All Products
Search
Document Center

Security Center:Aturan respons otomatis

Last Updated:Apr 01, 2026

Saat peringatan keamanan muncul, setiap menit yang dihabiskan untuk triase manual meningkatkan tingkat paparan Anda. Aturan respons otomatis di Agentic SOC menutup celah tersebut: setiap aturan mendefinisikan kondisi pemicu dan satu atau beberapa aksi, lalu sistem menjalankan aksi-aksi tersebut segera setelah peringatan atau event yang sesuai diterima—tanpa intervensi manual. Hal ini memperpendek mean time to respond (MTTR) dan memungkinkan tim keamanan Anda fokus pada analisis ancaman kompleks alih-alih triase rutin.

Kasus penggunaan umum:

  • Blokir alamat IP berbahaya segera setelah peringatan WAF dihasilkan, sebelum serangan meningkat.

  • Tetapkan pemilik dan tingkatkan level risiko secara otomatis ketika beberapa peringatan digabung menjadi event keamanan dengan tingkat keparahan tinggi.

  • Nonaktifkan notifikasi peringatan berulang untuk IP yang diketahui aman dengan menambahkannya ke daftar putih secara otomatis.

Cara kerja

Setiap peringatan atau event masuk melewati pipeline empat langkah:

  1. Masuknya data — Security Center menerima peringatan dari produk cloud seperti WAF dan AEGIS, lalu menggabungkan peringatan terkait menjadi event keamanan.

  2. Pencocokan aturan — Mesin respons mengevaluasi semua aturan yang diaktifkan terhadap Trigger dan Filter Condition yang Anda konfigurasikan.

  3. Eksekusi aksi — Saat suatu aturan cocok, sistem menjalankan semua aksi yang dikonfigurasikan secara berurutan, tunduk pada kebijakan Silence Rule.

  4. Pencatatan hasil — Semua aksi otomatis dicatat di Response Center untuk audit dan pelacakan.

Konsep utama

KonsepDeskripsi
EntityTarget dari aksi respons. Entity adalah informasi kunci yang diekstraksi dari peringatan atau event: alamat IP, hash MD5 file, atau nama proses.
PlaybookAlur kerja otomatis yang telah ditentukan sebelumnya. Saat suatu aturan cocok, sistem menjalankan playbook untuk melakukan operasi respons kompleks pada entity tersebut.
Predefined ruleKebijakan respons bawaan yang disediakan oleh sistem. Aktifkan langsung dari halaman produk. Anda dapat melihat konfigurasinya tetapi tidak dapat mengedit atau menghapusnya.
Custom ruleAturan yang Anda buat sesuai kebutuhan bisnis, dengan konfigurasi pemicu dan aksi yang fleksibel.

Buat aturan respons otomatis

Setelah Anda membuat dan mengaktifkan aturan, Agentic SOC mencocokkannya dengan event keamanan baru. Saat terjadi kecocokan, sistem menjalankan aksi yang dikonfigurasikan secara otomatis.

Prasyarat

Sebelum memulai, pastikan Anda memiliki:

  • Akses ke konsol Security Center dengan izin untuk mengonfigurasi Agentic SOC

  • Playbook yang telah dipublikasikan (bawaan atau kustom) jika aturan Anda akan menggunakan Run Playbook

Langkah 1: Buka Response Orchestration

Buka konsol Security Center - Agentic SOC - Response Orchestration. Di pojok kiri atas, pilih wilayah tempat aset Anda berada: Tiongkok daratan atau Di luar Tiongkok daratan.

Langkah 2: Mulai pembuatan aturan

Pada tab Automatic Response Rule, klik Create Rule.

Untuk membuat aturan dengan cepat, pilih aturan bawaan atau kustom yang sudah ada lalu klik Copy di kolom Actions.

Langkah 3: Konfigurasikan informasi dasar

Rule Name — Gunakan nama yang mencerminkan skenario, objek, dan aksi. Contohnya: MiningProgram_Process_AutoTerminate.

Trigger — Pilih metode pemicu berdasarkan kapan Anda ingin aturan dijalankan.

Metode pemicuKapan dijalankanAksi yang didukung
Alert TriggerSegera saat satu peringatan dihasilkanRun Playbook dan Add Alert to Whitelist
Event OccurrencePertama kali beberapa peringatan digabung menjadi event keamananSemua aksi tingkat event dan eksekusi playbook
Event UpdateSaat peringatan baru dikaitkan dengan event yang sudah ada, memperbarui waktu kemunculannyaSemua aksi tingkat event dan eksekusi playbook

Langkah 4: Tetapkan kondisi filter

Kondisi filter menentukan nilai bidang yang harus cocok agar aturan dijalankan. Bidang yang tersedia bergantung pada Trigger yang Anda pilih. Klik Add Condition atau Add Group untuk menyusun logika Anda.

Logika kondisi:

  • Dalam satu grup — Tetapkan beberapa kondisi dengan logika AND atau OR.

  • Antar grup — Tetapkan beberapa grup kondisi dengan logika AND atau OR.

Contohnya, jika Anda memiliki tiga grup dengan hubungan group1 AND group2 OR group3:

  • group1 menggunakan logika AND secara internal.

  • group2 menggunakan logika OR secara internal.

  • group3 menggunakan logika AND secara internal.

image

Kondisi yang didukung:

KondisiDeskripsi
=Sama dengan
<>Tidak sama dengan
containsString berisi
not containsString tidak berisi
inAda dalam daftar nilai. Pisahkan beberapa nilai dengan koma, contohnya: condi1,condi2
not inTidak ada dalam daftar nilai. Pisahkan beberapa nilai dengan koma, contohnya: condi1,condi2
is nullMerupakan string kosong. "", null, dan NULL semuanya dianggap sebagai string kosong
is not nullBukan string kosong
regexpSesuai dengan ekspresi reguler
not regexpTidak sesuai dengan ekspresi reguler
in ip datasetAda dalam set data IP
not in ip datasetTidak ada dalam set data IP. Konfigurasikan set data di Agentic SOC > Agentic SOC > Integration Center > Observation List sebelum memilihnya
in datasetAda dalam set data
not in datasetTidak ada dalam set data

Langkah 5: Konfigurasikan aksi aturan

Di area Rule Action, klik Add untuk mengonfigurasi satu atau beberapa aksi. Saat aturan dijalankan, Agentic SOC menjalankan semua aksi secara berurutan terhadap entity yang cocok.

Penting

Jika Anda menambahkan beberapa aksi aturan, semuanya dijalankan secara berurutan setiap kali aturan dijalankan.

Ketersediaan aksi berdasarkan pemicu:

AksiAlert TriggerEvent Occurrence / Event Update
Run PlaybookYaYa
Add Alert to WhitelistYaTidak
Change Incident StatusTidakYa
Change Risk LevelTidakYa
Use Recommend PlaybookTidakYa
Modify OwnerTidakYa
Add event tagTidakYa
Delete event tagTidakYa

Detail aksi:

  • Run Playbook — Menjalankan playbook yang dipilih secara otomatis saat aturan dijalankan.

    • Mendukung Predefined Playbook dan Custom Playbook yang telah dipublikasikan.

    • Hanya playbook yang node Start-nya dikonfigurasi dengan jenis parameter output tertentu yang dapat ditautkan ke aturan. Jenis entity yang didukung: IP entity, file entity, process entity, container entity, domain name entity, host entity, dan security alert.

    ParameterDeskripsi
    Entity (misalnya IP berbahaya atau proses berbahaya)Default-nya Automatically Obtain dan tidak dapat diubah. Agentic SOC mengambil informasi entity dari log peringatan atau event yang masuk.
    Destination AccountAkun Alibaba Cloud yang menjalankan playbook. Pilih System automatic acquisition untuk menggunakan akun yang diidentifikasi dalam objek entity, atau Custom untuk menentukan UID Alibaba Cloud saat ini (akun root) atau akun anggota yang dikelola oleh manajemen keamanan multi-akun.
    EffectPeriode validitas untuk aksi playbook berbasis IP. Misalnya, jika playbook memblokir IP selama 7 hari, IP tersebut secara otomatis dibuka blokirnya setelah 7 hari. Jika menambahkan IP ke daftar putih selama 7 hari, IP tersebut secara otomatis dilepas setelah 7 hari. Jika memantau IP selama 7 hari, pemantauan berhenti setelah 7 hari.
  • Add Alert to Whitelist — Menekan notifikasi lebih lanjut untuk peringatan yang cocok.

    • Untuk peringatan Cloud Workload Protection Platform (CWPP), statusnya secara otomatis diperbarui menjadi Automatically Add to Whitelist.

    • Untuk peringatan Agentic SOC, bidang Add to Whitelist diperbarui menjadi Yes.

    • Peringatan yang sesuai dengan aturan daftar putih ini tidak lagi dikaitkan dengan event.

  • Use Recommend Playbook — Sistem merekomendasikan playbook bawaan berdasarkan informasi peringatan dan entity. Misalnya, untuk entity IP yang diekstraksi dari peringatan WAF, sistem merekomendasikan playbook untuk memblokir alamat IP di WAF. Lihat semua playbook bawaan di tab Predefined Playbook.

  • Change Incident Status — Secara otomatis menyesuaikan status event saat aturan dijalankan.

  • Change Risk Level — Secara otomatis menyesuaikan level risiko event saat aturan dijalankan.

  • Modify Owner — Menetapkan pemilik ke event secara otomatis. Penetapan ini dicatat di Activity Log pada tab Response Activity di halaman detail event.

  • Add event tag / Delete event tag — Secara otomatis menambahkan atau menghapus tag tertentu dari event untuk mempermudah kategorisasi dan penyaringan.

Urutan eksekusi aturan dan Silence Rule:

  • Urutan — Saat beberapa aturan dijalankan pada event yang sama, aksi dijalankan sesuai urutan yang ditentukan oleh Order. Sistem menjalankan semua aksi aturan secara berurutan, dan aksi terakhir menimpa hasil aksi sebelumnya.

  • Silence Rule — Untuk entity yang sama, playbook yang sama dijalankan paling banyak sekali per menit.

Langkah 6: Aktifkan aturan

Aturan dinonaktifkan secara default setelah dibuat. Pada halaman daftar aturan, klik ikon 开关图标 di kolom Enabling Status untuk mengaktifkannya.

Lihat catatan pemrosesan

Setelah mengaktifkan aturan, periksa hasil eksekusinya di salah satu tempat berikut:

  • Disposal Center — Buka Agentic SOC > Disposal Center untuk melihat detail pemrosesan.

  • Detail playbook — Buka halaman detail playbook untuk melihat catatan eksekusi historis.

  • Playbook Execution Records — Buka Agentic SOC > SOAR > Playbook Execution Records untuk melihat semua eksekusi playbook.

Terapkan di lingkungan produksi

Uji sebelum menggunakan aksi berisiko tinggi. Sebelum mengaktifkan aturan yang memblokir alamat IP atau menghapus file, validasi logika pemicu menggunakan aksi berisiko rendah. Pastikan aturan dijalankan pada event yang diharapkan sebelum beralih ke aksi berisiko tinggi.

Rencanakan urutan aturan untuk menghindari konflik. Saat beberapa aturan bertindak pada event yang sama, sistem menjalankan aksi secara berurutan dan aksi terakhir menimpa aksi sebelumnya. Tinjau urutan aturan Anda setiap kali aturan memodifikasi bidang event yang sama.

Gunakan ekspresi reguler dengan hati-hati. Di Filter Condition, pola regexp yang tidak efisien dapat memengaruhi kinerja pencocokan aturan dalam skala besar.

FAQ

Mengapa aturan saya tidak dijalankan?

Periksa empat hal berikut secara berurutan:

  1. Status aturan — Pastikan aturan diaktifkan di halaman daftar aturan.

  2. Kondisi filter — Coba longgarkan kondisinya atau sementara ganti aksinya dengan yang tidak berisiko seperti Add event tag untuk memverifikasi apakah aturan cocok.

  3. Nilai bidang — Pastikan nilai bidang aktual dalam peringatan atau event benar-benar sesuai dengan yang Anda tetapkan di kondisi filter. Perhatikan spasi dan perbedaan huruf kapital/kecil.

  4. Silence Rule — Jika aturan baru saja dijalankan untuk entity dan playbook yang sama, Silence Rule mungkin sedang menekannya. Playbook yang sama dijalankan paling banyak sekali per menit per entity.

Eksekusi playbook saya gagal. Bagaimana cara memecahkan masalahnya?

Mulailah dari log eksekusi. Buka Response Center atau halaman Historical Execution Records untuk playbook guna menemukan detail error. Lalu periksa:

  • Izin akun — Pastikan akun tujuan (atau peran RAM-nya) memiliki izin yang diperlukan untuk operasi playbook, seperti membuat aturan security group VPC atau mengkarantina file.

  • Parameter entity — Pastikan informasi entity dari peringatan pemicu lengkap dan dapat diteruskan sebagai parameter yang valid ke playbook.