud anhand der Asset-Dimensionen von Clustern, Containern, Spiegeln, Anwendungen usw. und hilft Ihnen dabei, den Sicherheitsstatus von Container-Assets einfach zu kontrollieren und die Netzwerkverbindungen zwischen ihnen zu verstehen Container-Assets. Serverliste Stellt Informationen zum Sicherheitsstatus aller Server bereit, z. B. Serverschutzstatus, Gruppierung, Region, private Netzwerk-VPC und andere statistische Informationen. Fingerabdrücke von Vermögenswerten Unterstützt das Sammeln von Fingerabdruckdaten wie Serverkonten, Ports, Prozessen usw. Unterstützt erfasste Fingerabdruckdaten Sicherheitskontrolle Nach der Durchführung einer Ein-Klick-Prüfung führt das Cloud Security Center basierend auf Ihrer Konfiguration entsprechende Prüfungen auf dem angegebenen Server durch, z. B. Schwachstellenerkennung, Basiserkennung usw. Container-Assets Stellt Sicherheitsstatusstatistiken und Risikostatusinformationen für alle Cluster, Containergruppen, Container und Images bereit. Cloud-Produkte Stellt Informationen zum Sicherheitsstatus von Cloud-Produkten bereit, einschließlich Informationen zu riskanten Cloud-Produkten und statistischen Informationen zur Klassifizierung von Cloud-Produkten (Lastausgleich, Cloud-Datenbank-RDS usw.). Webseite Bietet Informationen zum Sicherheitsstatus aller Websites, hauptsächlich einschließlich des Risikostatus und der Alarmnummernstatistik des Stammdomänennamens, der Subdomänennamen und ihrer Vermögenswerte der Website.
Risikomanagement
Analyse der Vermögensbelastung
Funktionsname Funktionsübersicht Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version Analyse der Vermögensbelastung Unterstützt umfassendes Scannen und Analysieren von Cloud-Ressourcen in Alibaba Cloud (wie ECS, Gateway-Assets, Systemkomponenten, Ports usw.), um Sicherheitsrisiken und Schwachstellen zu identifizieren, die dem öffentlichen Netzwerk ausgesetzt sein könnten, und hilft Ihnen, Probleme in einem zu erkennen und zu lösen zeitnah und verbessern Sie die Sicherheit der Cloud-Computing-Ressourcen.
Schwachstellenmanagement
Funktionsname Funktionsübersicht Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version Schwachstellen in der Linux-Software Die Linux-Software-Schwachstellenerkennung führt einen Benchmark der offiziellen CVE-Schwachstellenbibliothek durch, verwendet die OVAL-Matching-Engine zum Vergleichen von Softwareversionen und stellt Warnungen für Schwachstellen in der aktuell verwendeten Softwareversion bereit. Unterstützt nur die automatische Erkennung Unterstützt nur die automatische Erkennung Die Schwachstellenreparatur unterstützt die Ein-Klick-Reparatur von Systemschwachstellen, und die automatische Snapshot-Funktion ermöglicht ein Ein-Klick-Rollback, um Schwachstellen sicherer zu reparieren. Wert hinzugefügt Schwachstellen im Windows-System Die Erkennung von Windows-Systemschwachstellen wird mit der offiziellen Website-Patchquelle von Microsoft synchronisiert, um hochriskante und einflussreiche Schwachstellen zu erkennen und zu warnen. Unterstützt nur die automatische Erkennung Unterstützt nur die automatische Erkennung Die Schwachstellenreparatur identifiziert automatisch das für die Schwachstellenreparatur erforderliche Pre-Patch-Paket, löst das Problem, dass der Server Schwachstellen nicht reparieren kann, weil kein Pre-Patch vorhanden ist, und realisiert die Reparatur von Windows-Schwachstellen mit einem Klick. Es werden Erinnerungen für Schwachstellen ausgegeben, die durch einen Neustart des Systems behoben werden müssen, um die Effizienz der Behebung von Windows-Systemschwachstellen zu verbessern. Wert hinzugefügt Sicherheitslücke im Web-CMS Die Web-CMS-Schwachstellenerkennung überwacht Website-Verzeichnisse, identifiziert gängige Software zum Erstellen von Websites und erkennt Schwachstellen in Software zum Erstellen von Websites durch den Vergleich von Schwachstellendateien. Unterstützt nur die automatische Erkennung Unterstützt nur die automatische Erkennung Behebung von Schwachstellen: Selbstentwickelte Schwachstellen-Patches unterstützen die Ein-Klick-Reparatur und Reparatur von Schwachstellen von der Quellcodeebene bis hin zum Ersetzen, Ändern usw. von Dateien. Notfallanfälligkeit Bietet Erkennungsdienste für Notfallschwachstellen, die plötzlich im Netzwerk auftreten. Notfallschwachstellen unterstützen keine Ein-Klick-Reparatur. Sie können Notfallschwachstellen auf dem Server basierend auf den bereitgestellten Reparaturvorschlägen manuell reparieren. Anwendungsschwachstellen Bietet Funktionen zur Erkennung von Schwachstellen für schwache Passwörter in Systemdiensten, Systemdiensten und Anwendungsdiensten. Suchen Sie nach Schwachstellen Cloud Security Center unterstützt das manuelle Ein-Klick-Scannen Ihrer Assets und erkennt in Echtzeit, ob Ihre Assets Schwachstellen aufweisen. Unterstützt nur das Scannen von Notfallschwachstellen Sicherheitslücken, die dringend behoben werden müssen Bietet ein Aggregationsportal für Schwachstellen, die dringend behoben werden müssen, damit Sie alle Schwachstellen mit hoher Dringlichkeit schnell anzeigen und beheben können. YUM/APT-Quellenkonfiguration Bietet die Möglichkeit, Schwachstellenbehebungen mithilfe von Alibaba Cloud-Quellen zu priorisieren. Nach dem Einschalten dieses Schalters wählt das Cloud Security Center automatisch die YUM/APT-Quellkonfiguration von Alibaba Cloud aus, damit Sie die Erfolgsquote bei der Reparatur von Sicherheitslücken verbessern können. veranschaulichen Wenn Sie eine Schwachstelle in der Linux-Software beheben möchten, müssen Sie die richtige YUM- oder APT-Quelle konfigurieren. Wenn die Konfiguration der YUM- oder APT-Quelle falsch ist, schlägt die Behebung der Schwachstelle fehl.
Baseline-Check
Funktionsname Funktionsübersicht Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version Überprüfung der Server-Baseline Die Server-Baseline-Überprüfung verwendet den Aufgabenbereitstellungsmodus, um die Sicherheitskonfiguration des Servers zu scannen und Alarme für Elemente auszugeben, die nicht den Standards entsprechen. Unterstützt benutzerdefinierte Erkennungsstrategien, das Festlegen von Erkennungselementen, Erkennungszyklen, Anwendungsservergruppen usw. Benutzerdefinierte Erkennungsskripte werden noch nicht unterstützt. Unterstützt benutzerdefinierte Regeln für schwache Passwörter. Erkennen Sie regelmäßig, ob diese schwachen Passwörter gemäß der von Ihnen konfigurierten Baseline-Richtlinie in Ihrer Cloud-Produkt-Baseline vorhanden sind, und geben Sie eine Warnung aus, wenn ein Treffer auftritt. Prüfungsbereich Unterstützt nur die Erkennung schwacher Passwörter Container-Baseline-Prüfung Stellen Sie Sicherheitserkennung und Alarme für die Containerkonfiguration bereit und stellen Sie Risikoprüfungen für Kubernetes-Master- und -Knotenknoten anhand der Container-Basiskonfiguration bereit, basierend auf den besten Sicherheitspraktiken für Alibaba Cloud-Container. Prüfungsbereich Grundlinienkorrektur Unterstützt die Ein-Klick-Reparatur von Alibaba Cloud-Sicherheitsbaselines und hierarchischen Schutz-Compliance-Baselines.
Überprüfung der Cloud-Plattform-Konfiguration
Funktionsname Funktionsübersicht Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version Was ist eine Cloud-Plattform-Konfigurationsprüfung? Es unterstützt die Erkennung von Konfigurationsproblemen und Sicherheitsrisiken in der Cloud-Umgebung aus drei Dimensionen: Identitätsrechteverwaltung, Sicherheitsrisiken für Alibaba Cloud-Produkte und Compliance-Risiken und sorgt so für eine sicherere Betriebsumgebung für Ihr Cloud-Geschäft. veranschaulichen Ab dem 7. Juli 2023 werden Konfigurationsprüfungen der Cloud-Plattform auf der Grundlage der Anzahl der Scans abgerechnet. Weitere Informationen finden Sie unter Abrechnungsübersicht. Wenn Ihr Cloud Security Center die Cloud-Plattform-Konfigurationsprüfung zuvor autorisiert hat, können Sie einige Prüfpunkte der Cloud-Plattform-Konfigurationsprüfung weiterhin kostenlos nutzen, bis Ihr Cloud Security Center abläuft und freigegeben wird. Sie können die kostenlosen Prüfelemente in der Cloud Security Center-Konsole anzeigen. Wenn Sie neue Prüfelemente verwenden müssen, müssen Sie für die Anzahl der Scans bezahlen. Weitere Informationen finden Sie unter Was ist eine Cloud-Plattform-Konfigurationsprüfung?
AK-Lecksuche
Funktionsname Funktionsübersicht Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version AK-Lecksuche Überwachen Sie Code-Hosting-Websites wie Github in Echtzeit, um zu erfassen und festzustellen, ob der offengelegte Quellcode die AccessKey-Informationen von Alibaba Cloud-Assets enthält.
Cloud-Honeypot
Funktionsname Funktionsübersicht Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version Cloud-Honeypot Bietet Funktionen wie Angriffserkennung und Angriffsabwehrmaßnahmen innerhalb und außerhalb der Cloud. Sie können eine Cloud-Honeypot-Instanz auf Alibaba Cloud VPC oder einer Serverinstanz erstellen, die mit dem Cloud Security Center verbunden wurde, um Ihren Server vor echten Angriffen innerhalb und außerhalb der Cloud zu schützen und den Sicherheitsschutz des Servers zu stärken. Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt
SDK zur Erkennung schädlicher Dateien
Funktionsname Funktionsübersicht Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version SDK zur Erkennung schädlicher Dateien Die SDK-Funktion zur Erkennung bösartiger Dateien bietet die folgenden Funktionen: Dateierkennungs-SDK: Mithilfe der Multi-Engine-Erkennungsplattform von Cloud Security Center bieten wir Ihnen einen einfachen und benutzerfreundlichen Dienst zur Erkennung schädlicher Dateien Dateierkennungs-SDK. OSS-Dateierkennung: In Kombination mit den Vorteilen von Cloud Native unterstützt es die Erkennung von Dateien im Alibaba Cloud Object Storage Bucket, um Ihnen bei der genauen Identifizierung schädlicher Dateien zu helfen. Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt
Protokollanalyse
Funktionsname Funktionsübersicht Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version Protokollanalyse Weblog Durch die Aufzeichnung von Webzugriff, DNS-Auflösung, lokalem DNS und Netzwerksitzungsprotokollen können Sie potenzielle Sicherheitsbedrohungen wie Angriffsversuche, böswilligen Datenverkehr usw. erkennen und Compliance- und Audit-Anforderungen erfüllen. Wert hinzugefügt Wert hinzugefügt Host-Protokoll Durch die Aufzeichnung von Protokollen wie Anmeldefluss, Prozessstart, Konto-Snapshots und DNS-Anfragen können Sie Benutzeraktivitäten, Systemereignisse und Anwendungsvorgänge auf dem Host überwachen, um potenzielle Bedrohungen zu erkennen und die Betriebsleistung zu optimieren. Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt Sicherheitsprotokoll Durch die Aufzeichnung von Sicherheitsprotokollen wie Schwachstellen, Baselines, Sicherheitsalarmen und Konfigurationsprüfungen der Cloud-Plattform können Sie Sicherheitstrends beobachten, Sicherheitsrichtlinien und Abwehrmechanismen verbessern und Systemschwächen identifizieren. Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt
Erkennungsreaktion
Umgang mit Sicherheitsalarmen
Funktionsname Funktionsübersicht Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version Abnormales Prozessverhalten Stellen Sie Einbruchsverbindungen durch reale Angriffs- und Verteidigungsszenarien in der Cloud wieder her, erstellen Sie eine Whitelist für das Prozessverhalten und stellen Sie Alarme für illegale Prozesse und Hackereinbruchsprozesse bereit. Die Funktion zur Erkennung abnormalen Verhaltens hat fast tausend Verhaltensmodelle für Hunderte von Prozessen erstellt und abnormales Verhalten mithilfe von Vergleichsmodellen analysiert. Prüfungsbereich Website-Hintertür Unterstützt Server- und Netzwerk-Dual-Erkennungsmechanismen zur Erkennung von PHP, ASP, JSP und anderen Arten von Website-Skriptdateien. Der Erfassungsbereich ist wie folgt: Servererkennung Echtzeitüberwachung von Website-Verzeichnisdateiänderungen auf dem Server. Netzwerkerkennung Die Erkennung erfolgt durch die Wiederherstellung von Backdoor-Dateien und die Analyse von Netzwerkprotokollen. Unterstützt nur einige Arten der WebShell-Erkennung Das Beenden von WebShell unterstützt die Ein-Klick-Isolierung erkannter WebShell-Dateien auf der Konsole (manueller Vorgang). In der Quarantäne befindliche Dateien können innerhalb von 30 Tagen wiederhergestellt werden. Ungewöhnliche Anmeldung Stellen Sie eine grundlegende Funktion zur Anmeldeerkennung bereit. Prüfungsbereich Bietet erweiterte Anmeldeerkennungsfunktionen. Prüfungsbereich Manipulation sensibler Dokumente Überwachen Sie vertrauliche Verzeichnisse und Dateien in Echtzeit und geben Sie Warnungen bei abnormalen Lese-, Schreib-, Lösch- und anderen vertraulichen Vorgängen aus. Prüfungsbereich Schädlicher Prozess (Cloud-Scanning und -Tötung) Scannen Sie Prozesse regelmäßig, überwachen Sie Prozessstartereignisse und erkennen Sie bösartige Viren und Trojaner-Prozesse mithilfe des Cloud-Scan- und Tötungsmechanismus. Unterstützt die Beendigung von Prozessen mit einem Klick und die Quarantäne schädlicher Dateien auf der Konsole (manueller Vorgang). Funktionen der Datenbank zum Scannen und Töten von Cloud-Viren Prüfungsbereich Ungewöhnliche Netzwerkverbindung Überwachen Sie Netzwerkverbindungen auf der Server- und Netzwerkebene, identifizieren Sie illegales Verbindungsverhalten und geben Sie Alarme aus. Prüfungsbereich andere Erkennen Sie ungewöhnliche Offline-Probleme des Cloud Security Center-Clients. Ungewöhnliches Konto Erkennen Sie anhand der Analyse des Benutzerverhaltens ein abnormales Konto-Anmeldesystem. Anwendungseinbruchsereignisse Erkennen Sie Eindringlinge durch Anwendungen wie SQL Server. Bedrohungserkennung für Cloud-Produkte Erkennen Sie anhand der Analyse des Benutzerverhaltens eine abnormale Nutzung von Cloud-Produkten. Hacker rufen beispielsweise AccessKey an, um auf ungewöhnliche Weise eine große Anzahl von ECS-Servern für das Mining zu erwerben. Präzise Verteidigung Fangen Sie gängige Netzwerkviren automatisch ab, darunter gängige Ransomware-Viren, DDoS-Trojaner, Mining- und Trojaner-Programme, Schadprogramme, Backdoor-Programme und Würmer. Persistenz-Hintertür Ermitteln Sie, ob auf dem Server eine Persistenz-Hintertür vorhanden ist. Nachdem der Eindringling auf irgendeine Weise die Kontrolle über den Server erlangt hat, platziert er einige Hintertüren (Skripte, Prozesse, Links usw.) auf dem Server, um spätere anhaltende Einbrüche zu erleichtern. Zu den häufigsten Persistenz-Hintertüren gehören geplante Crontab-Aufgaben, selbststartende Aufgaben, das Ersetzen von Systemdateien usw. Erkennung von Bedrohungen durch Webanwendungen Erkennen Sie Eindringlinge über Webanwendungen. Schädliches Skript Erkennen Sie das Vorhandensein schädlicher Skripts auf dem Server. Schädliche Skripte werden in Dateiskripte und dateilose Skripte unterteilt. Nachdem der Angreifer Serverberechtigungen erhalten hat, nutzt er das Skript als Träger für weitere Angriffe und Ausnutzungen. Zu den Nutzungsmethoden gehören das Einsetzen von Mining-Programmen, das Hinzufügen von System-Hintertüren, das Hinzufügen von Systemkonten usw. Zu den schädlichen Skriptsprachen gehören Bash, Python, Perl, PowerShell, Bat und Vbs. Bedrohungserkennung zur Container-Laufzeit Diese Funktion bietet Laufzeitsicherheitsüberwachung und Warnungen für die Container-Kubernetes-Version, einschließlich schwerwiegender Container-seitiger Angriffe wie Viren- und Schadprogrammangriffe, die im Container oder auf Host-Ebene auftreten, Einbrüche innerhalb des Containers, Container-Escape und Hochrisikoangriffe Betriebswarnungen. Unterstützt die Erkennung und Warnung von Container-Risikoartikeln. Prüfungsbereich Alarmdaten archivieren Bietet Archivierungs- und Downloadfunktionen für Alarmdaten, die vor 30 Tagen verarbeitet wurden. Es ist für Sie bequem, historische Daten zu überprüfen und zu prüfen.
Bedrohungsanalyse
Die Bedrohungsanalysefunktion unterstützt die Verwaltung und Kontrolle von Sicherheitsinformationen und Sicherheitsereignissen in mehreren Cloud-Produkten (z. B. Cloud-Firewalls, private Netzwerk-VPC usw.) für mehrere Alibaba Cloud-Konten und ermöglicht so die Fokussierung auf Sicherheitsereignisse und die Erkennung unbekannter Bedrohungen bei gleichzeitiger Bereitstellung Umfangreicher Ereigniskontext, Rückverfolgbarkeitsinformationen und Ein-Klick-Verarbeitungsfunktionen verbessern die Effizienz des Vorfallbetriebs.
Funktionsname Funktionsübersicht Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version Produktzugang Unterstützt den Zugriff auf Sicherheitsinformationsdaten mehrerer Cloud-Produkte wie Cloud Security Center, Cloud Firewall, Lastausgleich, private Netzwerk-VPC usw. Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt Regelverwaltung Bietet umfangreiche vordefinierte Regeln zur Erkennung von Alarmen und Ereignissen und unterstützt benutzerdefinierte Alarm- und Ereigniserkennungsregeln. Reaktionsorchestrierung Durch die Anordnung und Verbindung verschiedener Cloud-Produkte oder -Dienste nach einer bestimmten Logik können eine automatische Orchestrierung und schnelle Reaktion von Sicherheitsvorgängen und -wartungen realisiert werden, was Unternehmen dabei hilft, die Effizienz der Reaktion auf Sicherheitsvorfälle zu verbessern. Handhabung des Events Basierend auf den gesammelten Sicherheitsinformationsdaten werden die erkannten Sicherheitsereignisse nach umfassender Analyse angezeigt und die Fähigkeit zur Bewältigung von Sicherheitsereignissen bereitgestellt. Sicherheitsalarm Zeigt die aggregierten Sicherheitsalarmdaten mehrerer Konten und Multi-Cloud-Produkte an, sodass Sie Sicherheitsalarme auf einheitliche Weise anzeigen können. Protokollsuche Unterstützt die Suche und Anzeige aggregierter Protokollinformationen mehrerer Konten und Multi-Cloud-Produkte. Entsorgungszentrum Die Verwaltungsansicht der Ereignisbehandlungsstrategien und Behandlungsaufgaben wird aus der Dimension der Behandlungsentität angezeigt, sodass Sie die Details der Alarmbehandlung auf einheitliche Weise anzeigen können.
Angriffsanalyse
Funktionsname Funktionsübersicht Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version Angriffsanalyse Unterstützt die Anzeige der Details von Webangriffen, denen das System ausgesetzt war, und Brute-Force-Angriffen, denen ECS ausgesetzt war, und verfolgt die Quelle der Angriffs-IP und Einbruchsschwächen.
Host-Schutz
Funktionsname Funktionsübersicht Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version Agentenlose Erkennung (in der öffentlichen Beta) Dank der agentenlosen Technologie haben Sie die Möglichkeit, ECS-Sicherheitsrisiken für Cloud-Server zu scannen und zu erkennen, ohne einen Client installieren zu müssen. Anti-Ransomware Unterstützt die Sicherung und Wiederherstellung von Server- und Datenbankdateien und beseitigt so die Sorge, dass Server und Datenbanken von Ransomware-Viren befallen werden. Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt Virenerkennung Durch die automatisierte Analyse massiver Virenproben, Persistenz und Angriffsmethoden hat das Sicherheitsexpertenteam des Cloud Security Center offiziell die Alibaba Cloud-Virenerkennungs-Engine für maschinelles Lernen eingeführt, um eine Virenerkennung mit einem Klick zu erreichen. Manipulationssichere Webseite Es kann das Website-Verzeichnis in Echtzeit überwachen und manipulierte Dateien oder Verzeichnisse durch Backups wiederherstellen, um sicherzustellen, dass die Website-Informationen wichtiger Systeme nicht böswillig manipuliert werden, und das Auftreten von Malware, Black Links, illegaler Einpflanzung terroristischer Bedrohungen, Pornografie usw. verhindert wird andere Inhalte. Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt Host-Regelverwaltung Der Schutz vor böswilligem Verhalten unterstützt systemintegrierte und benutzerdefinierte Abwehrregeln für bösartiges Verhalten, um die Sicherheit des Serversystems zu stärken. Die Anti-Brute-Force-Cracking-Funktion kann wirksam verhindern, dass das Konto Ihres Servers gewaltsam geknackt wird, indem Benutzer, die sich innerhalb eines bestimmten Zeitraums mehr als eine begrenzte Anzahl von Malen nicht angemeldet haben, gesperrt werden. Durch die Festlegung gemeinsamer Anmeldeorte, gemeinsamer Anmelde-IPs, gemeinsamer Anmeldezeiten und gemeinsamer Anmeldekonten können Sie legales Anmeldeverhalten festlegen und ungewöhnliches Anmeldeverhalten identifizieren, das möglicherweise von Hackern stammt. Unterstützt nur das Festlegen allgemeiner Anmeldeorte Unterstützt nur das Festlegen allgemeiner Anmeldeorte
Containerschutz
Funktionsname Funktionsübersicht Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version Einführung in das Bildsicherheitsscannen Unterstützt die Erkennung der folgenden Arten von Image-Schwachstellen, grundlegender Sicherheit und bösartiger Beispiele: Sicherheitslücke im Spiegelsystem Bietet eine Funktion zum Scannen von Schwachstellen im Spiegelsystem, um Ihnen sichere und vertrauenswürdige Spiegel zur Verfügung zu stellen. Sicherheitslücke in der Spiegelanwendung Bietet eine Funktion zum Scannen von Schwachstellen in Image-Anwendungen, um Schwachstellen in Container-bezogener Middleware zu scannen und Reparaturvorschläge bereitzustellen, um eine sichere Image-Ausführungsumgebung für Sie zu erstellen. Spiegel-Basislinienprüfung Bietet eine Bildsicherheits-Baseline-Überprüfungsfunktion, um Container-Assets nach grundlegenden Sicherheitsrisiken zu durchsuchen und Reparaturvorschläge bereitzustellen. Spiegeln Sie ein bösartiges Beispiel Bietet Erkennungsfunktionen für bösartige Containerproben, zeigt Container-Sicherheitsbedrohungen in Ihren Assets an und reduziert Ihre Sicherheitsrisiken bei der Verwendung von Containern erheblich. Vertrauliche Dateien spiegeln Unterstützt die Erkennung vertraulicher Daten in allgemeinen vertraulichen Dateien und benutzerdefinierten Bilddateien. Zu den unterstützten vertraulichen Dateitypen gehören: Anwendungskonfigurationen mit vertraulichen Informationen, allgemeine Zertifikatsschlüssel, Anwendungsauthentifizierung oder Anmeldeinformationen, Informationen zum Cloud-Server-Anbieter, Gutscheine usw. veranschaulichen Derzeit wird nur die Ein-Klick-Reparatur von Schwachstellen im Spiegelungssystem unterstützt. Schwachstellen in Bildanwendungen, Bild-Baseline-Prüfungen, schädliche Bildbeispiele und bildsensible Dateien unterstützen nur die Erkennung. Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt Proaktive Containerverteidigung Risikospiegelblockierung Diese Funktion unterstützt die Überprüfung des Sicherheitsrisikos von Bildern und fängt Bilder ab, warnt sie oder gibt sie frei, wenn sie gegen die aktiven Verteidigungsregeln des Containers verstoßen, um sicherzustellen, dass die im Cluster gestarteten Bilder Ihren Sicherheitsanforderungen entsprechen. Verteidigung gegen Nicht-Spiegel-Programme Diese Funktion kann den Start von Programmen außerhalb des Images erkennen und abfangen, während der Container ausgeführt wird, und das Eindringen von Malware proaktiv verhindern. Verhinderung des Entweichens von Containern Diese Funktion kann risikoreiche Verhaltensweisen aus mehreren Dimensionen wie Prozessen, Dateien und Systemaufrufen erkennen und eine Schutzbarriere zwischen dem Container und dem Host aufbauen, um Escape-Verhalten effektiv zu blockieren und die Laufzeitsicherheit des Containers zu gewährleisten. Verteidigung von Containerdateien Die Container-Dateiverteidigungsfunktion kann die Verzeichnisse oder Dateien im Container in Echtzeit überwachen und Alarme generieren oder Manipulationen abfangen, wenn die Verzeichnisse oder Dateien im Container in böswilliger Absicht manipuliert werden, um zu verhindern, dass Anwendungen mit illegalen Informationen oder bösartigen Codedateien implantiert werden. Container-Firewall Container-Firewall ist ein Firewall-Dienst, der von Cloud Security Center für Container-Umgebungen bereitgestellt wird. Wenn Hacker Schwachstellen oder bösartige Bilder ausnutzen, um in den Container-Cluster einzudringen, gibt die Container-Firewall eine Warnung aus oder fängt abnormales Verhalten ab. Containersignatur Unterstützt vertrauenswürdige Signaturen für Container-Images, stellt sicher, dass nur von Ihnen genehmigte Container-Images bereitgestellt werden dürfen, verhindert, dass Images ohne Signaturautorisierung gestartet werden, und hilft Ihnen grundlegend, die Sicherheit Ihrer Assets zu verbessern. veranschaulichen Derzeit unterstützen nur Kubernetes-Cluster, die in Hongkong, China, bereitgestellt werden, Containersignaturen. CI/CD-Zugriffseinstellungen Unterstützt die Erkennung und Identifizierung von Systemschwachstellen mit hohem Risiko, Anwendungsschwachstellen, bösartigen Viren, WebShell, böswilligen Ausführungsskripten, Konfigurationsrisiken und vertraulichen Daten, die während der Projektkonstruktionsphase von Jenkins oder GitHub im Image vorhanden sind, und bietet Vorschläge zur Behebung von Schwachstellen.
Anwendungsschutz
Funktionsname Funktionsübersicht Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version Anwendungsschutz (in der öffentlichen Beta) Basierend auf der RASP-Technologie (Runtime Application Self-Protection) bietet es einen Sicherheitsschutz für Anwendungen, indem es Angriffe erkennt und Angriffe alarmiert oder blockiert, während die Anwendung ausgeführt wird. Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt
Systemeinstellungen
Missionszentrum
Funktionsname Funktionsübersicht Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version Missionszentrum Bietet Aufgabenverwaltungsfunktionen. Durch die Ausführung von Aufgaben können Schwachstellen auf mehreren Servern automatisch und stapelweise behoben werden.
Sicherheitsbericht
Funktionsname Funktionsübersicht Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version Sicherheitsbericht Konfigurieren Sie Sicherheitsberichte. Nach der Aktivierung des Sicherheitsberichts sendet das Cloud Security Center Sicherheitsstatistiken per E-Mail an die von Ihnen angegebenen Empfänger.
Funktionseinstellungen
Funktionsname Funktionsübersicht Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version Host-Schutzeinstellungen Aktive Verteidigung – Abwehr böswilligen Hostverhaltens Helfen Sie dabei, gängige Netzwerkviren, einschließlich gängiger Ransomware-Viren, DDoS-Trojaner, Mining- und Trojaner-Programme, Schadprogramme, Backdoor-Programme und Würmer usw., automatisch abzufangen und zu töten. Aktive Abwehr gegen Ransomware (Köderfang) Stellen Sie Ihnen einen Köder zur Verfügung, um neue Ransomware-Viren zu fangen, und starten Sie automatisch die Verteidigung gegen neue Ransomware-Viren durch eine Virenverhaltensanalyse. Aktive Verteidigung-Website-Hintertür-Verbindungsverteidigung Hilft Ihnen, ungewöhnliches Verbindungsverhalten von Hackern über bekannte Website-Hintertüren automatisch abzufangen, und unterstützt die Ein-Klick-Isolierung relevanter Dateien (manueller Vorgang). Aktive Abwehr – Abwehr böswilligen Netzwerkverhaltens Fangen Sie das Netzwerkverhalten zwischen Ihrem Server und offengelegten böswilligen Zugriffsquellen ab, um die Sicherheit Ihres Servers zu verbessern. Aktive Verteidigung – Optimierung des aktiven Verteidigungserlebnisses Wenn der Server abnormal herunterfährt oder die Sicherheitsverteidigungsfunktion fehlt, sammelt das Cloud Security Center Server-Kdump-Daten zur Sicherheitsschutzanalyse, um die Sicherheitsverteidigungserfahrung des Cloud Security Center kontinuierlich zu verbessern. Erkennung von Website-Hintertüren Erkennen Sie für Sie regelmäßig Website-Hintertüren und Trojaner-Programme auf Website-Servern und Webseitenverzeichnissen. Adaptive Bedrohungserkennungsfunktionen Wenn nach der Aktivierung der adaptiven Bedrohungserkennungsfunktion ein Einbruchsereignis mit hohem Risiko auf dem Server auftritt, aktiviert das Cloud Security Center automatisch den strengen Alarmmodus für den Agenten Ihres Servers, um Hackereinbrüche schneller und umfassender zu erkennen. Alarmmodus Für Serveralarme stehen unterschiedliche Alarmmodi zur Verfügung, um Ihren Sicherheitsanforderungen in verschiedenen Anwendungsszenarien gerecht zu werden. Cloud Security Center aktiviert standardmäßig den Balancing-Modus für alle verbundenen Server. Einstellungen für den Containerschutz Bedrohungserkennung für Container K8s Es erkennt für Sie den Sicherheitsstatus laufender Container-Cluster in Echtzeit und hilft Ihnen, Sicherheitsrisiken und Hackerangriffe in Container-Clustern zeitnah zu erkennen. Die folgenden Erkennungselemente werden unterstützt: Der K8s-API-Server führt einen abnormalen Befehl aus Pod-Verzeichnis-Mounting abnormal Das K8-Dienstkonto wird seitlich verschoben Schädlicher Bild-Pod wird gestartet Verhinderung des Entweichens von Containern Erkennen Sie risikoreiche Verhaltensweisen aus mehreren Dimensionen wie Prozessen, Dateien und Systemaufrufen und richten Sie Schutzbarrieren zwischen Containern und Hosts ein, um Escape-Verhalten effektiv zu blockieren und die Laufzeitsicherheit der Container zu gewährleisten. Konfiguration der Clientfähigkeit Selbstschutz des Kunden Nachdem der Client-Selbstschutz aktiviert wurde, wird das Verhalten bei der Deinstallation des Agenten ohne Verwendung der Cloud Security Center-Konsole aktiv vom Cloud Security Center abgefangen, wodurch verhindert wird, dass Angreifer direkt in den Server eindringen, um den Agenten böswillig zu deinstallieren oder den Agentenprozess versehentlich zu deinstallieren von anderen Programmen geschlossen. Lokale Dateierkennungs-Engine Die lokale Dateierkennungs-Engine führt eine Sicherheitserkennung für neu erstellte Skriptdateien und Binärdateien auf dem Server durch und meldet Alarme, wenn Sicherheitsbedrohungen erkannt werden. Client-Ressourcenmanagement Unterstützt die manuelle Anpassung des Betriebsmodus des Clients, begrenzt die Ressourcennutzung des Clients, erfüllt die Serverschutzanforderungen in mehreren Geschäftsszenarien und kann bessere Sicherheitsschutzeffekte erzielen. Andere Konfigurationen Globale Protokollfilterung Bietet globale Protokollfilterfunktionen, um den Protokollspeicherplatz effektiv zu nutzen und gleichzeitig den Sicherheitsschutz zu gewährleisten und Ihre betriebliche Effizienz zu verbessern. Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt Wert hinzugefügt Sicherheitskontrolle Unterstützt die Konfiguration der IP-Adressen-Whitelist, die zur Whitelist hinzugefügte IP-Adressen freigeben kann, um zu verhindern, dass normaler Datenverkehr abgefangen wird. Zugangskontrolle Mithilfe der Zugriffskontrolle (RAM) können Sie RAM-Benutzer (z. B. Mitarbeiter, Systemadministratoren oder Anwendungsadministratoren) erstellen und verwalten und die Betriebsberechtigungen dieser RAM-Benutzer für Ressourcen steuern. Installieren und deinstallieren Sie den Agent-Client Unterstützt die Installation und Deinstallation von Agent-Plug-Ins. Proxy-Zugriff Unterstützt Server-ECS, der nicht mit dem öffentlichen Netzwerk in Alibaba Cloud VPC, Offline-IDC-Computerräumen und Hybrid-Cloud-Szenarien verbunden ist, um über einen Proxy auf das Cloud Security Center zum Schutz zuzugreifen, und unterstützt die Kontrolle des Upstream-Datenverkehrs (bezogen auf die Daten). Datenverkehr vom Server zum Cloud Security Center-Server). Multi-Cloud-Asset-Zugriff Unterstützt die Verbindung von Nicht-Alibaba-Cloud-Servern (einschließlich Cloud-Servern von Drittanbietern und IDC-Servern) mit dem Cloud Security Center zum Schutz und zur Verwaltung. IDC-Sonde Durch die Erstellung von IDC-Probes können IDC-Serverressourcen erkannt und entdeckt werden, und die erkannten IDC-Server können für eine einheitliche Verwaltung mit dem Asset Center-Modul des Cloud Security Center synchronisiert werden. Regeln für die Vermögensverwaltung Durch Festlegen der Bedingungen verschiedener Asset-Management-Regeln können Server, die dieselben Bedingungen erfüllen, gruppiert oder mit Tags verwaltet werden, um die Effizienz des Asset-Managements zu verbessern.
Compliance-Prüfung
Funktionsname Funktionsübersicht Freie Version Antivirus-Version Premium-Version Enterprise Edition Ultimative Version Warten auf die Überprüfung der Einhaltung der Garantiebestimmungen Bietet Inspektionsfunktionen für die Level-Protection-Compliance, die Kommunikationsnetzwerke, regionale Grenzen, Computerumgebungen und Managementzentren abdecken, und stellt Level-Protection-Compliance-Inspektionsberichte bereit. ISO 27001-Konformitätsprüfung Testen Sie, ob Ihr System die Anforderungen der ISO 27001-Zertifizierung erfüllt, wie z. B. Asset Management, Zugangskontrolle, Kryptografie, Betriebssicherheit usw., um Ihnen beim Bestehen der ISO 27001-Zertifizierung zu helfen.
Beschreibung der Einschränkungen bei der Abwehr von Sicherheitsbedrohungen
Das Cloud Security Center unterstützt die Echtzeiterkennung und -verarbeitung von Sicherheitsalarmen, die Erkennung von Schwachstellen und die Reparatur mit einem Klick, die Angriffsanalyse, die Überprüfung der Sicherheitskonfiguration der Cloud-Plattform und andere Funktionen. Es kombiniert Alarmkorrelationsanalyse und automatisierte Angriffsquellenverfolgung, um Sie bei der umfassenden Stärkung zu unterstützen die Sicherheitsverteidigungslinien Ihrer Systeme und Anlagen. Zusätzlich zu den vom Cloud Security Center bereitgestellten Verteidigungsfunktionen wird empfohlen, die Patches des Serversicherheitssystems regelmäßig zu aktualisieren und Cloud-Firewalls, Webanwendungs-Firewalls und andere Produkte zu verwenden, um den Angriffsbereich von Netzwerksicherheitsbedrohungen zu reduzieren und diese in Echtzeit zu verhindern um zu verhindern, dass Hacker sie ausnutzen.
Nachdem der Server mit dem installierten Cloud Security Center-Agenten neu gestartet wurde, dauert es eine gewisse Zeit, bis der Abwehrprozess des Cloud Security Center wirksam wird. Während dieser Zeit ist das Cloud Security Center nicht in der Lage, Bedrohungen wie Ransomware-Viren abzufangen DDoS-Trojaner.
Anwendungsszenarien
Anwendungsszenarien
Warten auf Garantie-Compliance-Szenarien
Szenenbeschreibung
Die MAPS-Bewertung erfüllt die nationalen regulatorischen Anforderungen der Branche und kann Unternehmen dabei helfen, Sicherheitsziele zu klären, die Sicherheit von Informationssystemen systematisch aufzubauen, Sicherheitsrisiken und Angriffsrisiken zu reduzieren und Verpflichtungen zur Sicherheit von Informationssystemen gegenüber Kunden und Stakeholdern aufzuzeigen und das Vertrauen der Kunden zu stärken. Partner und Stakeholder. Für die spezifischen Anforderungen in der Schutzbewertung der Klasse A müssen Sie geeignete Produkte auswählen, die Sie bei der Umsetzung verschiedener Sicherheitsmaßnahmen unterstützen und die Anforderungen bestimmter Inspektionsgegenstände erfüllen.
Compliance-Plan der Klasse Bao 2.0
In Bezug auf die Anforderungen an Intrusion Prevention, Identitätsauthentifizierung, Sicherheitsüberprüfung und andere Aspekte der Server-Host-Sicherheit in Level 2 von Classified Security Protection 2.0 können die vom Cloud Security Center bereitgestellten grundlegenden Inspektions- und Reparaturfunktionen 15 der Anforderungen beantworten und Ihnen bei der Erfüllung helfen die Bewertungsanforderungen. In Zeiten, in denen wichtiger Schutz erforderlich ist, kann das Cloud Security Center die Sicherheit wichtiger Websites verstärken, um zu verhindern, dass sie von Hackern angegriffen und böswillig manipuliert werden.
Sicherheitsszenario für Hybrid-Cloud-Hosts
Szenenbeschreibung
Angesichts zahlreicher Sicherheitsbedrohungen in der Cloud machen die inkonsistenten Sicherheitsniveaus verschiedener Plattformen in Hybrid-Cloud-Geschäftsszenarien Geschäftssysteme anfällig für Angriffe und es ist schwierig, den Sicherheitsstatus verschiedener Hosttypen gleichzeitig zu überwachen und zu verwalten . Dieses Szenario weist viele Sicherheitslücken und Schwierigkeiten bei Betrieb und Wartung auf. Große, hohe Sicherheitsrisiken und andere Probleme.
Hybrid-Cloud- und Multi-Cloud-Host-Sicherheitslösungen
Das Cloud Security Center unterstützt den Schutz von Server-Hosts in verschiedenen Umgebungen wie Alibaba Cloud, Offline-IDC und anderen Cloud-Anbietern. Über die Cloud Security Center-Konsole kann ein einheitlicher Schutz sowie Betrieb und Wartung von Servern innerhalb und außerhalb der Cloud erreicht werden. Dazu gehören Virenscans, Schwachstellenscans, Anti-Ransomware und andere Sicherheitsmaßnahmen, die die Kosten für das Sicherheitsmanagement senken und das Gesamtsicherheitsniveau des Systems verbessern.
Container-Sicherheitsszenarien
Szenenbeschreibung
Durch die kontinuierliche Entwicklung der Containerisierung in Unternehmens-Clouds und die kontinuierliche Weiterentwicklung verschiedener Angriffsmethoden können Container während der Konstruktions-, Bereitstellungs- und Betriebsphase von Hackern angegriffen werden, was den normalen Geschäftsbetrieb beeinträchtigen kann. Unternehmen, die eine Containerarchitektur verwenden, müssen auf die Containersicherheit achten und geeignete Containersicherheitsprodukte auswählen, um die Containersicherheit zu stärken und einen reibungslosen Geschäftsbetrieb zu gewährleisten.
Container-Sicherheitslösungen
Basierend auf der Alibaba Cloud Container Security ATT&CK-Angriffs- und Verteidigungsmatrix deckt das Cloud Security Center die drei Lebenszyklusphasen der Containerkonstruktion, -bereitstellung und -betrieb ab. Durch Cloud-native Methoden baut es mehrdimensionale Containersicherheitsfunktionen auf, um umfassende Sicherheitsgarantien zu bieten für den Enterprise-Cloud-Containerisierungsprozess.