All Products
Search
Document Center

Security Center:Mengelola peringatan keamanan

Last Updated:Mar 27, 2026

Security Center menyediakan tampilan komprehensif mengenai peringatan keamanan untuk membantu Anda mengidentifikasi dan menangani risiko keamanan secara cepat. Anda dapat mengelola peringatan aktif serta mengarsipkan atau mengekspor data historis guna dianalisis.

Lihat statistik peringatan keamanan

Security Center menyediakan ikhtisar fitur perlindungan peringatan yang telah Anda aktifkan, membantu Anda menilai status peringatan secara cepat dan meninjau pengaturan perlindungan Anda.

  1. Masuk ke Security Center console.

  2. Di bilah navigasi kiri, pilih Detection and Response > Alert. Di pojok kiri atas konsol, pilih wilayah tempat aset yang ingin Anda lindungi berada: Chinese Mainland atau Outside Chinese Mainland.

    Catatan

    Jika Anda telah mengaktifkan layanan Agentic SOC, entri di bilah navigasi kiri akan berubah menjadi Agentic SOC > Manage > Alert.

  3. Di halaman Alert, lihat statistik peringatan di atas tab CWPP.

    Statistik

    Deskripsi

    Aksi

    Alerting Servers

    Jumlah instans yang memiliki peringatan keamanan.

    Klik nilai tersebut untuk menuju ke halaman Host Assets guna melihat detailnya.

    Urgent Alerts

    Jumlah peringatan yang belum ditangani dengan tingkat risiko Urgent.

    Catatan

    Kami menyarankan agar Anda menangani peringatan ini terlebih dahulu.

    Klik nilai tersebut untuk langsung memfilter dan menemukan semua peringatan Urgent.

    Total Unhandled Alerts

    Total jumlah peringatan yang belum ditangani.

    Secara default, peringatan ini ditampilkan dalam daftar peringatan pada tab CWPP. Untuk informasi selengkapnya, lihat Menilai dan menangani peringatan keamanan.

    Precise Defense

    Jumlah peringatan virus yang diblokir secara otomatis oleh fitur Malicious Host Behavior Defense.

    Catatan

    Peringatan virus yang diblokir secara otomatis menunjukkan bahwa Security Center berhasil melakukan pertahanan, sehingga tidak memerlukan tindakan manual.

    Klik nilai tersebut untuk memfilter dan melihat semua peringatan virus yang diblokir secara otomatis.

    Enabled IP Address Blocking Policies/All Policies

    • Active IP blocking policies: Jumlah catatan pemblokiran yang dihasilkan oleh aturan perlindungan serangan brute-force yang diaktifkan.

    • All policies: Total jumlah catatan pemblokiran yang dihasilkan oleh semua aturan perlindungan serangan brute-force, termasuk yang dinonaktifkan.

    Klik nilai tersebut untuk membuka panel IP Rule Policy Library dan melihat detail kebijakan pemblokiran IP. Untuk informasi selengkapnya, lihat perlindungan serangan brute-force.

    Quarantined Files

    Jumlah file ancaman yang dikarantina selama penanganan peringatan. File yang dikarantina tidak lagi menimbulkan risiko bisnis.

    Klik nilai tersebut untuk membuka panel File Quarantine dan melihat detail file yang dikarantina. Untuk informasi selengkapnya, lihat Melihat dan memulihkan file yang dikarantina.

    Network Defense Alert

    Secara default, bagian ini menampilkan statistik Analisis Serangan untuk 7 hari terakhir, termasuk jumlah serangan dasar yang terdeteksi dan diblokir secara otomatis.

    Klik nilai tersebut untuk melihat jumlah serangan, distribusi jenis serangan, 5 sumber serangan teratas, 5 aset yang paling sering diserang, dan daftar detail serangan. Untuk informasi selengkapnya, lihat Network Defense Alert (sebelumnya Attack Analysis).

Lihat peringatan file berbahaya yang terdeteksi AI

Security Center menggunakan mesin deteksi berbasis model besar untuk mengidentifikasi file berbahaya secara cerdas. Peringatan dari mesin ini ditandai dengan label "AI Detected", yang dapat Anda gunakan untuk memfilter.

Penting

Saat ini, fitur deteksi AI ini hanya mendukung peringatan file berbahaya.

  1. Masuk ke Security Center console.

  2. Di bilah navigasi kiri, pilih Detection and Response > Alert. Di pojok kiri atas konsol, pilih wilayah tempat aset yang ingin Anda lindungi berada: Chinese Mainland atau Outside Chinese Mainland.

    Catatan

    Jika Anda telah mengaktifkan layanan Agentic SOC, entri di bilah navigasi kiri berubah menjadi Agentic SOC > Manage > Alert.

  3. Klik daftar drop-down kondisi filter, pilih AI Detected sebagai kondisi, lalu atur nilai filter ke Yes.

Lihat data peringatan yang diarsipkan

Security Center secara otomatis mengarsipkan peringatan yang telah ditangani dan berusia lebih dari 30 hari jika jumlahnya melebihi 100. Peringatan yang belum ditangani tidak diarsipkan. Meskipun Anda tidak dapat melihat peringatan yang diarsipkan di konsol, Anda dapat mengunduh datanya untuk dianalisis.

  1. Masuk ke Security Center console.

  2. Di bilah navigasi kiri, pilih Detection and Response > Alert. Di pojok kiri atas konsol, pilih wilayah aset yang ingin Anda lindungi: Chinese Mainland atau Outside Chinese Mainland.

    Catatan

    Jika Anda telah mengaktifkan layanan Agentic SOC, entri di bilah navigasi kiri berubah menjadi Agentic SOC > Manage > Alert.

  3. Di pojok kanan atas halaman Alert, klik Cloud Workload Alert Management > Archive data.

  4. Di kotak dialog Archive data, lihat data yang diarsipkan.

  5. Di kolom Download Link untuk data yang diarsipkan, klik Download untuk mengunduh data ke perangkat lokal Anda.

    Data yang diarsipkan berformat XLSX. Proses unduhan mungkin memerlukan waktu 2 hingga 5 menit, tergantung pada lebar pita jaringan dan ukuran file.

    Setelah unduhan selesai, Anda dapat membuka file tersebut untuk melihat detail peringatan historis, seperti ID Peringatan, Nama Peringatan, Detail Peringatan, Tingkat Risiko, Status, Aset yang Terdampak, Keterangan Aset yang Terdampak, Ringkasan Dampak, dan Waktu Pertama Terdeteksi.

    Catatan

    Peringatan dengan status Expired menunjukkan bahwa peringatan tersebut tidak ditangani dalam waktu 30 hari sejak dibuat. Kami menyarankan agar Anda segera menangani semua peringatan keamanan.

Ekspor data peringatan

Security Center memungkinkan Anda memfilter dan mengekspor peringatan keamanan berdasarkan kriteria seperti tingkat risiko, status, waktu, kelompok aset, dan nama peringatan.

  1. Masuk ke Security Center console.

  2. Di bilah navigasi kiri, pilih Detection and Response > Alert. Di pojok kiri atas konsol, pilih wilayah tempat aset target berada: Chinese Mainland atau Outside Chinese Mainland.

    Catatan

    Jika Anda telah mengaktifkan layanan Agentic SOC, entri di bilah navigasi kiri akan berubah menjadi Agentic SOC > Manage > Alert.

  3. Di halaman Alert, pada tab CWPP, filter peringatan yang ingin Anda ekspor.

    Hanya data yang difilter yang diekspor.

  4. Di pojok kanan atas daftar peringatan, klik ikon image.

  5. Saat ekspor data selesai, klik Download di kotak dialog Exported di pojok kanan atas halaman saat ini untuk mengunduh data peringatan ke komputer lokal Anda.

Lihat dan pulihkan file yang dikarantina

Security Center mengkarantina file ancaman yang terdeteksi dan menambahkannya ke panel File Quarantine. File-file ini secara otomatis dihapus setelah 30 hari. Jika Anda menilai suatu file aman dalam periode tersebut, Anda dapat memulihkannya.

  1. Masuk ke Security Center console.

  2. Di bilah navigasi kiri, pilih Detection and Response > Alert. Di pojok kiri atas konsol, pilih wilayah tempat aset Anda berada: Chinese Mainland atau Outside Chinese Mainland.

  3. Catatan

    Jika Anda telah mengaktifkan layanan Agentic SOC, entri di bilah navigasi kiri akan berubah menjadi Agentic SOC > Manage > Alert

  4. Di pojok kanan atas halaman Agentic SOC > Alert, klik Quarantined FilesCloud Workload Alert Management > Quarantined Files.

  5. Di panel Quarantined Files, lakukan operasi berikut:

    • Lihat file yang dikarantina: Daftar menampilkan host, path, status, dan waktu karantina untuk setiap file yang dikarantina.

    • Pulihkan file: Di kolom Actions untuk file target, klik Recover. File tersebut akan dikeluarkan dari karantina dan mungkin muncul kembali dalam daftar peringatan yang belum ditangani.

Network Defense Alert (sebelumnya Attack Analysis)

Latar Belakang

Jika Anda mengaktifkan kebijakan Brute-force Attack Protection for hosts dan aturan Network Threat Prevention untuk Malicious Behavior Defense for hosts, Security Center secara otomatis memblokir serangan yang terdeteksi berdasarkan aturan perlindungan tersebut dan menampilkan data serangan di halaman Network Defense Alert.

Penting
  • Untuk produk cloud baru, Security Center memerlukan waktu sekitar 3 jam untuk menyinkronkan data serangan jaringan sebelum informasi ini muncul dalam analisis serangan.

  • Peringatan defensif menunjukkan bahwa serangan telah diblokir secara otomatis oleh Security Center. Tidak diperlukan tindakan manual.

Catatan penggunaan

Untuk aset yang penting bagi bisnis atau berisiko tinggi, kami merekomendasikan membangun sistem pertahanan berlapis yang lebih rinci:

  • Gunakan WAF untuk mempertahankan diri dari serangan lapisan aplikasi yang lebih kompleks.

  • Konfigurasikan Cloud Firewall untuk menerapkan kontrol akses jaringan detail halus dan perlindungan perimeter.

  • Untuk alamat IP sumber serangan berisiko tinggi, buat kebijakan di Cloud Firewall atau security group untuk memblokir alamat IP tersebut guna isolasi yang lebih menyeluruh.

Detail data serangan

Kategori data

Detail

Tujuan utama

Jumlah serangan

Total jumlah serangan jaringan dasar terhadap semua aset di bawah akun Anda dalam rentang waktu tertentu.

Membantu Anda menilai intensitas serangan secara keseluruhan terhadap aset Anda.

Distribusi jenis serangan

Menampilkan jumlah dan persentase berbagai jenis serangan dalam bentuk grafik, seperti grafik lingkaran atau grafik batang. Jenis umum mencakup serangan brute-force, serangan web, eksploitasi kerentanan, dan Serangan DDoS.

Membantu Anda mengidentifikasi metode serangan utama dan vektor ancaman, memberikan dasar untuk penguatan keamanan yang ditargetkan. Misalnya, jika serangan brute-force dominan, prioritaskan penguatan kebijakan akun dan kata sandi.

5 sumber serangan teratas

Menampilkan lima alamat IP sumber yang paling banyak melakukan serangan. Dalam beberapa kasus, informasi dasar seperti wilayah dan ISP alamat IP juga disediakan.

Membantu Anda mengidentifikasi sumber ancaman utama. Untuk serangan persisten berfrekuensi tinggi, Anda dapat menggunakan alamat IP ini sebagai target utama analisis (seperti melacak kelompok penyerang) atau menambahkannya langsung ke daftar blokir.

5 aset yang paling sering diserang

Menampilkan 5 aset cloud yang paling sering diserang. Jenis aset (seperti ECS, SLB, atau RDS) dan ID aset ditampilkan secara jelas.

Mengidentifikasi target prioritas tinggi, memungkinkan Anda memfokuskan sumber daya untuk mengamankan aset kunci ini dengan meningkatkan kebijakan perlindungan atau memperbaiki kerentanan.

Daftar detail serangan

Mencatat log lengkap untuk semua event pertahanan jaringan dan menyediakan informasi tentang Attack-associated Vulnerabilities (CVE) dan Attack Payload.

Menyediakan data serangan mentah dan detail untuk analisis event keamanan mendalam, audit kepatuhan, dan forensik event serangan, seperti melacak jalur lengkap serangan tertentu.

Jumlah serangan

Di bagian Attacks, Anda dapat melihat grafik garis total jumlah serangan terhadap aset Anda dalam rentang waktu tertentu, beserta nilai puncak dan terendahnya. Arahkan kursor ke grafik garis untuk melihat tanggal, waktu, dan jumlah serangan.Attack count

Distribusi jenis serangan

Di area Distribution by Attack Type, Anda dapat melihat nama setiap jenis serangan dan total jumlah kemunculannya.Attack Type Distribution

5 sumber serangan teratas

Di area Top 5 Attack Sources, Anda dapat melihat lima alamat IP sumber teratas dan jumlah serangan yang sesuai.Attack sources

5 aset yang paling sering diserang

Di bagian Top 5 Attacked Assets, Anda dapat melihat alamat IP publik dan jumlah serangan untuk 5 aset Anda yang paling sering diserang.Attacked assets

Daftar detail serangan

Di daftar detail serangan, Anda dapat melihat informasi rinci mengenai serangan terhadap aset Anda, termasuk waktu serangan, alamat IP sumber, aset yang diserang, jenis serangan, metode serangan, dan status serangan.攻击详情列表

Catatan

Daftar Detail Serangan menampilkan maksimal 10.000 entri serangan. Untuk melihat lebih banyak data, Anda dapat mengubah Time Range guna melihat semua data serangan dalam rentang waktu tertentu.

Parameter detail serangan

Parameter

Description

Last Occurred At/First Occurred At

Waktu terjadinya serangan.

Attack Source

Alamat IP sumber dan wilayah tempat serangan dilancarkan.

Attacked Asset

Nama serta alamat IP publik dan Alamat IP pribadi dari aset yang diserang.

Port

Nomor Port Target Serangan. Informasi ini hanya ditampilkan jika Jenis Serangan adalah serangan brute-force SSH.

Attack Type

Jenis Peristiwa serangan, seperti serangan brute-force SSH atau eksekusi kode.

Attack Status

Status saat ini dari Peristiwa serangan. Security Center menggunakan kemampuan pertahanan platform cloud untuk mempertahankan diri dari serangan umum segera setelah terdeteksi. Status untuk Peristiwa serangan yang telah dipertahankan adalah Defended. Peristiwa intrusi anomali ditampilkan di halaman Alert, pada tab CWPP.

Operasi yang didukung

Detail sumber serangan

Klik Details di kolom Actions untuk melihat analisis rinci dari Network Defense Alert yang ditentukan.

  • Attack Source Intelligence:

    Menganalisis berbagai atribut sumber serangan, termasuk:

    • Informasi Dasar: Waktu Penemuan, Alamat IP Sumber Serangan, Waktu Aktif Terakhir, Negara/Wilayah, dan Tag Ancaman.

    • Detail laporan IP: Klik Details di sebelah alamat IP sumber serangan untuk membuka Threat Intelligence console. Di sana, Anda dapat melihat laporan profil lengkap dan semua data ancaman terkait untuk alamat IP tersebut.

  • Attack-associated Vulnerabilities (CVE): Menampilkan informasi tentang kerentanan yang terkait langsung dengan perilaku peringatan. Kami menyarankan agar Anda segera menangani kerentanan yang tercantum untuk menutup celah keamanan. Untuk informasi selengkapnya, lihat Melihat dan menangani kerentanan.

  • Attack Payload: Bagian dari trafik serangan yang berisi instruksi atau data berbahaya. Misalnya, dalam permintaan HTTP, muatan tersebut dapat berupa data JSON atau XML dalam permintaan POST yang digunakan untuk memicu kerentanan atau melakukan tindakan berbahaya.

Informasi aset yang diserang

Daftar event serangan menampilkan informasi mengenai aset yang diserang.

image

Ekspor daftar event serangan

Klik ikon 导出 di pojok kiri atas daftar event serangan untuk mengekspor semua event serangan yang terdeteksi. File yang diekspor berformat Excel.

Nonaktifkan aturan intersepsi

  • Di daftar event serangan, ikon icon ditampilkan di kolom Attack Type untuk beberapa jenis serangan, seperti serangan brute-force SQL Server dan serangan brute-force SSH. Saat Anda mengarahkan kursor ke ikon tersebut, kotak dialog Disable Interception Rule akan muncul. Anda dapat menonaktifkan aturan intersepsi sistem untuk jenis serangan berikut:

    • Serangan brute-force SQL Server

    • Serangan brute-force SSH

    • Serangan brute-force RDP

    • Komunikasi WebShell AntSword

    • Komunikasi WebShell China Chopper

    • Komunikasi WebShell XISE

    • Upload WebShell

    • Upload WebShell PHP

    • Upload WebShell JSP

    • Upload WebShell ASP

    • Upload WebShell dengan ekstensi khusus

    • Pertahanan cerdas upload WebShell

    • Pertahanan adaptif serangan web

    • Pemblokiran kerentanan RCE generik Java

  • Jika Anda tidak ingin Security Center secara otomatis memblokir serangan mencurigakan semacam itu, Anda dapat mengklik Go to the Malicious behavior Defense page. untuk menuju ke halaman Malicious Behavior Defense dan menonaktifkan aturan pertahanan sistem.