活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 安全隔离版OpenClaw NEW OpenClaw云服务器专属“龙虾“套餐低至1.5折起
  • 聚力AI赋能 天翼云大模型专项 大模型特惠专区·Token Plan 轻享包低至9.9元起
  • 青云志云端助力计划 NEW 一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云
  • 企业出海解决方案 NEW 助力您的业务扬帆出海,通达全球!
  • 天翼云信创专区 NEW “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富
  • 中小企业服务商合作专区 国家云助力中小企业腾飞,高额上云补贴重磅上线
  • 云上钜惠 爆款云主机全场特惠,2核4G只要1.8折起!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

息壤智算

领先开放的智算服务平台,提供算力、平台、数据、模型、应用“五位一体”智算服务体系,构建全流程的AI基础设施能力
AI Store
  • 算力市场
  • 模型市场
  • 应用市场
公共算力服务
  • 裸金属
  • 定制裸金属
训推服务
  • 模型开发
  • 训练任务
  • 服务部署
Token服务
  • 模型广场
  • 体验中心
  • 服务接入
应用托管
  • 应用实例
科研助手
  • 科研智能体
  • 科研服务
  • 开发机
  • 并行计算
大模型
  • DeepSeek-V4-Flash
  • GLM-5.1
  • Qwen3.5-122B-A10B
  • DeepSeek-V3.2(旗舰版)
  • GLM-5(正式版)
智算一体机
  • 智算一体机
智能体引擎
  • 智能体引擎
智算安全专区
  • 大模型安全评测
  • 大模型安全护栏
模型适配专家服务
  • 模型适配专家服务
算力服务商
  • 入驻算力服务商

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场进入AI Store创新解决方案公有云生态专区智云上海应用生态专区
建站工具
  • 新域名服务
  • SSL证书
  • 翼建站
企业办公
  • 安全邮箱
  • WPS 365 天翼云版
  • 天翼企业云盘(标准服务版)
灾备迁移
  • 云管家2.0
  • 翼备份(SaaS版)

定价

协助您快速了解云产品计费模式、价格详情,轻松预估上云成本
价格计算器
  • 动态测算产品价格
定价策略
  • 快速了解计费模式

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼信创云专区
  • 信创云专区
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
培训与认证
  • 天翼云学堂
  • 天翼云认证
开源社区
  • 魔乐社区
  • OpenTeleDB

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 服务保障
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家
我要反馈
  • 建议与反馈
  • 用户体验官
信息公告
  • 客户公告

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2026智能云生态大会
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 息壤智算
  • 产品
  • 解决方案
  • 应用商城
  • 定价
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心
      事件总线EventBridge_相关内容
      • 等保合规能力说明
        本文介绍了云防火墙等保合规能力说明 检查项分类安全控制点风险等级 等保合规检查项 云防火墙CFW提供的对应能力说明 相关功能介绍 安全通信网络网络架构中 应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等安全机制的能力。 云防火墙提供访问控制机制和入侵防护能力,开启防护后能够自动阻断互联网与VPC之间的威胁访问,为用户提供自动的边界防护能力。 入侵防护 访问控制 安全区域边界边界防护高 应能够对内部用户非授权连到外部网络的行为进行限制或检查。 云防火墙提供南北向访问控制功能,检查外部网络连接到内部的所有通信和内部用户连接到外部网络的通信,阻断双向非授权访问行为,保证受保护的内部网络与外部网络之间的通信在受控接口内进行通信。 访问控制 安全区域边界边界防护中 应能够对非授权设备私自连到内部网络的行为进行限制或检查。 云防火墙提供南北向访问控制功能,检查外部网络连接到内部的所有通信和内部用户连接到外部网络的通信,阻断双向非授权访问行为,保证受保护的内部网络与外部网络之间的通信在受控接口内进行通信。 访问控制 安全区域边界边界防护中 应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。 云防火墙提供南北向访问控制功能,检查外部网络连接到内部的所有通信和内部用户连接到外部网络的通信,阻断双向非授权访问行为,保证受保护的内部网络与外部网络之间的通信在受控接口内进行通信。 访问控制 安全区域边界入侵防范高 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。 云防火墙实现对互联网上的恶意流量入侵活动和常规攻击行为进行实时阻断和拦截。 入侵防护 安全区域边界入侵防范高 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为。 云防火墙实现云上资产对外流量的主动外联、失陷感知等出方向流量分析和攻击防护及访问控制。 入侵防护 安全区域边界入侵防范中 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。 云防火墙提供对业务流量中的攻击行为的检测和记录,并能根据策略设置提供攻击流量阻断功能,记录风险级别、事件名称、源IP、目的IP、方向、判断来源、发生时间和动作。 入侵防护 安全区域边界访问控制高 应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下受控接口拒绝除允许通信外的所有通信。 云防火墙提供默认拒绝所有通信的访问控制策略,只允许通行策略相关会话通信。 访问控制 安全区域边界访问控制中 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化。 云防火墙提供流量记录功能,能够记录所有防火墙的通信会话行为,可通过对防火墙网络通信判断访问规则的有效性,从而实现访问控制规则最小化。 访问控制 安全区域边界访问控制高 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许或拒绝数据包进出。 云防火墙实现对进出访问控制策略进行严格设置。访问控制策略包括源类型、访问源、目的类型、目的、协议类型、目的端口、应用协议、动作、描述和优先级。 访问控制 安全区域边界访问控制中 应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。 支持根据FTP等会话的状态信息设置对会话的允许/拒绝访问能力,控制粒度为端口级。 访问控制 安全区域边界访问控制中 应对进出网络的数据流实现基于应用协议和应用内容的访问控制。 支持DNS等应用协议和下载等应用内容进行访问控制。 访问控制 安全区域边界安全审计高 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。 云防火墙提供日志审计功能,可以记录所有流量日志、访问控制日志、入侵防护日志和操作日志。 日志审计 安全区域边界安全审计中 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 云防火墙提供日志记录事件功能,包括:时间、告警名称、攻击类型、源/目IP字段、等级等。 日志审计 安全区域边界安全审计中 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。 云防火墙提供日志分析功能,默认保存7天的数据,同时还支持修改存储时长至180天。 日志审计 安全区域边界安全审计中 应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。 云防火墙提供日志分析功能,记录所有流量访问日志,默认保存7天的数据,同时还支持修改存储时长至180天。 日志审计
        来自:
        帮助文档
        云防火墙(原生版)
        产品介绍
        等保合规能力说明
      • 修改入侵防御规则的防护动作
        此小节介绍修改基础防御规则动作的步骤。 基础防御规则库和虚拟补丁规则库中的规则,支持手动修改防护动作,修改后,该规则不受IPS“防护模式”的影响。 如果规则库中的防御规则不能满足您的需求,您可自定义IPS特征规则,请参见“自定义IPS特征”。 约束条件 修改IPS规则存在以下限制: “防护模式”发生变化时,手动修改的规则“当前动作”保持不变。 当前动作修改条数限制如下。 最多可修改3000条规则为“观察”。 最多可修改3000条规则为“拦截”。 最多可修改128条规则为“禁用”。 规则组随防护模式变更的默认动作对照表 观察模式 拦截模式严格 拦截模式中等 拦截模式宽松 “观察”规则组 观察 禁用 禁用 禁用 “严格”规则组 观察 拦截 禁用 禁用 “中等”规则组 观察 拦截 拦截 禁用 “宽松”规则组 观察 拦截 拦截 拦截 说明 观察:防火墙对匹配当前规则的流量,记录至“攻击事件日志”中,不做拦截。 拦截:防火墙对匹配当前规则的流量,记录至“攻击事件日志”中,并进行拦截。 禁用:防火墙对匹配当前规则的流量,不记录、不拦截。
        来自:
        帮助文档
        云防火墙
        用户指南
        拦截恶意攻击
        IPS规则管理
        修改入侵防御规则的防护动作
      • 应用迁移
        本文介绍如何应用迁移。 在该页面可以设置迁移事件窗、并根据节点名称、标签进行应用调度,设置节点、应用间的亲和度与反亲和度,并对设置的调度策略进行统一的管理。 操作步骤 1.登录云容器引擎控制台,单击左侧导航栏的【工作负载】>【无状态】或【有状态】,进入应用管理列表; 2.点击应用,进入应用详情页面,点击选项【迁移】,进入应用迁移页面; 3.迁移时间窗设置:在该页面可以设置迁移时间窗,点击,选择是,开启迁移时间窗,在文本框输入事件,点击√,完成迁移时间窗的设置; 4.点击【添加调度策略】将显示可添加的节点调度及亲和策略种类,用户可按需选择调度策略,点击【添加】,进入策略添加页面>完成勾选,点击【确认】下滑至最后,点击【提交】,完成调度设置,具体调度策略说明可参考设置应用调度策略; 5.用户可在调度策略列表中查看当前已有的调度策略,并对策略执行删除操作。
        来自:
        帮助文档
        云容器引擎(旧版)
        用户指南
        应用资源
        应用管理运维
        应用迁移
      • 产品优势
        本节介绍态势感知的产品优势。 见微知著的指标脉络与态势呈现 您可以通过态势感知即时查看大屏、定期订阅安全运营报告,了解安全运营核心关注指标。 云原生的资产盘点与风险预防 云上资产自动盘点,云安全配置自动检查,支持定位到资产,指导并辅助自动加固,帮助您告别黑资产、错配置的焦虑。同时避免传统的外挂式安全方案引入的隐式通道或安全设备漏洞。 智能高效的威胁检测与响应处置 专注于快速找到真正的威胁。通过每天对数十亿安全日志进行分析,利用多年沉淀经验,内置模型和研判剧本来降低合法事件的干扰。通过威胁及资产画像,与威胁告警环环关联,还原整个攻击链,配置自动化处置剧本进行响应,简化操作、提升安全性,提升了处理告警和事件的效率。 灵活的环境集成与作战协同 可通过配置连接到所有安全服务,进行数据对接或者联动操作;也可以定义您自己的模型、研判/处置剧本,以最佳适配您的安全需求。通过工作空间,还可以实现大型组织协同作战、MSSP(Managed Security Service Provider)托管等。
        来自:
        帮助文档
        态势感知(专业版)(新版)
        产品介绍
        产品优势
      • 避免成为勒索受害者的举措
        此小节介绍避免勒索 事前举措 由于勒索攻击高强度加密算法的难破解性和数字货币交易方式的隐蔽性, 解决勒索攻击的首要是构建“安全能力前置”,提升自身的“免疫力” 。 建议按照如下加固方式开展事前勒索防护: 收敛互联网暴露面: 定期扫描外部端口,保证公开范围最小化。 减少系统风险入口: 定期开展漏洞扫描及系统风险配置参数扫描,第一时间修复漏洞及风险项,减小系统风险等级。同时,应关注软件厂商发布的安全漏洞信息和补丁信息,及时做好漏洞管理和修复工作。 加强网络访问控制: 各企业应具有明确的网络安全区域划分、访问限制规则,最小化开放访问权限,及时更新访问控制规则。 关键数据备份: 加强重要数据备份工作,可靠的数据备份可以最小化勒索软件带来的损失。需要主动加密存储和定期备份关键业务数据,并合理设置备份保留策略,确保被勒索攻击后存在有效副本可以恢复数据。 加强帐号权限管控: 通过身份管理、细粒度权限控制等访问控制规则为企业不同角色分配帐号并授权,同时应提升特权账户的安全性。在另一方面,企业关键业务资产,需要妥善设置并保存帐号及口令信息。关键资产上,配置双因素认证鉴别登录人员身份,可有效防范系统爆破风险。 搭建高可靠业务架构: 采用集群模式的云服务部署模式。当某一个节点发生紧急问题,业务切换至备用节点,提升业务系统可靠性能力,也可防止数据丢失。在资源允许的条件下,企业或组织可以搭建同城或异地容灾备份系统,当主系统出现发生勒索事件后,可以快速切换到备份系统,从而保证业务的连续性。 制定安全事件应急预案: 建立应对勒索病毒攻击等网络安全突发事件的应急组织体系和管理机制,明确工作原则、职责分工、应急流程、关键措施等。一旦发生勒索病毒攻击事件,立即启动内部网络安全应急预案,标准化开展应急处置工作来减轻、消除勒索病毒攻击影响。 加强企业员工安全意识: 通过培训、演练等方式提高员工网络安全意识,明确国家网络安全法令及公司网络安全规范,能够识别网络钓鱼等常见的网络安全攻击,具备一定的事件处理能力,知晓安全事件带来的后果和影响。
        来自:
        帮助文档
        企业主机安全
        最佳实践
        勒索病毒防护最佳实践
        避免成为勒索受害者的举措
      • 基础版/企业版服务接入流程
        服务阶段 实施任务 服务内容 交付物 购买阶段 选购服务 跟随购买指引,进入MDR购买界面,根据需求选择对应的服务内容并完成支付。服务团队将在24h内与用户进行对接,项目进入启动阶段。 购买指引请参见: 启动阶段 启动会 通过启动会,就项目的交付内容、范围、计划、以及项目预期达成的目标与客户充分完成讲解,并达成一致 1. 充分讲解《项目启动会PPT》,明确服务内容、服务范围、项目成员、《交付计划表》、验收标准、沟通计划、注意事项等,和客户充分的讲解,就客户痛点需求、项目预期目标达成一致。 2. 同客户签署《保密协议》、《风险告知函》,并输出《会议纪要》;并完善《客户信息表》 3. 会议达成一致后输出《项目启动会会议纪要》并邮件发送 4. 建立客户专属服务群,默认为企业微信群,为客户提供专属服务 《项目启动会PPT》 首次接入 资产梳理及确认 1. 针对本次安全托管服务所购买的资产数,对服务资产进行二次确认并录入平台 2. 进行资产指纹梳理,输出资产指纹信息表,在平台完善资产指纹信息录入 首次接入 组件接入 1. 梳理客户侧已有的关键安全设备及版本,配置相关的安全组件连接平台 2. 确认相关安全组件能正常从平台登录,数据能够正常上报平台 首次接入 上线检查 1. 针对本次对接上MDR平台的组件开展策略检查并记录检查结果至上线检查表中,风险策略与客户确认授权后进行策略调优工作 2. 对客户网络环境的拓扑图,组件信息及DNS,其他代理地址进行初步梳理确认 3. 对服务资产进行确认并填写 首次接入 首次威胁分析 1. 安全组件的策略检查结果和结合首次安全组件安全日志接入分析结果输出首次威胁分析报告 《威胁分析报告》 持续运营阶段 资产管理 1. 根据收集的客户资产信息表,将资产信息录入到平台 2. 对客户资产进行管理,包括资产上下线、资产变更、指纹收集等 《资产信息确认表》 持续运营阶段 脆弱性管理 1. 通过现有安全设备采集的日志信息进行漏洞分析,优先级排序,输出漏洞管理目录 2. 负责整理和输出漏洞可落地修复方案及处置建议,并通告给客户进行处置 3. 跟踪客户漏洞处置情况,处置漏洞修复过程中客户出现的问题 《漏洞清单》 持续运营阶段 威胁管理 1. 通过对安全日志的监测分析,识别内外部威胁,对真实威胁制定处置计划,通告给客户处置或由客户授权进行远程处置 2. 根据客户的业务情况进行策略调优和其他加固措施的执行工作 3. 对于公共的威胁情报根据用户业务情况判断是否存在威胁,及时推送给客户,若存在则协助进行处置 4. 对跟踪的内外部威胁持续跟踪直至闭环 《威胁情报》 持续运营阶段 事件管理 1. 对客户反馈和MDR平台生成事件,通告给用户处置或由用户授权进行远程处置 2. 对于无法处理的事件,进行有效上升处置,及时协调资源进行处置 3. 对未解决的事件跟踪直至闭环 《事件处置报告》 《应急响应报告》 持续运营阶段 沟通汇报 1. 每周每月由服务经理针对客户时间段内所存在的安全工作情况形成报告推送给客户 2. 由服务经理梳理客户半年度服务记录,输出服务总结报告,包括半年度汇报安全托管服务的交付进展及问题处置情况进行远程汇报 《安全运营周报》 《安全运营月报》 《半年度总结汇报》 验收阶段 项目验收 1. 输出年度总结汇报PPT并进行汇报 2. 根据前期沟通的项目验收标准,输出《验收报告》,对MDR托管检测与响应服务交付整体验收 《年度总结汇报》 《项目验收报告》
        来自:
        帮助文档
        托管检测与响应服务(原生版)
        快速入门
        基础版/企业版服务接入流程
      • 操作审计
        操作审计功能,需要用户自主开通云审计服务,开通后可对普通用户操作数据集,开发机,训练任务,代码包,我的模型,服务部署模块事件进行跟踪 注:此功能目前仅在杭州7资源池支持
        来自:
        帮助文档
        训推服务
        用户指南
        运维观测
        操作审计
      • 数据迁移类
        functiondecode) 字符串解码 是 DESDECRYPT() 字符串解密 是 DESENCRYPT() 字符串加密 是 ENCODE() 字符串编码 是 ENCRYPT() 字符串加密 是 PASSWORD() 返回密码串 是 待迁移表是否使用了已被废除的字符集UTF8MB3? 在MySQL 8.0.29之前,UTF8是UTF8MB3的别名,两者是等同的,所有语句中的UTF8MB3会被默认转换成UTF8。 MySQL的结构迁移时,会直接保留源库/表字符集。此时如果源库/表字符集是UTF8MB3,那么到了目标端仍然是UTF8MB3。考虑到后续的兼容性,建议用户在迁移完成后,手工将字符集修改为官方建议的UTF8MB4。 DTS如何处理MySQL的事件和触发器迁移? 为保证迁移后的数据一致性,DTS在执行MySQL的事件/触发器迁移时,会采取如下处理措施: 和不同的表、视图、存储过程等不同,所有的事件/触发器均被划分为后向迁移对象(Post Migration Object)。 所有的后向迁移对象,均在全量数据迁移完成之后,增量迁移开始之前才开始。 如果迁移任务不包含全量,则后向迁移对象在结构迁移阶段最后开始。 迁移开始后,后向迁移对象和普通对象一样执行结构迁移。
        来自:
        帮助文档
        数据传输服务DTS
        常见问题
        数据迁移类
      • Service相关问题
        问题现象 创建LoadBalancer Service后,Service状态为pending,Service事件提示“ failed to ensure load balancer: failed to create elb, error: method not support”。 处理建议 该问题系CCM与资源委托的连接中断,可重启kubesystem命名空间下的ccsecloudcontrollermanager恢复。
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        常见问题
        网络
        Service相关问题
      • 微服务应用部署
        灰度规则 内容灰度参数名称 内容灰度参数含义 协议类型 Spring Cloud:需要设置path。 Dubbo:需要选择服务和方法。 条件模式 选择同时满足下列条件或满足下列任一条件。 条件列表 Spring Cloud:可根据Cookie、Header或Parameter类型设置具体的参数。 Dubbo:根据应用实际的参数、参数值获取表达式设置。 流量灰度参数名称 流量灰度参数含义 流量比例 流量会按配置的比例被转发到当前的灰度版本的实例。 泳道灰度参数名称 泳道灰度参数含义 泳道名称 自定义泳道灰度策略名称。 泳道组 选择已创建的泳道组。 泳道 选择已创建的泳道。 设置完以上内容后,点击右下角发布按钮,进入到发布单详情界面。等待发布单完成初始化后再点击发布按钮进行应用发布。应用开始发布后,可点击应用实例发布单,查看应用发布具体信息。 发布单执行完成后,可到应用实例详情页面查看应用是否发布成功。 左侧导航栏,选择容器应用实例 > 应用发布 > 应用实例。在应用实例列表点击发布的应用实例,进入应用实例详情页面,通过点击事件和日志按钮,查看应用事件和日志。确认应用是否正常启动。
        来自:
        帮助文档
        微服务云应用平台
        用户指南
        部署运维
        容器应用实例
        微服务应用部署
      • 基本概念
        僵尸主机 僵尸主机亦称傀儡机,是由攻击者通过木马蠕虫感染的主机,大量僵尸主机可以组成僵尸网络(Botnet)。攻击者通过控制信道向僵尸网络内的大量僵尸主机下达指令,令其发送伪造包或垃圾数据包,使攻击目标瘫痪并“拒绝服务”,这就是常见的DDoS攻击。此外,随着虚拟货币(如比特币)价值的持续增长,以及挖矿成本的逐渐增高,攻击者也开始利用僵尸主机进行挖矿和牟利。 异常行为 异常行为主要指在主机中发生了一些不应当出现的事件。例如,某用户在非正常时间成功登录了系统,一些文件目录发生了计划外的变更,进程出现了非正常的行为等。这些异常的行为事件很多是有恶意程序在背后作乱。所以在发生这类异常行为时,应当引起重视。态势感知中的异常行为数据主要来源于主机安全服务。 漏洞攻击 漏洞是指计算机系统安全方面的缺陷,可导致系统或应用数据遭受保密性、完整性、可用性等方面的威胁。攻击者利用漏洞获取计算机权限、盗取敏感数据、破坏软硬件系统等行为均可称为漏洞攻击。
        来自:
        帮助文档
        态势感知(专业版)
        产品介绍
        基本概念
      • 报表管理
        查看及下载报表 报表保留周期如下表所示,建议您定期下载报表,以满足等保测评以及审计的需要。 报表类型 保留周期 日报 报表保存180天,约半年 周报 报表保存52周,约一年 月报 报表保存24个月,约两年 请参考如下步骤查看及下载报表: 1. 登录天翼云控制中心。 2. 单击页面顶部的区域选择框,选择区域。 3. 在产品服务列表页,选择“安全 > Web应用防火墙(原生版)”。 4. 在左侧导航栏,选择“报表管理”,进入报表管理页面。 5. 在目标报表所在行的“操作”列,单击“预览”即可查看报表内容,单击“下载”即可将报表下载到本地。 报表中主要包含如下信息: 防护基本信息:包括使用的WAF版本、配额信息、用户账号、报表生成时间、防护范围、报表统计范围等。 数据统计信息:包括防护域名、请求次数和已发现的攻击次数。 攻击防护统计:按防护类型统计各防护事件的次数以及防护事件的详细信息。 防护Top统计:包括攻击类型、受攻击域名TOP10、攻击源IP TOP10、受攻击URL TOP10、攻击来源区域 TOP10等。
        来自:
        帮助文档
        Web应用防火墙(原生版)
        用户指南
        报表管理
      • 配置自治限流
        参数项 说明 数据库名 指定需要限流的数据库名称。指定后需要执行use <database>语句,会话才会被限流。 不填数据库名默认对全部数据库限流。 用户名 指定需要限流的用户名。 限流时间窗 选择限流时间段,限流时间段内仅触发一次自治限流。 每次最大限流时长 在限流时间窗内满足限流策略时,对数据库限流的最大时长。 CPU利用率 填写实例的CPU利用率阈值(≥70%),并选择与“活跃会话数”的关系。二者关系为“且”或者“或”。 活跃会话数 输入活跃会话数条件阈值,范围为1~5000。 持续时间(分钟) 满足CPU利用率和活跃会话数条件的会话持续一定时间后触发自治限流。可以自定义事件持续时间,支持2~60分钟。 例如:实例的CPU利用率在90%以上并且活跃会话数在1000以上,该事件持续30分钟才会触发自治限流。 允许限流的最大活跃连接数 触发限流规则后,当连接数下降到该配置项的值,会停止限流。取值范围为1~5000。
        来自:
        帮助文档
        关系数据库MySQL版
        用户指南
        问题诊断和SQL分析
        SQL分析
        配置自治限流
      • 与其他服务的关系
        交互功能 相关服务 通过CTS服务,您可以记录与标签管理服务相关的操作事件,便于日后的查询、审计和回溯。 云审计服务(Cloud Trace Service,CTS) 需要IAM服务提供鉴权。 统一身份认证服务(Identity and Access Management,IAM)
        来自:
        帮助文档
        标签管理(二类节点)
        产品介绍
        与其他服务的关系
      • 故障诊断
        诊断维度 说明 Service 诊断Service相关问题,例如Service后端就绪Pod、异常事件信息等。 节点 诊断节点相关问题,例如K8s节点NotReady等。 Pod 诊断K8s Pod状态异常相关的问题,例如Pod启动失败、Pod频繁重启等。 Ingress 诊断Ingress相关流量配置问题。
        来自:
        帮助文档
        分布式容器云平台 CCE One
        用户指南
        注册集群
        注册集群控制台
        运维
        故障诊断
      • RocketMQ触发器
        配置项 操作 示例 触发器类型 选择RocketMQ触发器。 RocketMQ触发器 名称 填写自定义的触发器名称。 rocketmqtrigger 版本或别名 默认值为 LATEST ,支持选择任意函数版本或函数别名。 LATEST RocketMQ 实例 选择已创建的RocketMQ实例。 Topic 选择已创建的RocketMQ实例的Topic。 Group ID 选择已创建的RocketMQ实例的Group ID。 消费位点 选择消息的消费位点,即触发器从RocketMQ实例开始拉取消息的位置。取值说明如下。 最新位点 :从最新位点开始消费。 最早位点 :从最早位点开始消费。 指定时间戳 :从指定时间戳开始消费。 最新位点 调用方式 选择函数调用方式。 同步调用 :指触发器消费topic消息后投递到函数是同步调用,会等待函数响应后继续下一个消息投递。 异步调用 :指触发器消费topic消息后投递到函数是异步调用,不会等待函数响应,可以快速消费事件。 同步调用 用户ID RocketMQ实例用户ID,需要在RocketMQ控制台创建。 密钥 RocketMQ实例用户密钥,需要在RocketMQ控制台创建。 触发器启用状态 创建触发器后是否立即启用。默认选择开启,即创建触发器后立即启用触发器。 推送配置 批量推送条数:批量推送的最大值,积压值达到后立刻推送,取值范围为 [1, 10000]。 批量推送间隔:批量推送的最大时间间隔,达到后立刻推送,单位秒,取值[0,15]。默认0无需等待,数据直接推送。 推送格式:函数收到的事件格式,详情请查阅 重试策略 消息推送函数失败后重试的策略,共两种: 指数退避:指数退避重试,重试5次,重试周期为2,4,8,16,32(秒)。 线性退避:线性退避重试,重试5次,重试周期为1,2,3,4,5(秒)。 容错策略 当重试次数耗尽后仍然失败时的处理方式: 允许容错:当异常发生并超过重试策略配置时直接丢弃。 禁止容错:当异常发生并超过重试策略配置时继续阻塞执行。 死信队列 当容错策略为:允许容错时,可以额外开启死信队列。当开启死信队列时且异常发生并超过重试策略配置时,消息会被投递到指定的消息队列里,当前只支持投递到kafka和rocketmq
        来自:
        帮助文档
        函数计算
        用户指南
        事件触发
        RocketMQ触发器
      • 自定义事件告警规则:查看详情
        告警规则 自定义事件告警规则:查看详情 接口功能介绍 查看自定义事件告警规则的详情信息。 接口约束 regionID(资源池)和alarmRuleID(告警规则)存在。 URI GET /v4/monitor/describecustomeventalarmrule 路径参数 无 Query参数 参数 是否必填 参数类型 说明 示例 下级对象 regionID 是 String ctyun资源池ID 81f7728662dd11ec810800155d307d5b alarmRuleID 是 String 告警规则ID 3dbd23b274e253f8869c6fe6b07b9dba 请求参数 请求头header参数 无 请求体body参数 无 响应参数 参数 参数类型 说明 示例 下级对象 statusCode Integer 返回状态码(800为成功,900为失败),默认值:800 800 errorCode String 失败时的错误代码,参见公共错误码说明 message String 失败时的错误描述,一般为英文描述 Success msgDesc String 失败时的错误描述,一般为中文描述 成功 error String 错误码,请求成功时,不返回该字段 Openapi.Parameter.Error returnObj Object 返回对象 returnObj 表 returnObj 参数 参数类型 说明 示例 下级对象 alarmRuleID String 告警规则ID 2c2472dff6335b4bbe459609fc9f8154 regionID String ctyun资源池ID 81f7728662dd11ec810800155d307d5b name String 规则名 自定义告警规则测试 desc String 描述 test repeatTimes Integer 重复告警通知次数,默认为0 0 silenceTime Integer 告警接收策略静默时间,多久重复通知一次,单位为秒 300 recoverNotify Integer 本参数表示恢复是否通知。默认值0。取值范围:0:否。1:是。根据以上范围取值。 0 notifyType Array of Strings 本参数表示告警接收策略。取值范围:email:邮件告警。sms:短信告警。根据以上范围取值。 ['email','sms'] contactGroupList Array of Strings 告警联系人组 ['000f03221f4d8cc8bb2e1c30fb751ccc'] notifyWeekdays Array of Integers 本参数表示通知周期。默认值[0,1,2,3,4,5,6]。取值范围:0:周日。1:周一。2:周二。3:周三。4:周四。5:周五。6:周六。根据以上范围取值。 [0,1,2,3,4,5,6] notifyStart String 通知起始时段,默认为00:00:00 00:00:00 notifyEnd String 通知结束时段,默认为23:59:59 23:59:59 webhookUrl Array of Strings 告警状态变更webhook推送地址 [' customEventID String 自定义事件ID EVENT63cb8954325480a320230707180 value String 出现次数,告警阈值,整数格式字符串 1 period String 本参数表示算法统计周期。默认值5m。本参数格式为“数字+单位”。最大周期为24小时。单位取值范围:m:分钟。h:小时。根据以上范围取值。 5m status Integer 本参数表示告警规则启用状态。取值范围:0:启用。1:停用。根据以上范围取值。 0 alarmStatus Integer 本参数表示告警规则告警状态。取值范围:0:正常。1:正在告警。根据以上范围取值。 0 createTime Integer 创建时间 1689580180000 updateTime Integer 更新时间 1689580180000
        来自:
        帮助文档
        云监控服务
        API参考
        API(新)
        事件监控
        自定义事件
        自定义事件告警
        自定义事件告警规则:查看详情
      • 操作审计
        操作审计功能,需要用户自主开通云审计服务,开通后可对普通用户操作数据集,开发机,训练任务,代码包,我的模型,服务部署模块事件进行跟踪 注:此功能目前仅在杭州7资源池支持
        来自:
        帮助文档
        一站式智算服务平台
        用户指南
        管理中心
        操作审计
      • 容器安全告警事件概述
        本小节介绍容器安全告警事件概述。 开启节点防护后,部署在每个容器宿主机上的Agent会对容器运行状态进行实时监控,支持逃逸检测、高危系统调用、异常进程检测、文件异常检测、容器环境等检测。用户可通过容器安全告警全面了解告警事件类型,及时发现资产中的安全威胁、实时掌握资产的安全状态。 告警事件列表说明 事件类型 告警事件 原理说明 恶意软件 未分类恶意软件 通过程序特征、行为检测,结合AI图像指纹算法以及云查杀,有效识别后门、木马、挖矿软件、蠕虫和病毒等恶意程序,也可检测出容器中未知的恶意程序和病毒变种。 恶意软件 勒索软件 检测来自网页、软件、邮件、存储介质等介质捆绑、植入的勒索软件。 勒索软件用于锁定、控制您的文档、邮件、数据库、源代码、图片、压缩文件等多种数据资产,并以此作为向您勒索钱财的筹码。 恶意软件 Webshell 检测容器中Web目录中的文件,判断是否为Webshell木马文件,支持检测常见的PHP、JSP等后门文件类型。 恶意软件 黑客工具 检测利用漏洞或者黑客工具的恶意行为,一旦发现进行告警上报。 漏洞利用 漏洞逃逸攻击 HSS监控到容器内进程行为符合已知漏洞的行为特征时(例如:“脏牛”、“bruteforce”、“runc”、“shocker”等),触发逃逸漏洞攻击告警。 漏洞利用 文件逃逸攻击 HSS监控发现容器进程访问了宿主机系统的关键文件目录(例如:“/etc/shadow”、“/etc/crontab”),则认为容器内发生了逃逸文件访问,触发告警。即使该目录符合容器配置的目录映射规则,HSS仍然会触发告警。 系统异常行为 反弹Shell 支持对TCP、UDP、ICMP等协议的检测。 您可以在“策略管理”的“恶意文件检测”策略中配置反弹Shell检测,HSS会实时检测执行的可疑指令、主机被远程控制执行任意命令等。 系统异常行为 文件提权 检测利用SUID、SGID程序漏洞进行root提权的行为,一旦发现进行告警上报。 系统异常行为 进程提权 当黑客成功入侵容器后,会尝试利用漏洞进行root提权或者文件提权,从而达到非法创建和修改系统账号的权限或者篡改文件的目的。 HSS支持检测以下异常提权操作: 利用SUID程序漏洞进行root提权。 利用内核漏洞进行root提权。 对文件的提权。 系统异常行为 关键文件变更 实时监控系统关键文件(例如:ls、ps、login、top等),对修改文件内容的操作进行告警,提醒用户关键文件可能被篡改。 对于关键文件变更,HSS只检测文件内容是否被修改,不关注是人为还是进程进行的修改。 系统异常行为 进程异常行为 检测各个主机的进程信息,包括进程ID、命令行、进程路径、行为等。 对于进程的非法行为、黑客入侵过程进行告警。 进程异常行为可以监控以下异常行为: 监控进程CPU使用异常。 检测进程对恶意IP的访问。 检测进程并发连接数异常等。 系统异常行为 高危系统调用 Linux系统调用是用户进程进入内核执行任务的请求通道。CGS监控容器进程,如果发现进程使用了危险系统调用(例如:“openbyhandleat”、“ptrace”、“setns”、“reboot”等),触发高危系统调用告警。 系统异常行为 高危命令执行 实时检测容器系统中执行的高危命令,当发生高危命令执行时触发告警。 系统异常行为 容器进程异常 容器恶意程序 HSS监控容器内启动的容器进程的行为特征和进程文件指纹,如果特征与已定义的恶意程序吻合则触发容器恶意程序告警。 容器异常进程 容器业务通常比较单一。如果您能够确定容器内只会运行某些特定进程,可以在“策略管理”设置“容器进程白名单”并将策略关联容器镜像。 对于已关联的容器镜像启动的容器,HSS只允许白名单进程启动,如果容器内存在非白名单进程,触发容器异常程序告警。 系统异常行为 敏感文件访问 HSS监控容器内已配置文件保护策略的容器镜像文件状态。如果发生文件修改事件则触发文件异常告警。 系统异常行为 容器异常启动 HSS监控新启动的容器,对容器启动配置选项进行检测,当发现容器权限过高存在风险时触发告警。容器环境检测触发的告警只是提醒容器启动风险,并不是发生实际攻击。如果黑客利用容器配置风险执行了真实攻击,仍然会触发HSS容器安全的其他检测告警。 HSS支持以下容器环境检测: 禁止启动特权容器(privileged:true) 特权容器是指容器以最大权限启动,类似与操作系统的root权限,拥有最大能力。docker run启动容器时携带“–privilegedtrue”参数,或者kubernates POD配置中容器的“securityContext”配置了“privileged:true”,此时容器会以特权容器方式启动。 告警内容中提示:“privileged:true”,表示该容器以特权容器模式启动。 需要限制容器能力集(capabilities:[xxx]) Linux系统将系统权限做了分类,通过授予特定的权限集合,能控制容器进程的操作范围,避免出现严重问题。容器启动时默认开启了一些常用能力,通过修改启动配置可以放开所有系统权限。 告警内容中提示:“capabilities:[xxx]”,表示该容器启动时拥有所有能力集过大,存在风险。 建议启用seccomp(seccompunconfined) Seccomp(secure computing mode)是Linux的一种内核特性,用于限制进程能够调用的系统调用,减少内核的攻击面。如果容器启动时设置“seccompunconfined”,将不会对容器内的系统调用执行限制。 告警内容中提示:“seccompunconfined”,表示该容器启动时没有启动seccomp,存在风险。 说明 启用seccomp后,由于每次系统调用Linux内核都需要执行权限校验,如果容器业务场景会频繁使用系统调用,开启seccomp对性能会有一定影响。具体影响建议在实际业务场景测试分析。 限制容器获取新的权限(nonewprivileges:false) 进程可以通过程序的suid位或者sgid位获取附加权限,通过sudo提权执行更高权限的操作。容器默认配置限制不允许进行权限提升。 如果容器启动时指定了“–nonewprivilegesfalse”,则该容器拥有权限提升的能力。 告警内容中提示:“nonewprivileges:false”,表示该容器关闭了提权限制,存在风险。 危险目录映射(mounts:[...]) 容器启动时可以将宿主机目录映射到容器内,方便容器内业务直接读写宿主机上的资源。这是一种存在风险的使用方式,如果容器启动时映射了宿主机操作系统关键目录,容易造成从容器内破坏宿主机系统的事件。 HSS监控到容器启动时mount了宿主机危险路径时触发告警,定义的宿主机危险目录包括:“/boot”,“/dev”,“/etc”,“/sys”,“/var/run”等。 告警内容中提示:“mounts:[{"source":"xxx","destination":"yyy"...]”,表示该容器映射的文件路径存在风险。 说明 对于docker容器常用的需要访问的宿主文件如“/etc/hosts”、“/etc/resolv.conf”不会触发告警。 禁止启动命名空间为host的容器 容器的命名空间需要与主机隔离开,如果容器配置了与主机相同的命名空间,则该容器可以访问并修改主机上的内容,易造成容器逃逸的安全事件,存在安全风险。因此HSS会检测容器的pid,network,ipc命名空间是否为host。 告警名称为“容器命名空间”,告警内容中提示“容器pid命名空间模式”、“容器ipc命名空间模式”、“容器网络命名空间模式”,表示启动了命名空间为host的容器,需要按照告警中的提示排查容器的启动选项,如果存在业务需要,可以将该告警事件忽略。 容器镜像阻断 在Docker环境中容器启动前,HSS检测到中指定的不安全容器镜像运行时触发告警。 说明 需安装Docker插件。 用户异常行为 非法系统账号 黑客可能通过风险账号入侵容器,以达到控制容器的目的,需要您及时排查系统中的账户。 HSS检查系统中存在的可疑隐藏账号、克隆账号;如果存在可疑账号、克隆账号等,则触发告警。 用户异常行为 暴力破解 检测容器场景下“尝试暴力破解”和“暴力破解成功”等暴破异常行为,发现暴破行为时触发告警。 支持检测容器场景下SSH、Web和Enumdb暴破行为。 说明 目前暂仅支持Docker容器运行时的暴力破解检测告警。 用户异常行为 用户密码窃取 检测到通过非法手段获取用户密钥行为,一旦发现进行告警上报。 网络异常访问 异常外联行为 检测到服务器存在异常外联可疑IP的行为,一旦发现进行告警上报。 网络异常访问 端口转发检测 检测到利用可疑工具进行端口转发行为,一旦发现进行告警上报。
        来自:
      • 容器安全告警事件概述(1)
        本小节介绍容器安全告警事件概述。 开启节点防护后,部署在每个容器宿主机上的Agent会对容器运行状态进行实时监控,支持逃逸检测、高危系统调用、异常进程检测、文件异常检测、容器环境等检测。用户可通过容器安全告警全面了解告警事件类型,及时发现资产中的安全威胁、实时掌握资产的安全状态。 告警事件列表说明 事件类型 告警事件 原理说明 恶意软件 未分类恶意软件 通过程序特征、行为检测,结合AI图像指纹算法以及云查杀,有效识别后门、木马、挖矿软件、蠕虫和病毒等恶意程序,也可检测出容器中未知的恶意程序和病毒变种。 恶意软件 勒索软件 检测来自网页、软件、邮件、存储介质等介质捆绑、植入的勒索软件。 勒索软件用于锁定、控制您的文档、邮件、数据库、源代码、图片、压缩文件等多种数据资产,并以此作为向您勒索钱财的筹码。 恶意软件 Webshell 检测容器中Web目录中的文件,判断是否为Webshell木马文件,支持检测常见的PHP、JSP等后门文件类型。 恶意软件 黑客工具 检测利用漏洞或者黑客工具的恶意行为,一旦发现进行告警上报。 漏洞利用 漏洞逃逸攻击 HSS监控到容器内进程行为符合已知漏洞的行为特征时(例如:“脏牛”、“bruteforce”、“runc”、“shocker”等),触发逃逸漏洞攻击告警。 漏洞利用 文件逃逸攻击 HSS监控发现容器进程访问了宿主机系统的关键文件目录(例如:“/etc/shadow”、“/etc/crontab”),则认为容器内发生了逃逸文件访问,触发告警。即使该目录符合容器配置的目录映射规则,HSS仍然会触发告警。 系统异常行为 反弹Shell 支持对TCP、UDP、ICMP等协议的检测。 您可以在“策略管理”的“恶意文件检测”策略中配置反弹Shell检测,HSS会实时检测执行的可疑指令、主机被远程控制执行任意命令等。 系统异常行为 文件提权 检测利用SUID、SGID程序漏洞进行root提权的行为,一旦发现进行告警上报。 系统异常行为 进程提权 当黑客成功入侵容器后,会尝试利用漏洞进行root提权或者文件提权,从而达到非法创建和修改系统账号的权限或者篡改文件的目的。 HSS支持检测以下异常提权操作: 利用SUID程序漏洞进行root提权。 利用内核漏洞进行root提权。 对文件的提权。 系统异常行为 关键文件变更 实时监控系统关键文件(例如:ls、ps、login、top等),对修改文件内容的操作进行告警,提醒用户关键文件可能被篡改。 对于关键文件变更,HSS只检测文件内容是否被修改,不关注是人为还是进程进行的修改。 系统异常行为 进程异常行为 检测各个主机的进程信息,包括进程ID、命令行、进程路径、行为等。 对于进程的非法行为、黑客入侵过程进行告警。 进程异常行为可以监控以下异常行为: 监控进程CPU使用异常。 检测进程对恶意IP的访问。 检测进程并发连接数异常等。 系统异常行为 高危系统调用 Linux系统调用是用户进程进入内核执行任务的请求通道。CGS监控容器进程,如果发现进程使用了危险系统调用(例如:“openbyhandleat”、“ptrace”、“setns”、“reboot”等),触发高危系统调用告警。 系统异常行为 高危命令执行 实时检测容器系统中执行的高危命令,当发生高危命令执行时触发告警。 系统异常行为 容器进程异常 容器恶意程序 HSS监控容器内启动的容器进程的行为特征和进程文件指纹,如果特征与已定义的恶意程序吻合则触发容器恶意程序告警。 容器异常进程 容器业务通常比较单一。如果您能够确定容器内只会运行某些特定进程,可以在“策略管理”设置“容器进程白名单”并将策略关联容器镜像。 对于已关联的容器镜像启动的容器,HSS只允许白名单进程启动,如果容器内存在非白名单进程,触发容器异常程序告警。 系统异常行为 敏感文件访问 HSS监控容器内已配置文件保护策略的容器镜像文件状态。如果发生文件修改事件则触发文件异常告警。 系统异常行为 容器异常启动 HSS监控新启动的容器,对容器启动配置选项进行检测,当发现容器权限过高存在风险时触发告警。容器环境检测触发的告警只是提醒容器启动风险,并不是发生实际攻击。如果黑客利用容器配置风险执行了真实攻击,仍然会触发HSS容器安全的其他检测告警。 HSS支持以下容器环境检测: 禁止启动特权容器(privileged:true) 特权容器是指容器以最大权限启动,类似与操作系统的root权限,拥有最大能力。docker run启动容器时携带“–privilegedtrue”参数,或者kubernates POD配置中容器的“securityContext”配置了“privileged:true”,此时容器会以特权容器方式启动。 告警内容中提示:“privileged:true”,表示该容器以特权容器模式启动。 需要限制容器能力集(capabilities:[xxx]) Linux系统将系统权限做了分类,通过授予特定的权限集合,能控制容器进程的操作范围,避免出现严重问题。容器启动时默认开启了一些常用能力,通过修改启动配置可以放开所有系统权限。 告警内容中提示:“capabilities:[xxx]”,表示该容器启动时拥有所有能力集过大,存在风险。 建议启用seccomp(seccompunconfined) Seccomp(secure computing mode)是Linux的一种内核特性,用于限制进程能够调用的系统调用,减少内核的攻击面。如果容器启动时设置“seccompunconfined”,将不会对容器内的系统调用执行限制。 告警内容中提示:“seccompunconfined”,表示该容器启动时没有启动seccomp,存在风险。 说明 启用seccomp后,由于每次系统调用Linux内核都需要执行权限校验,如果容器业务场景会频繁使用系统调用,开启seccomp对性能会有一定影响。具体影响建议在实际业务场景测试分析。 限制容器获取新的权限(nonewprivileges:false) 进程可以通过程序的suid位或者sgid位获取附加权限,通过sudo提权执行更高权限的操作。容器默认配置限制不允许进行权限提升。 如果容器启动时指定了“–nonewprivilegesfalse”,则该容器拥有权限提升的能力。 告警内容中提示:“nonewprivileges:false”,表示该容器关闭了提权限制,存在风险。 危险目录映射(mounts:[...]) 容器启动时可以将宿主机目录映射到容器内,方便容器内业务直接读写宿主机上的资源。这是一种存在风险的使用方式,如果容器启动时映射了宿主机操作系统关键目录,容易造成从容器内破坏宿主机系统的事件。 HSS监控到容器启动时mount了宿主机危险路径时触发告警,定义的宿主机危险目录包括:“/boot”,“/dev”,“/etc”,“/sys”,“/var/run”等。 告警内容中提示:“mounts:[{"source":"xxx","destination":"yyy"...]”,表示该容器映射的文件路径存在风险。 说明 对于docker容器常用的需要访问的宿主文件如“/etc/hosts”、“/etc/resolv.conf”不会触发告警。 禁止启动命名空间为host的容器 容器的命名空间需要与主机隔离开,如果容器配置了与主机相同的命名空间,则该容器可以访问并修改主机上的内容,易造成容器逃逸的安全事件,存在安全风险。因此HSS会检测容器的pid,network,ipc命名空间是否为host。 告警名称为“容器命名空间”,告警内容中提示“容器pid命名空间模式”、“容器ipc命名空间模式”、“容器网络命名空间模式”,表示启动了命名空间为host的容器,需要按照告警中的提示排查容器的启动选项,如果存在业务需要,可以将该告警事件忽略。 容器镜像阻断 在Docker环境中容器启动前,HSS检测到中指定的不安全容器镜像运行时触发告警。 说明 需安装Docker插件。 用户异常行为 非法系统账号 黑客可能通过风险账号入侵容器,以达到控制容器的目的,需要您及时排查系统中的账户。 HSS检查系统中存在的可疑隐藏账号、克隆账号;如果存在可疑账号、克隆账号等,则触发告警。 用户异常行为 暴力破解 检测容器场景下“尝试暴力破解”和“暴力破解成功”等暴破异常行为,发现暴破行为时触发告警。 支持检测容器场景下SSH、Web和Enumdb暴破行为。 说明 目前暂仅支持Docker容器运行时的暴力破解检测告警。 用户异常行为 用户密码窃取 检测到通过非法手段获取用户密钥行为,一旦发现进行告警上报。 网络异常访问 异常外联行为 检测到服务器存在异常外联可疑IP的行为,一旦发现进行告警上报。 网络异常访问 端口转发检测 检测到利用可疑工具进行端口转发行为,一旦发现进行告警上报。
        来自:
      • 测试报告说明
        参数 参数说明 请求名称 测试用例中请求的名称。 规则 已配置的SLA规则。 平均值 测试用例从开始压测到目前为止,业务指标的平均值,以及触发SLA规则的总次数。 触发事件 显示触发SLA规则的时间、请求名称和当前的触发次数。
        来自:
        帮助文档
        性能测试PTS
        用户指南
        测试报告管理
        测试报告说明
      • 云审计服务支持的FunctionGraph操作列表
        操作名称 资源类型 事件名称 创建函数 Functions createFunction 删除函数 Functions deleteFunction 修改函数信息 Functions updateFunctionConfig 发布函数版本 FunctionVersions publishFunctionVersion 删除函数版本别名 FunctionVersionsAlias deleteVersionAlias 删除函数触发器 Trigger deleteTrigger 创建函数触发器 Trigger createTrigger 停用函数触发器 Trigger disabledTrigger 启用函数触发器 Trigger enabledTrigger
        来自:
        帮助文档
        函数工作流
        用户指南
        审计
        云审计服务支持的FunctionGraph操作列表
      • 告警通知
        本节将介绍如何进行告警通知的配置发送 在设置了告警通知后,当敏感数据检测完成或异常事件处理监测到异常事件时,DSC将通过用户设置的接收方式,将敏感数据检测结果和异常事件的信息发送给用户。 前提 已开通消息通知服务。 约束条件 在使用告警通知前,确认已开通消息通知服务,消息通知服务为付费服务。 在设置告警通知前,建议您先以管理员身份在“消息通知服务”中创建“消息主题”。 操作步骤 1.登录管理控制台。 2.单击左上角的,选择区域或项目。 3.在左侧导航树中,单击,选择“ >数据安全中心”,进入数据安全中心总览界面。 4.在左侧导航树中选择“告警通知”,进入告警通知页面。 5.配置告警通知,如下图所示,相关参数说明如下表所示。 参数名称 说明 取值样例 状态 是否开启通知。 通知主题 单击下拉列表选择已创建消息通知主题或者单击“查看通知主题”创建新的主题,用于配置接收告警通知的终端。 单击“查看通知主题”创建新主题的操作步骤如下: 1. 参见创建主题创建一个主题。 2. 配置接收告警通知的手机号码、邮件地址、函数、平台应用的终端、DMS或HTTP(S)终端,即为创建的主题添加一个或多个订阅,具体操作请参见添加订阅。 3. 确认订阅。添加订阅后,完成订阅确认。 6.单击“应用”。
        来自:
        帮助文档
        数据安全中心
        用户指南
        告警通知
      • 数据安全概览
        总览页面分为云服务全景图(资产地图)、数据采集安全、数据传输/存储安全、数据使用安全和数据交换/删除安全共五大板块,实时呈现了用户资产的具体情况。 前提要求 已完成资产访问的授权,参考云资产委托授权/停止授权进行操作。 已完成添加数据库资产,参考数据库资产清单进行操作。 操作步骤 1. 登录管理控制台。 2. 单击左上角的,选择区域或项目。 3. 在左侧导航树中,单击,选择“安全> 数据安全中心”,进入数据安全中心总览界面。 4. 查看数据安全中心服务的总览—云服务全景图。 提供数据资产地图,帮助客户建立数据资产的全景视图,可视化呈现数据资产分布、数据敏感程度、当前的风险级别。 梳理云上数据资产:自动扫描并梳理云上数据资产,地图化展示资产分布,帮助用户解决数据在哪里的问题。 敏感数据展示:基于DSC的三层数据识别引擎、预置合规规则、自然语义识别技术、文件相似度检测技术,对数据资产进行分类分级。 对数据资产按照“风险VPC数”、“风险安全组数”、“风险主机数”、“风险RDS数”、“风险OBS数”进行分类展示。 每类资产按照“高危”、“中危”、“低危”、“未识别风险”对敏感数据进行分级定位。 风险监控和预警:基于风险识别引擎,对数据资产进行风险监控,展示每类资产的风险分布,并预警。 说明 将鼠标移动到数据资产图标处,可查看资产相关信息。 单击数据资产图标,在界面的右侧弹框中可详细查看该资产的“基本信息”、“风险信息”或者“风险安全组规则”等信息。 5. 查看数据安全中心服务的总览—数据采集安全。 DSC根据敏感数据规则对敏感数据进行识别和敏感等级分类,您可以在总览页面查看您资产中不同风险等级的数据的分布情况。 基于敏感字段在文件中出现的累计次数和敏感字段关联组来判断文件的敏感性,并根据文件的敏感程度将其划分为四个等级:“未识别风险”、“低风险”、“中风险”和“高风险”。风险等级依次递增。具体风险等级情况说明: 未识别风险:0级 低风险:1~3级 中风险:4~7级 高风险:8~10级 在柱状图中,不同高度代表该风险等级的资产数量。将鼠标箭头放置在柱状图上,可查看该风险等级的资产数量。 6. 查看数据安全中心服务的总览—数据传输/存储安全。 数据传输安全:DSC统计了以下可能存在传输安全的项,您可以直接单击具体项的名称,查看详细情况。 VPN连接数:您的资产中存在已创建的虚拟专用网络,具体的请参考《VPN服务用户指南》。 云专线连接数:您的资产中存在已创建的云专线物理连接,具体的请参考《云专线用户指南》。 ELB未采用加密通信的监听器:添加监听器时,未使用加密通信HTTPS协议的监听器数量的统计,建议您采用HTTS协议进行加密通信,具体的操作请参见修改监听器。 SSL证书订阅:您的资产中存在已购买或者已上传的证书数量,了解SSL证书请参考《SSL证书管理用户指南》。 WAF未采用加密通信的域名:WAF中添加域名时,未使用加密传输HTTPS协议的域名数量的统计,建议您采用HTTPS协议进行加密通信,具体的操作请参见修改服务器信息。 数据存储安全:该模块为您罗列了存在未加密的对象桶,为了防止您的资产存在不必要的存储安全,建议您单击对象桶名称,前往OBS界面,对未加密的对象桶进行加密。 7. 查看数据安全中心服务的总览—数据使用安全。 该模块统计了“近30分钟”、“近3小时”、“近24小时”、“近7天”、“近30天”内的数据使用安全信息。 未处理异常事件:按“数据访问异常”、“数据操作异常”、“数据管理异常”所占比例进行展示。同时,展示了异常事件总数、违例确认总数和违例排除总数。 单击“未处理异常事件”中的其中一个颜色区域,可查看指定数据异常占比。 当不需要展示某种类型的异常事件时,单击事件分布图右侧攻击类型对应的颜色方块,取消在事件分布圆环中的展示。 Top5访问源IP:前5的访问源IP的统计。 Top5被访问高风险对象:被访问的对象中,排在前5的高风险对象。 Top5访问帐号:前5的访问帐号的统计。 8. 查看数据安全中心服务的总览—数据交换/删除安全。 数据交换安全:展示了已创建的“静态脱敏任务数”以及“水印API调用次数”,如何创建数据脱敏任务请参考创建数据脱敏任务。 数据删除安全:DSC为您统计了数据库、ECS、OBS资产的当日删除数和总删除数。
        来自:
        帮助文档
        数据安全中心
        用户指南
        数据安全概览
      • 使用容器镜像部署函数
        本章介绍函数工作流如何使用容器镜像部署函数。 概述 用户直接打包上传容器镜像,由平台加载并启动运行。与原本上传代码方式相比,用户可以使用自定义的代码包,不仅灵活也简化了用户的迁移成本。您可以选择“事件函数”类型创建自定义镜像函数,也可以选择“HTTP函数”类型创建自定义镜像函数。 支持的功能: 下载用户镜像 用户镜像储存在自己的SWR服务中,需要SWR Admin权限才能下载,FunctionGraph会在创建pod前使用swr api生成并设置好临时登录指令。 环境变量 设置FunctionGraph函数的加密配置和环境变量。 挂载外部数据盘 支持挂载外部数据盘。 预留实例 支持预留实例。 前提条件 创建一个包含“SWR Admin容器镜像服务(SWR)管理员”权限的委托,因为用户镜像储存在SWR服务中,只有拥有“SWR Admin”权限,才能调用与获取,拉取镜像。 操作步骤 1. 登录函数工作流控制台,在左侧的导航栏选择“函数 > 函数列表”。 2. 单击右上方的“创建函数”,进入“创建函数”页面。 3. 选择“容器镜像”,参见下表。 配置信息 参数 说明 函数类型 选择函数类型。 事件函数:通过触发器来触发函数执行。 HTTP函数:用户可以直接发送 HTTP 请求到 URL 触发函数执行。 说明 自定义容器镜像需包含HTTP Server,监听端口为8000。 HTTP函数只允许创建APIG/APIC的触发器类型,其他触发器不支持。 事件函数需创建一个HTTP Server并实现Method为POST和Path为/invoke的函数执行入口,可实现Method为POST和Path为/init的函数初始化入口 区域 选择要部署代码的区域。 函数名称 函数名称,命名规则如下: 可包含字母、数字、下划线和中划线,长度不超过60个字符。 以大/小写字母开头,以字母或数字结尾。 企业项目 选择已创建的企业项目,将函数添加至企业项目中,默认选择“default”。 容器镜像 输入镜像URL,即用于函数的容器镜像的位置。您可以单击“查看镜像”,查看自有镜像及共享镜像。 容器镜像覆盖 CMD:容器的启动命令,例如"/bin/sh"。该参数为可选参数,不填写,则默认使用镜像中的Entrypoint/CMD。字符串数组,以逗号分开。 Args:容器的启动参数,例如"args,value1"。该参数为可选参数,不填写,则默认使用镜像中的CMD。字符串数组,以逗号分开。 Working Dir:容器的工作目录。该参数为可选参数,不填写,则默认使用镜像中的配置。文件夹路径,以/开头。 用户ID:镜像运行时的用户ID,若不填写,默认为1003。 用户组ID:镜像运行时的用户组ID,若不填写,默认为1003。 现有委托 选择包含SWR Admin权限的委托。 说明 Command、Args、Working dir三个参数之和不能超过5120。 初次执行时需要从SWR中拉取镜像,且冷启动时需要启动容器,所以自定义镜像冷启动比较慢。后续每次冷启动,如果节点上没有镜像,都需要从SWR中拉取。 镜像需要选择为“公开”。 自定义容器镜像开放端口限定为8000。 可支持的镜像包最大为2G,当镜像包过大时可以采取一些方式缩容,比如在线题库场景中,可以把原本加载在容器中的题库数据通过外部文件系统挂载盘方式挂载到容器中。 FunctionGraph通过LTS日志采集容器输出到控制台的所有日志,可以通过标准输出或者开源日志框架重定向到控制台的方式打印业务信息。打印的内容建议包括系统时间、组件名称、代码行、关键数据等来方便定位。 oom错误时,内存占用大小可以在函数执行结果中查看。 用户函数需要返回一个合法的http响应报文。 示例: 使用容器镜像部署函数,开发HTTP函数示例,请参见开发HTTP函数示例。 使用容器镜像部署函数,开发事件函数示例,请参见开发事件函数示例。
        来自:
        帮助文档
        函数工作流
        用户指南
        构建函数
        使用容器镜像部署函数
      • 什么是容器安全?
        本小节介绍容器安全内容。 容器安全能够扫描镜像中的漏洞与配置信息,帮助企业解决传统安全软件无法感知容器环境的问题;同时提供容器进程白名单、容器文件监控、容器信息收集和容器逃逸检测功能,有效防止容器运行时安全风险事件的发生。
        来自:
        帮助文档
        企业主机安全
        常见问题
        咨询类
        什么是容器安全?
      • 远程文件提取
        背景说明 支持在管理平台一键提取客户端侧已发现的病毒文件、威胁实体文件及外发的可疑文件,可直接为管理员开展威胁溯源、事件取证提供文件级证据支撑,有效缩短溯源周期、提升取证准确性,助力快速定位攻击根源。 注意 客户端版本:支持Windows客户端,需为2.25.10及以上客户端。 套餐版本:已订购终端管理企业版套餐。 操作步骤 1. 登录边缘安全加速控制台,选择【终端管理】。 2. 在左侧导航栏展开远程运维及响应并点击【远程文件提取】,查看远程文件提取任务相关内容。 文件提取入口 1. 支持在防病毒日志详情、EDR 威胁事件详情、文件外发审计日志详情等位置提取文件。 2. 点击获取文件后将在【远程文件提取】生成文件提取任务。 文件提取任务 1. 页面整体呈现远程文件提取任务记录,支持对任务记录通过“操作员姓名” 或 “文件存储路径” 关键词进行搜索,或通过选择 “账户名”“文件类型”“提取状态”“时间范围”对任务进行筛选。
        来自:
        帮助文档
        边缘安全加速平台
        终端管理
        远程文件提取
      • 防护配置最佳实践
        精准访问控制 当攻击源IP比较分散时,可以通过分析防护事件日志,使用精准访问控制提供的丰富字段和逻辑条件组合,灵活配置访问控制策略实现精准防护,有效降低误拦截。 支持URL、Cookie、Referer、User、Agent、Params、Header等HTTP常见参数和字段的条件组合。 支持包含、等于、大于等于、小于等于、正则匹配等逻辑条件,设置阻断或放行等策略。 说明 当您配置了自定义CC防护,其可能会产生误拦截,建议您通过防护事件日志分析找出攻击特征,配合使用精准访问防护策略实现精准拦截。 支持对创建的规则设置失效时间及优先级。 IP黑白名单 您可以将网站业务已有信任的访问客户端(例如,监控系统、通过内部固定IP或IP段调用的API接口、固定的程序客户端请求等),设置成IP白名单;同时可封禁与业务不相关的IP地址和地址段。 说明 支持添加IPv4、IPv6地址,支持添加IP地址段;支持对创建的规则设置失效时间。 IP黑白名单模块的防护检测逻辑优先级高于其他防护模块,IP黑白名单内部检测逻辑,白名单高于黑名单。
        来自:
      • 产品功能
        功能分类 功能项 功能描述 防护功能 DDoS网络层防护 支持TCP、UDP、ICMP网络协议防护,如SYN Flood ,ACK Flood,空连接等。 防护功能 畸形报文防护 支持对Ping of Death、Tear Drop、LAND、Fraggle等畸形报文进行过滤,判断报文合法性,丢弃异常请求。 防护功能 CC防护 CC防护根据访问者的URL,频率,行为等访问特征,智能识别CC攻击,避免源站资源耗尽,保证企业网站的正常访问。 防护功能 访问控制 可针对IP,IP段,IP端口,URI,METHOD,请求地区,请求参数,请求头部,请求协议等维度进行组合,设置白名单和黑名单,对请求进行拦截和放行,保证客户网站不受未知访问。 防护功能 频率控制 支持针对特定报文(十余种粒度组合),选择URL、ARGS、Header、Cookie、UA、IP其中一个或两个粒度进行频率统计,并设置对应的处理动作,以对高频请求进行控制。 告警策略 应用层CC告警 支持自定义CC攻击告警策略,对持续时长、QPS峰值、攻击次数进行监控和告警。 告警策略 网络层告警 支持自定义网络层攻击告警策略,对持续时长、pps峰值、bps峰值进行监控和告警。 告警策略 告警勿扰时间 支持设置勿扰时间,在特定时间内不进行告警。 业务接入 域名接入 支持HTTP、HTTPS、HTTP2协议的域名进行自助接入配置。 支持自定义回源HTTP请求头。 支持多个源站或域名回源,并对源站设置层级和权重。 支持指定回源协议或配置跟随协议。 支持请求强制跳转,即将请求的HTTP强制302跳转至HTTPS进行请求。 业务接入 端口接入 支持UDP、TCP协议协议的域名进行自助接入配置。 支持配置转发端口或转发端口段。 支持多个源站或域名回源。 安全分析 安全报表 支持查看CC安全报表、网络层安全报表,通过攻击趋势、攻击源TOP分析、攻击目标TOP分析等,掌握攻击态势。 安全分析 攻击事件 支持查看、导出CC攻击事件、网络层攻击事件。 业务分析 日志下载 支持下载业务请求全量日志,以对业务情况进行深入分析,为攻击排查,业务决策提供输入信息。 业务分析 业务用量 支持查看流量、带宽、请求次数、QPS、连接数、并发连接数、响应状态码的趋势,以掌握业务运行情况。
        来自:
        帮助文档
        DDoS高防(边缘云版)
        产品介绍
        产品功能
      • 为Pod配独占网卡和固定IP及独立子网、安全组
        声明使用独占ENI或固定IP的Pod卡在pending状态为什么没创建出来? 可查看工作负载或Pod的事件,通常是ENI配额不够导致Pod无法调度: plaintext Events: Type Reason Age From Message Warning FailedScheduling defaultscheduler 0/5 nodes are available: 5 Insufficient network.ccse.ctyun.cn/eni.
        来自:
        帮助文档
        云容器引擎 专有版/托管版
        用户指南
        网络
        容器网络插件
        Cubecni网络插件
        为Pod配独占网卡和固定IP及独立子网、安全组
      • 与其他服务的关系
        服务名称 与其他服务的关系 主要交互功能 云审计服务 开通云审计服务后,云审计服务会记录AntiDDoS相关的操作事件,方便用户日后的查询、审计和回溯。 消息通知服务 消息通知服务(Simple Message Notification,简称SMN)提供消息通知功能。AntiDDoS开启告警通知后,如果IP地址受到DDoS攻击时用户会收到短信或邮件的提醒信息。 云日志服务 将攻击日志记录到云日志服务(Log Tank Service,简称LTS)中,通过LTS记录AntiDDoS日志,可以高效地进行实时决策分析、设备运维管理以及业务趋势分析。 云监控服务 云监控服务可以监控AntiDDoS相关的指标,用户可以通过指标及时了解防护状况,并通过这些指标设置防护策略。 统一身份认证服务 统一身份认证服务(Identity and Access Management,简称IAM)为AntiDDoS提供权限管理的功能,拥有对应权限的用户才能使用AntiDDoS服务。
        来自:
        帮助文档
        Anti-DDoS流量清洗
        产品介绍
        与其他服务的关系
      • 程序日志定位告警异常
        eventana服务故障 例如,日志中出现信息:src/LogDispatcher.cpp:45"recevice log event count 9412" 日志分析:出现count表示有正常接收到解析后的日志。若没有该打印日志,确定对应日志是否采集到日志审计(原生版)平台,可通过“事件分析 > 日志检索”中查询。
        来自:
        帮助文档
        日志审计(原生版)
        最佳实践
        程序日志定位告警异常
      • 1
      • ...
      • 25
      • 26
      • 27
      • 28
      • 29
      • ...
      • 54
      跳转至
      推荐热词
      天翼云运维管理审计系统天翼云云服务平台云服务备份云日志服务应用运维管理云手机云电脑天翼云云hbase数据库电信云大数据saas服务电信云大数据paas服务轻量型云主机天翼云客户服务电话应用编排服务天翼云云安全解决方案云服务总线CSB天翼云服务器配置天翼云联邦学习产品天翼云云安全天翼云企业上云解决方案天翼云产品天翼云视频云存储

      天翼云最新活动

      安全隔离版OpenClaw

      OpenClaw云服务器专属“龙虾“套餐低至1.5折起

      聚力AI赋能 天翼云大模型专项

      大模型特惠专区·Token Plan 轻享包低至9.9元起

      青云志云端助力计划

      一站式科研助手,海外资源安全访问平台,助力青年翼展宏图,平步青云

      企业出海解决方案

      助力您的业务扬帆出海,通达全球!

      天翼云信创专区

      “一云多芯、一云多态”,国产化软件全面适配,国产操作系统及硬件芯片支持丰富

      中小企业服务商合作专区

      国家云助力中小企业腾飞,高额上云补贴重磅上线

      云上钜惠

      爆款云主机全场特惠,2核4G只要1.8折起!

      天翼云奖励推广计划

      加入成为云推官,推荐新用户注册下单得现金奖励

      产品推荐

      弹性云主机 ECS

      多活容灾服务 MDR

      GPU云主机

      镜像服务 IMS

      轻量型云主机

      弹性伸缩服务 AS

      弹性高性能计算 E-HPC

      训推服务

      科研助手

      推荐文档

      数据管道列表

      创建弹性伸缩组

      产品计费方式

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 息壤智算平台
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 天翼云国际站
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2026 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号