Topik ini menjawab beberapa pertanyaan umum terkait pencegahan serangan Cloud Firewall.
Mengapa Cloud Firewall memblokir permintaan dari alamat IP server Security Center dan pemindai lainnya ketika saya memindai kerentanan?
Penyebab yang mungkin
Jika Anda menggunakan Security Center untuk memindai kerentanan aplikasi pada server Anda, Security Center mensimulasikan intrusi dari Internet untuk memindai server tersebut. Intrusi simulasi ini dapat memicu kebijakan perlindungan atau kontrol akses Cloud Firewall.
Solusi
Untuk melakukan pemindaian kerentanan, tambahkan alamat IP server Security Center dan pemindai lainnya ke daftar putih di modul Konfigurasi Pencegahan Cloud Firewall. Untuk informasi lebih lanjut tentang alamat IP server Security Center, lihat Alamat IP server pemindai web. Untuk panduan menambahkan alamat IP ke daftar putih, lihat Konfigurasikan daftar putih. Anda juga dapat menambahkan alamat IP server Security Center ke buku alamat dan merujuknya saat mengonfigurasi daftar putih. Untuk informasi lebih lanjut tentang pengelolaan buku alamat, lihat Mengelola buku alamat.
Mengapa lalu lintas serangan tidak diblokir setelah saya memilih mode blokir di halaman Konfigurasi Pencegahan?
Penyebab yang mungkin
Anda belum mengaktifkan Perlindungan Dasar, Patch Virtual, atau Intelijen Ancaman.
Anda telah mengonfigurasi daftar putih untuk mengizinkan lalu lintas tertentu.
Mesin deteksi ancaman diatur ke Mode Blok, tetapi aturan yang dilalui lalu lintas hanya mendukung Mode Monitor, atau parameter Tindakan Saat Ini diatur ke Monitor.
Solusi
Aktifkan saklar untuk Perlindungan Dasar, Patch Virtual, dan Intelijen Ancaman. Untuk detail lebih lanjut, lihat Konfigurasi IPS.
Konfigurasikan daftar putih. Untuk informasi lebih lanjut, lihat Konfigurasikan daftar putih.
Ubah mode kerja mesin deteksi ancaman dan parameter Tindakan Saat Ini untuk aturan. Untuk informasi lebih lanjut, lihat Konfigurasi IPS.
Mengapa tidak ada statistik yang ditampilkan di halaman Pencegahan Kerentanan konsol Cloud Firewall ketika kerentanan terdeteksi pada aset saya?
Berikut adalah beberapa penyebab yang mungkin:
Cloud Firewall menganalisis perilaku eksploitasi berdasarkan lalu lintas serangan untuk melindungi dari kerentanan. Jika tidak ada lalu lintas serangan yang dihasilkan untuk suatu kerentanan, statistik pencegahan tidak akan ditampilkan.
Kerentanan yang dideteksi berdasarkan analisis komponen perangkat lunak di Security Center tidak dapat disinkronkan ke Cloud Firewall. Hanya kerentanan yang dideteksi melalui pemindaian jaringan yang dapat disinkronkan.
Kerentanan terdeteksi pada aset yang berada di jaringan internal. Cloud Firewall hanya menampilkan statistik untuk aset yang terpapar ke Internet.
Untuk informasi lebih lanjut tentang pencegahan kerentanan, lihat Konfigurasi IPS.
Bagaimana cara Cloud Firewall mendapatkan sampel serangan?
Cloud Firewall hanya dapat memperoleh sampel serangan jika lalu lintas sesuai dengan aturan yang dikonfigurasikan untuk Perlindungan Dasar atau Patch Virtual. Berikut adalah metode untuk melihat sampel serangan:
Buka halaman Pencegahan Intrusi. Di tab Status Perlindungan, temukan peristiwa dan klik Details di kolom Tindakan. Di tab Attack Payload, lihat sampel serangan di bagian Payload Content.
Buka halaman Audit Log. Di tab Traffic Logs, atur parameter All Policy Source ke Basic Protection atau Virtual Patches, lalu klik Cari. Dalam daftar hasil, temukan log yang berisi sampel serangan dan klik Obtain Attack Sample di kolom Actions.
Bagaimana Cloud Firewall menggunakan rantai serangan siber untuk meningkatkan kemampuan pertahanan dan deteksi dalam skenario serangan dan pertahanan?
Latihan serangan dan pertahanan bersifat sistematis, besar-besaran, dan bertahap. Latihan mencakup sistem bisnis utama di semua industri. Namun, metode serangan seperti penipuan phishing, rantai pasokan, dan genangan air semakin tersembunyi. Rantai serangan siber menggambarkan setiap tahap serangan, yang merupakan kesempatan untuk mendeteksi dan merespons. Cloud Firewall meningkatkan kemampuan deteksi dan pertahanan dengan meminimalkan paparan aset, merespons serangan secara cepat, menerapkan kesadaran pelanggaran, dan melakukan pelacakan log.
Minimisasi paparan aset: Pantau aset yang menghadap ke Internet dan konfigurasikan kebijakan kontrol akses masuk dan keluar untuk meminimalkan paparan. Untuk informasi lebih lanjut, lihat Kontrol Akses.
Tanggapan cepat terhadap serangan: Gunakan sistem pencegahan intrusi (IPS) dan fitur pembenahan virtual untuk mengintersep serangan. Gunakan intelijen ancaman untuk mendeteksi serangan di seluruh jaringan. Untuk informasi lebih lanjut, lihat Pencegahan Intrusi dan Konfigurasi IPS.
Kesadaran pelanggaran: Gunakan fitur kesadaran pelanggaran untuk menganalisis, melacak, dan merespons serangan pada tahap awal. Data koneksi keluar server ditampilkan secara real-time untuk mendeteksi server mencurigakan. Gunakan proksi penerus aman dan kebijakan cerdas untuk melindungi lalu lintas dari jaringan internal ke Internet. Untuk informasi lebih lanjut, lihat Kesadaran Pelanggaran.
Pelacakan log: Gunakan mesin deteksi ancaman untuk mendeteksi intrusi dan mencatat informasi rinci. Mesin ini melakukan analisis mendalam dan pelacakan ancaman berdasarkan Layanan Log Sederhana. Untuk informasi lebih lanjut, lihat Audit Log.
Bagaimana Cloud Firewall menerapkan kesadaran pelanggaran? Bagaimana cara mengonfigurasi kebijakan keamanan?
Bagaimana Cloud Firewall menerapkan kesadaran pelanggaran?
Ancaman di cloud sangat beragam dan kompleks. Serangan ancaman persisten canggih (APT) menimbulkan risiko signifikan bagi pengguna. Fitur kesadaran pelanggaran menganalisis, melacak, dan merespons serangan pada tahap awal untuk mengurangi dampaknya. Halaman Koneksi Keluar menampilkan data koneksi keluar server secara real-time untuk mendeteksi server mencurigakan.
Aktifkan dan konfigurasikan kebijakan keamanan
Konfigurasikan kebijakan kontrol akses di Cloud Firewall untuk mengelola lalu lintas Utara-Selatan guna meminimalkan paparan aset. Untuk informasi lebih lanjut, lihat Buat kebijakan kontrol akses untuk firewall internet.
Aktifkan fitur pencegahan intrusi Cloud Firewall untuk memblokir intrusi server cloud dari Internet. Untuk informasi lebih lanjut, lihat Konfigurasi IPS.
Gunakan proksi penerus aman dan kebijakan cerdas untuk melindungi lalu lintas dari jaringan internal ke Internet. Untuk informasi lebih lanjut, lihat Kontrol Akses.
Monitor peringatan yang dihasilkan untuk koneksi keluar dan kesadaran pelanggaran serta tangani risiko pada tahap awal. Untuk informasi lebih lanjut, lihat Konfigurasikan notifikasi.
Setelah saya mengaktifkan WAF dalam mode proxy transparan dan firewall Internet, di mana saya melihat peristiwa pencegahan intrusi yang dihasilkan untuk port penerusan?
Anda dapat melihat peristiwa pencegahan intrusi yang dihasilkan untuk port penerusan di konsol Web Application Firewall (WAF). Untuk informasi lebih lanjut, lihat Laporan Keamanan.
Bagaimana cara melihat versi pustaka aturan IPS dan intelijen ancaman saya?
Ikuti langkah-langkah berikut untuk melihat versi:
Masuk ke konsol Cloud Firewall. Di bilah navigasi sebelah kiri, pilih .
Di sudut kanan atas halaman Konfigurasi IPS, lihat versi pustaka aturan IPS dan intelijen ancaman.