Dalam lingkungan multi-cloud, log keamanan yang tersebar menyulitkan deteksi ancaman dan respons insiden secara terpadu. Agentic SOC dari Security Center memusatkan impor dan analisis log keamanan dari Tencent Cloud Web Application Firewall (WAF) untuk manajemen keamanan terpadu di seluruh lingkungan cloud Anda.
Cara kerja
Agregasi log di sumber: Log dari produk Tencent Cloud, seperti WAF, dikonsolidasikan ke dalam Tencent Cloud Log Service (CLS).
Ekspor data: Log diekspor dari CLS ke TDMQ for CKafka atau Cloud Object Storage (COS), yang berfungsi sebagai perantara untuk transfer data lintas cloud.
Impor data lintas cloud: Platform Agentic SOC berlangganan dan menarik data log dari message queue atau COS menggunakan protokol Kafka atau S3 standar. Data tersebut kemudian dikirim ke sumber data yang ditentukan.
Ingesti dan Normalisasi: Anda membuat Kebijakan Ingesti di platform Agentic SOC dan menerapkan Aturan Standardisasi. Kebijakan dan aturan tersebut mengurai serta menormalisasi log mentah sebelum menyimpannya di gudang data.
Log yang didukung
Solusi ini hanya mendukung pengimporan Web Application Firewall (WAF) Alert Log dari Tencent Cloud.
Kirim log ke CLS
Pertama, konsolidasikan log keamanan dari produk Tencent Cloud Anda ke dalam CLS.
Web Application Firewall
Untuk petunjuk lengkap, lihat dokumentasi resmi Tencent Cloud: Log Shipping.
Otorisasi dan aktifkan layanan log
Masuk ke atau . Arahkan ke halaman atau halaman . Klik Configure dan ikuti petunjuk untuk menyelesaikan otorisasi.
Setelah otorisasi, klik Create pada halaman LogShipping.
PentingSetelah otorisasi, sistem secara otomatis membuat Logset bernama
waf_post_logset.
Aktifkan pengiriman log
Aktifkan pengiriman log untuk log yang ingin Anda kumpulkan. Untuk informasi lebih lanjut, lihat Enabling Log Shipping.
Aktifkan Pengiriman Attack Log: Di panel navigasi sebelah kiri WAF Console, pilih Instance Management. Pada halaman detail instans, aktifkan sakelar Attack log shipping.
Aktifkan Pengiriman Log Akses:
Di panel navigasi sebelah kiri WAF Console, pilih Connection Management > Domain names. Di kolom Actions untuk domain tersebut, klik More > Log shipping.
Pada jendela pengaturan lanjutan, pilih Delivery Target dan klik Save.
Pilih metode impor
Pilih metode yang paling sesuai dengan kebutuhan bisnis Anda, dengan mempertimbangkan perbedaan dalam performa real-time, biaya, dan kompleksitas konfigurasi. Untuk mengimpor log CLS Tencent Cloud ke Security Center, Anda dapat memilih antara konsumsi protokol Kafka dan COS.
Item | Konsumsi protokol Kafka | COS |
Performa real-time | Hampir real-time. | Latensi tingkat menit. |
Kompleksitas konfigurasi | Rendah. Memerlukan konfigurasi konsumsi protokol Kafka. | Rendah. Memerlukan konfigurasi tugas pengiriman COS. |
Struktur biaya |
|
|
Kasus penggunaan | Persyaratan real-time tinggi untuk analisis log, seperti komputasi keamanan berbasis stream atau respons alert cepat. | Persyaratan real-time rendah, dengan fokus pada efisiensi biaya, arsip log, atau analisis offline batch. |
Konfigurasi impor data
Impor data menggunakan konsumsi protokol Kafka
Langkah 1: Konfigurasi konsumsi protokol Kafka dan dapatkan pasangan AccessKey di Tencent Cloud
Buat tugas untuk mengirim data dari CLS melalui konsumsi protokol Kafka
Untuk petunjuk lengkap, lihat dokumentasi resmi Tencent Cloud: Consume Logs over Kafka.
Aktifkan konsumsi protokol Kafka
Buka halaman Tencent Cloud - Log Topic dan pilih Region penyimpanan log yang sesuai di pojok kiri atas.
Klik nama Log Topic target untuk membuka halaman detailnya.
Web Application Firewall: Biasanya ditemukan di bawah Logset
plain. Untuk detailnya, lihat Kirim log ke CLS.
Di panel navigasi sebelah kiri, klik Consumption over Kafka. Pada tab Basic Information, klik Edit di sebelah kanan dan aktifkan sakelar Current Status. Konfigurasikan pengaturan seperti dijelaskan di bawah ini, lalu klik OK.
Timestamp Range: History + Latest.
Consumer Data Format: JSON (pilih Disable Escape) atau Raw Content.
Data Compression Format: No Compression.
Public Access: Enabled.
Service Log: Enabled.
Dapatkan informasi yang diperlukan untuk menghubungkan ke layanan Kafka
Setelah konfigurasi selesai, lihat parameter konsumen untuk mendapatkan informasi konfigurasi yang diperlukan: alamat layanan publik (endpoint) CLS, username, dan consumer topic. Catat informasi ini untuk digunakan saat Anda Mengotorisasi Security Center untuk mengakses COS dan Membuat tugas impor data.
Parameter
Deskripsi
Public endpoint
Format:
kafkaconsumer-${region}.cls.tencentcs.com:9096.topic
Topik Kafka.
username
Diatur ke
${LogSetID}, yaitu ID Logset.password
Diatur ke
${SecretId}#${SecretKey}.
Atur pasangan AccessKey
Gunakan kunci akun utama: Buka halaman Tencent Cloud - API Key Management dan klik Create Key. Simpan dengan aman
SecretIddanSecretKeyyang dihasilkan dengan mengklik Download CSV File atau menyalinnya ke file lokal. Untuk informasi lebih lanjut, lihat Managing Main Account Access Keys.CatatanAnda dapat menggunakan kunci API atau kunci proyek.
Gunakan kunci sub-akun:
Di halaman Tencent Cloud - Policies di konsol CAM, buat kebijakan dengan izin minimum yang diperlukan untuk memastikan keamanan kunci. Untuk informasi lebih lanjut, lihat Authorization for Kafka Protocol Consumption dan Create Custom Policy by Policy Syntax.
{ "version": "2.0", "statement": [{ "action": [ "cls:PreviewKafkaRecharge", "cls:CreateKafkaRecharge", "cls:ModifyKafkaRecharge" ], "resource": "*", "effect": "allow" }] }Buka halaman Tencent Cloud - User List dan pilih sub-account yang sudah ada atau buat yang baru.
Lampirkan kebijakan akses yang Anda buat pada langkah sebelumnya.
Di halaman User Details, buka tab API Key dan klik Create Key. Simpan dengan aman
SecretIddanSecretKeyyang dihasilkan dengan mengklik Download CSV File atau menyalinnya ke file lokal. Untuk informasi lebih lanjut, lihat Managing Sub-account Access Keys.
Langkah 2: Konfigurasi impor log Kafka di Alibaba Cloud
Otorisasi Security Center untuk mengakses Kafka
Buka Security Center Console > System Settings > Feature Settings. Di pojok kiri atas halaman, pilih Region tempat aset Anda berada: Chinese Mainland atau Outside Chinese Mainland.
Di tab Multi-cloud Configuration Management, pilih Multi-cloud Assets, lalu klik Grant Permission. Di panel yang terbuka, konfigurasikan parameter berikut:
Vendor: Pilih Apache.
Connection Type: Pilih Kafka.
Endpoint: Masukkan alamat akses publik untuk konsumsi protokol Kafka dari Tencent Cloud.
Username: Masukkan username untuk konsumsi protokol Kafka dari Tencent Cloud.
Password: Informasi kunci akun yang digabungkan (
SecretId#SecretKey) dari Atur pasangan AccessKey.Communication Protocol:
sasl_plaintext.SASL Authentication Mechanism:
plain.
Konfigurasi kebijakan sinkronisasi
AK Service Status Check: Atur interval pemeriksaan otomatis oleh Security Center terhadap validitas pasangan AccessKey akun Tencent Cloud. Anda dapat memilih Disable untuk menonaktifkan pemeriksaan ini.
Buat tugas impor data
Buat sumber data
Buat sumber data Agentic SOC khusus untuk data log Tencent Cloud Anda. Jika sudah dibuat, lewati langkah ini.
Buka Security Center Console > Agentic SOC > Integration Center. Di pojok kiri atas halaman, pilih Region tempat aset Anda berada: Chinese Mainland atau Outside Chinese Mainland.
Di tab Data Source, buat sumber data untuk menerima log dari Tencent Cloud. Untuk petunjuk spesifik, lihat Buat sumber data: Log tidak terhubung ke Log Service (SLS)Sumber data.
Source Data Source Type: Anda dapat memilih User Log Service atau Agentic SOC Dedicated Collection Channel.
Add Instances: Kami menyarankan membuat Logstore baru untuk mengisolasi data.
Di tab Data Import, klik Add Data. Di panel yang terbuka, konfigurasikan parameter berikut:
Endpoint: Pilih alamat akses publik untuk konsumsi protokol Kafka dari Tencent Cloud.
Topics: Pilih topik konsumen untuk konsumsi protokol Kafka dari Tencent Cloud.
Value Type: Ini sesuai dengan Consumer Data Format yang Anda konfigurasikan untuk tugas pengiriman data CLS.
Format pengiriman
Jenis nilai
JSON
jsonRaw Content
text
Konfigurasi sumber data target
Data Source Name: Pilih sumber data yang Anda buat di Langkah 1.
Target Logstore: Sistem secara otomatis mengambil Logstore di bawah sumber data yang dipilih.
Klik OK untuk menyimpan konfigurasi. Setelah konfigurasi impor selesai, Security Center secara otomatis menarik log dari Tencent Cloud.
Impor data menggunakan COS
Langkah 1: Siapkan gudang data COS dan dapatkan pasangan AccessKey di Tencent Cloud
Buat tugas untuk mengirim data dari CLS ke COS
Untuk petunjuk lengkap, lihat dokumentasi resmi Tencent Cloud: Create a Shipping Task to COS.
Buat tugas pengiriman COS:
Buka halaman Tencent Cloud - Log Topic dan pilih Region penyimpanan log yang sesuai di pojok kiri atas.
Klik nama Log Topic target untuk membuka halaman detailnya.
Web Application Firewall: Biasanya ditemukan di bawah Logset
waf_post_logset. Untuk detailnya, lihat Kirim log ke CLS.
Di panel navigasi sebelah kiri, pilih Shipping to COS, lalu klik Add Shipping Configuration. Konfigurasikan parameter seperti dijelaskan di bawah ini:
CatatanJika Anda melihat halaman konfirmasi arsip log, klik Still Ship To COS untuk melanjutkan.
Konfigurasi Dasar:
Time range: Untuk mendukung analisis data, jangan atur waktu akhir.
File Size: Tetapkan nilai pemicu untuk pengiriman log. Saat ukuran log terakumulasi mencapai nilai ini, log akan dikirim ke COS.
Shipping Interval: Tetapkan interval waktu untuk pengiriman log. Log yang dihasilkan dalam setiap interval dikompresi dan dikirim ke COS.
PentingKondisi File Size dan Shipping Interval memiliki hubungan logika OR. Pengiriman log dipicu ketika salah satu kondisi terpenuhi.
Konfigurasi Bucket:
COS Bucket: Pilih atau buat Bucket untuk menyimpan log dari produk Tencent Cloud seperti WAF dan CFW.
File naming: Kami menyarankan memilih Delivery time naming agar data mudah dibedakan.
File Compression: Pilih gzip atau No Compression.
PeringatanSecurity Center tidak mendukung penguraian file log dengan kompresi lzop atau snappy.
COS Storage Class: Pilih Standard. Untuk informasi lebih lanjut, lihat Storage Class Overview.
Konfigurasi Lanjutan:
Consumer Data Format: Pilih JSON.
JSON: Pilih Disable Escape.
Dapatkan nama domain akses (Endpoint) Bucket COS.
Buka halaman Tencent Cloud - Bucket List dan temukan COS Bucket yang Anda konfigurasikan pada langkah sebelumnya. Buka halaman detail bucket dan dapatkan nama domain dari bagian Domain Information.
PentingPastikan nama domain tidak menyertakan nama bucket. Formatnya adalah
cos.${region}.myqcloud.com.Catat informasi ini untuk digunakan saat Anda Mengotorisasi Security Center untuk mengakses COS dan Membuat tugas impor data.

Atur pasangan AccessKey
Gunakan kunci akun utama: Buka halaman Tencent Cloud - API Key Management dan klik Create Key. Simpan dengan aman
SecretIddanSecretKeyyang dihasilkan dengan mengklik Download CSV File atau menyalinnya ke file lokal. Untuk informasi lebih lanjut, lihat Managing Main Account Access Keys.CatatanAnda dapat menggunakan kunci API atau kunci proyek.
Gunakan kunci sub-akun:
Di halaman Tencent Cloud - Policies di konsol CAM, buat kebijakan dengan izin minimum yang diperlukan untuk memastikan keamanan kunci. Untuk informasi lebih lanjut, lihat Authorization for Shipping to COS dan Create Custom Policy by Policy Syntax.
{ "version": "2.0", "statement": [ { "effect": "allow", "action": [ "cls:DescribeTopics", "cls:DescribeLogsets", "cls:DescribeIndex", "cls:CreateShipper" ], "resource": "*" }, { "effect": "allow", "action": [ "tag:DescribeResourceTagsByResourceIds", "tag:DescribeTagKeys", "tag:DescribeTagValues", "cls:ModifyShipper", "cls:DescribeShippers", "cls:DeleteShipper", "cls:DescribeShipperTasks", "cls:RetryShipperTask", "cls:DescribeShipperPreview", "cos:GetService", "cam:ListAttachedRolePolicies", "cam:AttachRolePolicy", "cam:CreateRole", "cam:DescribeRoleList" ], "resource": "*" } ] }Buka halaman Tencent Cloud - User List dan pilih sub-account yang sudah ada atau buat yang baru.
Lampirkan kebijakan akses yang Anda buat pada langkah sebelumnya.
Di halaman User Details, buka tab API Key dan klik Create Key. Simpan dengan aman
SecretIddanSecretKeyyang dihasilkan dengan mengklik Download CSV File atau menyalinnya ke file lokal. Untuk informasi lebih lanjut, lihat Managing Sub-account Access Keys.
Langkah 2: Konfigurasi impor log COS di Alibaba Cloud
Otorisasi Security Center untuk mengakses COS
Buka Security Center Console > System Settings > Feature Settings. Di pojok kiri atas halaman, pilih Region tempat aset Anda berada: Chinese Mainland atau Outside Chinese Mainland.
Di tab Multi-cloud Configuration Management, pilih Multi-cloud Assets, klik Grant Permission, lalu pilih IDC dari dropdown. Di panel yang terbuka, konfigurasikan parameter berikut:
Vendor: Pilih AWS-S3.
Connection Type: Pilih S3.
Access Key ID/Secret Access Key: Kunci dari Atur pasangan AccessKey.
Konfigurasi kebijakan sinkronisasi
AK Service Status Check: Atur interval pemeriksaan otomatis oleh Security Center terhadap validitas pasangan AccessKey akun Tencent Cloud. Anda dapat memilih Disable untuk menonaktifkan pemeriksaan ini.
Buat tugas impor data
Buka Security Center Console > Agentic SOC > Integration Center. Di pojok kiri atas halaman, pilih Region tempat aset Anda berada: Chinese Mainland atau Chinese Mainland.
Di tab Data Import, klik Add Data. Di panel yang terbuka, konfigurasikan parameter berikut:
Bucket: COS Bucket
Konfigurasi sumber data target
Data Source Name: Pilih sumber data kustom dengan status normal (Custom Log Capability/Agentic SOC Dedicated Data Collection Channel). Jika tidak ada sumber data yang sesuai, lihat Siapkan sumber data untuk membuat yang baru.
Target Logstore: Sistem secara otomatis mengambil Logstore di bawah sumber data yang dipilih.
Klik OK untuk menyimpan konfigurasi. Setelah konfigurasi impor selesai, Security Center secara otomatis menarik log dari Tencent Cloud.
Analisis data yang diimpor
Setelah mengimpor data ke SLS, konfigurasikan kebijakan ingesti dan aturan deteksi untuk mengaktifkan analisis log di Security Center.
Buat kebijakan ingesti baru
Lihat Tambahkan produk ke Agentic SOC 2.0 untuk membuat kebijakan ingesti baru dengan konfigurasi berikut:
Data Source: Pilih Target Data Source yang dikonfigurasikan dalam tugas impor data.
Standardized Rule: Agentic SOC menyediakan aturan standardisasi bawaan untuk log Tencent Cloud. Anda juga dapat membuat aturan kustom dengan merujuk ke Aturan akses log terstandarisasi.
Standardization Method: Default ke Real-time Consumption dan tidak dapat diubah.

Konfigurasi aturan deteksi ancaman
Berdasarkan kebutuhan keamanan Anda, aktifkan atau buat aturan deteksi log di manajemen aturan. Hal ini memungkinkan sistem menganalisis log, menghasilkan alert, dan membuat event keamanan. Untuk petunjuk spesifik, lihat Konfigurasi aturan deteksi ancaman.
Penagihan
Solusi ini melibatkan biaya dari layanan berikut. Sebelum implementasi, tinjau dengan cermat dokumentasi penagihan untuk setiap produk guna memperkirakan biaya.
Tencent Cloud:
Nama layanan
Item biaya
Dokumentasi penagihan
CLS
Penyimpanan log, operasi baca/tulis, dll.
COS
Kapasitas penyimpanan, permintaan, traffic jaringan publik, dll.
Alibaba Cloud:
Di sisi Alibaba Cloud, biaya tergantung pada metode penyimpanan data yang dipilih.
CatatanUntuk informasi tentang penagihan Agentic SOC, lihat Agentic SOC Berlangganan dan Agentic SOC Pay-As-You-Go.
Untuk informasi tentang penagihan Simple Log Service (SLS), lihat Ikhtisar Penagihan SLS.
Jenis sumber data
Item biaya Agentic SOC
Item biaya SLS
Rincian
Agentic SOC Dedicated Collection Channel
Biaya ingesti log.
Biaya penyimpanan dan penulisan log.
CatatanKeduanya mengonsumsi Log Ingestion Traffic.
Biaya selain penyimpanan dan penulisan (seperti traffic jaringan publik).
Agentic SOC membuat dan mengelola resource SLS. Oleh karena itu, Agentic SOC ditagih untuk penyimpanan Logstore dan operasi penulisan.
User Log Service
Biaya ingesti log, yang mengonsumsi Log Ingestion Traffic.
Semua biaya terkait log (termasuk penyimpanan, penulisan, traffic jaringan publik, dll.).
Resource log sepenuhnya dikelola oleh SLS. Oleh karena itu, semua biaya terkait log ditagihkan oleh SLS.
FAQ
Apa yang harus saya lakukan jika tidak melihat data log apa pun di SLS setelah membuat tugas impor data?
Periksa cloud pihak ketiga: Masuk ke konsol Tencent Cloud untuk memastikan log telah berhasil dihasilkan dan dikirimkan ke CLS, Kafka Topic, atau Bucket Object Storage yang Anda konfigurasikan.
Periksa kredensial otorisasi: Di Security Center, pada halaman Multi-cloud Assets, periksa apakah status otorisasi normal. Verifikasi bahwa pasangan AccessKey valid dan kata sandi benar, terutama format gabungan
Id#Keyuntuk Kafka Tencent Cloud.Periksa konektivitas jaringan: Jika menggunakan metode Kafka, pastikan akses publik diaktifkan untuk layanan Kafka di cloud pihak ketiga. Periksa juga apakah aturan security group atau firewall Anda mengizinkan akses dari IP layanan Security Center.
Periksa tugas impor data: Di Security Center, pada halaman Data Import, periksa status tugas dan log error. Lakukan koreksi berdasarkan informasi yang diberikan.
Mengapa saya harus memilih
ApacheatauAWS-S3alih-alih Tencent Cloud saat memberikan izin?Hal ini karena impor log menggunakan protokol standar yang kompatibel, bukan API khusus vendor.
IDC merepresentasikan vendor protokol, di mana Apache merepresentasikan Kafka dan AWS-S3 merepresentasikan object storage.
Mengotorisasi Tencent Cloud hanya digunakan untuk mengintegrasikan aturan deteksi ancaman Agentic SOC dengan Tencent Cloud untuk penghubungan event keamanan (seperti pemblokiran IP). Jenis otorisasi ini tidak dapat digunakan untuk impor log.