什么是二要素、三要素、四要素?强对抗场景如何选择适合的方案?

二要素、三要素、四要素通过API接口服务,快速核对用户提交信息的一致性,确定用户身份信息真实性, 满足合规要求。
二要素验证身份证+姓名的一致性,验证源为公安。
三要素验证身份证+姓名+手机号的_ 致性,齡正源为三大运营商。
四要素验证身份证+姓名+手机号+银行卡的一致性,验证源为银联。
二要素 等身份认证服务广泛应用于用户身份合规验证场景,例如在游戏实名注册和防沉迷管控中,要求游戏全部 用户帐号接受强制公安实名校验。 二要素等身份认证服务只对用户提交的姓名和身份证号等信息进行一致性验证,如果用户使用他人正确信 息,仍然可能通过认证。因此,在平台对用户真实性要求较高的强对抗场景中,为了防止用户绕过身份认 证验证机制,建议采用实人认证,通过活体检测、人脸比对等生物识SU技术,防止身份造假,确保用户身 份真实。阿里云实人认证在设备安全、链路安全、风险算法、业务风控等方面对抗活体检测欺诈行为,通 过持续算法迭代和策略更新,不断提高产品防护水位,帮助客户降低平台业务风险


客户购买安全管家服务后,月勝接入流程是怎样的?

安全管家提供远程的安全运营托管服务,通过钉钉群与客户沟通解答疑问,定期安全扫描发现潜在威胁,指导客户修复风险和加固,对安全事件紧急响应处理,保障业务的安全稳定运行。
>客户通过线上下单,安全管家服务团队随即与客户取得联系,建立专属的钉钉群,了解客户的基本信息和安全需求”制定安全运营方案。
>在客户授权后,收集资产信息,完成一次安全评估服务,为云上业务做全方位的体检,制定加固方案。
>每日安全巡检,7*24h的系统安全扫描,工作日发送安全日报,根据客户的需求,可发送安全月报
>每季度完成一次安全扫描,及时发现和处置因客户业务调整或修改配置而导致的潜在风险。
>发生安全事件时,服务团队第一时间与客户取得联系确认详细情况,随后启用应急响应服务,抑制攻击,清除恶意程序,快速回复业务正常运行,分析入侵原因并加固配置,防止再次发生。
>服务到期前提供服务总结报告,整理服务周期内的交付情况。


阿里云WAF通过哪些技术措施,现实对未知威胁的防御?

传统WAF防护是基于规则防护引擎,采用内置编写好的专家经验规则集,自动为网站防御SQL注入、XSS跨站等通用的Web攻击。规则弓摩使用正则规则,描述性比较强,对于强攻击特征的请求防护效果最佳。但是,Web攻击手段在不断演进,传统单一手段的防护方式已经无法满足对复杂的互联网业务防护的需求。阿里云WAF采用深度学习引擎、威胁情报、主动防御、流量管理等多种技术提高对未知威胁的检测能力。
深度学习引擎和威胁情报:基于云上每天上亿的威胁情报样本训练,对正常的Web应用建模,从正常的模型中区分出异常情况,在没有规则指导的情况下,实时地对未知风险请求进行在线检测拦截,弥补正则防护引擎的短板。
主动防御和流量管理:采用机器学习算法自主学习域名的合法流量,根据机器学习算法模型为不同访问请求打分,能够定义域名的正常访问流量基线,基于此生成定制化的安全策略,防御未知攻击。


云安全中心开通以后,根据最佳实践f建议客户如何使用?如何更加合理的处置风险?

阿里云云安全中心产品开通后,恶意代码检测和查杀是立即生效的。云平台配置检查和日志服务需要授权后启用,在首页-开启安全防御体系,根据引导完成授权。漏洞扫描、云平台配置检查、基线检查(企业版)功能,按照固定检测周期检测,如果需要更快查到检测结果,可以在开启安全防御体系中,点击一键检测,立刻触发漏洞/基线/云平台配置检测。
云安全中心根据客户账号安全状况进行评分,评分在80分以上表示安全状况较好。如果低于80分,建议点击首页-立即处理,逐一it®扣分的风险项。如果扣分项较多,建议按照以下优先级处理:安全告警>=AK泄露〉云平台配置检查(高危) >基线检查(高危) >漏洞(应急漏洞〉应用漏洞〉系统高危漏洞)。
如果系统中告警/漏洞等风险项很多,建议优先处理高危/紧急的风险,中低危的风险可以适当延期处理。网页防篡改、防勒索是需要单独配置的,根据业务需求做相应的配置。


阿里云云防火墙高级版和企业版的主要区别在哪里?什么情况建议客户选择云防火墙企业版?

阿里云云防火墙高级版支持资产梳理、访问控制、入侵防御、集成威胁情报和恶意样本库,通过云防火墙高级版,可以实现内对外、外对内的防护策略。但是”高级版不支持VPC互访的隔离防护以及基于安全组的东西向访问管理。如果客户在云上有多个重要的业务VPC或者重要的ECS ,在缺少云内东西向防护的情况下,可能导致云内的安全区域过于粗放,引发攻击者横向渗透以及等保要求无法满足等安全问题。
>如果客户云上业务VPC或者ECS数量很少或者对云防火墙的需求主要是互联网防护需求,那么客户可以选择云防火墙高级版,在互联网边界防火墙处配置南北向策略(即内对外或外对内访问控制策略)。

>如果客户在云上有多个重要的业务VPC或者对ECS主机相互访问存在防护和管理需求,那么客户需要云防火墙企业版。在高级版基础上”支持VPC互访的隔离防护以及跨安全组的东西向流量访问管理。


阿里云DDoS高防的流量调度器可用于哪些场景?

阿里云DDoS高谢是供的流量调度器用于设置DDoS高防和云资源间的联动规则,实现无DDoS攻击时,日常业务流畅运行,发生DDoS攻击时,触发切换启用DDoS高防。备用高防需要完成被防护业务的转发配置,规格满足正常防御需求,当流量切至高防时,确保可以业承载务流量。
>高防和云产品联动:日常无攻击时,不使用高防,不增加延迟,被攻击时,自动切换至DDoS高防。
>高防和原生防护联动:日常使用原生防护防御DDoS攻击,不增加延迟,被大流量攻击的时候,切换到DDoS高防,保证业务流畅运行,用高防实现对大流量攻击的财户。
>高防和CDN联动:日常无攻击时,使用CDN或DCDN加速,当攻击发生时,从CDN切换至DDoS高防。
>国际高防和出海加速联动:使用DDoS国际高防,无攻击时,业务使用加速线路,实现中国大陆地区用户对海外业务的访问加速,降低中国大陆地区用户的访问延迟,被攻击时,切换到DDoS高防。


基于业务部署区域和主要用户区域,如何选择适合的DDoS攻击缓解方案?

阿里云基于多年DDoS攻防经验,针对各类DDoS攻击的安全防护需求,提供多种DDoS攻击缓解方案,满足多种业务场景需求。根据业务部署区域和主要用户区域,建议方案如下:
业务部署区域和主要用户区域均在中国内地:1)高风险业务,建议新BGP高防,T级八线BGP带宽资源,T级DDoS攻击防御。2 )中低风险业务,使用原生防护,透明接入,支持IPv6 ,零网络延迟。
业务部署区域和主要用户区域均在中国内地以外:1)高风险业务,建议DDoS国际高防,通过分布式近源清洗,为每位用户提供不设上限的全力防护。2 )中低风险业务,部分region可申请开通原生防护。
业务部署区域在中国内地以外,主要用户区域在中国内地:建议使用DDoS国际高防出海套餐,无攻击的情况下,通过加速线路实现业务的快速访问,攻击时自动切换至DDoS高防线路缓解DDoS攻击。
对于业务部署区域和主要用户区域的任意组合,如果业务是APP :业务被DDoS攻击风险很高,或有业务加速和传输加密需求,建议使用游戏盾,T级别DDoS攻击防御,彻底解决"攻击。