All Products
Search
Document Center

Security Center:Menangani peringatan serangan

Last Updated:Apr 01, 2026

Agen Runtime Application Self-Protection (RASP) memantau aplikasi Anda selama runtime dengan menggunakan analisis semantik dan pemeriksaan baseline perilaku untuk mendeteksi ancaman dengan tingkat positif palsu yang rendah. Sebagian besar peringatan yang dihasilkannya menunjukkan serangan nyata. Topik ini menjelaskan cara meninjau bukti peringatan, menentukan apakah suatu peringatan merupakan positif sejati, serta menekan positif palsu menggunakan aturan daftar putih.

Prasyarat

Sebelum memulai, pastikan Anda telah:

  • Mengaktifkan fitur Application Protection di Security Center

  • Mengakses Security Center console

  • (Opsional) Menginstal Agen RASP versi 0.5.2 atau lebih baru, yang diperlukan untuk mengonfigurasi aturan daftar putih berdasarkan karakteristik berbahaya atau parameter input. Mulai ulang aplikasi yang dilindungi untuk melakukan auto-upgrade ke versi terbaru.

Tinjau peringatan dan tanggapi

Contoh berikut menjelaskan langkah-langkah menangani peringatan yang dipicu oleh unggahan file berbahaya.

  1. Masuk ke Security Center console. Di bilah navigasi atas, pilih wilayah aset yang ingin Anda kelola: China atau Outside China.

  2. Di panel navigasi kiri, pilih Protection Configuration > Application Protection.

  3. Di tab Attack Alerts, temukan peringatan tersebut lalu klik Details di kolom Actions.

  4. Di halaman detail peringatan, periksa bukti dan tentukan apakah peringatan tersebut merupakan positif sejati.

image.png

Pahami bukti peringatan

Halaman detail diorganisir ke dalam empat bagian. Tinjau setiap bagian untuk menentukan apakah peringatan tersebut merepresentasikan serangan nyata atau positif palsu.

SectionFieldWhat it tells youHow to use it
Basic alertAttacker IP addressAlamat IP sumber yang mengakses aplikasi Anda.Periksa apakah IP ini milik sistem internal yang dikenal, pengguna tepercaya, atau tool pemindaian keamanan. IP eksternal yang tidak terduga memerlukan investigasi lebih lanjut.
Basic alertVulnerability nameKerentanan yang dieksploitasi oleh penyerang, jika berlaku.Klik ID kerentanan untuk melihat detailnya. Perbaiki kerentanan tersebut untuk mengurangi permukaan serangan Anda.
Advanced alertMalicious characteristicsData berbahaya yang dikirim ke aplikasi Anda. Dalam contoh ini: permintaan untuk mengunggah /usr/local/tomcat/webapps/upload/addservlet.jsp.Tentukan apakah permintaan ini merupakan perilaku yang diharapkan. Jika ya, tambahkan ke daftar putih. Jika tidak, perlakukan sebagai serangan nyata.
Advanced alertTrigger functionFungsi sensitif keamanan dalam aplikasi yang memicu peringatan.Pahami fungsi internal mana yang terlibat.
Advanced alertSpecified parametersObjek JSON yang menampilkan log perilaku dan event yang dihasilkan saat aplikasi memproses permintaan.Periksa pasangan kunci-nilai untuk pola mencurigakan.
Advanced alertStack callingTumpukan panggilan pada saat event terjadi, mencatat urutan pemanggilan fungsi.Lacak jalur eksekusi untuk memahami bagaimana penyerang mencapai kode yang rentan.
More informationRequest URLInformasi tentang permintaan HTTP yang mengakses aplikasi.Verifikasi apakah permintaan berasal dari sumber yang sah. Jika tidak, terapkan kontrol akses atau blokir permintaan dari sumber tersebut.

Tinjau ringkasan yang dihasilkan AI di bagian Alert Analysis sebagai sinyal tambahan untuk menentukan apakah peringatan tersebut merupakan positif sejati.

Tanggapi berdasarkan penilaian Anda

Setelah meninjau bukti, ambil tindakan berdasarkan apakah peringatan tersebut merupakan serangan nyata dan mode proteksi yang aktif:

ScenarioMonitor modeBlock mode
Real attackPermintaan tidak diblokir. Segera cari dan hapus file berbahaya apa pun.Serangan diblokir dan file tidak ditulis ke server. Tidak diperlukan pembersihan segera.
False positiveTambahkan peringatan ke daftar putih untuk menekan peringatan serupa.Tambahkan peringatan ke daftar putih untuk menekan peringatan serupa.

Tekan positif palsu dengan aturan daftar putih

Jika suatu peringatan dipicu oleh permintaan yang sah, tambahkan ke daftar putih. Halaman detail peringatan telah mengisi nilai-nilai bidang daftar putih berdasarkan data peringatan, sehingga Anda dapat langsung bertindak tanpa perlu memasukkan data secara manual.

Catatan

Untuk membuat aturan daftar putih berdasarkan Malicious characteristics atau Specified parameters, upgrade agen RASP ke versi 0.5.2 atau lebih baru. Untuk instruksi upgrade, lihat View the version of the RASP agent.

Tambahkan peringatan ke daftar putih

  1. Masuk ke Security Center console. Di bilah navigasi atas, pilih wilayah aset yang ingin Anda kelola: China atau Outside China.

  2. Di panel navigasi kiri, pilih Protection Configuration > Application Protection.

  3. Di tab Attack Alerts, temukan peringatan tersebut lalu pilih Handle > Add to Whitelist di kolom Actions.

  4. Di panel Add to Whitelist, konfigurasi aturan daftar putih lalu klik OK.

    Sistem telah mengisi nilai-nilai bidang aturan berdasarkan detail peringatan. Nilai-nilai ini membuat aturan yang tepat sasaran terhadap pola permintaan spesifik tersebut.

    Untuk memperluas cakupan—misalnya, menekan semua peringatan dari seluruh direktori, bukan hanya satu file—sesuaikan bidang Match Mode dan Content to Match.

    Contoh: Peringatan dipicu oleh /usr/local/tomcat/webapps/upload/1.jsp. Jika semua permintaan ke direktori /upload/ sah, ubah Match Mode menjadi Prefix Match dan atur Content to Match menjadi /usr/local/tomcat/webapps/upload/.

Mode pencocokan:

Match modeWhen no alert is triggered
Exact MatchKonten yang dikirimkan persis sama dengan nilai di Content to Match.
Partial MatchKonten yang dikirimkan mengandung string di Content to Match.
Prefix MatchKonten yang dikirimkan diawali dengan string di Content to Match.
Suffix MatchKonten yang dikirimkan diakhiri dengan string di Content to Match.

Setelah disimpan, lihat dan kelola aturan tersebut di halaman Whitelists.

Kelola aturan daftar putih

Lihat aturan daftar putih

  1. Masuk ke Security Center console. Di bilah navigasi atas, pilih wilayah aset yang ingin Anda kelola: China atau Outside China.

  2. Di panel navigasi kiri, pilih Protection Configuration > Application Protection.

  3. Di tab Attack Alerts, klik Whitelists.

  4. Di halaman Whitelists, lihat dan kelola aturan menggunakan tindakan berikut:

    • Aktifkan atau nonaktifkan aturan: Alihkan sakelar di kolom Rule Switch.

    • Edit aturan: Klik Edit di kolom Actions.

    • Hapus aturan: Klik Delete di kolom Actions.

    • Buat aturan: Klik Configure Whitelist. Lihat Create whitelist rules untuk detailnya.

Buat aturan daftar putih

Membuat aturan daftar putih dari halaman Whitelists memungkinkan Anda menerapkan satu aturan ke beberapa kelompok aplikasi dan jenis ancaman sekaligus, yang lebih efisien daripada menambahkan peringatan satu per satu.

  1. Masuk ke Security Center console. Di bilah navigasi atas, pilih wilayah aset yang ingin Anda kelola: China atau Outside China.

  2. Di panel navigasi kiri, pilih Protection Configuration > Application Protection.

  3. Di tab Attack Alerts, klik Whitelists.

  4. Di halaman Whitelists, klik Configure Whitelist.

  5. Di panel Configure Whitelist, konfigurasi parameter aturan lalu klik OK.

    ParameterDescription
    Rule NameNama deskriptif untuk aturan daftar putih.
    White ModeDasar pembuatan daftar putih: Malicious Characteristics, Specified Parameters, atau Request URL.
    Threat TypeJenis ancaman yang akan ditekan. Klik Select untuk memilih dari panel Threat Type.
    Match ModeCara konten yang dikirimkan dicocokkan dengan Content to Match. Lihat tabel mode pencocokan di atas.
    Content to MatchNilai yang akan dicocokkan, berdasarkan Malicious Characteristics, Specified Parameters, atau Request URL dari detail peringatan.
    Destination Application GroupsKelompok aplikasi tempat aturan ini berlaku. Klik Select untuk memilih dari panel Destination Application Groups.

Langkah berikutnya

Aktifkan fitur pencegahan webshell in-memory untuk meningkatkan kemampuan deteksi secara keseluruhan. Untuk informasi lebih lanjut, lihat Use the in-memory webshell prevention feature.