全部产品
Search
文档中心

:Panduan Pengguna CTDR

更新时间:Jul 06, 2025

Di era cloud, lingkungan IT yang kompleks, data terfragmentasi, waktu respons keamanan lambat, kesulitan mendeteksi serangan canggih, serta persyaratan kepatuhan mempersulit operasi keamanan. Perusahaan memerlukan sistem deteksi dan tanggapan ancaman komprehensif untuk memusatkan peringatan dan data log dari berbagai lingkungan cloud, akun, dan layanan guna merespons serangan dengan cepat. Fitur deteksi dan tanggapan ancaman cloud (CTDR) dari Security Center menawarkan solusi manajemen informasi dan insiden keamanan berbasis cloud-native dengan kemampuan seperti normalisasi log, pembuatan peringatan, analisis penggabungan, serta orkestrasi dan tanggapan insiden.

Cara Kerja CTDR

CTDR mengumpulkan log dari berbagai akun dan layanan cloud lintas penyedia. Log ini dianalisis menggunakan aturan deteksi yang telah ditentukan sebelumnya dan aturan kustom untuk mengidentifikasi serangan, memulihkan rantai serangan lengkap, serta menghasilkan insiden keamanan rinci. Ketika ancaman terdeteksi, ia mengaktifkan Security Orchestration Automation Response (SOAR) untuk berkolaborasi dengan layanan Alibaba Cloud, melakukan tindakan seperti pemblokiran dan karantina guna meningkatkan efisiensi penanganan insiden keamanan.

Memulai

1. Pembelian dan aktivasi CTDR

CTDR mendukung metode penagihan berlangganan dan bayar sesuai pemakaian. Topik ini menggunakan metode penagihan berlangganan sebagai contoh untuk memperkenalkan langkah-langkah spesifik pembelian dan aktivasi fitur tersebut. Untuk detail lebih lanjut, lihat Ikhtisar Penagihan.

  1. Masuk ke Konsol Security Center.

  2. Di panel navigasi sisi kiri, pilih Detection and Response > CTDR

  3. Di halaman CTDR, klik Subscription.

  4. Di halaman pembelian, ikuti petunjuk di bawah ini untuk mengonfigurasi parameter pembelian.

    Berikut adalah parameter pembelian yang harus Anda atur. Anda dapat memilih untuk mengatur parameter pembelian lainnya sesuai kebutuhan. Untuk informasi lebih lanjut, lihat Pembelian Security Center.

    • Metode Penagihan: Subscription

    • Edition: Value-added Plan

    • CTDR:

      • Pembelian atau Tidak: Pilih Yes.

      • Data Log untuk Ditambahkan: Atur ke 100 GB/day.

      • Kapasitas Penyimpanan Log: Atur ke 1000 GB.

      • Peran Layanan Terhubung: Klik Create Service-linked Role.

      • Kebijakan Pengumpulan: Pilih After you enable the recommended log collection policy of the CTDR feature, you are charged based on the actual resource usage.

2. Tambahkan layanan cloud

Setelah menggunakan kebijakan akses log yang direkomendasikan, CTDR secara otomatis akan menambahkan log dari Security Center, Web Application Firewall, Cloud Firewall, dan ActionTrail dari akun Alibaba Cloud saat ini tanpa konfigurasi manual. Tabel di bawah mencantumkan sumber data dan kemampuan keamanan yang didukung.

Penting
  • Akses otomatis ke log insiden ActionTrail hanya tersedia dengan edisi Anti-virus, Advanced, Enterprise, atau Ultimate dari Security Center. Tanpa versi berbayar dari Security Center, sistem tidak akan menambahkan log insiden ActionTrail secara otomatis.

  • Jika Anda belum mengaktifkan kebijakan akses log yang direkomendasikan atau perlu menambahkan log layanan cloud pihak ketiga, lihat Tambahkan log layanan cloud.

No.

Layanan Alibaba Cloud

Sumber Data

Kategori Log Normalisasi

Kemampuan Keamanan yang Didukung

1

Security Center

Log Peringatan

Log Keamanan - log peringatan

  • Aturan analisis yang telah ditentukan sebelumnya

  • Penyelidikan dan pelacakan insiden

  • Tanggapan dan penanganan

2

Log Kerentanan

Log Keamanan - log kerentanan

Penyelidikan dan pelacakan insiden

3

Log Baseline

Log Keamanan - log baseline host

Penyelidikan dan pelacakan insiden

4

Log Masuk

Log Masuk - log masuk host

Penyelidikan dan pelacakan insiden

5

Log Akses Web

Log Jaringan - log HTTP

Aturan analisis yang telah ditentukan sebelumnya

6

Log Baca/Tulis File

Log Host - log proses baca/tulis file

Penyelidikan dan pelacakan insiden

7

Log Startup Proses

Log Host - log startup proses

  • Aturan analisis yang telah ditentukan sebelumnya

  • Penyelidikan dan pelacakan insiden

8

Log Kueri DNS

Log Host - log kueri DNS proses

  • Aturan analisis yang telah ditentukan sebelumnya

  • Penyelidikan dan pelacakan insiden

9

Log Koneksi Jaringan

Log Host - log koneksi jaringan proses

  • Aturan analisis yang telah ditentukan sebelumnya

  • Penyelidikan dan pelacakan insiden

10

Web Application Firewall

Log Peringatan WAF

Log Keamanan - log peringatan WAF

  • Aturan analisis yang telah ditentukan sebelumnya

  • Penyelidikan dan pelacakan insiden

  • Tanggapan dan penanganan

11

Log Full/block/block and monitor WAF 2.0

Log Jaringan - log HTTP

Aturan analisis yang telah ditentukan sebelumnya

12

Log Full/block/block and monitor WAF 3.0

Log Jaringan - log HTTP

Aturan analisis yang telah ditentukan sebelumnya

13

Cloud Firewall

Log Peringatan Real-time Cloud Firewall

Log Keamanan - log peringatan firewall

  • Aturan analisis yang telah ditentukan sebelumnya

  • Penyelidikan dan pelacakan insiden

  • Tanggapan dan penanganan

14

ActionTrail

Log Insiden ActionTrail

Log Audit - log audit operasi platform cloud

Penyelidikan dan pelacakan insiden

3. Aktifkan pengiriman log (opsional)

Semua log yang ditambahkan ke CTDR dapat disimpan menggunakan fitur manajemen log. Untuk kebutuhan analisis log, pelacakan, atau kepatuhan, aktifkan pengiriman log dengan mengikuti langkah-langkah berikut. Hanya setelah mengaktifkan pengiriman log Anda dapat mengakses fitur CTDR manajemen log, manajemen aturan (aturan kustom), dan dasbor.

  1. Di panel navigasi sisi kiri, pilih CTDR > Service Integration

  2. Di halaman Service Integration, klik ikon Log Settings di pojok kanan atas.

  3. Di area Log Delivery Management, aktifkan saklar di kolom Deliver Log to Hot Data/Enabled and Disabled At untuk jenis log yang ingin dikirim.

    Anda dapat memilih beberapa jenis log dan klik Batch Deliver Log To.

    Di halaman Log Management, aktifkan saklar di sebelah jenis log yang diinginkan untuk mengaktifkan pengirimannya.

4. Kelola aturan deteksi ancaman

CTDR memiliki fitur aturan deteksi yang telah ditentukan sebelumnya dan aturan deteksi kustom yang menganalisis log yang ditambahkan secara menyeluruh, menentukan rantai serangan potensial dan garis waktu, serta menyusun laporan insiden keamanan yang komprehensif.

Aturan yang telah ditentukan sebelumnya

CTDR mengaktifkan semua aturan yang telah ditentukan sebelumnya secara default. Aturan ini dirancang untuk mendeteksi ancaman hanya dalam Log Scope yang ditentukan. Anda dapat melihat dan memodifikasi status aktivasi aturan yang telah ditentukan sebelumnya di halaman CTDR > Rule Management

image

Aturan Kustom

Jika Anda telah mengaktifkan pengiriman log sesuai dengan 3. Aktifkan Pengiriman Log (Opsional), Anda dapat menyesuaikan aturan deteksi ancaman berdasarkan kebutuhan Anda.

5. Hasilkan peringatan keamanan

Ketika serangan cocok dengan aturan yang telah ditentukan sebelumnya atau aturan kustom yang diaktifkan, peringatan keamanan yang sesuai akan dihasilkan. Anda dapat melihat peringatan ini di halaman CTDR > Alert di bawah tab Aggregate and Analyze Alerts dan Custom Alert Analysis.

6. Hasilkan dan tangani insiden keamanan

Cara insiden keamanan dihasilkan

Insiden keamanan dibuat dengan menggabungkan beberapa peringatan keamanan terkait melalui aturan yang telah ditentukan sebelumnya atau aturan kustom, memungkinkan identifikasi dan tanggapan cepat terhadap ancaman. Insiden ini terbagi menjadi dua kategori berdasarkan sumber peringatan:

  • Jaringan: CTDR fokus pada deteksi peretas (seperti pemindaian atau pengintaian), menghasilkan insiden dari peringatan sisi jaringan melalui aturan yang telah ditentukan sebelumnya untuk mencegah penyerang lebih jauh menyelidiki informasi pengguna.

  • Host: CTDR menggunakan teknologi komputasi graf untuk menggabungkan peringatan sisi host dengan asosiasi (seperti pencocokan hash MD5 atau ID proses induk), sehingga pengguna dapat dengan cepat menemukan dan menanggapi titik masuk serangan.

Penting

Tidak semua peringatan menghasilkan insiden keamanan. Hanya yang memenuhi kondisi berikut yang akan melakukannya:

  • Peringatan Sisi Host: Semua peringatan sisi host akan menghasilkan insiden keamanan.

  • Peringatan Sisi Jaringan: Peringatan sisi jaringan akan menghasilkan insiden hanya jika cocok dengan strategi agregasi insiden yang didefinisikan oleh aturan yang telah ditentukan sebelumnya atau aturan kustom.

  • Aturan Daftar Putih: Jika aturan daftar putih insiden diterapkan, peringatan yang cocok dengan aturan ini tidak akan menghasilkan insiden.

  • Aturan yang Telah Ditentukan Sebelumnya: Jika hanya aturan yang telah ditentukan sebelumnya yang diaktifkan, peringatan akan menghasilkan insiden hanya ketika memicu Graph Compute atau Expert Rules dalam pengaturan yang telah ditentukan sebelumnya.

Lihat insiden keamanan

Di halaman CTDR > Security Incident, Anda dapat mengklik Details di kolom Actions untuk insiden yang diinginkan untuk melihat detail seperti timeline insiden, peringatan keamanan, entitas terkait, dan penjelasan dari asisten cerdas. Ini membantu Anda menentukan apakah insiden perlu ditangani.

Bagian

Deskripsi

Overview

Bagian ini memberikan informasi dasar tentang insiden dan fase ATT&CK. Anda dapat melihat informasi seperti jumlah aset yang terpengaruh, metode pembuatan, jumlah peringatan terkait, aturan deteksi, akun terkait, waktu kejadian, dan sumber peringatan di area ini.

Timeline

Lihat timeline serangan peringatan dan grafik pelacakan insiden keamanan di tab ini. Klik Full Screen untuk melihat timeline serangan dan grafik pelacakan dalam layar penuh, lalu klik ikon peringatan untuk melihat detailnya. Dalam beberapa kasus, Anda dapat melihat titik masuk serangan spesifik di grafik pelacakan.

Alert

Lihat daftar peringatan keamanan yang digabungkan menjadi insiden di tab ini. Melalui statistik peringatan multidimensi (termasuk jumlah peringatan, tindakan pertahanan, waktu kejadian), kumpulkan wawasan untuk menentukan metode serangan, tahap serangan, dan langkah penanganan yang sesuai.

Entity

Lihat entitas yang terlibat dalam insiden di tab ini, termasuk host, file, proses, alamat IP, dan akun host. Informasi ini membantu Anda memahami informasi dasar IP, intelijen ancaman Alibaba Cloud, insiden terkait dalam 30 hari terakhir, peringatan terkait dalam 30 hari terakhir, dan tugas penanganan terkait, untuk mengidentifikasi entitas jahat dan aset yang terpengaruh.

Response Activity

Lihat catatan rinci tanggapan dan penanganan insiden di tab ini.

Security AI Assistant

Menawarkan kemampuan dialog melalui AI Security Center, menyediakan ringkasan insiden, intelijen ancaman pada IP terkait, dan detail aset yang terpengaruh.

Tangani insiden keamanan

Security Center mendukung penanganan insiden keamanan baik secara manual menggunakan strategi yang direkomendasikan atau secara otomatis melalui Security Orchestration and Automation Response (SOAR).

  • Manual: Tinjau dan kelola insiden keamanan berdasarkan tingkat keparahan insiden keamanan dan skenario bisnis. Pendekatan ini paling cocok untuk insiden kompleks atau ancaman baru yang tidak dikenal yang memerlukan keahlian profesional.

  • Otomatis: Sistem secara otomatis mengelola insiden keamanan menggunakan playbook dan aturan yang dikonfigurasi, seperti mengkarantina host yang terinfeksi atau memblokir alamat IP mencurigakan. Metode ini efektif untuk insiden keamanan yang dikenal dengan baik, ancaman berkompleksitas rendah yang memerlukan resolusi cepat, seperti volume besar peringatan serupa dengan risiko rendah.

Manual

Untuk entitas jahat yang teridentifikasi, CTDR memungkinkan pembuatan satu klik strategi penanganan yang direkomendasikan berdasarkan sumber deteksi atau perangkat yang dapat dipertahankan oleh entitas tersebut. Fitur ini secara otomatis menghasilkan tugas dan menjalankan playbook penanganan, memfasilitasi resolusi cepat insiden keamanan dengan layanan keamanan Alibaba Cloud. Sebagai contoh, ini dapat memblokir alamat IP masuk berisiko tinggi menggunakan Alibaba Cloud WAF atau mengisolasi file berisiko tinggi dengan Alibaba Cloud Security Center.

Tabel di bawah mencantumkan entitas yang ditangani oleh strategi ini dan modul layanan cloud spesifik yang terlibat.

Entitas

Playbook penanganan yang direkomendasikan

Layanan terkait

Modul layanan terkait

Alamat IP

Bawaan Alibaba Cloud WAF untuk memblokir alamat IP masuk berisiko tinggi

Alibaba Cloud Web Application Firewall

Bawaan Alibaba Cloud Firewall untuk memblokir alamat IP keluar berisiko tinggi

Alibaba Cloud Cloud Firewall

Buat kebijakan kontrol akses untuk firewall internet

Bawaan Alibaba Cloud Firewall untuk memblokir alamat IP masuk berisiko tinggi

File

Bawaan Alibaba Cloud Security Center untuk mengisolasi file berisiko tinggi

Alibaba Cloud Security Center

Lihat dan tangani peringatan

Proses

Bawaan Alibaba Cloud Security Center untuk menghentikan proses berisiko tinggi

Bawaan Alibaba Cloud Security Center untuk menghentikan proses berisiko tinggi melalui Command Prompt (CMD)

Bawaan Alibaba Cloud Security Center untuk menghentikan dan mengisolasi proses berisiko tinggi

Bawaan Alibaba Cloud Security Center untuk menghentikan proses berisiko tinggi melalui MD5

Kontainer

Bawaan Alibaba Cloud Security Center untuk menghentikan kontainer berisiko tinggi

Host

Bawaan grup keamanan Alibaba Cloud untuk memblokir alamat IP masuk berisiko tinggi

Grup keamanan Alibaba Cloud ECS

Kelola aturan grup keamanan

Bawaan grup keamanan Alibaba Cloud untuk melarang semua lalu lintas keluar dari host

Nama domain

Bawaan Alibaba Cloud Security Center untuk memblokir nama domain jahat melalui pertahanan perilaku jahat

Alibaba Cloud Security Center

Pertahanan perilaku jahat

Prosedur

  1. Di panel navigasi sisi kiri, pilih CTDR > Security Incident

  2. Di halaman Security Incident, di kolom Actions dari insiden target, klik Response Use Recommended Handling Policy.

  3. Di panel Use Recommended Handling Policy, pilih entitas jahat yang akan ditangani, dan klik Confirm and update the incident status.

    Anda dapat memodifikasi entitas dan periode validitas tindakan untuk strategi yang direkomendasikan. Di panel Use Recommended Handling Policy, klik Edit di kolom tindakan entitas yang sesuai. Di panel Edit Policy, modifikasi parameter seperti akun tujuan dan periode validitas tindakan untuk aturan pemblokiran.image

  4. Di kotak dialog Update incident Status, atur incident Status ke Handling atau Handled, dan klik OK.

    • Handling: Tindakan tambahan terkait penanganan insiden akan diambil, termasuk perbaikan segera, pelacakan, dan perbaikan kerentanan.

    • Handled: Tidak ada tindakan lebih lanjut yang diperlukan.

    Setelah Anda menyelesaikan langkah ini, CTDR akan secara otomatis menghasilkan strategi penanganan dan menjalankan tugas yang sesuai. Jika tugas gagal, status insiden akan diperbarui ke Failed. Jika berhasil, status insiden akan mencerminkan status yang telah Anda tentukan.

  5. Di tab Response Activities > Handling Policies dalam detail insiden, Anda dapat melihat strategi penanganan yang direkomendasikan yang dihasilkan secara otomatis oleh CTDR.

    image

Otomatis

Aturan respons otomatis menjalankan tindakan yang telah ditentukan sebelumnya ketika peringatan atau insiden dipicu. Aturan ini menangani insiden keamanan tertentu, seperti infeksi malware atau upaya intrusi, dengan mengambil tindakan yang sesuai seperti mengisolasi file jahat atau memutus koneksi jaringan.

Saat menambahkan aturan ini, sistem secara otomatis mencocokkan insiden keamanan baru dengan strategi yang telah ditentukan. Pencocokan yang berhasil memicu CTDR untuk segera menjalankan playbook yang telah ditentukan sebelumnya, mempercepat respons dan mitigasi ancaman.

Untuk informasi lebih lanjut, lihat Gunakan SOAR.

Catatan

Untuk panduan profesional dalam mengonfigurasi aturan respons otomatis, pertimbangkan untuk membeli Managed Security Service Enterprise Edition. Untuk informasi lebih lanjut, lihat Apa itu Managed Security Service?

Langkah-langkah di bawah ini menguraikan proses lengkap respons insiden otomatis, menggunakan peringatan serangan jaringan yang dideteksi oleh WAF sebagai contoh, termasuk tindakan pemblokiran IP.

Prasyarat
Prosedur
  1. Di panel navigasi sebelah kiri, pilih CTDR > SOAR.

  2. Di halaman SOAR, di bawah tab Automatic Response Rule, klik Create Rule.

  3. Di panel Create Automatic Response Rule, atur aturan respons seperti yang ditunjukkan pada gambar di bawah ini dan klik OK.

    image

  4. Di halaman SOAR, di bawah tab Automatic Response Rul, aktifkan aturan dengan menyalakan saklar di kolom Enabling Status.

    image

  5. Tunggu domain yang dilindungi oleh WAF mengalami peristiwa serangan. Lihat insiden yang sesuai di halaman Security Incident.

  6. Tab Disposal Center menampilkan kebijakan dan tugas yang ditugaskan ke IP yang diserang setelah insiden memicu aturan respons otomatis dan memulai playbook.

    • Kebijakan penanganan yang dibuat oleh aturan respons otomatis

      image

    • Tugas penanganan yang dibuat oleh aturan respons otomatis

      image

  7. Di konsol WAF, periksa aturan pemblokiran IP serangan yang CTDR tambahkan secara otomatis.

    Di bawah ini adalah langkah-langkah untuk konsol WAF 3.0.

    1. Masuk ke Konsol WAF 3.0. Di bilah navigasi atas, pilih grup sumber daya dan wilayah instance WAF. Anda dapat memilih Chinese Mainland atau Outside Chinese Mainland.

    2. Di panel navigasi sisi kiri, pilih Protection Configuration > Core Web Protection

    3. Di halaman Core Web Protection, di area Custom Rule, Anda dapat melihat aturan pemblokiran IP serangan yang CTDR terbitkan secara otomatis.

      image

Referensi