全部产品
Search
文档中心

Cloud Firewall:Pencegahan Kerentanan

更新时间:Jul 02, 2025

Halaman Pencegahan Kerentanan menampilkan informasi tentang kerentanan yang dapat dieksploitasi oleh serangan siber. Kerentanan ini dideteksi secara otomatis oleh Security Center dan disinkronkan ke Cloud Firewall. Di halaman ini, Anda dapat mengaktifkan firewall Cloud Firewall serta mengonfigurasi aturan perlindungan modul sistem pencegahan intrusi (IPS) untuk mencegah kerentanan dieksploitasi, sehingga melindungi aset Anda. Topik ini menjelaskan jenis-jenis kerentanan yang dapat dideteksi oleh Cloud Firewall dan cara melakukan pencegahan kerentanan.

Jenis Kerentanan yang Didukung

Penting
  • Cloud Firewall hanya menyinkronkan kerentanan berbasis pemindaian jaringan. Jenis kerentanan yang didukung ditampilkan di konsol yang relevan.

  • Jika aset tempat kerentanan terdeteksi tidak diserang atau tidak ada kerentanan yang terdeteksi pada suatu aset, Cloud Firewall tidak menampilkan statistik pencegahan kerentanan dari aset tersebut.

Cloud Firewall menyinkronkan jenis kerentanan yang dideteksi oleh Security Center dan menampilkannya di halaman Pencegahan Kerentanan. Ketika kerentanan terdeteksi pada aset yang dilindungi, Cloud Firewall menganalisis perilaku eksploitasi berdasarkan lalu lintas serangan dan melindungi aset tersebut.

Jika Anda menggunakan Cloud Firewall Edisi Perusahaan atau Edisi Ultimate, Anda dapat mengklik Configure di bagian Prevention Configuration > Virtual Patching untuk melihat jenis kerentanan yang didukung oleh Cloud Firewall. Untuk informasi lebih lanjut, lihat Gunakan fitur konfigurasi pencegahan.

Batasan

  • Cloud Firewall dengan metode penagihan langganan atau bayar sesuai pemakaian mendukung pencegahan kerentanan. Cloud Firewall Edisi Gratis tidak mendukung pencegahan kerentanan.

  • Pemindaian kerentanan di halaman Pencegahan Kerentanan dimulai secara otomatis. Anda tidak dapat memulai pemindaian secara manual.

    Catatan

    Jika Anda ingin memulai pemindaian kerentanan secara manual, buka halaman Vulnerabilities di Konsol Security Center. Untuk informasi lebih lanjut, lihat Pemindaian Kerentanan.

  • Hanya pemblokiran intelijen ancaman yang didukung oleh Instance Load Balancer Server (SLB) yang ditempatkan di jaringan klasik.

  • Modul IPS Cloud Firewall tidak dapat mengurai lalu lintas yang dienkripsi menggunakan SSL atau Transport Layer Security (TLS). Oleh karena itu, lalu lintas jenis ini tidak dapat dideteksi atau dilindungi.

Prasyarat

Mode Mesin Ancaman pada halaman Prevention Configuration harus diatur ke Block Mode.

Catatan

Jika Mode Mesin Ancaman tidak diatur ke Mode Blok, status perlindungan semua kerentanan di halaman Vulnerability Prevention adalah Alert Only. Dalam kasus ini, Cloud Firewall menghasilkan peringatan dan mencatat kerentanan yang terdeteksi, tetapi tidak memblokir serangan yang mengeksploitasi kerentanan. Untuk informasi lebih lanjut tentang mode mesin ancaman, lihat Mode kerja mesin deteksi ancaman.

Prosedur

  1. Masuk ke Konsol Cloud Firewall.

  2. Di bilah navigasi sebelah kiri, pilih Detection and Response > Vulnerability Prevention.

  3. Di halaman Vulnerability Prevention, tinjau hasil pemindaian kerentanan yang dilakukan oleh Cloud Firewall pada aset Anda.

    Halaman Vulnerability Prevention menampilkan hasil pemindaian kerentanan dari bulan lalu, satu hari, atau tujuh hari terakhir.

    漏洞防护

    • Arahkan pointer ke ikon 影响资产图标 di kolom Vulnerable Assets. Lalu, Anda dapat melihat alamat IP server tempat kerentanan terdeteksi.存在漏洞资产数

    • Attack: Total jumlah serangan yang mengeksploitasi kerentanan pada aset Anda.

    • Protection Status: metode yang digunakan Cloud Firewall untuk menangani serangan yang mengeksploitasi kerentanan. Status berikut didukung:

      Blocked: Serangan yang mengeksploitasi kerentanan diblokir oleh Cloud Firewall.

      Alert Only: Cloud Firewall mendeteksi kerentanan dan menghasilkan peringatan tentang kerentanan tersebut. Cloud Firewall tidak memblokir serangan yang mengeksploitasi kerentanan.

      Partial Protection: Instance Elastic Compute Service (ECS) tertentu dilindungi oleh Cloud Firewall.

    • Details: Klik Details untuk masuk ke halaman Vulnerability and Protection Details. Di halaman ini, Anda dapat melihat detail kerentanan, seperti nama, ID CVE, tingkat risiko, dan aset yang terpengaruh.

  4. Di halaman Vulnerability Prevention, cari kerentanan yang berada dalam status Alert Only. Lalu, klik Enable Protection di kolom Actions dari sebuah kerentanan.

    Jika server tempat kerentanan terdeteksi tidak dilindungi oleh Cloud Firewall, firewall internet diaktifkan untuk server setelah Anda mengklik Enable Protection. Jika Cloud Firewall diaktifkan untuk server tempat kerentanan terdeteksi, mode blokir Threat Engine Mode di halaman IPS Configuration diaktifkan untuk server setelah Anda mengklik Enable Protection. Diperlukan waktu 1 hingga 2 menit untuk memperbarui status perlindungan kerentanan.

    Catatan

    Setelah fitur pencegahan kerentanan diaktifkan, kebijakan kontrol akses yang ada berlaku pada aset tempat firewall baru diaktifkan. Pastikan bahwa lalu lintas pada port eksternal aset ini diizinkan di tab Inbound halaman Internet Border.

Langkah Berikutnya