Analisis paparan aset memindai sumber daya Alibaba Cloud Anda untuk mengidentifikasi risiko keamanan yang menghadap internet—seperti password lemah, kerentanan yang dapat dieksploitasi, port yang terbuka, dan komponen yang tidak dilindungi. Hasilnya diperbarui secara otomatis setiap hari, memberikan gambaran terkini mengenai permukaan serangan Anda.
Persyaratan edisi
Fitur ini memerlukan salah satu dari berikut:
Subscription: Beli instans subscription dan pilih Ultimate atau Enterprise sebagai edisi.
Pay-as-you-go: Beli fitur (pay-as-you-go), atur Host and Container Security ke Yes, dan ikat kuota edisi Ultimate atau Enterprise ke minimal satu server.
Fitur ini hanya tersedia untuk server yang diikat ke edisi Ultimate atau Enterprise.
Jenis aset yang didukung
Analisis paparan aset mencakup:
Komputasi dan database: Instance ECS, Tair (Redis OSS-compatible), ApsaraDB RDS, dan ApsaraDB for MongoDB
Jaringan: Gerbang NAT dan instance Server Load Balancer (SLB) (dilaporkan di bawah Gateways)
Perangkat lunak: Komponen sistem seperti OpenSSL dan OpenSSH, serta komponen aplikasi AI
Paparan jaringan: Port
Aset yang tidak dideploy di Alibaba Cloud tidak didukung.
Statistik paparan
Laman Asset Exposure Analysis menampilkan statistik berikut untuk aset yang terpapar di Internet. Hasilnya diperbarui secara otomatis setiap hari.
| Statistik | Deskripsi |
|---|---|
| Weak Password | Total password lemah yang terdeteksi pada instance ECS dan sistem database yang terpapar di Internet. Klik angka tersebut untuk melihat daftar aset. |
| Exploitable Vulnerabilities | Total kerentanan yang dapat dieksploitasi oleh penyerang, dikelompokkan berdasarkan tingkat keparahan: risiko tinggi (merah), risiko menengah (oranye), dan risiko rendah (abu-abu). Klik total untuk membuka laman Vulnerabilities. |
| Exposed Assets/Public IP Addresses | Jumlah instance ECS, Tair (Redis OSS-compatible), ApsaraDB RDS, ApsaraDB for MongoDB, dan alamat IP publik yang terpapar di Internet. |
| Gateways | Total gerbang NAT dan instance SLB yang terpapar di Internet. Klik angka tersebut untuk membuka panel Gateways, lalu klik nama gerbang untuk melihat detailnya. |
| Exposed Port | Total port yang terpapar di Internet. Klik angka tersebut untuk membuka panel Exposed Port, lalu klik nomor port untuk melihat aset mana saja yang menggunakannya. |
| Exposed Component | Total komponen sistem (seperti OpenSSL dan OpenSSH) yang berjalan pada instance ECS dan terpapar di Internet. Klik angka tersebut untuk membuka panel Exposed Component, lalu klik nama komponen untuk melihat aset terkait. |
| AI Application Component | Total komponen aplikasi AI yang terpapar di Internet. Klik angka tersebut untuk membuka panel AI Application Component, lalu klik nama komponen untuk melihat aset terkait. |
Tingkat keparahan kerentanan:
| Warna | Tingkat keparahan | Aksi yang disarankan |
|---|---|---|
| Merah | Risiko tinggi | Perbaiki sesegera mungkin. |
| Oranye | Risiko menengah | Tangani segera. |
| Abu-abu | Risiko rendah | Perbaiki kapan saja sesuai kenyamanan Anda. |
Pemindaian paparan aset
Security Center secara otomatis memindai aset yang terpapar setiap hari—tidak diperlukan konfigurasi manual. Untuk mendapatkan hasil terbaru segera, jalankan pemindaian manual.
Sebelum memulai
Pastikan agen Security Center telah terinstal dan online pada instance ECS Anda. Di laman Host, kolom Agent untuk instance tersebut harus menampilkan ikon online (
).
Jalankan pemindaian manual
Masuk ke Konsol Security CenterKonsol Security CenterKonsol Security Center. Di pojok kiri atas, pilih wilayah tempat aset Anda berada: China atau Outside China.
Di panel navigasi sebelah kiri, pilih Risk Governance > Asset Exposure Analysis.
Di laman Asset Exposure Analysis, klik Quick Scan di bawah Asset Exposure Scan.
Lihat tugas pemindaian
Task Management mencatat tugas pemindaian otomatis dan manual dalam tujuh hari terakhir.
Masuk ke atau Konsol Security Center. Di sudut kiri atas, pilih Wilayah tempat aset Anda berada: China atau Outside China.
Di panel navigasi sebelah kiri, pilih Risk Governance > Asset Exposure Analysis.
Di laman Asset Exposure Analysis, klik Task Management di pojok kanan atas.
Di laman Task Management, lihat ID tugas, jenis tugas, waktu tugas, status, dan progres. Filter tugas berdasarkan Task Type, Task Status (Not Started, Running, Waiting for Data Collection, Data Collection in Progress, Complete, Timeout, Stopped, atau Failed), atau Task Started At.

Untuk melihat detail paparan suatu tugas, klik Details di kolom Actions. Detail tersebut mencakup jumlah instance yang terpapar, instance yang berhasil dipindai, dan pemindaian yang gagal, beserta daftar instance aset. Filter hasil berdasarkan status atau ID instance aset.

Lihat detail paparan aset
Masuk ke Konsol Security CenterKonsol Security CenterKonsol Security Center. Di pojok kiri atas, pilih wilayah tempat aset Anda berada: China atau Outside China.
Di panel navigasi sebelah kiri, pilih Risk Governance > Asset Exposure Analysis.
Di laman Asset Exposure Analysis, tinjau data paparan berikut. Data Ikhtisar di bagian atas laman menampilkan jumlah agregat untuk Weak Password dan Exploitable Vulnerabilities. Klik angka apa pun untuk melihat detail terkait. Daftar aset yang terpapar memungkinkan Anda memfilter aset berdasarkan status kerentanan, kelompok aset, port, atau dimensi lainnya guna mengidentifikasi paparan berdasarkan berbagai kriteria. Jika suatu aset memiliki tag aplikasi AI, artinya komponen AI-nya terpapar ke Internet. Detail paparan untuk suatu aset: Klik Exposure Details di kolom Actions untuk aset tersebut guna membuka panel detail. Panel ini menampilkan topologi tautan komunikasi aset, detail tautan, serta password lemah dan kerentanan yang terdeteksi. Gunakan dropdown aset di bagian atas panel untuk beralih antar aset. Tinjau detail risiko pada tab-tab berikut: Topologi tautan komunikasi — Jika instance ECS atau database mengakses Internet melalui beberapa metode, topologi akan menampilkan beberapa jalur. Misalnya, jika suatu instance menggunakan gerbang NAT dan instance SLB sekaligus, topologi akan menampilkan dua jalur. Klik aset apa pun pada jalur untuk beralih ke jalur tersebut dan melihat detailnya. Warna node menunjukkan tingkat keparahan kerentanan yang terdeteksi pada setiap aset: Ekspor data paparan — Untuk mengekspor data paparan sebagai file Excel, klik ikon
di pojok kanan atas di atas daftar aset yang terpapar.Weak Password — Lihat password lemah yang terdeteksi. Klik nama item password lemah untuk membuka laman detail aset. Di tab Baseline Risks, lihat semua risiko dasar yang terdeteksi pada aset tersebut. Segera ganti password lemah untuk mencegah akses tidak sah dan pencurian data.
Exploitable Vulnerabilities / All Vulnerabilities — Klik URL kerentanan untuk membuka laman detail kerentanan, tempat Anda dapat melihat informasi kerentanan dan menerapkan saran perbaikan yang disediakan. Segera perbaiki kerentanan risiko tinggi.
Risk-related Configurations — Klik item risiko yang terdeteksi untuk membuka laman Cloud Service dan lihat detail risiko serta opsi remediasi.
Pemberian kode warna hanya berlaku untuk aset Anda. Komponen lain dalam topologi, seperti node Internet, secara default berwarna abu-abu.
Warna Makna Merah Kerentanan risiko tinggi terdeteksi—dapat dieksploitasi melalui Internet. Oranye Kerentanan risiko menengah terdeteksi—dapat dieksploitasi melalui Internet. Abu-abu Kerentanan risiko rendah terdeteksi, atau warna default untuk node Internet. Hijau Tidak ada password lemah atau kerentanan yang dapat dieksploitasi yang terdeteksi. 
Langkah selanjutnya
Untuk mengurangi paparan instance ECS ke internet:
Gunakan Cloud Firewall untuk mengontrol akses antar instance ECS
Aktifkan atau nonaktifkan firewall sistem pada instance ECS Linux
Untuk menangani kerentanan yang terdeteksi:
Untuk memperbaiki password lemah di sistem Anda: