All Products
Search
Document Center

Security Center:Mendalami: Agen Operasi Keamanan

Last Updated:Mar 18, 2026

Agentic SOC menggunakan Agentic AI sebagai mesin intinya dan menerapkan arsitektur kolaboratif berlapis berbasis multi-agent. Seorang Team Leader menjadwalkan secara terpusat beberapa tim Agent khusus untuk mencakup seluruh rantai operasi keamanan—mulai dari deteksi ancaman dan investigasi insiden hingga koordinasi tanggapan dan pelaporan keamanan. Setiap Agent memanfaatkan kerangka penalaran ReAct untuk melakukan penalaran dan pengambilan keputusan secara otonom, mendeteksi perubahan lingkungan secara real-time, menganalisis rantai serangan secara dinamis, serta mengeksekusi aksi tanggapan end-to-end secara otomatis. Pendekatan ini memperpendek waktu investigasi dan tanggapan insiden tradisional—yang biasanya memakan waktu berjam-jam atau bahkan berhari-hari—menjadi hanya beberapa menit.

Ikhtisar

  • Arsitektur Agentic SOC Agent mengintegrasikan secara mendalam infrastruktur domain data keamanan cloud-native Alibaba Cloud. Dibangun di atas model bahasa keamanan skala besar, arsitektur ini menyediakan tim ahli keamanan AI Agent end-to-end yang secara otomatis mendeteksi ancaman, melakukan penalaran mendalam, melaksanakan investigasi kolaboratif, dan menutup siklus dengan cepat. Arsitektur ini terdiri dari tiga lapisan, dari bawah ke atas.

    Lapisan

    Komponen

    Tanggung Jawab

    Cloud-Native Engine Layer

    Simple Log Service (SLS), Flink/timed SQL detection engine, Igraph graph computing, Large Language Model (LLM) Qwen, SOAR orchestration engine

    Menyediakan kemampuan dasar penyimpanan data, komputasi, dan AI

    Agent Management Platform

    Dibangun di atas AgentRun

    Mengelola siklus hidup Agent, penjadwalan tugas, memori, dan orkestrasi pemanggilan tool

    Agent Intelligence Layer

    Team Leader ditambah beberapa tim Agent khusus

    Menjalankan penalaran dan pengambilan keputusan otonom untuk mengeksekusi tugas operasi keamanan

  • Setiap Agent bekerja menggunakan kerangka penalaran ReAct: merasakan lingkungan → menalar dan menganalisis → merencanakan aksi → mengeksekusi → mengamati hasil. Siklus ini berulang hingga tugas selesai.

Penting

Kemampuan Agent bervariasi tergantung edisi Agentic SOC Anda. Untuk perbedaan antara Agentic SOC (Basic Edition) dan Security Operations Agent (modul add-on), lihat Perbedaan Antara Agentic SOC Edisi Dasar dan Security Operations Agent.

Organisasi Tim dan Ikhtisar Agent

Agentic SOC menggunakan arsitektur kolaboratif berlapis berbasis multi-agent, yang terdiri dari satu Team Leader dan beberapa tim Agent khusus. Team Leader menangani penjadwalan global, pengambilan keputusan kompleks, dan dekomposisi tugas. Setiap tim Agent khusus beroperasi secara independen dalam domainnya dan berkolaborasi dengan tim lain sesuai kebutuhan.

Team Leader

Team Leader dibangun di atas rangkaian model bahasa besar Qwen dan berfungsi sebagai node penjadwalan pusat untuk seluruh arsitektur Agent dengan tanggung jawab berikut:

  • Penjadwalan global: Menerima dan menginterpretasikan maksud input pengguna atau event yang dipicu sistem, lalu merencanakan dan memecah tugas operasi keamanan kompleks menjadi subtugas.

  • Dekomposisi tugas: Memecah tujuan operasi keamanan tingkat tinggi menjadi subtugas spesifik yang dapat dieksekusi dan menugaskannya kepada tim Agent khusus yang sesuai.

  • Pengambilan keputusan kompleks: Mengoordinasikan keputusan lintas beberapa tim Agent, menentukan urutan eksekusi dan prioritas tugas.

Tim Agent Khusus

Lead Agent

Domain Expert Agent

Security AI Assistant

Menjawab pertanyaan produk, menjelaskan peringatan keamanan, dan merangkum insiden.

Threat Detection Agent

Menjalankan traceback trafik web berbahaya.

Incident Investigation Agent

Membuat insiden, melakukan investigasi mendalam, melacak sumber serangan, dan menilai dampak.

Response Coordination Agent

Menangani tanggapan insiden dan analisis entitas.

Security Reporting Agent

Laporan analisis peringatan keamanan, operasi keamanan, dan investigasi event.

Penjelasan Agent Inti

Log Standardization Agent

Log Standardization Agent menggunakan pengenalan semantik untuk secara otomatis memahami log dari berbagai sumber data heterogen dan menghasilkan pernyataan kueri SPL (Search Processing Language) berkualitas tinggi. Agent ini menyatukan semantik log, menghilangkan kebutuhan menulis kueri manual, dan hanya memerlukan penyesuaian ringan. Hal ini secara signifikan menurunkan hambatan pembelajaran dan penggunaan serta mempercepat standardisasi dan onboarding log.

  • Kemampuan inti:

    • Secara otomatis memahami struktur log mentah dan makna field-nya di berbagai format.

    • Menghasilkan sintaks SPL dengan satu klik—memetakan field log mentah ke model data keamanan terstandarisasi.

    • Mendukung penyesuaian aturan standardisasi secara sederhana melalui antarmuka point-and-click—tanpa perlu menulis pernyataan parsing kompleks secara manual.

  • Contoh penggunaan:

    1. Buka Konsol Security Center → Agentic SOC → Management → Access Settings. Di bagian atas panel navigasi kiri, pilih wilayah tempat aset terlindungi Anda berada: Chinese Mainland atau Outside Chinese Mainland.

    2. Di halaman Integration Settings, buka tab Standardized Rule. Saat mengedit atau membuat aturan akses kustom, masukkan Sample Log. Lalu panggil Security AI Assistant untuk mendapatkan saran optimalisasi.

    image

Incident Investigation Agent

Incident Investigation Agent menggunakan kerangka penalaran ReAct/CoT (Chain of Thought) dan terus-menerus memantau perubahan lingkungan. Ketika muncul peringatan host atau jaringan baru yang terkait dengan suatu insiden dengan status “Unprocessed”, Agent segera memulai investigasi dan analisis secara otonom. Proses ini memampatkan investigasi panjang yang biasanya memakan waktu berjam-jam atau bahkan berhari-hari menjadi hanya beberapa menit.

  • Kemampuan inti:

    • Incident Investigation Agent memberikan kesimpulan analisis yang jelas: serangan terkonfirmasi, suspected false positive, atau insufficient information.

    • Kemampuan investigasi intinya dibangun di atas rangkaian model Qwen dan mendukung klasifikasi insiden, pengenalan entitas bernama, serta inferensi jalur serangan. Berdasarkan hasil investigasi, Agent menganalisis cakupan dampak, merekonstruksi jalur serangan, dan memetakan garis waktu.

  • Contoh penggunaan:

    • Lihat hasil analisis AI di halaman Agentic SOC > Security Events.

      image

    • Di halaman detail insiden, lihat ringkasan insiden, deskripsi cakupan dampak, tahapan rantai serangan yang terdampak, aturan deteksi, dan sumber peringatan. Klik tautan untuk melihat graf jejak—termasuk rantai serangan lengkap dan garis waktu.

      image

Incident Investigation Report Agent

  • Kemampuan inti: Dari perspektif ahli tanggapan insiden, Incident Investigation Report Agent menghasilkan laporan insiden teknis lengkap dengan meninjau seluruh insiden keamanan, mengumpulkan bukti dan langkah tanggapan, serta memberikan rekomendasi peningkatan sistematis. Laporan tersebut mencakup klasifikasi dan ringkasan insiden, rantai serangan dan garis waktu, penilaian cakupan dampak, analisis akar penyebab, indikator kompromi (IOCs), dan rekomendasi penguatan sistematis.

  • Contoh penggunaan: Buka halaman detail insiden target. Klik Full Report di bagian atas untuk membuka halaman detail laporan.

    image

Entity Analysis Agent

Entity Analysis Agent menggunakan AI Agent untuk menilai secara komprehensif tingkat risiko entitas berbahaya dan secara otonom memutuskan playbook atau tool mana yang akan dipanggil untuk tanggapan.

  • Kemampuan inti:

    • Menampilkan proses analisis untuk setiap entitas—termasuk informasi dasar, langkah analisis, kesimpulan, dan rekomendasi tanggapan.

    • Mendukung pemanggilan analisis entitas melalui Security AI Assistant—untuk IP, file, proses, nama domain, host, dan kontainer.

    • Saat suatu entitas diklasifikasikan sebagai berbahaya, Agent merekomendasikan aksi tanggapan dan memungkinkan Anda mengeksekusinya dengan satu klik.

  • Contoh penggunaan: Buka halaman detail insiden. Di tab Entity, temukan entitas yang akan ditangani. Klik AI Analysis.

    image

Incident Response Agent

Dari perspektif ahli tanggapan insiden, Incident Response Agent menganalisis cakupan dampak berdasarkan hasil investigasi dan memberikan rekomendasi tanggapan bertahap yang hati-hati. Rekomendasi ini ditinjau secara manual sebelum dieksekusi secara otomatis.

  • Kemampuan inti:

    • Rekomendasi tanggapan cerdas: Menggunakan log, kerentanan, intelijen ancaman, dan konteks bisnis untuk memvalidasi rencana tanggapan secara akurat.

    • Tanggapan tingkat kedua: Secara otomatis memanggil berbagai alat—termasuk playbook, Intelijen ancaman, sandbox, dan OpenAPI—untuk melakukan Blok, isolasi, serta verifikasi.

    • Mekanisme tinjauan manual: Mendukung konfirmasi manusia pada titik keputusan kritis—menyeimbangkan kecepatan dan keamanan.

  • Contoh penggunaan:

    1. Di halaman utama Security Events, temukan insiden target. Di kolom Actions, klik Recommended Response.

    2. Di panel Agent Recommended Policy, pilih entitas berbahaya yang akan ditanggapi.

      Catatan

      Agent secara otomatis memilih playbook yang sesuai dan mengonfigurasi parameter terkait—tidak diperlukan pengeditan manual.

      image

    3. Setelah konfirmasi manual, klik Resolve.

Threat Detection Agent

  • Kemampuan inti: Beberapa Agent spesifik domain melakukan pemahaman semantik mendalam, penalaran korelasi, dan pelacakan sumber serangan pada sumber data heterogen berskala besar. Bersama-sama, mereka membentuk pusat keamanan digital komprehensif yang secara otomatis dan presisi mendeteksi ancaman keamanan yang dikenal maupun tidak dikenal sepanjang waktu.

  • Contoh penggunaan: Malicious Web Traffic Traceback Agent menggunakan peringatan abnormal di sisi host untuk melacak trafik web berbahaya. Agent ini mengorelasikan peringatan host dengan flow log WAF—membangun rantai analisis lengkap dari peringatan ke petunjuk pelacakan, dan dari peringatan baru ke event terkait lintas domain—lalu menghasilkan peringatan keamanan yang sesuai.

Alur Kerja Investigasi dan Tanggapan Insiden Berbasis AI Agent

Dalam penanganan insiden keamanan khas, beberapa Agent bekerja sama untuk menutup siklus penuh—dari deteksi hingga tanggapan. Alur kerja ini terdiri dari lima tahap:

Tahap

Tujuan

Output

Ringkasan Insiden

Menentukan apa yang terjadi

Ringkasan insiden, garis waktu serangan, daftar vektor penyerang, fase serangan ATT&CK yang terlibat, dan jenis teknik serangan.

Investigasi Jejak

Menilai cakupan dampak

Penalaran konteks peringatan, daftar aset terdampak, daftar entitas berbahaya (IP, file, proses, host, dll.), dan analisis entitas berbahaya.

Analisis Akar Penyebab

Mengidentifikasi titik intrusi awal

Bukti log investigasi, analisis titik intrusi mencurigakan, analisis perilaku mencurigakan, analisis eksploitasi kerentanan (kerentanan, garis dasar, kunci akses), dan kesimpulan analisis.

Rekomendasi Tanggapan

Menyusun rencana remediasi dan penguatan segera

Rekomendasi tanggapan darurat, rekomendasi patching kerentanan, rekomendasi penguatan sistem, rekomendasi daftar putih false positive, dan rekomendasi pelengkap sumber log.

Tanggapan Insiden

Mengambil tindakan dan memanggil tool

Rencana tanggapan terformat—ditinjau oleh manusia—lalu secara otomatis memanggil tool (playbook, intelijen ancaman, sandbox, OpenAPI, dll.) untuk eksekusi.

Metrik Kinerja

Metrik Utama

Deskripsi

Tingkat Investigasi dan Analisis Otonom: 81%

AI Agent menyelesaikan secara mandiri analisis insiden Level 1 dan Level 2—divalidasi terhadap seluruh data peringatan tanpa intervensi manusia.

Tingkat Konvergensi Korelasi Peringatan dan Event Agregat: 99,94%

Memproses puluhan ribu hingga jutaan peringatan setiap minggu—mengonvergensikannya menjadi ratusan event keamanan.

Efisiensi Pembuatan Laporan Jejak Insiden: 100× lebih cepat

Menghasilkan laporan jejak 100× lebih cepat. Laporan rantai serangan lengkap dihasilkan dalam hitungan menit—dibandingkan dengan hitungan jam untuk analisis manual.

Efisiensi Log Onboarding dan Standarisasi: 90%

Menggunakan pengenalan semantik untuk secara otomatis mengurai dan memetakan log dari sumber data heterogen ke model keamanan terpadu—dan menghasilkan SPL dengan satu klik.