全部产品
Search
文档中心

Elastic Compute Service:Layanan Keamanan Dasar

更新时间:Nov 09, 2025

Layanan keamanan dasar untuk Alibaba Cloud ECS mencakup fitur seperti deteksi login tidak biasa dan pemindaian kerentanan. Status keamanan real-time dari instance ECS Anda dapat dilihat di konsol ECS atau konsol Security Center.

Informasi latar belakang

Alibaba Cloud Security Center menyediakan layanan keamanan dasar untuk instance ECS secara gratis. Layanan ini mencakup pemindaian kerentanan, pemberitahuan peringatan dasar, deteksi login tidak biasa, deteksi kebocoran pasangan AccessKey, dan pemeriksaan kepatuhan. Informasi keamanan ini dapat dilihat di halaman Overview Konsol ECS atau di konsol Security Center. Untuk informasi lebih lanjut, lihat Apa itu Security Center?.

Penagihan

Perhatikan hal berikut terkait penagihan layanan keamanan dasar:

Gunakan Agen Security Center

Agen Security Center adalah komponen ringan yang diinstal pada instance ECS. Instance ECS tanpa agen tidak dilindungi oleh Security Center. Data keamanan untuk instance tersebut, seperti kerentanan, peringatan, kerentanan garis dasar, dan sidik jari aset, tidak ditampilkan di Konsol ECS. Untuk informasi tentang jalur instalasi Agen Security Center, lihat Sistem operasi yang didukung.

Anda dapat mengelola Agen Security Center dengan cara berikut:

  • Instal otomatis Agen Security Center saat membuat instance ECS

    1. Buka ECS console - Instance. Di bilah navigasi atas, pilih wilayah dan kelompok sumber daya yang ditargetkan.

    2. Buat instance ECS. Di bagian Image, pilih Free Security Hardening. Sistem akan secara otomatis menginstal Agen Security Center pada instance ECS baru. Untuk informasi lebih lanjut, lihat Buat instans menggunakan wizard.

    Anda juga dapat menyetel SecurityEnhancementStrategy=Active saat memanggil RunInstances
  • Instal manual Agen Security Center pada instance ECS yang ada

    Untuk informasi lebih lanjut, lihat Instal agen.

  • Copot pemasangan Agen Security Center

    Untuk informasi lebih lanjut, lihat Copot pemasangan agen.

Lihat status keamanan dan perbaiki masalah keamanan

Untuk melihat status keamanan instance ECS dan memperbaiki masalah keamanan, ikuti langkah-langkah berikut:

  1. Buka ECS console - Instance. Di bilah navigasi atas, pilih wilayah dan kelompok sumber daya yang ditargetkan.

  2. Di halaman Instans, temukan instans target dan klik ikon image di kolom Monitoring untuk membuka konsol Security Center dan melihat laporan keamanan.

  3. Buka konsol Security Center untuk memperbaiki kerentanan dan peringatan keamanan. Untuk informasi lebih lanjut, lihat Memperbaiki kerentanan dan Analisis dan proses peringatan keamanan.

Skenario keamanan umum

Untuk skenario kerentanan dan peringatan keamanan umum, lihat Kategori dan skenario kerentanan dan Skenario peringatan keamanan.

Kategori dan skenario kerentanan

Tingkat Kerentanan

Deskripsi

Skenario Umum

Langkah-langkah Penanggulangan

Perbaikan

Kerentanan Tinggi

Kerentanan ini menimbulkan ancaman langsung terhadap keamanan sistem, seperti kerentanan sistem yang belum diperbaiki, injeksi SQL, dan kata sandi lemah. Perhatikan baik-baik kerentanan ini dan perbaiki secepat mungkin.

Kerentanan Sistem yang Belum Diperbaiki:

  • Kerentanan Common Vulnerabilities and Exposures (CVE) tingkat tinggi dalam sistem operasi seperti Linux dan Windows.

  • Kerentanan eksekusi kode jarak jauh (RCE) yang tidak diperbaiki dengan cepat.

  • Secara berkala periksa dan instal patch keamanan untuk sistem operasi dan perangkat lunak.

  • Gunakan fitur pemindaian kerentanan dari Security Center untuk segera memperbaiki kerentanan tingkat tinggi.

  • Untuk Linux: Jalankan yum update atau apt-get update untuk menginstal pembaruan.

  • Untuk Windows: Gunakan Windows Update untuk menginstal patch terbaru.

Kerentanan Aplikasi Web:

  • Kerentanan injeksi SQL yang dapat memberikan izin database langsung.

  • Kerentanan eksekusi perintah jarak jauh, seperti kerentanan Struts2.

  • Validasi dan filter input pengguna dengan ketat.

  • Gunakan Web Application Firewall (WAF) untuk mempertahankan serangan umum.

  • Perbaiki kerentanan keamanan dalam kode. Misalnya, gunakan query parameterized untuk mencegah injeksi SQL.

  • Perbarui framework web dan komponen ke versi terbaru mereka.

Kerentanan Konfigurasi Layanan:

  • Layanan seperti Redis dan MySQL tidak memiliki kata sandi atau terpapar ke Internet.

  • Kerentanan akses tidak sah Docker.

  • Jangan paparkan layanan berisiko tinggi, seperti Redis dan MySQL, ke Internet.

  • Tetapkan kata sandi kuat dan batasi akses berdasarkan alamat IP.

  • Ubah file konfigurasi untuk mengikat layanan ke alamat IP jaringan internal atau konfigurasikan daftar putih.

  • Aktifkan fitur verifikasi identitas, seperti pengaturan requirepass untuk Redis.

Malware:

  • File jahat seperti trojan penambangan dan backdoor.

  • Secara berkala pindai sistem untuk mendeteksi dan menghapus file jahat.

  • Gunakan fitur deteksi file jahat dari Security Center.

  • Hapus file jahat dan perbaiki kerentanan terkait.

  • Atur ulang kata sandi layanan yang terpengaruh.

Risiko Kata Sandi Lemah:

  • Layanan seperti SSH, RDP, dan FTP menggunakan kata sandi lemah atau default.

  • Gunakan kebijakan kata sandi kuat. Kata sandi harus berisi huruf besar, huruf kecil, angka, dan karakter khusus.

  • Aktifkan otentikasi multi-faktor (MFA).

  • Ganti kata sandi lemah dengan kata sandi kuat.

  • Nonaktifkan akun default atau ubah kata sandi default.

Kerentanan Sedang

Kerentanan ini dapat menyebabkan beberapa kerusakan pada sistem, seperti serangan cross-site scripting (XSS), kerentanan unggah file, dan login tidak biasa. Perbaiki kerentanan ini dengan segera.

Kerentanan Perangkat Lunak yang Belum Diperbaiki:

  • Kerentanan sedang dalam middleware seperti Apache, Nginx, dan Tomcat.

  • Kerentanan eskalasi hak istimewa dalam database seperti MySQL dan PostgreSQL.

  • Secara berkala perbarui middleware ke versi terbaru.

  • Matikan modul fitur yang tidak perlu.

  • Unduh dan instal patch resmi.

  • Ubah file konfigurasi untuk menonaktifkan fitur berisiko tinggi.

Kerentanan Aplikasi Web:

  • Serangan cross-site scripting (XSS).

  • Kerentanan unggah file yang dapat menyebabkan pengunggahan file jahat.

  • Filter dan enkode input dan output pengguna dengan ketat.

  • Batasi jenis dan ukuran file yang dapat diunggah.

  • Perbaiki kerentanan XSS dalam kode. Misalnya, gunakan pengkodean HTML untuk konten output.

  • Tambahkan pemeriksaan tipe file dan pemindaian virus untuk unggahan file.

Risiko Konfigurasi:

  • Layanan web yang tidak memiliki HTTPS diaktifkan.

  • Port berisiko tinggi, seperti 22 dan 3389, yang tidak membatasi akses berdasarkan alamat IP.

  • Aktifkan komunikasi terenkripsi HTTPS.

  • Tutup port yang tidak perlu.

  • Konfigurasikan Sertifikat SSL dan aktifkan HTTPS.

  • Ubah aturan grup keamanan untuk membatasi akses ke port berisiko tinggi berdasarkan alamat IP.

Login Tidak Biasa:

  • Serangan brute-force terdeteksi, seperti beberapa upaya login gagal.

  • Aktifkan mekanisme kunci otomatis setelah kegagalan login.

  • Batasi rentang alamat IP login.

  • Konfigurasikan alat Fail2Ban untuk SSH untuk mencegah serangan brute-force.

  • Ubah aturan grup keamanan untuk membatasi akses ke layanan seperti SSH dan RDP berdasarkan alamat IP.

Risiko Pelanggaran Data:

  • File konfigurasi, seperti file .env, berisi data sensitif.

  • Jangan simpan data sensitif dalam teks biasa di file konfigurasi.

  • Enkripsi data sensitif untuk penyimpanan.

  • Hapus data sensitif dari file konfigurasi.

  • Gunakan variabel lingkungan atau Key Management Service (KMS) untuk menyimpan data sensitif.

Kerentanan Rendah

Kerentanan ini memiliki dampak kecil pada sistem. Namun, jika tidak ditangani, mereka dapat meningkatkan risiko, seperti risiko konfigurasi dan kepatuhan. Anda dapat menjadwalkan perbaikan ini untuk waktu lain.

Kerentanan Rendah yang Belum Diperbaiki:

  • Kerentanan rendah dalam sistem operasi atau perangkat lunak, seperti kerentanan pengungkapan informasi.

  • Secara berkala pindai sistem dan perbaiki kerentanan rendah.

  • Instal patch atau pembaruan resmi.

Risiko Konfigurasi:

  • Fitur audit log tidak diaktifkan.

  • Sertifikat SSL tidak diperbarui dengan cepat.

  • Aktifkan fitur audit log dan periksa log secara berkala.

  • Perbarui Sertifikat SSL dengan cepat.

  • Konfigurasikan alat audit log, seperti Logrotate.

  • Perbarui Sertifikat SSL dan konfigurasikan pembaruan otomatis.

Risiko Kepatuhan:

  • Otentikasi multi-faktor (MFA) tidak diaktifkan.

  • Tidak memenuhi persyaratan kepatuhan seperti MLPS 2.0 atau General Data Protection Regulation (GDPR).

  • Aktifkan otentikasi multi-faktor (MFA).

  • Atur ulang konfigurasi sistem berdasarkan persyaratan kepatuhan.

  • Aktifkan MFA di konsol Alibaba Cloud.

  • Tingkatkan konfigurasi keamanan dengan merujuk pada persyaratan MLPS 2.0 atau GDPR.

Risiko Lainnya:

  • Layanan atau port yang tidak digunakan tidak ditutup.

  • Tutup layanan dan port yang tidak digunakan.

  • Gunakan systemctl disable untuk menutup layanan yang tidak digunakan.

  • Ubah aturan grup keamanan untuk menutup port yang tidak digunakan.

Skenario peringatan keamanan

Untuk informasi lebih lanjut tentang jenis peringatan keamanan, lihat Ikhtisar peringatan keamanan untuk Platform Perlindungan Beban Kerja Cloud (CWPP) dan Ikhtisar peringatan keamanan untuk Platform Perlindungan Beban Kerja Cloud (CWPP).

Jenis Peringatan

Deskripsi

Skenario Umum

Login Tidak Biasa

Perilaku login tidak biasa terdeteksi.

  • Lokasi Login Tidak Biasa: Login dari alamat IP yang belum pernah digunakan sebelumnya.

  • Serangan Brute-Force: Beberapa upaya login gagal.

  • Waktu Login Tidak Biasa: Login selama jam non-kerja.

File Jahat

Program atau file jahat terdeteksi.

  • Trojan Penambangan: Seperti XMRig.

  • Program Backdoor: Seperti webshell.

  • Virus atau Worm: Perilaku penyebaran malware.

Serangan Jaringan

Serangan jaringan terhadap instance ECS terdeteksi.

  • Serangan DDoS: Seperti banjir SYN dan banjir UDP.

  • Pemindaian Port: Pemindaian port pada instance ECS.

  • Serangan Brute-Force: Seperti serangan brute-force pada layanan FTP dan MySQL.

Pelanggaran Data

Keberadaan kebocoran data sensitif atau akses tidak sah terdeteksi.

  • Kebocoran Data Sensitif: Basis data atau file konfigurasi bocor.

  • Akses Tidak Sah: Pengguna tidak sah mengakses sumber daya sensitif.

Risiko Konfigurasi

Risiko keamanan yang disebabkan oleh konfigurasi sistem atau layanan yang tidak tepat terdeteksi.

  • Eksposur Port Berisiko Tinggi: Port seperti 22 dan 3389 terpapar ke Internet.

  • HTTPS Tidak Diaktifkan: Enkripsi HTTPS tidak diaktifkan untuk layanan web.

Risiko Kepatuhan

Perilaku yang tidak memenuhi persyaratan kepatuhan keamanan terdeteksi.

  • MFA Tidak Diaktifkan: Otentikasi multi-faktor tidak diaktifkan.

  • Audit Log Tidak Diaktifkan: Fitur audit log tidak diaktifkan.

Peringatan Lainnya

Ancaman keamanan potensial lainnya atau perilaku abnormal terdeteksi.

  • Proses Abnormal: Program jahat yang tidak dikenal sedang berjalan.

  • Pemalsuan File: File sistem kritis telah dimodifikasi.

Atur pemberitahuan peringatan

Layanan keamanan dasar mendukung pemberitahuan peringatan untuk peringatan keamanan. Pemberitahuan dikirim sebagai pesan internal. Anda dapat mengonfigurasi pemberitahuan peringatan sebagai berikut:

  1. ECS console

  2. Di halaman Overview, arahkan kursor ke tugas tertunda di area dan klik Process Now di Security Score untuk membuka konsol Security Center.

  3. Di panel navigasi di sebelah kiri, pilih System Settings > Notification Settings.

  4. Di bagian Security Alerts, pilih tingkat peringatan, dan konfigurasikan metode notifikasi dan jadwal. Untuk informasi lebih lanjut tentang tingkat peringatan keamanan, lihat Tingkat Risiko Peringatan Keamanan.

    Jika Anda telah meningkatkan ke Edisi Premium atau Enterprise dari Security Center, lihat Ikhtisar peringatan keamanan untuk Platform Perlindungan Beban Kerja Cloud (CWPP) untuk metode notifikasi tambahan.

Tingkat risiko peringatan keamanan

Security Center mengklasifikasikan peringatan keamanan ke dalam tingkat risiko berikut:

Tingkat risiko

Deskripsi

Mendesak

Peringatan mendesak dipicu oleh perilaku yang menyebabkan kerusakan atau memberikan dampak persisten pada aset Anda. Jenis perilaku ini mirip dengan serangan umum seperti reverse shell. Peringatan mendesak menunjukkan bahwa aset Anda mungkin sedang diserang. Kami sarankan Anda melihat detail peringatan dan menangani peringatan tersebut sesegera mungkin.

Mencurigakan

Peringatan mencurigakan dipicu oleh perilaku yang menyebabkan kerusakan atau memberikan dampak persisten pada aset Anda. Jenis perilaku ini mirip dengan beberapa perilaku O&M seperti penambahan pengguna yang mencurigakan. Jenis perilaku ini juga dapat terlibat dalam jalur serangan tetapi tidak diperlukan. Aset Anda dapat diserang bahkan jika jenis perilaku ini tidak ada. Misalnya, penghapusan jejak yang ditinggalkan oleh serangan tidak diperlukan dalam jalur serangan. Peringatan mencurigakan menunjukkan bahwa aset Anda memiliki kemungkinan tertentu untuk diserang. Kami sarankan Anda melihat detail peringatan dan memeriksa apakah ada risiko. Jika ada risiko, tangani risiko tersebut.

Pengingat

Peringatan pengingat dipicu oleh perilaku yang tidak diperlukan dalam jalur serangan. Aset Anda dapat diserang bahkan jika jenis perilaku ini tidak ada. Jenis perilaku ini mirip dengan beberapa perilaku O&M seperti pemantauan port yang mencurigakan. Jika Anda memiliki persyaratan keamanan tinggi untuk aset Anda, perhatikan peringatan Pengingat.