Galería de mapas mentales Centro de seguridad en la nube de Alibaba
Cloud Security Center es un sistema de gestión de seguridad del host del servidor que identifica, analiza y advierte amenazas de seguridad en tiempo real. Ayuda a los usuarios a detectar, responder y rastrear amenazas mediante anti-ransomware, escaneo y reparación de vulnerabilidades, antivirus y antimanipulación. , inspección de cumplimiento y otras capacidades de seguridad Operación de seguridad automatizada en circuito cerrado para proteger la seguridad de los hosts en la nube, servidores locales y contenedores, y cumplir con los requisitos de cumplimiento normativo.
Editado a las 2024-01-15 14:13:12,Este es un mapa mental sobre una breve historia del tiempo. "Una breve historia del tiempo" es una obra de divulgación científica con una influencia de gran alcance. No sólo presenta los conceptos básicos de cosmología y relatividad, sino que también analiza los agujeros negros y la expansión. del universo. temas científicos de vanguardia como la inflación y la teoría de cuerdas.
¿Cuáles son los métodos de fijación de precios para los subcontratos de proyectos bajo el modelo de contratación general EPC? EPC (Ingeniería, Adquisiciones, Construcción) significa que el contratista general es responsable de todo el proceso de diseño, adquisición, construcción e instalación del proyecto, y es responsable de los servicios de operación de prueba.
Los puntos de conocimiento que los ingenieros de Java deben dominar en cada etapa se presentan en detalle y el conocimiento es completo, espero que pueda ser útil para todos.
Este es un mapa mental sobre una breve historia del tiempo. "Una breve historia del tiempo" es una obra de divulgación científica con una influencia de gran alcance. No sólo presenta los conceptos básicos de cosmología y relatividad, sino que también analiza los agujeros negros y la expansión. del universo. temas científicos de vanguardia como la inflación y la teoría de cuerdas.
¿Cuáles son los métodos de fijación de precios para los subcontratos de proyectos bajo el modelo de contratación general EPC? EPC (Ingeniería, Adquisiciones, Construcción) significa que el contratista general es responsable de todo el proceso de diseño, adquisición, construcción e instalación del proyecto, y es responsable de los servicios de operación de prueba.
Los puntos de conocimiento que los ingenieros de Java deben dominar en cada etapa se presentan en detalle y el conocimiento es completo, espero que pueda ser útil para todos.
Centro de seguridad en la nube de Alibaba
Introducción del producto
Basado en las ventajas de la arquitectura nativa de la nube, años de acumulación práctica de prácticas de protección de seguridad en la nube y acumulación de tecnologías de defensa y ataques de seguridad, el Centro de seguridad en la nube proporciona capacidades básicas como gestión de activos en la nube, verificación de configuración, defensa activa, refuerzo de seguridad, evaluación de la configuración del producto en la nube y visualización de seguridad. Al mismo tiempo, combinado con los registros masivos, los modelos de análisis y la potencia de supercomputación en la nube, ha creado una poderosa plataforma de capacidad integral para el conocimiento de la situación de seguridad en la nube, que puede detectar de manera efectiva. y prevenir la propagación de virus, ataques de piratas informáticos, cifrado de ransomware, explotación de vulnerabilidades, fugas de AK, minería y otros eventos de riesgo lo ayudan a lograr una operación de seguridad integrada y automatizada en bucle cerrado, proteger la seguridad de hosts, contenedores, máquinas virtuales y otras cargas de trabajo en múltiples -Entornos de nube, cumpliendo al mismo tiempo con los requisitos de cumplimiento normativo.
arquitectura del producto
El Cloud Security Center ha creado un sistema de protección de seguridad en profundidad que cubre la capa de red, la capa de host y la capa de aplicación, incluida una protección de seguridad completa, como prevención de intrusiones en la red, prevención de intrusiones en el host, protección de aplicaciones web, detección de vulnerabilidades web y detección de troyanos. . El sistema de protección de seguridad en profundidad utiliza tecnología de análisis de big data para proporcionar algoritmos más precisos y soporte de reglas para los sistemas de protección en todos los niveles.
Capa de red
En el límite de la red del entorno de la nube, todo el tráfico de la red que entra y sale de la plataforma de la nube se inspecciona y analiza paquete por paquete mediante la duplicación del tráfico.
Capa de aplicación
Al escanear vulnerabilidades web, detectar ataques web y analizar registros de acceso a la capa de aplicación, sobre la base de garantizar la seguridad de la aplicación, la información encontrada en la capa de aplicación se informa al clúster de análisis de datos.
capa de host
Detección en tiempo real de los activos del host, descubrimiento oportuno de procesos anormales, puertos anormales y comportamientos anormales de conexión de red, y escaneo regular de vulnerabilidades del host y elementos de riesgo de configuración para proteger integralmente los activos del host.
Ventajas del producto
Gestión de protección unificada
Admite la gestión unificada de protección de seguridad de servidores, contenedores y productos en la nube en Alibaba Cloud, IDC fuera de línea y plataformas entre nubes.
Detección integral de ataques
Proporciona capacidades de detección de amenazas de enlace completo a través de 250 modelos de detección de amenazas y ocho motores de protección principales para localizar rápidamente los últimos riesgos de protección.
Estable y confiable
La solución que utiliza el procesamiento de terminal de detección en la nube consume menos recursos del lado del servidor. Con una capacidad instalada de millones de servidores, el uso de CPU de un solo núcleo en modo de protección básica no supera el 10%, lo que no afecta el negocio normal.
Funciones ricas y completas
Las capacidades del producto cubren los requisitos de capacidad de protección de los dos principales sistemas de seguridad de CWPP y CSPM. También proporciona capacidades de protección de seguridad de ciclo de vida completo para contenedores y solo necesita implementar el cliente Agente para lograr la gestión de seguridad.
Características
Artículos de facturación
Artículos de facturación Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva Adquiera únicamente servicios de valor añadido Tarifa de servicio básico gratis 5 yuanes/núcleo/mes 60 yuanes/juego/mes 150 yuanes/juego/mes 150 yuanes/juego/mes 5 yuanes/núcleo/mes gratis Tarifas de servicios de valor agregado Corrección de errores Paga sobre la marcha: 2 yuanes/hora Suscripción anual y mensual: 2 yuanes/hora/mes (venta mínima de 20 veces) Paga sobre la marcha: 2 yuanes/hora Esta función está disponible sin pago adicional. Suscripción anual y mensual: 2 yuanes/hora/mes (venta mínima de 20 veces) Paga sobre la marcha: 2 yuanes/hora Protección de aplicaciones no apoyo El precio varía dependiendo del número de licencias adquiridas: Número de autorizaciones ≤ 50: 40 yuanes/pieza/mes 50<Número de autorizaciones≤200: 30 yuanes/pieza/mes Número de autorizaciones > 200: 20 yuanes/pieza/mes Página web a prueba de manipulaciones no apoyo 980 yuanes/juego/mes Análisis de amenazas no apoyo 3 yuanes/GB/mes Antiransomware no apoyo 0,3 yuanes/GB/mes Análisis de registros no apoyo 500 yuanes/TB/mes no apoyo Escaneo de seguridad de imágenes de contenedores no apoyo no apoyo 0,5 yuanes/imagen/mes Honeypot de nube no apoyo 2000/pieza/mes (venta mínima de 20 piezas) ilustrar "Persona" se refiere a la cantidad de sondas, y los honeypots en la nube se facturan en función de la cantidad de sondas. Verificación de configuración de la plataforma en la nube no apoyo Precio de cada artículo de inspección por instancia: 0,1 yuanes/hora/mes (ventas mínimas de 1.000 veces) ilustrar "Instancia" se refiere a un dispositivo de red específico o una instancia de aplicación, como un depósito en un OSS de almacenamiento de objetos, un grupo de seguridad de un servidor ECS, etc. Para obtener más información, consulte ¿Qué es una verificación de configuración de la plataforma en la nube? SDK de detección de archivos maliciosos no apoyo 0,001 yuanes/hora/mes (ventas mínimas de 100.000 veces) ilustrar "Veces" se refiere al número de veces que se detecta el archivo. Pantalla de seguridad no apoyo no apoyo 8.000 yuanes/mes 8.000 yuanes/mes 8.000 yuanes/mes no apoyo Servicios de expertos en productos no apoyo 2.000 yuanes/cuenta de Alibaba Cloud/mes Duración de la compra Sin límite de tiempo Admite compra mensual
Descripción general
nombre de la función Descripción funcional Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva Mejorar la puntuación de seguridad Calcule una puntuación de seguridad basada en el estado de seguridad general del activo para ayudarle a comprender el nivel de seguridad y los vínculos débiles del activo. Situación de seguridad pantalla grande. Proporciona pantallas grandes del estado de seguridad de los activos, mapa del área de ataque y otras situaciones para ayudarle a comprender la situación de seguridad de la red de sus activos. valor añadido valor añadido valor añadido valor añadido
Centro de activos
nombre de la función Descripción funcional Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva Panorama de activos en la nube Proporciona una vista panorámica de los activos de la nube, la topología de la red, las puntuaciones de seguridad y los riesgos de seguridad de los activos, proporcionando una vista panorámica y una entrada unificada para que usted administre y controle la seguridad de los activos de la nube. Panorama de activos de contenedores Proporciona capacidades de control y gestión de seguridad visual y la topología de red de los activos de contenedores en la nube desde las dimensiones de activos de clústeres, contenedores, espejos, aplicaciones, etc., lo que le ayuda a controlar fácilmente el estado de seguridad de los activos de contenedores y comprender las conexiones de red entre activos de contenedores. lista de servidores Proporciona información relacionada con el estado de seguridad de todos los servidores, como el estado de protección del servidor, agrupación, región, VPC de red privada y otra información estadística. Toma de huellas dactilares de activos Admite la recopilación de datos de huellas dactilares, como cuentas de servidor, puertos, procesos, etc. Admite datos de huellas dactilares recopilados Control de seguridad Después de realizar una verificación con un solo clic, el Centro de seguridad en la nube realizará las verificaciones correspondientes en el servidor especificado según su configuración, como detección de vulnerabilidades, detección de referencia, etc. Activos de contenedores Proporciona estadísticas del estado de seguridad e información del estado de riesgo para todos los clústeres, grupos de contenedores, contenedores e imágenes. Productos en la nube Proporciona información relacionada con el estado de seguridad de los productos en la nube, incluida información de productos en la nube riesgosos e información estadística de clasificación de productos en la nube (equilibrio de carga, base de datos en la nube RDS, etc.). sitio web Proporciona información relacionada con el estado de seguridad de todos los sitios web, incluido principalmente el estado de riesgo y las estadísticas del número de alarma del nombre de dominio raíz del sitio web, los nombres de subdominio y sus activos.
Gestión de riesgos
Análisis de exposición de activos
nombre de la función Descripción funcional Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva Análisis de exposición de activos Admite escaneo y análisis integral de los recursos de la nube en Alibaba Cloud (como ECS, activos de puerta de enlace, componentes del sistema, puertos, etc.) para identificar riesgos de seguridad y vulnerabilidades que pueden estar expuestos a la red pública, ayudándolo a descubrir y resolver problemas de una manera de manera oportuna y mejorar la seguridad de los recursos de computación en la nube.
Gestión de vulnerabilidades
nombre de la función Descripción funcional Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva Vulnerabilidades del software Linux La detección de vulnerabilidades del software de Linux compara la biblioteca oficial de vulnerabilidades CVE, utiliza el motor de comparación OVAL para comparar versiones de software y proporciona alertas de vulnerabilidades en la versión de software utilizada actualmente. Solo admite detección automática Solo admite detección automática La reparación de vulnerabilidades admite la reparación con un solo clic de las vulnerabilidades del sistema, y la capacidad de instantáneas automatizadas permite la reversión con un solo clic para reparar las vulnerabilidades de manera más segura. valor añadido Vulnerabilidades del sistema Windows La detección de vulnerabilidades del sistema Windows se sincroniza con la fuente de parches del sitio web oficial de Microsoft para detectar y alertar sobre vulnerabilidades influyentes y de alto riesgo. Solo admite detección automática Solo admite detección automática La reparación de vulnerabilidades identifica automáticamente el paquete de parche previo requerido para la reparación de vulnerabilidades, resuelve el problema de que el servidor no puede reparar las vulnerabilidades porque no hay un parche previo y realiza la reparación con un solo clic de las vulnerabilidades de Windows. Se darán recordatorios sobre las vulnerabilidades que deben repararse reiniciando el sistema para mejorar la eficiencia de la reparación de las vulnerabilidades del sistema Windows. valor añadido Vulnerabilidad del CMS web La detección de vulnerabilidades de Web-CMS monitorea los directorios de sitios web, identifica el software de creación de sitios web en general y detecta vulnerabilidades en el software de creación de sitios web mediante la comparación de archivos de vulnerabilidad. Solo admite detección automática Solo admite detección automática Reparación de vulnerabilidades Los parches de vulnerabilidades de desarrollo propio admiten la reparación con un solo clic y reparan vulnerabilidades desde el nivel del código fuente hasta el reemplazo y modificación de archivos, etc. vulnerabilidad de emergencia Proporciona servicios de detección de vulnerabilidades de emergencia que aparecen repentinamente en la red. Las vulnerabilidades de emergencia no admiten la reparación con un solo clic. Puede reparar manualmente las vulnerabilidades de emergencia en el servidor según las sugerencias de reparación proporcionadas. Vulnerabilidades de la aplicación Proporciona capacidades de detección de vulnerabilidades para contraseñas débiles en servicios del sistema, servicios del sistema y servicios de aplicaciones. Escanear en busca de vulnerabilidades Cloud Security Center admite el escaneo manual de sus activos con un solo clic y detecta si hay vulnerabilidades en sus activos en tiempo real. Solo admite escaneo de vulnerabilidades de emergencia Vulnerabilidades que requieren soluciones urgentes Proporciona un portal de agregación de vulnerabilidades que necesitan reparación urgente para ayudarle a ver y reparar rápidamente todas las vulnerabilidades de alta urgencia. Configuración de fuente YUM/APT Proporciona la capacidad de priorizar las correcciones de vulnerabilidades utilizando fuentes de Alibaba Cloud. Después de activar este interruptor, el Centro de seguridad en la nube seleccionará automáticamente la configuración de origen YUM/APT de Alibaba Cloud para ayudarle a mejorar la tasa de éxito de la reparación de vulnerabilidades. ilustrar Al corregir cualquier vulnerabilidad del software Linux, debe configurar la fuente YUM o APT correcta. Si la configuración de origen de YUM o APT es incorrecta, la reparación de la vulnerabilidad fallará.
Verificación de línea de base
nombre de la función Descripción funcional Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva Verificación de línea base del servidor La verificación de referencia del servidor utiliza el modo de entrega de tareas para escanear la configuración de seguridad del servidor y emitir alarmas para elementos que no cumplen con los estándares. Admite estrategias de detección personalizadas, configuración de elementos de detección, ciclos de detección, grupos de servidores de aplicaciones, etc. Los scripts de detección personalizados aún no son compatibles. Admite reglas personalizadas de contraseñas débiles. Detecte periódicamente si estas contraseñas débiles existen en su línea base de productos en la nube de acuerdo con la política de línea base que configuró y proporcione una alerta si se produce un resultado. rango de examen Solo admite la detección de contraseñas débiles Verificación de la línea base del contenedor Proporcione detección de seguridad y alarmas para la configuración de contenedores, y proporcione comprobaciones de riesgo para los nodos Master y Node de Kubernetes con respecto a la configuración básica del contenedor según las mejores prácticas de seguridad de contenedores de Alibaba Cloud. rango de examen solución de referencia Admite la reparación con un clic de las líneas base de seguridad de Alibaba Cloud y las líneas base de cumplimiento de protección jerárquica.
Verificación de configuración de la plataforma en la nube
nombre de la función Descripción funcional Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva ¿Qué es la verificación de configuración de la plataforma en la nube? Admite la detección de problemas de configuración y riesgos de seguridad en el entorno de la nube desde tres dimensiones: gestión de derechos de identidad, riesgos de seguridad del producto Alibaba Cloud y riesgos de cumplimiento, proporcionando un entorno operativo más seguro para su negocio en la nube. ilustrar A partir del 7 de julio de 2023, las comprobaciones de configuración de la plataforma en la nube se cobrarán en función del número de escaneos. Para obtener más información, consulte Descripción general de facturación. Si su Centro de seguridad en la nube ha autorizado la verificación de configuración de la plataforma en la nube anteriormente, puede continuar usando algunos elementos de verificación de la verificación de configuración de la plataforma en la nube de forma gratuita hasta que su Centro de seguridad en la nube caduque y sea liberado. Puede ver los elementos de verificación gratuitos en la consola de Cloud Security Center. Si necesita utilizar nuevos elementos de verificación, debe pagar la cantidad de escaneos. Para obtener más información, consulte ¿Qué es una verificación de configuración de la plataforma en la nube?
Detección de fugas AK
nombre de la función Descripción funcional Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva Detección de fugas AK Supervise sitios web que alojan códigos como Github en tiempo real para capturar y determinar si el código fuente divulgado contiene la información AccessKey de los activos de Alibaba Cloud.
Honeypot de nube
nombre de la función Descripción funcional Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva Honeypot de nube Proporciona capacidades como descubrimiento de ataques y contramedidas de ataques dentro y fuera de la nube. Puede crear una instancia de honeypot en la nube en Alibaba Cloud VPC o una instancia de servidor que se haya conectado al Centro de seguridad en la nube para defender su servidor de ataques reales dentro y fuera de la nube y fortalecer la protección de seguridad del servidor. valor añadido valor añadido valor añadido valor añadido
SDK de detección de archivos maliciosos
nombre de la función Descripción funcional Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva SDK de detección de archivos maliciosos La función SDK de detección de archivos maliciosos proporciona las siguientes capacidades: SDK de detección de archivos: confiando en la plataforma de detección multimotor de Cloud Security Center, le brindamos un servicio de detección de archivos maliciosos simple y fácil de usar. Solo necesita escribir una pequeña cantidad de código para identificar archivos maliciosos a través del malware. SDK de detección de archivos. Detección de archivos OSS: combinado con las ventajas de la nube nativa, admite la detección de archivos en Alibaba Cloud Object Storage Bucket para ayudarlo a identificar con precisión archivos maliciosos. valor añadido valor añadido valor añadido valor añadido
Análisis de registros
nombre de la función Descripción funcional Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva Análisis de registros blog El registro del acceso web, la resolución de DNS, el DNS local y los registros de sesiones de red pueden ayudarle a identificar posibles amenazas a la seguridad, como intentos de ataque, tráfico malicioso, etc., y cumplir con los requisitos de cumplimiento y auditoría. valor añadido valor añadido Registro de host Grabar registros como el flujo de inicio de sesión, el inicio de procesos, las instantáneas de cuentas y las solicitudes de DNS puede ayudarle a monitorear las actividades de los usuarios, los eventos del sistema y las operaciones de las aplicaciones en el host para descubrir amenazas potenciales y optimizar el rendimiento operativo. valor añadido valor añadido valor añadido valor añadido registro de seguridad El registro de registros de seguridad, como vulnerabilidades, líneas de base, alarmas de seguridad y comprobaciones de configuración de la plataforma en la nube, puede ayudarle a observar tendencias de seguridad, mejorar las políticas de seguridad y los mecanismos de defensa, e identificar las debilidades del sistema. valor añadido valor añadido valor añadido valor añadido
respuesta de detección
Manejo de alarmas de seguridad
nombre de la función Descripción funcional Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva Comportamiento anormal del proceso Restaure enlaces de intrusión a través de escenarios reales de ataque y defensa en la nube, establezca una lista blanca de comportamiento de procesos y proporcione alarmas para procesos ilegales y procesos de intrusión de piratas informáticos. La capacidad de detección de comportamientos anormales ha establecido casi mil modelos de comportamiento para cientos de procesos y ha analizado comportamientos anormales mediante modelos de comparación. rango de examen Puerta trasera del sitio web Admite el mecanismo de detección dual de servidor y red para detectar PHP, ASP, JSP y otros tipos de archivos de script de sitios web. El rango de detección es el siguiente: Detección de servidor Monitoreo en tiempo real de los cambios de archivos del directorio del sitio web en el servidor. Detección de red La detección se realiza restaurando archivos de puerta trasera y analizando protocolos de red. Sólo admite algunos tipos de detección de WebShell La eliminación de WebShell admite el aislamiento con un solo clic de los archivos WebShell detectados en la consola (operación manual). Los archivos en cuarentena se pueden restaurar en un plazo de 30 días. Inicio de sesión anormal Proporcionar una función básica de detección de inicio de sesión. rango de examen Proporciona capacidades avanzadas de detección de inicio de sesión. rango de examen Manipulación de documentos sensibles Supervise directorios y archivos confidenciales en tiempo real y proporcione alertas sobre lecturas, escrituras, eliminaciones anormales y otras operaciones confidenciales. rango de examen Proceso malicioso (escaneo y eliminación de la nube) Escanee procesos periódicamente y supervise los eventos de inicio de procesos, y detecte virus maliciosos y procesos troyanos a través del mecanismo de escaneo y eliminación de la nube. Admite la finalización de procesos con un solo clic y la cuarentena de archivos maliciosos en la consola (operación manual). Funciones de escaneo de virus en la nube y eliminación de bases de datos rango de examen Conexión de red anormal Supervise las conexiones de red en el servidor y la capa de red, identifique comportamientos de conexión ilegales y emita alarmas. rango de examen otro Detecte problemas anormales fuera de línea del cliente de Cloud Security Center. cuenta anormal Según el análisis del comportamiento del usuario, detecta anomalías en el sistema de inicio de sesión de la cuenta. Eventos de intrusión de aplicaciones Detectar intrusiones a través de aplicaciones, como SQL Server. Detección de amenazas de productos en la nube Según el análisis del comportamiento del usuario, detecte el uso anormal de los productos en la nube. Por ejemplo, los piratas informáticos llaman a AccessKey para comprar de forma anormal una gran cantidad de servidores ECS para minería. Defensa de precisión Intercepte automáticamente virus de red comunes, incluidos virus ransomware convencionales, troyanos DDoS, programas troyanos y de minería, programas maliciosos, programas de puerta trasera y gusanos. Puerta trasera de persistencia Detectar si existe una puerta trasera de persistencia en el servidor. Después de que el intruso obtiene el control del servidor por algún medio, coloca algunas puertas traseras (scripts, procesos, enlaces, etc.) en el servidor para facilitar posteriores intrusiones persistentes. Las puertas traseras de persistencia comunes incluyen tareas programadas de Crontab, tareas de inicio automático, reemplazo de archivos del sistema, etc. Detección de amenazas de aplicaciones web Detectar intrusiones a través de aplicaciones web. Guión malicioso Detectar la presencia de scripts maliciosos en el servidor. Los scripts maliciosos se dividen en scripts de archivos y scripts sin archivos. Una vez que el atacante obtiene los permisos del servidor, utiliza el script como soporte para seguir atacando y explotando. Los métodos de utilización incluyen implantar programas de minería, agregar puertas traseras al sistema, agregar cuentas del sistema, etc. Los lenguajes de script maliciosos incluyen Bash, Python, Perl, PowerShell, Bat y Vbs. Detección de amenazas en tiempo de ejecución de contenedores Esta función proporciona monitoreo y alertas de seguridad en tiempo de ejecución para la versión Kubernetes del contenedor, incluidos los principales ataques del lado del contenedor, como ataques de virus y programas maliciosos que ocurren en el contenedor o en el nivel del host, intrusiones dentro del contenedor, escape del contenedor y alto nivel de seguridad. -Advertencias de operación de riesgo. Admite alertas y detección de elementos de riesgo de contenedores. rango de examen Archivar datos de alarma Proporciona funciones de archivo y descarga de datos de alarma procesados hace 30 días. Le resulta conveniente revisar y auditar datos históricos.
Análisis de amenazas
La función de análisis de amenazas admite la gestión y el control de la información de seguridad y los eventos de seguridad en múltiples productos en la nube (como firewalls en la nube, VPC de red privada, etc.) para múltiples cuentas de Alibaba Cloud, lo que permite centrarse en eventos de seguridad y descubrir amenazas desconocidas, al tiempo que proporciona El rico contexto de eventos, la información de trazabilidad y las funciones de procesamiento con un solo clic mejoran la eficiencia de la operación de incidentes.
nombre de la función Descripción funcional Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva Acceso al producto Admite el acceso a datos de información de seguridad de múltiples productos en la nube, como centro de seguridad en la nube, firewall en la nube, equilibrio de carga, VPC de red privada, etc. valor añadido valor añadido valor añadido valor añadido Gestión de reglas Proporciona reglas predefinidas enriquecidas para detectar alarmas y eventos, y admite reglas personalizadas de detección de alarmas y eventos. orquestación de respuesta Al organizar y conectar diferentes productos o servicios en la nube de acuerdo con cierta lógica, se puede lograr una orquestación automática y una respuesta rápida de las operaciones y el mantenimiento de seguridad, lo que ayuda a las empresas a mejorar la eficiencia de la respuesta a incidentes de seguridad. manejo de eventos Según los datos de información de seguridad recopilados, los eventos de seguridad detectados se muestran después de un análisis exhaustivo y se proporciona la capacidad de manejar eventos de seguridad. alerta de seguridad Muestra los datos agregados de alarmas de seguridad de múltiples cuentas y productos de múltiples nubes, lo que le permite ver las alarmas de seguridad de manera unificada. Búsqueda de registros Admite la búsqueda y visualización de información de registro agregada de múltiples cuentas y productos de múltiples nubes. centro de eliminación La vista de gestión de las estrategias de manejo de eventos y las tareas de manejo se muestra desde la dimensión de la entidad de manejo, lo que le permite ver los detalles del manejo de alarmas de manera unificada.
Análisis de ataques
nombre de la función Descripción funcional Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva Análisis de ataques Admite la visualización de los detalles de los ataques web sufridos por el sistema y los ataques de fuerza bruta sufridos por ECS, y rastrea el origen de la IP del ataque y las debilidades de intrusión.
Protección del anfitrión
nombre de la función Descripción funcional Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva Detección sin agentes (en beta pública) Al utilizar la tecnología sin agentes, le brinda la capacidad de escanear y descubrir riesgos de seguridad ECS del servidor en la nube sin instalar un cliente. Antiransomware Admite la copia de seguridad y la recuperación de archivos de servidores y bases de datos, eliminando la preocupación de que los servidores y las bases de datos sean invadidos por virus ransomware. valor añadido valor añadido valor añadido valor añadido Detección de virus Mediante el análisis automatizado de muestras masivas de virus, persistencia y métodos de ataque, el equipo de expertos en seguridad del Cloud Security Center lanzó oficialmente el motor de detección de virus de aprendizaje automático de Alibaba Cloud para lograr la detección de virus con un solo clic. Página web a prueba de manipulaciones Puede monitorear el directorio del sitio web en tiempo real y restaurar archivos o directorios manipulados mediante copias de seguridad, asegurando que la información del sitio web de sistemas importantes no sea manipulada maliciosamente y previniendo la aparición de malware, enlaces negros, implantación ilegal de amenazas terroristas, pornografía y otro contenido. valor añadido valor añadido valor añadido valor añadido Gestión de reglas de host La defensa contra comportamientos maliciosos admite reglas de defensa contra comportamientos maliciosos personalizadas e integradas en el sistema para fortalecer la seguridad del sistema del servidor. La función anti-craqueo por fuerza bruta puede prevenir efectivamente que la cuenta de su servidor sea violada violentamente al prohibir a los usuarios que no hayan iniciado sesión más de un número limitado de veces dentro de un período de tiempo. Al configurar ubicaciones de inicio de sesión comunes, IP de inicio de sesión comunes, horas de inicio de sesión comunes y cuentas de inicio de sesión comunes, puede especificar comportamientos de inicio de sesión legales e identificar comportamientos de inicio de sesión anormales que pueden ser piratas informáticos. Solo admite la configuración de ubicaciones de inicio de sesión comunes Solo admite la configuración de ubicaciones de inicio de sesión comunes
Protección de contenedores
nombre de la función Descripción funcional Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva Introducción al escaneo de seguridad de imágenes Admite la detección de los siguientes tipos de vulnerabilidades de imágenes, seguridad básica y muestras maliciosas: Vulnerabilidad del sistema espejo Proporciona una función de escaneo de vulnerabilidades del sistema espejo para brindarle espejos seguros y confiables. Vulnerabilidad de la aplicación espejo Proporciona una función de escaneo de vulnerabilidades de aplicaciones de imágenes para escanear vulnerabilidades en middleware relacionado con contenedores y brindar sugerencias de reparación para crear un entorno de ejecución de imágenes seguro para usted. Verificación de la línea base del espejo Proporciona una función de verificación de la línea base de seguridad de imágenes para buscar riesgos de seguridad básicos en los activos del contenedor y brindar sugerencias de reparación. Muestra maliciosa reflejada Proporciona capacidades de detección de muestras maliciosas de contenedores, muestra las amenazas a la seguridad de los contenedores en sus activos y reduce significativamente los riesgos de seguridad al utilizar contenedores. Reflejar archivos sensibles Admite la detección de datos confidenciales en archivos confidenciales comunes y archivos de imágenes personalizados. Los tipos de archivos confidenciales admitidos incluyen: configuraciones de aplicaciones que contienen información confidencial, claves de certificado comunes, credenciales de inicio de sesión o autenticación de aplicaciones, vales de información relacionada con el proveedor del servidor en la nube, etc. ilustrar Actualmente, solo se admite la reparación con un clic de las vulnerabilidades del sistema de duplicación. Las vulnerabilidades de las aplicaciones de imágenes, las comprobaciones de referencia de las imágenes, las muestras maliciosas de las imágenes y los archivos sensibles a las imágenes solo admiten la detección. valor añadido valor añadido valor añadido Defensa proactiva de contenedores Bloqueo del espejo de riesgo Esta función admite la verificación de riesgos de seguridad de las imágenes e intercepta, alerta o publica imágenes que afectan las reglas de defensa activa del contenedor para garantizar que las imágenes iniciadas en el clúster cumplan con sus requisitos de seguridad. Defensa del programa no espejo Esta función puede detectar e interceptar el inicio de programas fuera de la imagen mientras el contenedor se está ejecutando y prevenir de forma proactiva la intrusión de malware. Prevención de fugas de contenedores Esta función puede detectar comportamientos de alto riesgo desde múltiples dimensiones, como procesos, archivos y llamadas al sistema, y establecer una barrera protectora entre el contenedor y el host para bloquear eficazmente los comportamientos de escape y garantizar la seguridad del tiempo de ejecución del contenedor. Defensa de archivos contenedores La función de defensa de archivos del contenedor puede monitorear los directorios o archivos en el contenedor en tiempo real y generar alarmas o interceptar la manipulación cuando los directorios o archivos en el contenedor son manipulados maliciosamente para evitar que las aplicaciones sean implantadas con información ilegal o archivos de código malicioso. Cortafuegos de contenedor El firewall de contenedor es un servicio de firewall proporcionado por Cloud Security Center para entornos de contenedores. Cuando los piratas informáticos aprovechan vulnerabilidades o imágenes maliciosas para invadir el clúster de contenedores, el firewall del contenedor alertará o interceptará un comportamiento anormal. Firma del contenedor Admite firmas confiables para imágenes de contenedores, lo que garantiza que solo se permita implementar imágenes de contenedores aprobadas por usted, evitando que las imágenes se inicien sin la autorización de la firma y, fundamentalmente, ayudándole a mejorar la seguridad de sus activos. ilustrar Actualmente, solo los clústeres de Kubernetes implementados en Hong Kong, China, admiten firmas de contenedores. Configuración de acceso a CI/CD Admite la detección e identificación de vulnerabilidades del sistema de alto riesgo, vulnerabilidades de aplicaciones, virus maliciosos, WebShell, scripts de ejecución maliciosos, riesgos de configuración y datos confidenciales existentes en la imagen durante la fase de construcción del proyecto de Jenkins o GitHub, y proporciona sugerencias de reparación de vulnerabilidades.
Protección de aplicaciones
nombre de la función Descripción funcional Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva Protección de aplicaciones (en versión beta pública) Basado en la tecnología RASP (Runtime Application Self-Protection), proporciona defensa de seguridad para las aplicaciones detectando ataques y alertando o bloqueando ataques mientras la aplicación se está ejecutando. valor añadido valor añadido valor añadido valor añadido
Ajustes del sistema
centro de misión
nombre de la función Descripción funcional Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva centro de misión Proporciona funcionalidad de gestión de tareas. Al ejecutar tareas, las vulnerabilidades en múltiples servidores se pueden remediar automáticamente y en lotes.
reporte de seguridad
nombre de la función Descripción funcional Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva reporte de seguridad Configurar informes de seguridad. Después de activar el informe de seguridad, el Centro de seguridad en la nube enviará estadísticas de seguridad a los destinatarios que especifique por correo electrónico.
Configuración de funciones
nombre de la función Descripción funcional Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva Configuración de protección del host Defensa activa: defensa contra el comportamiento malicioso del host Le ayuda a interceptar y eliminar automáticamente virus de red comunes, incluidos virus ransomware convencionales, troyanos DDoS, programas troyanos y de minería, programas maliciosos, programas de puerta trasera y gusanos, etc. Defensa activa-anti-ransomware (captura de cebo) Proporcionarle un cebo para detectar nuevos virus ransomware e iniciar automáticamente la defensa contra nuevos virus ransomware mediante el análisis del comportamiento de los virus. Defensa activa-defensa de conexión de puerta trasera del sitio web Le ayuda a interceptar automáticamente comportamientos de conexión anormales realizados por piratas informáticos a través de puertas traseras de sitios web conocidos y admite el aislamiento con un solo clic de archivos relevantes (operación manual). Defensa activa: defensa contra comportamientos de redes maliciosas Intercepte el comportamiento de la red entre su servidor y las fuentes de acceso maliciosas reveladas para mejorar la protección de seguridad de su servidor. Defensa activa: optimización de la experiencia de defensa activa Si el servidor se apaga de manera anormal o falta la capacidad de defensa de seguridad, Cloud Security Center recopilará datos de Kdump del servidor para analizar la protección de seguridad y mejorar continuamente la experiencia de defensa de seguridad de Cloud Security Center. Detección de puerta trasera de sitios web Detecte periódicamente puertas traseras de sitios web y programas troyanos en servidores y directorios de páginas web. Capacidades adaptativas de detección de amenazas Después de activar la capacidad de detección de amenazas adaptativa, si ocurre un evento de intrusión de alto riesgo en el servidor, el Centro de seguridad en la nube habilitará automáticamente el modo de alerta estricta para que el Agente de su servidor detecte intrusiones de piratas informáticos de manera más rápida y completa. Modo de alarma Se proporcionan diferentes modos de alarma para las alarmas del servidor para satisfacer sus necesidades de seguridad en diferentes escenarios de aplicación. Cloud Security Center activa el modo de equilibrio para todos los servidores conectados de forma predeterminada. Configuración de protección de contenedores Detección de amenazas del contenedor K8 Detecta el estado de seguridad de los clústeres de contenedores en ejecución en tiempo real y le ayuda a descubrir rápidamente riesgos de seguridad e intrusiones de piratas informáticos en los clústeres de contenedores. Se admiten los siguientes elementos de detección: El servidor API de K8s ejecuta un comando anormal Montaje anormal del directorio del pod La cuenta de servicio K8s se mueve lateralmente Se inicia el pod de imagen maliciosa Prevención de fugas de contenedores Detecte comportamientos de alto riesgo desde múltiples dimensiones, como procesos, archivos y llamadas al sistema, y establezca barreras protectoras entre contenedores y hosts para bloquear eficazmente los comportamientos de escape y garantizar la seguridad del tiempo de ejecución del contenedor. Configuración de capacidad del cliente Autoprotección del cliente Después de habilitar la autoprotección del cliente, el comportamiento de desinstalar el Agente sin usar la consola de Cloud Security Center será interceptado activamente por Cloud Security Center, evitando que los atacantes invadan directamente el servidor para desinstalar maliciosamente el Agente o que el proceso del Agente se cierre accidentalmente. por otros programas. Motor de detección de archivos locales El motor de detección de archivos local realizará una detección de seguridad en archivos de script y archivos binarios recién creados en el servidor, y reportará alarmas cuando se detecten amenazas a la seguridad. Gestión de recursos del cliente. Admite el ajuste manual del modo operativo del cliente, limita el uso de recursos del cliente, satisface las necesidades de protección del servidor en múltiples escenarios comerciales y puede lograr mejores efectos de protección de seguridad. Otras configuraciones Filtrado de registros globales Proporciona capacidades de filtrado de registros globales para utilizar eficazmente el espacio de almacenamiento de registros y mejorar su eficiencia operativa al tiempo que garantiza la protección de la seguridad. valor añadido valor añadido valor añadido valor añadido Control de seguridad Admite la configuración de la lista blanca de direcciones IP, que puede liberar las direcciones IP agregadas a la lista blanca para evitar que se intercepte el tráfico normal. Control de acceso Con el control de acceso (RAM), puede crear y administrar usuarios de RAM (como empleados, administradores de sistemas o administradores de aplicaciones) y controlar los permisos de operación de estos usuarios de RAM en los recursos. Instalar y desinstalar el cliente Agente Admite la instalación y desinstalación de complementos del Agente. acceso proxy Admite Alibaba Cloud VPC, salas de computadoras IDC fuera de línea y escenarios de nube híbrida en los que el servidor ECS que no está conectado a la red pública puede acceder al Centro de seguridad en la nube para protección a través de un proxy, y admite el control del tráfico de datos ascendente (refiriéndose al tráfico de datos desde el servidor al servidor de Cloud Security Center). Acceso a activos en múltiples nubes Admite la conexión de servidores en la nube que no son de Alibaba (incluidos servidores en la nube de terceros y servidores IDC) al Cloud Security Center para protección y administración. sonda IDC Al crear sondas IDC, los activos del servidor IDC se pueden detectar y descubrir, y los servidores IDC descubiertos se pueden sincronizar con el módulo del centro de activos del centro de seguridad en la nube para una gestión unificada. Reglas de gestión de activos Al establecer las condiciones de diferentes reglas de administración de activos, los servidores que cumplan las mismas condiciones se pueden agrupar o administrar con etiquetas para ayudarlo a mejorar la eficiencia de la administración de activos.
Control de conformidad
nombre de la función Descripción funcional Versión gratuita Versión antivirus versión prémium Edición de Empresa Versión definitiva Esperando inspección de cumplimiento de garantía Proporciona funciones de inspección de cumplimiento de nivel de protección que cubren redes de comunicación, límites regionales, entornos informáticos y centros de gestión, y proporciona informes de inspección de cumplimiento de nivel de protección. Pruebas de cumplimiento ISO 27001 Pruebe si su sistema cumple con los requisitos de la certificación ISO 27001, como gestión de activos, control de acceso, criptografía, seguridad operativa, etc., para ayudarle a aprobar la certificación ISO 27001.
Descripción de las limitaciones de la defensa contra amenazas de seguridad
El Cloud Security Center admite la detección y el procesamiento en tiempo real de alarmas de seguridad, la detección de vulnerabilidades y la reparación con un solo clic, el análisis de ataques, la inspección de la configuración de seguridad de la plataforma en la nube y otras funciones. Combina el análisis de correlación de alarmas y el rastreo automatizado de fuentes de ataques para ayudarlo a fortalecerse de manera integral. las líneas de defensa de seguridad de sus sistemas y activos. Además de las capacidades de defensa proporcionadas por Cloud Security Center, se recomienda actualizar periódicamente los parches del sistema de seguridad del servidor y utilizar firewalls en la nube, firewalls de aplicaciones web y otros productos para reducir el alcance de las amenazas a la seguridad de la red y prevenirlas en tiempo real. para evitar que los piratas informáticos se aprovechen de ellos.
Después de reiniciar el servidor con el Agente de Cloud Security Center instalado, el proceso de defensa de Cloud Security Center tardará un cierto tiempo en surtir efecto. Durante este tiempo, Cloud Security Center no podrá interceptar amenazas como virus ransomware y. Troyanos DDoS.
Escenarios de aplicación
Escenarios de aplicación
A la espera de escenarios de cumplimiento de garantías
Descripción de la escena
Al tiempo que cumple con los requisitos reglamentarios de la industria nacional, la evaluación MAPS puede ayudar a las empresas a aclarar los objetivos de seguridad, desarrollar sistemáticamente la seguridad del sistema de información, reducir los riesgos de seguridad y los riesgos de ataque y demostrar los compromisos de seguridad del sistema de información a los clientes y partes interesadas, mejorar la confianza de los clientes. socios y partes interesadas. Para los requisitos específicos de la Evaluación de protección de Clase A, debe elegir productos adecuados que le ayuden a implementar diversas medidas de seguridad y cumplir con los requisitos de elementos de inspección específicos.
Plan de cumplimiento Clase Bao 2.0
Con respecto a los requisitos de prevención de intrusiones, autenticación de identidad, auditoría de seguridad y otros aspectos de la seguridad del host del servidor en el Nivel 2 de Classified Security Protection 2.0, las capacidades básicas de inspección y reparación proporcionadas por Cloud Security Center pueden responder a 15 de los requisitos para ayudarlo a cumplir. los requisitos de evaluación. Durante los períodos en los que se necesita una protección importante, el Centro de seguridad en la nube puede reforzar la seguridad en los principales sitios web para evitar que sean atacados por piratas informáticos y manipulados maliciosamente.
Escenario de seguridad del host de nube híbrida
Descripción de la escena
Frente a numerosas amenazas a la seguridad en la nube, los niveles de seguridad inconsistentes de diferentes plataformas en escenarios comerciales de nube híbrida hacen que los sistemas comerciales sean vulnerables a ataques y es difícil monitorear y administrar el estado de seguridad de diferentes tipos de hosts al mismo tiempo. Este escenario tiene muchas debilidades de seguridad del sistema y dificultades en la operación y mantenimiento. Grandes y altos riesgos de seguridad y otros problemas.
Soluciones de seguridad de host de nube híbrida y nube múltiple
El Cloud Security Center admite la protección de hosts de servidores en varios entornos, como Alibaba Cloud, IDC fuera de línea y otros proveedores de la nube. A través de la consola del Cloud Security Center, puede lograr una protección, operación y mantenimiento unificados de servidores dentro y fuera de la nube. incluyendo escaneo de virus, escaneo de vulnerabilidades, anti-ransomware y otras protecciones de seguridad reducen los costos de administración de seguridad y mejoran el nivel de seguridad general del sistema.
Escenarios de seguridad de contenedores
Descripción de la escena
Con el desarrollo continuo de la contenedorización en las nubes empresariales y la evolución continua de varios métodos de ataque, los piratas informáticos pueden atacar los contenedores durante las etapas de construcción, implementación y operación, lo que afecta el funcionamiento normal de las empresas. Las empresas que utilizan la arquitectura de contenedores deben prestar atención a la seguridad de los contenedores y elegir productos de seguridad de contenedores adecuados para fortalecer la seguridad de los contenedores y garantizar un funcionamiento comercial sin problemas.
Soluciones de seguridad de contenedores
Basado en la matriz de defensa y ataque ATT&CK de seguridad de contenedores de Alibaba Cloud, el Centro de seguridad en la nube cubre las tres etapas del ciclo de vida de la construcción, implementación y operación de contenedores. A través de métodos nativos de la nube, crea capacidades de seguridad de contenedores multidimensionales para brindar garantías de seguridad integrales. para el proceso de contenerización de la nube empresarial.