All Products
Search
Document Center

Security Center:Aturan deteksi

Last Updated:Apr 01, 2026

Agentic SOC mencakup aturan deteksi bawaan untuk menganalisis alert dan log yang diingest, merekonstruksi rantai serangan ancaman beserta garis waktunya, serta menghasilkan alert teragregasi dan event keamanan terperinci. Anda dapat membuat aturan deteksi kustom guna membangun sistem deteksi ancaman yang disesuaikan dengan kebutuhan bisnis.

Cara kerja

Fitur manajemen aturan menganalisis log yang distandardisasi dan menggunakan playbook bawaan untuk menghasilkan alert agregasi, analisis alert, serta alert analisis kustom. Fitur ini membuat event keamanan melalui komputasi graf, transmisi langsung alert, dan agregasi alert berjenis sama guna membantu Anda menangani event ancaman.

Aturan menggunakan salah satu dari dua format berikut untuk menghasilkan alert dan event:

  • Sintaks SQL: Mendeteksi alert dan menghasilkan event dengan menyaring log, mencocokkan fitur, menjalankan statistik jendela waktu, serta melakukan analisis asosiasi pada log dalam cakupan yang ditentukan.

  • Playbook: Mendeteksi alert dan menghasilkan event dengan memanggil API layanan Alibaba Cloud serta membuat keputusan berdasarkan alur playbook. Biasanya digunakan untuk alert status bisnis.

Jenis aturan

Jenis aturanDeskripsi
PredefinedDeteksi ancaman siap pakai. Menganalisis log dalam cakupan efektif yang telah diingest ke Agentic SOC. Alert yang dihasilkan muncul di tab Aggregate and Analyze Alerts pada halaman Agentic SOC > Alert. Menggunakan teknologi asosiasi graf untuk mengagregasi alert yang berbagi aset atau Indicators of Compromise (IOCs) yang sama ke dalam event. Mencakup semua alert kecuali alert analisis kustom.
CustomEkstensi aturan fleksibel dengan templat untuk skenario deteksi ancaman kompleks. Mendukung sintaks SQL atau playbook. Alert yang dihasilkan muncul di tab Custom Alert Analysis pada halaman Agentic SOC > Alert. Menghasilkan insiden keamanan melalui transmisi langsung alert atau agregasi tipe yang sama.

Metode pembuatan event

MetodeCara kerja
Graph computingMenggunakan teknologi asosiasi graf untuk mengagregasi alert yang berbagi aset atau IOCs yang sama ke dalam event. Berlaku untuk semua alert kecuali alert analisis kustom.
Alert pass-throughMenghasilkan satu event keamanan untuk setiap alert yang dihasilkan oleh aturan analisis.
Same-type aggregationMengagregasi semua alert yang dihasilkan oleh aturan analisis yang sama ke dalam satu event keamanan.

Pilih format aturan

PertimbangkanFormat aturanKapan digunakan
Apakah saya perlu menyaring log, mencocokkan pola, atau menjalankan statistik jendela waktu?Sintaks SQLAnalisis korelasi berbasis log dalam cakupan yang ditentukan
Apakah saya perlu memanggil API layanan cloud dan membuat keputusan berdasarkan alur kerja?PlaybookAlert status bisnis

Cakupan

Model penagihan dan item penagihan yang Anda pilih saat mengaktifkan Agentic SOC menentukan fitur manajemen aturan mana yang tersedia. Untuk informasi lebih lanjut, lihat Beli dan aktifkan Agentic SOC.

Langganan:

Kombinasi pembelianAturan yang tersedia
Hanya Traffic Ingesti LogAturan predefined; Aturan kustom (hanya metode normalisasi Scan Query)
Traffic Ingesti Log + Kapasitas Penyimpanan LogAturan predefined; Aturan kustom (semua)
Hanya Kapasitas Penyimpanan LogTidak didukung
Jika Anda juga membeli fitur Log Management dengan model bayar sesuai penggunaan, semua aturan kustom tersedia terlepas dari kombinasi langganan Anda.

Bayar sesuai penggunaan:

Tersedia aturan pradefinisi dan aturan kustom (hanya untuk metode normalisasi Scan Query).

Jika Anda juga membeli fitur Log Management dengan model bayar sesuai penggunaan, semua aturan kustom tersedia.

Alur kerja

image

Aktifkan atau nonaktifkan aturan predefined

Aturan predefined diaktifkan secara default. Anda dapat melihat detail aturan serta mengaktifkan atau menonaktifkannya, tetapi tidak dapat mengedit atau menghapusnya.

  1. Buka Agentic SOC > atau Rule Management di Konsol Pusat Keamanan. Di sudut kiri atas, pilih wilayah tempat aset Anda berada: Daratan Tiongkok atau Luar Daratan Tiongkok.

  2. Di tab Predefined, lihat daftar aturan predefined. Di kolom Actions, klik Details untuk melihat informasi dasar aturan, pengaturan pembuatan alert, dan pengaturan pembuatan insiden.

  3. Klik sakelar Rule Status untuk mengaktifkan atau menonaktifkan aturan.

    Atau, klik Enable atau Disabled di kolom Enabling Status untuk aturan yang dituju.

    image

  4. Lihat alert yang dihasilkan saat aturan predefined dipicu di tab Aggregate and Analyze Alerts pada halaman Agentic SOC > Alert.

Buat dan aktifkan aturan kustom

  1. Buka halaman Agentic SOC > Rule Management di Konsol Security Center. Di pojok kiri atas, pilih wilayah tempat aset yang ingin Anda lindungi berada: Tiongkok daratan atau Luar Tiongkok daratan.

  2. Buat aturan menggunakan salah satu metode berikut:

    • Di tab Rule Template, klik Create Rule di kolom Actions untuk templat yang dituju. (Direkomendasikan — konfigurasi lebih sederhana dan efisien.)

    • Di tab Custom, klik Create Custom Rule.

  3. Di panel Create Custom Rule, pada tab Basic Information, masukkan nama dan deskripsi aturan, lalu klik Next.

  4. Di tab Alert Settings, konfigurasikan aturan pembuatan alert. Alert akan terlihat di tab Custom Alert Analysis pada halaman Agentic SOC > Alert. Item konfigurasi yang tersedia bervariasi tergantung jenis aturan.

    Sintaks SQL

    Aturan SQL mendeteksi alert dan menghasilkan event dengan menyaring log, mencocokkan fitur, menjalankan statistik jendela waktu, serta melakukan analisis asosiasi pada log dalam cakupan yang ditentukan.

    Isi aturan

    Item konfigurasiDeskripsi
    Rule BodyDefault-nya adalah SQL.
    Log ScopePilih kategori standar dan struktur standar log yang akan dideteksi. Beberapa struktur log standar dapat dipilih. Klik Standard Fields untuk melihat deskripsi bidang untuk struktur log saat ini.
    SQL StatementTulis pernyataan SQL untuk mengkueri catatan log dan mengidentifikasi potensi perilaku berbahaya. Untuk referensi sintaks SQL, lihat Sintaks dan fitur analisis SQL.

    Pengaturan penjadwalan

    Saat aturan SQL diaktifkan, Agentic SOC membuat tugas SQL terjadwal di Simple Log Service (SLS) berdasarkan pengaturan penjadwalan. SLS kemudian menghasilkan instans eksekusi berdasarkan interval penjadwalan. Untuk informasi lebih lanjut, lihat Kelola tugas SQL terjadwal dan Kueri data hasil tugas SQL terjadwal. Cara kerja penjadwalan tugas:

    Item konfigurasiDeskripsi
    Scheduling IntervalSeberapa sering kueri SQL dijalankan. Opsi: Fixed Interval (5 menit hingga 24 jam) atau Cron (presisi minimum: menit, format 24 jam). Contoh Cron: 0/5 * * * * (setiap 5 menit mulai menit 0), 0 0/1 * * * (setiap jam mulai pukul 00.00), 0 18 * * * (setiap hari pukul 18.00), 0 0 1 * * (pukul 00.00 pada hari pertama setiap bulan).
    SQL Time WindowRentang waktu log yang dikueri oleh setiap instans SQL terjadwal. Rentang valid: 5 menit hingga 24 jam.
    Penting

    Jendela waktu harus lebih besar dari atau sama dengan interval penjadwalan.

    Start TimeKapan instans terjadwal mulai berjalan setelah aturan diaktifkan. Opsi: Rule Enabled At (saat aturan diaktifkan) atau Specified Time (waktu tertentu, akurat hingga menit).

    Pembuatan log alert

    Agentic SOC menghasilkan log alert berdasarkan konfigurasi Alert Log Generation. Lihat log ini di bawah Agentic SOC > Log Management.

    Definisi atribut alert

    Item konfigurasiDeskripsi
    Generation StructureKategori log untuk alert, seperti Endpoint Detection & Response atau Firewall. Klik View Standard Fields di daftar tarik-turun untuk melihat detail bidang untuk tipe log tersebut.
    Alert TypeJenis alert yang dideteksi oleh aturan saat ini.
    Alert LevelTingkat risiko alert. Nilai valid: Information, Low, Medium, High, dan Critical.
    ATT&CK PhaseMemetakan perilaku serangan yang dideteksi oleh aturan ke tahapan dan teknik serangan MITRE ATT&CK. Klik + Add Attack Stage untuk memetakan beberapa tahapan. Beberapa teknik dapat dipilih per tahapan. Jumlah total teknik serangan di semua tahapan tidak boleh melebihi 5.

    Pemetaan entitas

    Pemetaan entitas memetakan bidang tak terstruktur dari hasil kueri—seperti alamat IP atau nama file—ke objek entitas terstruktur. Hal ini memungkinkan sistem mengagregasi seluruh aktivitas terkait suatu entitas, membangun profil ancaman, dan meningkatkan efisiensi analisis. Untuk mengonfigurasi pemetaan entitas:

    1. Pilih jenis entitas dari daftar tarik-turun, seperti host, file, alamat IP, atau proses. Klik Add Entity Mapping untuk mengonfigurasi jenis entitas tambahan.

    2. Konfigurasikan properti untuk setiap entitas. Properti dibagi menjadi dua kategori: Klik Add Entity Attribute Mapping untuk mengonfigurasi beberapa properti untuk suatu entitas.

      • Properti wajib: Pengidentifikasi unik entitas—misalnya, alamat IP untuk entitas alamat IP.

      • Properti opsional: Informasi tambahan—misalnya, mengaitkan hostname dengan entitas alamat IP.

    3. Tetapkan nilai untuk setiap properti. Dua format didukung:

      • Referensi variabel: $field_name$ — mereferensikan bidang dari hasil kueri.

      • Konstanta: Nilai string tetap.

    Penting

    Jika konten akhir setelah substitusi variabel melebihi batas panjang, bagian yang berlebih akan dipotong secara otomatis.

    Pengayaan Peringatan

    Menghasilkan nama dan deskripsi alert secara dinamis dengan mereferensikan bidang kueri sebagai variabel.

    Item konfigurasiDeskripsi
    Alert NameMaksimum 50 karakter. Format referensi variabel: $SQL query returned field$. Jika dibiarkan kosong, Rule Name akan digunakan. Contoh: High-frequency multi-type network attack from $src_ip$ detected.
    Alert DescriptionMaksimum 1.000 karakter. Format referensi variabel: $sql_query_return_field$. Jika dibiarkan kosong, Rule Description akan digunakan. Contoh: Alert from: $product_code$. Network attack from $src_ips$ detected. Affected assets include the following: $dst_ips$.

    Penekanan alert

    Penekanan alert mengontrol jumlah alert keamanan yang dihasilkan tanpa memengaruhi pembuatan dan pengiriman log alert. Agentic SOC mengelompokkan alert berdasarkan produk Kartesius dari nilai bidang yang ditentukan dalam kondisi penekanan. Setiap kelompok dapat menghasilkan maksimal 100 alert keamanan dalam jendela penekanan. Saat jumlah catatan alert melebihi batas ini, catatan berikutnya yang memenuhi kondisi yang sama tidak akan menghasilkan alert keamanan.

    Item konfigurasiDeskripsi
    Suppression WindowPeriode statistik untuk menghitung catatan alert. Dimulai saat aturan menghasilkan log alert pertamanya. Rentang valid: 5 menit hingga 24 jam. Contoh: Jika log alert pertama dihasilkan pada 10:58:45 tanggal 16 Mei 2025 dan jendela adalah 10 menit, jendela pertama berjalan dari 10:58:45 hingga 11:08:45, yang kedua dari 11:08:45 hingga 11:18:45, dan seterusnya.
    Suppression ConditionMasukkan nama kolom, nama bidang, atau alias yang didefinisikan setelah kata kunci SELECT dalam pernyataan SQL. Jika tidak dikonfigurasi, sistem menggunakan bidang rule_id sebagai kondisi default. Contoh: Jika bidang a dan b ditentukan sebagai kondisi penekanan, dengan himpunan nilai a adalah {1,2} dan b adalah {3,4}, empat kelompok dihasilkan: {1,3}, {1,4}, {2,3}, dan {2,4}. Setiap kelompok memungkinkan hingga 100 alert dalam jendela.
    Penting

    Kondisi penekanan bersifat opsional. Jika tidak ada kondisi yang ditentukan, maksimal 100 alert dapat dihasilkan oleh aturan dalam seluruh jendela.

    Playbook

    Aturan playbook mendeteksi alert dan menghasilkan event dengan memanggil API layanan Alibaba Cloud serta membuat keputusan berdasarkan alur playbook. Metode ini biasanya digunakan untuk alert status bisnis.

    Jika Anda membuat aturan dari rule template (playbook), playbook kustom yang sesuai akan dibuat secara otomatis. Lihat di tab Custom Playbook di bawah Agentic SOC > SOAR.

    Isi aturan

    Item konfigurasiDeskripsi
    Rule BodyPilih Script.
    Playbook NameJika membuat dari rule template (playbook): masukkan nama playbook unik. Jika membuat dengan mengklik Create Custom Rule di tab Custom: pilih playbook dari daftar tarik-turun. Hanya playbook yang memenuhi semua kondisi berikut yang muncul dalam daftar: playbook adalah playbook kustom, telah dipublikasikan, memiliki node awal dengan tipe parameter input diatur ke Custom, dan tidak dikaitkan dengan aturan analisis dan deteksi lainnya.
    Playbook DescriptionJika membuat dari rule template (playbook class): dapat diedit. Jika membuat dengan mengklik Create Custom Rule: secara otomatis diambil dari playbook dalam orkestrasi respons dan tidak dapat dimodifikasi.

    Pengaturan parameter

    Pengaturan parameter hanya diperlukan saat membuat aturan dari rule template (playbook). Playbook berbeda memerlukan parameter berbeda. Klik ikon image di samping parameter untuk melihat deskripsi dan petunjuk konfigurasinya.

    Konfigurasi otorisasi

    Konfigurasi otorisasi hanya diperlukan saat membuat aturan dari rule template (playbook).

    • Execution Role: Jika Anda belum membuat peran, klik Go to RAM Console to Create Role. Di halaman otorisasi cepat RAM, klik Confirm Authorization. Peran bernama AliyunSiemSoarExecutionDefaultRole akan dibuat secara otomatis. > Note: Jika Anda tidak memiliki izin untuk membuat peran, hubungi administrator RAM Anda (pengguna RAM dengan izin Resource Management atau Akun Alibaba Cloud) untuk membuat peran dan melampirkan kebijakan kepercayaan di Konsol RAM. Untuk informasi lebih lanjut, lihat Buat peran RAM untuk layanan Alibaba Cloud tepercaya. Konfigurasikan peran dengan pengaturan berikut: > - Entitas tepercaya: Alibaba Cloud Service > - Nama entitas tepercaya: cloudsiem.sas.aliyuncs.com > - Nama peran: AliyunSiemSoarExecutionDefaultRole

    • Access Policy: Menampilkan kebijakan izin yang diperlukan untuk menjalankan templat playbook yang dipilih. Jika kebijakan yang diperlukan belum dilampirkan, klik Modify Policy, pilih kebijakan untuk diotorisasi, lalu klik Authorize in RAM Console untuk menyelesaikan otorisasi. > Important: Jika Anda tidak memiliki izin otorisasi, hubungi administrator RAM untuk melampirkan kebijakan akses yang diperlukan ke peran AliyunSiemSoarExecutionDefaultRole. Untuk informasi lebih lanjut, lihat Kelola izin untuk peran RAM.

    Pengaturan penjadwalan

    Setelah aturan playbook diaktifkan, Agentic SOC menggunakan pengaturan penjadwalan untuk membuat tugas terjadwal yang memanggil playbook.

    - Jika tugas terjadwal gagal menjalankan playbook dalam satu siklus, sistem secara otomatis mencoba ulang setelah 30 detik. Jika percobaan ulang juga gagal, alur tugas saat ini berhenti dan memasuki status menunggu. Tugas akan dimulai ulang pada siklus terjadwal berikutnya. - Lihat catatan eksekusi playbook di halaman detail playbook kustom di modul SOAR.
    Item konfigurasiDeskripsi
    Scheduling IntervalSeberapa sering playbook dijalankan. Opsi: Fixed Interval (5 menit hingga 24 jam) atau Cron (presisi minimum: menit, format 24 jam). Contoh Cron: 0/5 * * * * (setiap 5 menit mulai menit 0), 0 0/1 * * * (setiap jam mulai pukul 00.00), 0 18 * * * (setiap hari pukul 18.00), 0 0 1 * * (pukul 00.00 pada hari pertama setiap bulan).
    Start TimeKapan playbook mulai berjalan setelah aturan diaktifkan. Opsi: Rule Enabled At (saat aturan diaktifkan) atau Specified Time (waktu tertentu, akurat hingga menit).

    Pembuatan log alert

    Agentic SOC menghasilkan log alert berdasarkan konfigurasi Alert Log Generation. Lihat log alert yang dihasilkan di bawah Agentic SOC > Log Management. Untuk aturan playbook, Generation Structure hanya mendukung Other Alert Logs.

    Klik View Standard Fields di daftar tarik-turun untuk melihat detail bidang untuk tipe log ini.
    Item konfigurasiDeskripsi
    Alert TypeJenis alert yang dideteksi oleh aturan saat ini.
    Alert LevelTingkat risiko alert. Nilai valid: Information, Low, Medium, High, dan Critical.
    ATT&CK PhaseMemetakan perilaku serangan ke tahapan dan teknik MITRE ATT&CK. Klik + Add Attack Stage untuk memetakan beberapa tahapan. Beberapa teknik dapat dipilih per tahapan. Jumlah total teknik serangan di semua tahapan tidak boleh melebihi 5.

    Penekanan alert

    Penekanan alert mengontrol jumlah alert keamanan yang dihasilkan tanpa memengaruhi pembuatan dan pengiriman log alert. Agentic SOC mengelompokkan alert berdasarkan produk Kartesius dari nilai bidang yang ditentukan dalam kondisi penekanan. Setiap kelompok dapat menghasilkan maksimal 100 alert keamanan dalam jendela penekanan.

    Item konfigurasiDeskripsi
    Suppression WindowPeriode statistik untuk menghitung catatan alert. Dimulai saat aturan menghasilkan log alert pertamanya. Rentang valid: 5 menit hingga 24 jam. Contoh: Jika log alert pertama dihasilkan pada 10:58:45 tanggal 16 Mei 2025 dan jendela adalah 10 menit, jendela pertama berjalan dari 10:58:45 hingga 11:08:45, yang kedua dari 11:08:45 hingga 11:18:45, dan seterusnya.
    Suppression ConditionData berasal dari bidang log standar yang sesuai dengan log alert yang dipilih di Generation Structure. Untuk melihat detail bidang, buka Agentic SOC > Integration Center, klik tab Standardized Rule, lalu klik View Standard Fields. Agentic SOC mengelompokkan alert berdasarkan produk Kartesius dari nilai bidang. Maksimal 100 alert dapat dihasilkan per kelompok dalam jendela.
    Penting

    Kondisi penekanan bersifat opsional. Jika tidak ada kondisi yang ditentukan, maksimal 100 alert dapat dihasilkan oleh aturan dalam seluruh jendela.

    image

  5. Di tab Incident Generation Settings, konfigurasikan aturan pembuatan event keamanan. Lihat dan tangani insiden yang dihasilkan di halaman Agentic SOC > Security Incident.

    Item konfigurasiDeskripsi
    Generate EventPilih apakah akan menghasilkan event keamanan saat alert memicu aturan.
    Incident Generation MethodAlert pass-through: menghasilkan satu event keamanan per alert. Same-type aggregation: mengagregasi semua alert dari aturan saat ini ke dalam satu event keamanan.
    Aggregation WindowDiperlukan hanya untuk Same-type aggregation. Rentang valid: 5 menit hingga 24 jam. Contoh: Jendela 5 menit mengagregasi semua alert keamanan yang dihasilkan dalam periode tersebut ke dalam satu event keamanan.
  6. Aktifkan aturan kustom. Aturan yang baru dibuat memiliki status Disabled secara default. Ubah status di kolom Enabled Status atau kolom Actions.

    Uji aturan kustom sebelum mengaktifkannya. Lihat Uji aturan kustom.

Uji aturan kustom (opsional)

Sebelum mengaktifkan aturan kustom, atur Enabling Status-nya ke Testing untuk memverifikasi bahwa output alert sesuai harapan Anda.

Sistem mengkalibrasi bidang alert, nilai bidang alert, dan bidang standar berdasarkan logika kalibrasi bawaan. Tinjau hasil kalibrasi di konsol dan sesuaikan sintaks SQL atau playbook sesuai kebutuhan untuk memastikan log alert yang dihasilkan memenuhi persyaratan kalibrasi.

Pengujian bersifat opsional. Hasil kalibrasi tidak memengaruhi apakah aturan dapat diaktifkan atau tidak.
Alert yang dihasilkan selama pengujian tidak ditampilkan di halaman Security Alerts.

Untuk menguji aturan kustom:

  1. Di tab Custom, atur Enabling Status aturan yang dituju ke Testing.

  2. Di kolom Actions, klik View Alert Test Result.

  3. Di halaman detail hasil uji, lihat grafik tren alert dan daftar alert. Klik Details di kolom Actions untuk alert guna melihat hasil kalibrasinya.

Lihat dan tangani alert serta event keamanan

Setelah aturan deteksi diaktifkan, alert dan event keamanan dihasilkan saat log yang diingest memicu aturan tersebut.

  • Alert: Di halaman Agentic SOC > Alert, lihat informasi alert yang dihasilkan di tab Custom Alert Analysis dan Aggregate and Analyze Alerts. Untuk informasi lebih lanjut, lihat Alert keamanan.

  • Insiden: Lihat dan tangani insiden yang dihasilkan di halaman Agentic SOC > Security Incident. Untuk informasi lebih lanjut, lihat Respons Insiden Keamanan.