Halaman Pencegahan Kerentanan menampilkan informasi tentang kerentanan yang dapat dieksploitasi oleh serangan siber. Kerentanan ini dideteksi secara otomatis oleh Security Center dan disinkronkan ke Cloud Firewall. Di halaman ini, Anda dapat mengaktifkan firewall Cloud Firewall serta mengonfigurasi aturan perlindungan modul sistem pencegahan intrusi (IPS) untuk mencegah kerentanan dieksploitasi, sehingga melindungi aset Anda. Topik ini menjelaskan jenis-jenis kerentanan yang dapat dideteksi oleh Cloud Firewall dan cara melakukan pencegahan kerentanan.
Jenis Kerentanan yang Didukung
Cloud Firewall hanya menyinkronkan kerentanan berbasis pemindaian jaringan. Jenis kerentanan yang didukung ditampilkan di konsol yang relevan.
Jika aset tempat kerentanan terdeteksi tidak diserang atau tidak ada kerentanan yang terdeteksi pada suatu aset, Cloud Firewall tidak menampilkan statistik pencegahan kerentanan dari aset tersebut.
Cloud Firewall menyinkronkan jenis kerentanan yang dideteksi oleh Security Center dan menampilkannya di halaman Pencegahan Kerentanan. Ketika kerentanan terdeteksi pada aset yang dilindungi, Cloud Firewall menganalisis perilaku eksploitasi berdasarkan lalu lintas serangan dan melindungi aset tersebut.
Jika Anda menggunakan Cloud Firewall Edisi Perusahaan atau Edisi Ultimate, Anda dapat mengklik Configure di bagian untuk melihat jenis kerentanan yang didukung oleh Cloud Firewall. Untuk informasi lebih lanjut, lihat Gunakan fitur konfigurasi pencegahan.
Batasan
Cloud Firewall dengan metode penagihan langganan atau bayar sesuai pemakaian mendukung pencegahan kerentanan. Cloud Firewall Edisi Gratis tidak mendukung pencegahan kerentanan.
Pemindaian kerentanan di halaman Pencegahan Kerentanan dimulai secara otomatis. Anda tidak dapat memulai pemindaian secara manual.
CatatanJika Anda ingin memulai pemindaian kerentanan secara manual, buka halaman Vulnerabilities di Konsol Security Center. Untuk informasi lebih lanjut, lihat Pemindaian Kerentanan.
Hanya pemblokiran intelijen ancaman yang didukung oleh Instance Load Balancer Server (SLB) yang ditempatkan di jaringan klasik.
Modul IPS Cloud Firewall tidak dapat mengurai lalu lintas yang dienkripsi menggunakan SSL atau Transport Layer Security (TLS). Oleh karena itu, lalu lintas jenis ini tidak dapat dideteksi atau dilindungi.
Prasyarat
Mode Mesin Ancaman pada halaman Prevention Configuration harus diatur ke Block Mode.
Jika Mode Mesin Ancaman tidak diatur ke Mode Blok, status perlindungan semua kerentanan di halaman Vulnerability Prevention adalah Alert Only. Dalam kasus ini, Cloud Firewall menghasilkan peringatan dan mencatat kerentanan yang terdeteksi, tetapi tidak memblokir serangan yang mengeksploitasi kerentanan. Untuk informasi lebih lanjut tentang mode mesin ancaman, lihat Mode kerja mesin deteksi ancaman.
Prosedur
Masuk ke Konsol Cloud Firewall.
Di bilah navigasi sebelah kiri, pilih .
Di halaman Vulnerability Prevention, tinjau hasil pemindaian kerentanan yang dilakukan oleh Cloud Firewall pada aset Anda.
Halaman Vulnerability Prevention menampilkan hasil pemindaian kerentanan dari bulan lalu, satu hari, atau tujuh hari terakhir.

Arahkan pointer ke ikon
di kolom Vulnerable Assets. Lalu, Anda dapat melihat alamat IP server tempat kerentanan terdeteksi.
Attack: Total jumlah serangan yang mengeksploitasi kerentanan pada aset Anda.
Protection Status: metode yang digunakan Cloud Firewall untuk menangani serangan yang mengeksploitasi kerentanan. Status berikut didukung:
Blocked: Serangan yang mengeksploitasi kerentanan diblokir oleh Cloud Firewall.
Alert Only: Cloud Firewall mendeteksi kerentanan dan menghasilkan peringatan tentang kerentanan tersebut. Cloud Firewall tidak memblokir serangan yang mengeksploitasi kerentanan.
Partial Protection: Instance Elastic Compute Service (ECS) tertentu dilindungi oleh Cloud Firewall.
Details: Klik Details untuk masuk ke halaman Vulnerability and Protection Details. Di halaman ini, Anda dapat melihat detail kerentanan, seperti nama, ID CVE, tingkat risiko, dan aset yang terpengaruh.
Di halaman Vulnerability Prevention, cari kerentanan yang berada dalam status Alert Only. Lalu, klik Enable Protection di kolom Actions dari sebuah kerentanan.
Jika server tempat kerentanan terdeteksi tidak dilindungi oleh Cloud Firewall, firewall internet diaktifkan untuk server setelah Anda mengklik Enable Protection. Jika Cloud Firewall diaktifkan untuk server tempat kerentanan terdeteksi, mode blokir Threat Engine Mode di halaman IPS Configuration diaktifkan untuk server setelah Anda mengklik Enable Protection. Diperlukan waktu 1 hingga 2 menit untuk memperbarui status perlindungan kerentanan.
CatatanSetelah fitur pencegahan kerentanan diaktifkan, kebijakan kontrol akses yang ada berlaku pada aset tempat firewall baru diaktifkan. Pastikan bahwa lalu lintas pada port eksternal aset ini diizinkan di tab Inbound halaman Internet Border.
Langkah Berikutnya
Anda dapat menggunakan fitur konfigurasi pencegahan Cloud Firewall untuk mengonfigurasi mode kerja mesin deteksi ancaman. Anda juga dapat mengonfigurasi fitur intelijen ancaman, perlindungan dasar, pertahanan cerdas, dan pembenahan virtual untuk secara efektif mengidentifikasi dan memblokir upaya intrusi. Untuk informasi lebih lanjut, lihat Konfigurasi Pencegahan.
Anda dapat menggunakan modul IPS untuk mendeteksi dan memblokir lalu lintas jahat yang dihasilkan oleh serangan, eksploitasi, serangan brute-force, cacing, program penambangan, trojan, dan serangan DoS secara real-time. Ini melindungi sistem informasi perusahaan dan arsitektur jaringan di cloud dari serangan. Untuk informasi lebih lanjut, lihat Ikhtisar dan Gunakan fitur pencegahan intrusi.
Praktik terbaik untuk mempertahankan diri dari program penambangan
Praktik terbaik untuk mempertahankan diri dari cacing dari server C&C