Pusat Keamanan menyederhanakan proses mengaktifkan layanan pay-as-you-go, yang mencakup Keamanan Host dan Kontainer, Pendeteksian dan Tanggapan Ancaman Cloud (CTDR), Manajemen Postur Keamanan Cloud, deteksi tanpa agen, Keamanan Serverless, Perbaikan Kerentanan, Perlindungan Aplikasi, dan SDK Deteksi File Berbahaya. Anda dapat mengaktifkan fitur-fitur ini serta menerapkan kebijakan perlindungan yang direkomendasikan hanya dengan satu klik di Konsol. Topik ini menjelaskan kebijakan onboarding satu klik bawaan dan detail penagihan untuk fitur-fitur tersebut.
Saat Anda memilih Enable One-click Onboarding Policy dan mengklik Activate and Authorize, beberapa kebijakan bawaan akan dieksekusi. Semua server diberi tingkat perlindungan Comprehensive Host Protection atau Comprehensive Host And Container Protection. Semua aset serverless secara otomatis diotorisasi dan dilindungi. Kebijakan yang direkomendasikan juga diaktifkan untuk ingest log CTDR, pemindaian berkala untuk Manajemen Postur Keamanan Cloud dan deteksi tanpa agen, onboarding Perlindungan Aplikasi, serta deteksi berkala untuk SDK Deteksi File Berbahaya.
Pusat Keamanan menggunakan kebijakan onboarding satu klik ini untuk mengaktifkan perlindungan, menerapkan otorisasi, mengingest log, serta menjalankan pemindaian dan deteksi.
Pusat Keamanan menghasilkan tagihan harian berdasarkan aturan penagihan untuk setiap fitur. Untuk menghindari biaya tak terduga, bacalah dan pahami kebijakan onboarding satu klik sebelum mengaktifkan fitur ini.
Detail kebijakan onboarding satu klik
Keamanan Host dan Kontainer
Setelah menyelesaikan aktivasi dan otorisasi, fitur Keamanan Host dan Kontainer secara otomatis menetapkan tingkat perlindungan ke semua server di bawah Akun Alibaba Cloud Anda: Comprehensive Host Protection atau Comprehensive Host And Container Protection.
Aset server yang menjalankan lingkungan kontainer, seperti node kluster ACK, Intelligent Computing LINGJUN, dan server yang ditambahkan ke kluster Kubernetes yang dikelola sendiri, secara otomatis diikat ke Host and Container Protection. Semua aset lainnya secara otomatis diikat ke Host Protection.
Kemudian, pada halaman Overview di Konsol Pusat Keamanan, Anda dapat mengubah tingkat perlindungan yang ditetapkan untuk suatu server menggunakan fitur Authorization Management. Untuk informasi selengkapnya, lihat Kelola jumlah otorisasi keamanan untuk host dan kontainer.
Host baru diberi tingkat Unprotected secara default. Anda dapat menggunakan fitur Authorization Management untuk menetapkan tingkat perlindungan default bagi host baru.
Keamanan Serverless
Setelah menyelesaikan aktivasi dan otorisasi, fitur Keamanan Serverless secara otomatis melindungi dan mengotorisasi semua aset serverless di bawah Akun Alibaba Cloud Anda.
Untuk aset ECI yang dibuat dari kluster ACK terkelola atau khusus, kluster ACK serverless, atau kluster ACS, Anda harus menginstal dan menjalankan klien Pusat Keamanan. Hal ini diperlukan untuk mengaktifkan kemampuan perlindungan Keamanan Serverless. Untuk informasi selengkapnya, lihat 1. Instal dan jalankan klien Pusat Keamanan untuk pod ECI yang akan dilindungi.
Kemudian, pada halaman Konsol Pusat Keamanan , Anda dapat mengelola status otorisasi aset di bagian manajemen otorisasi. Untuk informasi selengkapnya, lihat 3.2. Mengikat atau melepas ikatan aset yang diotorisasi.
Perlindungan Aplikasi
Setelah menyelesaikan aktivasi dan otorisasi, fitur Perlindungan Aplikasi secara otomatis mengaktifkan perlindungan penuh untuk semua proses Java dalam mode lambat.
Anda kemudian dapat menyesuaikan server dan proses yang di-onboard pada tab . Untuk informasi selengkapnya tentang onboarding penuh otomatis, lihat Onboarding penuh otomatis (hanya untuk proses Java).
SDK Deteksi File Berbahaya
Setelah Anda mengaktifkan dan mengotorisasi fitur SDK Deteksi File Berbahaya Pusat Keamanan, sistem secara otomatis membuat dan mengaktifkan kebijakan deteksi default bernama Auto_Create_Config. Untuk memodifikasi kebijakan tersebut, buka tab . Kemudian, di area Policy Management, klik Policy Configuration untuk melihat dan memodifikasi kebijakan tersebut. Detail kebijakan sebagai berikut:
Cakupan deteksi: Semua bucket OSS di bawah Akun Alibaba Cloud Anda.
Objek deteksi: Semua file baru atau yang diperbarui setelah fitur diaktifkan.
Siklus eksekusi: Sekali sehari.
Metode deteksi: Secara default, file tidak didekompresi atau didekripsi.
Tugas deteksi berdasarkan kebijakan ini dijalankan pada hari Anda mengaktifkan layanan.
Manajemen Postur Keamanan Cloud
Untuk pengguna yang belum pernah mengaktifkan kebijakan pemindaian berkala untuk Manajemen Postur Keamanan Cloud:
Frekuensi pemindaian: Sekali sehari. Waktu pemindaian spesifik dihasilkan secara acak oleh sistem.
Cakupan pemindaian:
Memeriksa konfigurasi risiko tinggi umum dalam praktik keamanan, termasuk pengaturan keamanan yang tidak tepat, port rentan yang terbuka, daftar putih yang terbuka ke jaringan publik, akses data baca/tulis publik, serta risiko autentikasi identitas dan hak istimewa. Pemeriksaan ini meningkatkan keamanan produk cloud dan platform Anda.
Anda dapat melihat item pemeriksaan default pada panel Policy Management di halaman di Konsol Pusat Keamanan. Item pemeriksaan yang dipilih menentukan cakupan pemindaian kebijakan yang direkomendasikan.
Untuk pengguna yang telah mengaktifkan kebijakan pemindaian berkala untuk Manajemen Postur Keamanan Cloud:
Frekuensi pemindaian: Sama dengan konfigurasi sebelumnya.
Cakupan pemindaian: Gabungan item pemeriksaan dari konfigurasi sebelumnya dan cakupan pemindaian yang direkomendasikan di atas.
Perbaikan Kerentanan
Setelah menyelesaikan aktivasi dan otorisasi, fitur pay-as-you-go untuk Perbaikan Kerentanan diaktifkan.
Pusat Keamanan mengonfigurasi kebijakan perbaikan kerentanan otomatis. Setiap hari antara pukul 00.00 hingga 06.00, Pusat Keamanan secara otomatis memperbaiki kerentanan berisiko tinggi pada semua aset terdampak, termasuk host yang baru ditambahkan. Snapshot dibuat sebelum perbaikan dan disimpan selama satu hari. Untuk informasi selengkapnya, lihat Lihat dan kelola kerentanan.
Deteksi Tanpa Agen
Frekuensi pemindaian: Sekali setiap 5 hari.
Cakupan pemindaian: Semua mesin. Opsi Default Scan for New Assets dipilih secara default.
Tugas deteksi berdasarkan kebijakan ini dijalankan pada hari Anda mengaktifkan layanan.
Pendeteksian dan Tanggapan Ancaman
Setelah menyelesaikan aktivasi dan otorisasi, fitur CTDR Pusat Keamanan secara otomatis mengingest log dari produk dan sumber data Alibaba Cloud yang tercantum dalam tabel berikut.
Jika Anda menggunakan Edisi Dasar Pusat Keamanan atau hanya membeli fitur tambahan, sistem tidak mengumpulkan log event ActionTrail.
No. | Layanan Alibaba Cloud | Sumber data | Aturan standarisasi | Metode standarisasi | Kategori/struktur standarisasi | Kemampuan keamanan yang didukung |
1 | Security Center | DNS request log | Host DNS request log standardization rule | Scan query | Host log - Process DNS request log |
|
2 | Baseline log | Baseline log standardization rule | Scan query | Security log - Host baseline log |
| |
3 | Logon log | Logon log standardization rule | Scan query | Logon log - Host logon log |
| |
4 | Network connection log | Network connection log standardization rule | Scan query | Host log - Process outbound network connection log |
| |
5 | Process startup log | Process startup log standardization rule | Scan query | Host log - Process startup log |
| |
6 | Security alert log | Security alert log standardization rule | Real-time consumption | Security log - Other alert logs | Predefined playbook | |
7 | Vulnerability log | Vulnerability log standardization rule | Scan query | Security log - Vulnerability log |
| |
8 | WAF | WAF alert log | WAF alert log standardization rule | Real-time consumption | Security log - WAF alert log |
|
9 | WAF full/block/block and monitor logs | WAF full/block/block and monitor log standardization rule | Real-time consumption | Network log - HTTP log |
| |
10 | Cloud Firewall | Cloud Firewall alert log | Cloud Firewall alert log standardization rule | Real-time consumption | Security log - Firewall alert log |
|
11 | ActionTrail | ActionTrail event log | ActionTrail event log standardization rule | Real-time consumption | Audit log - Inner-ActionTrail log |
|
Anti-ransomware
Jalur file penting pada server Anda dicadangkan secara berkala. Jika terjadi serangan ransomware, Anda dapat menggunakan file cadangan untuk memulihkan server Anda. Anda dapat menyesuaikan cakupan perlindungan dengan mengonfigurasi kebijakan anti-ransomware.
Log Management
Log Pusat Keamanan dikirimkan ke penyimpanan log. Secara default, log dikirimkan ke China (Shanghai) untuk wilayah di Daratan Tiongkok dan ke Singapura untuk wilayah di Luar daratan Tiongkok.
Detail penagihan
Keamanan Host dan Kontainer
Setelah mengaktifkan pay-as-you-go untuk Keamanan Host dan Kontainer, Anda ditagih berdasarkan jumlah server yang ditetapkan ke setiap tingkat perlindungan dan durasi perlindungan aktual. Durasi diukur dalam detik dan hanya dihitung saat klien online. Tagihan diselesaikan setiap hari.
Tingkat perlindungan | Harga | Biaya bulanan (referensi 30 hari) |
Virus protection (sebelumnya Edisi Anti-virus) | 0,000000578 USD/core/detik | 1,5 USD/core/bulan |
Premium Edition (pengikatan baru tidak didukung) | USD 0,000005497/instans/detik | USD 14,25/instans/bulan |
Comprehensive host protection (sebelumnya Edisi Perusahaan) | USD 0,000013599/host/detik | USD 35,25/host/bulan |
Comprehensive host and container protection (sebelumnya Edisi Ultimate) | 0,000013599 USD/host/detik+0,000000578 USD/core/detik | USD 35,25/instans/bulan+USD 1,5/core/bulan |
Keamanan Serverless
Setelah mengaktifkan dan mengotorisasi aset serverless, fitur perlindungan serverless ditagih menggunakan model harga tiered pay-as-you-go berdasarkan penggunaan kumulatif bulanan.
Penggunaan kumulatif bulanan (core-detik, dihitung per siklus penagihan) | Harga (USD/core/detik) | Rumus perhitungan biaya (U adalah penggunaan harian dalam core-detik) |
Tier 1: 0 hingga 200.000.000 | 0,000003 | 0,000003 × U (USD) |
Tier 2: 200.000.001 hingga 1.000.000.000 | 0,000002 | 0,000002 × (U - 200.000.000) + 0,000003 × 200.000.000 (USD) |
Tier 3: 1.000.000.001 hingga 9.999.999.999.999 | 0,0000015 | 0,0000015×(U-1.000.000.000)+0,000002×800.000.000+0,000003×200.000.000 (USD) |
Perlindungan Aplikasi
Setelah mengaktifkan fitur pay-as-you-go untuk Perlindungan Aplikasi, sistem menghitung semua instans online setiap menit (dari 0 hingga 60 detik) dan menagih Anda setiap hari dengan tarif USD 0,0002 per instans per menit.
SDK Deteksi File Berbahaya
Saat menggunakan fitur SDK Deteksi File Berbahaya, Anda ditagih berdasarkan jumlah file yang dideteksi, yang setara dengan jumlah deteksi file. Setelah mengaktifkan metode penagihan pay-as-you-go, Anda ditagih setiap hari dengan tarif USD 0,0002 per deteksi.
Manajemen Postur Keamanan Cloud
Kuota: Kuota adalah satuan pengukuran untuk fitur berbayar CSPM. Melakukan operasi berbayar (pemindaian, verifikasi, atau perbaikan) yang berhasil pada suatu Instance aset mengonsumsi satu unit Kuota.
Misalnya, jika Anda memiliki 10 produk, masing-masing dengan 15 Instance, dan Anda memilih untuk memindai semua Instance dengan 5 item pemeriksaan, tugas tersebut mengonsumsi
10 × 15 × 5 = 750unit Kuota.Instance: Instance mengacu pada resource cloud tertentu, seperti Bucket OSS atau security group ECS.
Item pemeriksaan: Item pemeriksaan terbagi menjadi dua kategori: item pemeriksaan gratis dan item pemeriksaan berbayar.
Item pemeriksaan gratis: Cloud service configuration check menyediakan serangkaian item pemeriksaan gratis untuk kesadaran risiko dasar. Tidak ada batasan jumlah pemindaian dan verifikasi. Hanya remediasi yang berhasil yang mengonsumsi Kuota.
PentingUntuk pengguna yang mengotorisasi CSPM (sebelumnya Cloud service configuration check) sebelum 7 Juli 2023, Anda tetap memiliki akses ke jumlah item pemeriksaan gratis yang sesuai dengan edisi Pusat Keamanan asli Anda (80+ untuk Edisi Anti-virus, 90+ untuk Edisi Lanjutan, 250+ untuk Edisi Perusahaan/Ultimate), baik sebelum masa langganan berakhir maupun saat diperpanjang.
Item pemeriksaan berbayar: Item ini memerlukan pembelian edisi layanan yang sesuai atau mengaktifkan layanan CSPM secara terpisah. Biayanya termasuk dalam biaya edisi atau mengonsumsi Kuota.
Pusat Keamanan menyediakan 80+ item pemeriksaan gratis secara default. Pemindaian yang hanya menggunakan item pemeriksaan gratis tidak mengonsumsi otorisasi. Untuk daftar item pemeriksaan dalam kebijakan pemindaian yang direkomendasikan, lihat Kebijakan pemindaian berkala yang direkomendasikan untuk Manajemen Postur Keamanan Cloud.
Manajemen Postur Keamanan Cloud mendukung dua metode penagihan: langganan dan pay-as-you-go. Biayanya sebagai berikut:
Langganan: Harga × Jumlah otorisasi (kuantitas yang dibeli untuk Manajemen Postur Keamanan Cloud) × Durasi langganan (dihitung berdasarkan durasi langganan instans Pusat Keamanan).
Jumlah Otorisasi
Harga (USD/use)
0–100.000
0,0009 USD/request
100.001–500.000
USD 0,00069 per request
Lebih dari 500.000
USD 0,000625/call.
Pay-as-you-go: Penagihan tiered berdasarkan jumlah otorisasi. Tagihan diselesaikan setiap hari.
Jumlah kuota
Harga (USD/kuota)
Rumus perhitungan biaya (Z adalah jumlah kuota harian)
0 hingga 100.000
0,0009
0,0009×Z (USD)
100.001 hingga 500.000
0,0007
0,0007×(Z-100.000)+0,0009×100.000(USD)
Lebih dari 500.000
0,00045
0,00045×(Z-500.000)+0,0007×400.000+0,0009×100.000(USD)
Perbaikan Kerentanan
Setelah mengaktifkan pay-as-you-go untuk perbaikan kerentanan, Anda ditagih USD 0,30 per perbaikan setiap hari. Untuk informasi selengkapnya, lihat Aturan perhitungan perbaikan kerentanan.
Deteksi Tanpa Agen
Biaya pemindaian deteksi tanpa agen
Metode penagihan: Pay-as-you-go.
Siklus penagihan: Harian.
Harga satuan: USD 0,03/GB.
Jumlah yang ditagih: Jumlah yang ditagih dihitung berdasarkan ukuran data aktual dari citra yang dipindai, bukan kapasitas disk total.
Biaya penggunaan resource ECS
PentingSaat mengonfigurasi tugas deteksi host, kami menyarankan Anda memilih Retain Only At-risk Image. Sistem secara otomatis menghapus citra yang bebas risiko setelah pemindaian untuk menghemat biaya penyimpanan. Untuk informasi selengkapnya, lihat Konfigurasi periode retensi.
Biaya citra: Tugas deteksi membuat citra untuk server. Biaya dikenakan berdasarkan penggunaan dan durasi citra. Biaya ini dikenakan oleh ECS. Untuk informasi selengkapnya, lihat Citra.
Pendeteksian dan Tanggapan Ancaman
CTDR menagih Anda berdasarkan volume log yang diingest dari produk Anda dan kapasitas data yang disimpan di Log Management.
Penagihan langganan:
Log Ingestion Traffic: Layanan ini menggunakan model harga tiered dengan pembelian minimum 100 GB/hari dan ukuran langkah pembelian 100 GB/hari. Harga spesifik sebagai berikut (dengan X adalah traffic yang diingest per hari):
X=100 GB: USD 0,45/GB/hari
200 GB =< X < 9.999.999.999 GB: USD 0,42/GB/hari
Log Storage Capacity: USD 100/1.000 GB/bulan (Dimulai dari 1.000 GB, dengan ukuran langkah pembelian 1.000 GB)
Pay-as-you-go: Penagihan tiered berdasarkan traffic log harian yang diingest dari produk Anda. Tagihan harian akhir adalah jumlah biaya dari setiap tier penggunaan.
CatatanUnit penagihan minimum untuk Threat Analysis and Response pay-as-you-go adalah 1 GB. Jika penggunaan kurang dari 1 GB, dibulatkan ke atas menjadi 1 GB.
Tingkat Trafik Ingesti Log (GB/hari)
Harga (USD/GB)
Rumus perhitungan biaya (Y adalah traffic yang diingest harian dalam GB)
1 hingga 10
2,2
2,2 × Y (USD)
11 hingga 50
1,6
1,6×(Y-10)+2,2×10 (USD)
51 hingga 100
1,4
1,4×(Y-50)+1,6×40+2,2×10 (USD)
>100
1,2
1,2×(Y-100)+1,4×50+1,6×40+2,2×10 (USD)
Anti-ransomware
Anda ditagih berdasarkan ukuran file cadangan dan durasi penyimpanannya. Harganya adalah USD 0,00013/GB/jam.
Log Management
Penagihan didasarkan pada total penggunaan penyimpanan harian (GB) untuk setiap hari kalender. Harganya adalah USD 7,2/1.000 GB.
FAQ
Apakah saya dapat memodifikasi kebijakan yang direkomendasikan setelah diaktifkan?
Ya, Anda bisa.
Untuk memodifikasi tingkat perlindungan yang ditetapkan untuk server Anda, lihat Kelola otorisasi untuk Keamanan Host dan Kontainer.
Untuk memodifikasi status otorisasi untuk aset serverless, lihat 3.2. Mengikat atau melepas ikatan aset yang diotorisasi.
Untuk memodifikasi kebijakan deteksi default untuk file OSS di SDK Deteksi File Berbahaya, lihat SDK Deteksi File Berbahaya.
Untuk memodifikasi kebijakan pemindaian berkala untuk Manajemen Postur Keamanan Cloud, lihat Menetapkan dan menjalankan kebijakan pemeriksaan.
Untuk memodifikasi kebijakan pemindaian untuk deteksi tanpa agen, lihat Deteksi tanpa agen.
Untuk memodifikasi tipe log yang diingest untuk produk CTDR, lihat Onboarding produk.
Untuk memodifikasi konfigurasi onboarding untuk kebijakan Perlindungan Aplikasi, lihat Manajemen Kebijakan Mitigasi.