NS-SecCenterCSAP-ATD-A 深度威胁(服务器+软件)
问题1:存在web经常无法顺利打开的情况
问题2:近期4日安全事件数为0(平日正常20-30条)
可判断探针检测的流量口数据正常:
事件日志中【网络会话日志】、【网页访问日志】、【dns请求日志】等都是最新日志
【文件检测日志】是4天前的。
同步给日志审计的日志是正常的,最近每天都有
(0)
最佳答案
问题1:Web界面无法顺利打开
1. 检查服务状态与资源占用
确认设备内存/CPU使用率未超阈值(参考安管一体机案例中的资源检查)。
查看磁盘空间是否充足,存储满可能导致服务异常。
2. 验证安装完整性
确认ATD软件是否完整安装(如安装手册要求),不完整安装可能导致功能异常。
3. 网络配置检查
检查ATD的IP配置是否冲突,若近期修改过IP,需通过脚本或正确界面操作(参考IP修改案例)。
测试网络连通性(如ping/telnet管理端口),排除防火墙拦截或端口阻塞。
4. 重启服务
尝试重启Web服务或整个设备(若Web无重启按钮,需通过HDM或命令行操作)。
问题2:近4日安全事件数为0
1. 威胁检测模块排查
特征库更新:确认威胁情报库(如恶意IP库、病毒特征)为最新版本,过期库会导致检测失效。
检测策略:检查威胁检测策略是否启用,动作是否包含日志记录(参考防火墙IPS策略案例中日志开关配置)。
例外地址:查看是否存在误配置的IP信誉例外地址(`display ip-reputation exception`)。
2. 数据源分析
联动设备影响:若ATD与防火墙联动,确认防火墙是否正常发送流量日志(参考SMP平台日志缺失案例,排查格式/源IP匹配)。
沙箱检测状态:检查文件检测模块(APT沙箱)是否运行正常,日志中断可能因服务异常或样本未触发。
3. 日志与抓包分析
本地日志:检查ATD本地是否有攻击事件记录,排除平台展示异常。
抓包验证:在流量口抓包,确认是否有攻击流量经过且未被放行(参考NGFW测试攻击案例)。
4. 技术支持
收集诊断信息(配置、日志、抓包),H3C技术支持进一步分析。
补充说明
文件检测日志中断:可能与文件类型过滤或沙箱处理异常有关,检查文件传输策略及沙箱服务状态。
同步日志正常:确认日志审计平台接收的是原始流量日志,而非ATD处理后的威胁事件,两者数据源可能独立。
建议优先排查威胁检测策略与特征库更新,并验证数据源完整性。若仍未解决,需结合详细日志进一步分析。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论