All Products
Search
Document Center

Cloud Firewall:Pencegahan Kerentanan

Last Updated:Apr 01, 2026

Laman Pencegahan Kerentanan mencantumkan kerentanan yang dapat dieksploitasi melalui jaringan dan secara otomatis terdeteksi oleh Security Center serta disinkronkan ke Cloud Firewall. Fitur ini membantu Anda mempertahankan diri dari serangan yang menargetkan kerentanan tersebut. Anda dapat mengaktifkan Cloud Firewall dan aturan sistem pencegahan intrusi (IPS) secara manual untuk memblokir eksploitasi dan melindungi aset Anda dari intrusi. Topik ini menjelaskan jenis-jenis kerentanan yang dapat dideteksi oleh Cloud Firewall serta cara mengonfigurasi pencegahan kerentanan.

Jenis kerentanan yang didukung

Penting
  • Cloud Firewall hanya menyinkronkan kerentanan yang terdeteksi melalui pemindaian jaringan. Untuk daftar jenis kerentanan yang didukung, lihat konsol.

  • Cloud Firewall hanya menampilkan data pencegahan kerentanan untuk aset yang memiliki kerentanan terdeteksi atau riwayat serangan.

Cloud Firewall menyinkronkan berbagai jenis kerentanan yang terdeteksi oleh Security Center dan menampilkannya di laman Pencegahan Kerentanan. Jika aset yang dilindungi berisiko terhadap suatu kerentanan, Cloud Firewall dapat menganalisis upaya eksploitasi dalam traffic serangan dan mengambil tindakan perlindungan.

Jika Anda menggunakan Edisi Perusahaan atau Edisi Ultimate Cloud Firewall, Anda dapat melihat kerentanan yang dapat dipertahankan oleh Cloud Firewall di bagian Protect > IPS Configuration > Virtual Patching. Untuk informasi selengkapnya, lihat IPS Configuration.

Batasan

  • Fitur pencegahan kerentanan hanya tersedia pada edisi pay-as-you-go dan subscription Cloud Firewall.

  • Fitur pencegahan kerentanan mendukung deteksi kerentanan otomatis tetapi tidak mendukung deteksi manual.

    Catatan

    Untuk melakukan pemindaian kerentanan real-time secara manual, buka laman Vulnerability Fix di Konsol Security Center. Untuk informasi selengkapnya, lihat Scan for vulnerabilities.

  • Untuk instance Server Load Balancer (SLB) di jaringan klasik, hanya pemblokiran berdasarkan intelijen ancaman yang didukung.

  • Modul sistem pencegahan intrusi (IPS) Cloud Firewall tidak dapat mengurai traffic yang dienkripsi dengan Transport Layer Security (TLS) atau Secure Sockets Layer (SSL). Oleh karena itu, traffic tersebut tidak dapat dideteksi atau dilindungi.

Prasyarat

Di laman Protect > IPS Configuration, atur Threat Engine Mode ke Block Mode.

Catatan

Jika Anda tidak mengatur Threat Engine Mode ke Block Mode, status perlindungan untuk semua kerentanan di laman Vulnerability Prevention akan menjadi Alert Only. Artinya, Cloud Firewall hanya mencatat dan menghasilkan peringatan untuk kerentanan yang terdeteksi, tetapi tidak memblokirnya. Untuk informasi lebih lanjut tentang mode threat engine, lihat Threat Engine Mode.

Prosedur

  1. Masuk ke Konsol Cloud Firewall.

  2. Di panel navigasi sebelah kiri, pilih Detection & Response > Security Events > Vulnerability Prevention.

  3. Di laman Vulnerability Prevention, tinjau serangan kerentanan yang terdeteksi pada aset Anda.

    Laman Vulnerability Prevention menampilkan hasil deteksi dari hari terakhir, 7 hari terakhir, atau bulan terakhir.

    漏洞防护

    • Arahkan kursor ke ikon 影响资产图标 di kolom Vulnerable Assets untuk melihat alamat IP aset yang rentan.存在漏洞资产数

    • Attack Count: Jumlah serangan pada aset Anda yang mengeksploitasi kerentanan ini.

    • Protection Status: Tindakan yang diambil Cloud Firewall terhadap eksploitasi kerentanan ini.

      Blocked: Cloud Firewall memblokir serangan yang mengeksploitasi kerentanan ini.

      Alert Only: Cloud Firewall mendeteksi eksploitasi kerentanan dan mengirimkan peringatan, tetapi tidak memblokirnya.

      Partial Protection: Hanya sebagian instance ECS yang terdampak dilindungi oleh Cloud Firewall.

    • Details: Klik Details untuk membuka laman Vulnerability and Protection Details dan melihat informasi rinci tentang kerentanan, termasuk nama, tingkat risiko, ID CVE, dan aset yang terdampak.

  4. Di laman Vulnerability Prevention, temukan kerentanan dengan status Alert Only dan klik Enable Protection di kolom Actions.

    Mengaktifkan perlindungan memiliki dua efek. Jika Cloud Firewall belum diaktifkan untuk server yang memiliki kerentanan tersebut, klik Enable Protection akan secara otomatis mengaktifkan Internet Border Firewall untuk server tersebut. Jika Cloud Firewall sudah diaktifkan untuk server tersebut, klik Enable Protection akan mengaktifkan Block Mode untuk Threat Engine Mode di laman IPS Configuration. Status kerentanan mungkin memerlukan waktu 1 hingga 2 menit untuk diperbarui. Harap tunggu.

    Catatan

    Setelah Anda mengaktifkan pencegahan kerentanan, kebijakan kontrol akses yang ada tetap berlaku untuk aset yang baru dilindungi. Pastikan traffic ke port layanan publik mereka diizinkan di tab Inbound di laman Internet Border Firewall.

Topik terkait