全部产品
Search
文档中心

Security Center:Memulai Agentic SOC

更新时间:Jan 21, 2026

Agentic SOC di Security Center mengelola data alert dan log dari berbagai produk, akun, serta lingkungan cloud. Layanan ini menggunakan kebijakan respons untuk segera menangani ancaman keamanan, membantu Anda meningkatkan efisiensi operasi & pemeliharaan (O&M) serta memitigasi risiko potensial.

Alur kerja Agentic SOC

Alur kerja Agentic SOC adalah sebagai berikut:

  1. Aktifkan layanan Agentic SOC.

  2. Masukkan log dari produk cloud atau vendor keamanan.

  3. Siapkan dan aktifkan aturan deteksi ancaman yang telah ditentukan sebelumnya atau kustom untuk menganalisis log yang dikumpulkan dan merekonstruksi rantai serangan secara lengkap.

  4. Identifikasi ancaman keamanan dan hasilkan peringatan keamanan.

  5. Kumpulkan beberapa peringatan keamanan untuk menghasilkan event keamanan.

  6. Gunakan kebijakan respons (rekomendasi atau kustom) atau orkestrasi respons otomatis untuk berkoordinasi dengan produk cloud terkait guna memblokir, mengisolasi, atau menerapkan langkah keamanan lain terhadap entitas berbahaya.

Penting

Saat ini, hanya log yang dimasukkan dari Alibaba Cloud, Huawei Cloud, dan Tencent Cloud yang dapat digunakan untuk menghasilkan event keamanan dan memicu respons otomatis. Log dari vendor keamanan lain hanya dapat digunakan untuk menghasilkan peringatan keamanan tetapi tidak mendukung respons otomatis. Untuk informasi selengkapnya, lihat Tambahkan log dari vendor keamanan.

image

Contoh penggunaan

Topik ini memberikan contoh bagaimana Agentic SOC menggunakan orkestrasi respons otomatis untuk secara otomatis memblokir alamat IP penyerang dengan Web Application Firewall (WAF). Pendekatan ini mengatasi masalah umum yang terkait dengan penggunaan WAF untuk memblokir alamat IP penyerang, seperti pemblokiran tidak sengaja terhadap pengguna sah dan konfigurasi yang kompleks.

Prasyarat

Prosedur

Langkah 1: Aktifkan pay-as-you-go untuk Agentic SOC

  1. Login ke Konsol Security Center. Di halaman Agentic SOC, klik Activate Pay-as-you-go.

  2. Di halaman aktivasi, hapus centang pada kotak Enable Log Access Policy, lalu klik Activate and Authorize.

    Peringatan

    Access Policy secara otomatis memasukkan log dari Security Center, Web Application Firewall, Cloud Firewall, dan ActionTrail. Anda akan ditagih berdasarkan volume aktual log yang dimasukkan. Oleh karena itu, berhati-hatilah saat menghapus centang pada opsi ini. Topik ini memberikan contoh integrasi hanya Web Application Firewall dan kebijakan integrasi rekomendasi tidak diaktifkan.

  3. Setelah Anda mengaktifkan layanan, service-linked role untuk Security Center akan diberikan secara otomatis. Untuk informasi selengkapnya, lihat Service-linked role untuk Security Center.

Langkah 2: Masukkan log Web Application Firewall

Penting

Jika Anda memilih Enable Log Access Policy pada Langkah 1, Anda dapat melewati langkah ini. Agentic SOC secara otomatis memasukkan log Web Application Firewall.

  1. Buka halaman Pusat Integrasi di Konsol Agentic SOC. Di pojok kiri atas halaman, pilih wilayah tempat aset Anda berada: Chinese Mainland atau Outside Chinese Mainland.

  2. Pada kolom Operations baris Web Application Firewall, klik Access Settings, lalu aktifkan Access Policy.

    Catatan

    Sistem secara otomatis mendeteksi Logstore Web Application Firewall dan menambahkannya sebagai Data Source.

Langkah 3: Aktifkan aturan deteksi yang telah ditentukan sebelumnya

  1. Di Konsol Security Center, buka halaman Agentic SOC > Rule Management.

  2. Di tab Predefined, cari aturan WAF dan nyalakan sakelar Enabling Status.

    image

Langkah 4: Konfigurasikan aturan respons otomatis

  1. Di Konsol Security Center, navigasikan ke Agentic SOC > SOAR.

  2. Di tab Automatic Response Rule, klik Create Rule. Lalu, pilih Incident Trigger dan konfigurasikan Automatic Response Rule seperti yang ditunjukkan pada gambar berikut.

    image

Langkah 5: Konfirmasi efek pemblokiran otomatis

  1. Ketika peristiwa serangan terjadi pada Instance ECS yang terhubung ke WAF, lihat event terkait di halaman Security Incident.

  2. Di tab Disposal Center, Anda dapat melihat kebijakan respons dan tugas yang dikeluarkan oleh playbook untuk alamat IP penyerang setelah event tersebut memicu aturan respons otomatis.

    • Kebijakan respons yang dibuat oleh aturan respons otomatis

      image

    • Tugas respons yang dibuat oleh aturan respons otomatis

      image

  3. Di Konsol Web Application Firewall, lihat aturan pemblokiran alamat IP penyerang yang secara otomatis ditambahkan oleh Agentic SOC.

    Langkah-langkah berikut menggunakan Konsol WAF 3.0 sebagai contoh.

    1. Login ke Konsol Web Application Firewall 3.0. Di bilah menu atas, pilih wilayah (Chinese Mainland atau Outside Chinese Mainland) dan kelompok sumber daya instans WAF.

    2. Di panel navigasi kiri, pilih Protection Config > Core .

    3. Di halaman Core Web Protection, Anda dapat menemukan aturan pemblokiran IP penyerang yang secara otomatis dikeluarkan oleh Agentic SOC di bagian Custom Rule.

      image

Referensi