自动响应规则用于在触发告警或事件时自动执行预定的响应动作。自动响应规则可以基于特定的安全事件类型(例如恶意软件感染、入侵尝试等)执行特定的响应动作(例如将恶意软件文件隔离、中止网络连接等)。
响应流程
自动响应规则类型
预定义:系统提供了一些内置的响应策略,可直接启用,在详情页查看相关配置信息,不可编辑和删除。
自定义:响应编排提供灵活的响应规则配置,可根据自身业务需求定制响应规则。
新增自动响应规则(自定义)
新增自动响应规则后,威胁分析与响应会根据您设定的规则策略匹配新增的安全事件,匹配成功后,威胁分析与响应会执行预设的规则动作,帮助您更快地响应和缓解安全威胁。
登录云安全中心控制台。在控制台左上角,选择需防护资产所在的区域:中国或全球(不含中国)。
在左侧导航栏,选择 。
在自动响应规则页签,单击新增规则。
说明也可选择已有的预定义或自定义规则,单击复制,将其复制为一个新的自定义响应规则。
在创建自动响应规则面板,参考以下说明,配置自动响应规则,然后单击确定。
基础信息
规则名称:自定义规则名称,可帮助快速理解和查找规则内容和功能。
执行方式:即规则的生效时间及规则触发方式。
告警触发:通过匹配告警特征字段和规则策略字段,当匹配成功时,对触发告警的处置实体(IP、文件或进程)执行自动响应规则动作。
事件触发:通过匹配事件特征字段和规则策略字段,当匹配成功时,对触发事件的处置实体(IP、文件或进程)执行自动响应规则动作。
规则策略设置
设置触发规则的具体字段值,选择不同执行方式时,需要配置的特征字段不同。您可以单击新增,添加多条策略。
重要如果您同时添加了多条策略,仅当所有策略都匹配成功后,才会触发执行规则动作。
规则动作
告警或事件命中自动响应规则策略时,会针对处置实体执行配置的动作。单击新增,可设置添加多条规则动作。
重要如果您添加了多条规则动作,当命中规则策略后,威胁分析与响应会同时执行所有规则动作。
执行方式为告警触发时,仅支持设置为运行剧本;
执行方式为事件触发时,支持设置为运行剧本、修改事件状态和修改威胁等级、使用系统推荐内置剧本 。
运行剧本:命中规则策略时,自动执行选中的剧本流程。其中包含自定义剧本预定义剧本和已发布的自定义剧本。
说明自动响应规则只能关联已配置固定格式入参的剧本,支持选择的剧本必须在开始节点输出参数类型为:IP实体、文件实体、进程实体、容器实体、域名实体、主机实体、安全告警。
对相同处置的实体运行相同的剧本,每天仅执行一次。
IP实体剧本需要填写剧本参数,常见参数说明如下:
参数名称
参数说明
恶意IP
默认为系统自动获取,不可修改。威胁分析与响应会根据告警或事件传入的日志信息,自动拉取需要处理的IP信息。
目标账号
执行剧本操作的云账号,支持以下两种账号类型:
系统自动获取:通过实体对象的信息,进行回填,实体对象中包含属性说明接入当前CTDR的阿里云账号。
自定义:当前阿里云UID(主账号),多账号安全管理纳管的成员账号。
动作实效
IP剧本执行动作的有效时长。
若剧本为封禁IP操作,动作实效设置为7天,则表示IP被封禁7天,到期自动解封。
若剧本为IP加白,动作实效设置为7天,则表示IP加白7天,超过7天自动释放。
若剧本为观察模式处理IP,动作实效设置为7天,则表示对IP进行监控并告警7天,超过7天解除监控。
修改事件状态:命中规则策略时,自动修改事件的状态为已处理。
修改威胁等级:命中规则策略时,自动修改事件的威胁等级为高危、中危或低危。
使用系统推荐内置剧本:系统会根据告警和实体信息,推荐对应的预定义剧本。可在预定义剧本页签查看所有的内置剧本。比如WAF告警里抽出来的IP实体,会推荐WAF封禁IP的剧本。
规则创建后默认是未启用状态,可在规则列表页,单击启用状态列表的
图标,开启自动响应规则。
后续操作
启用自动响应规则后,当有事件或告警命中规则策略时,系统将自动执行规则动作进行处理。
可在
查看处理详情。若是运行剧本进行处理,会生成一条剧本运行记录,可在剧本详情页查看历史执行记录。
相关文档
若您想了解如何创建自定义剧本,请参见剧本配置指南。