全部产品
Search
文档中心

Security Center:Menilai dan menangani event keamanan CWPP

更新时间:Jan 21, 2026

Pusat Keamanan menggabungkan peringatan keamanan terkait menjadi satu event keamanan untuk membantu Anda memahami cakupan penuh suatu serangan. Dengan menilai dampak event tersebut, menjalankan tindakan respons untuk mengisolasi ancaman, serta memperkuat sistem Anda, Anda dapat mencegah kejadian serupa terulang.

Bagan alir penanganan insiden keamanan

image

Penilaian respons insiden keamanan

Sebelum merespons, Anda harus menilai secara menyeluruh tingkat keparahan event, cakupan dampaknya, dan apakah ini merupakan false positive guna menyusun strategi respons yang tepat.

Buka halaman detail event

  1. Masuk ke Konsol Pusat Keamanan.

  2. Pada panel navigasi di sebelah kiri, pilih Detection and Response > Security Incident

    Catatan

    Jika Anda telah membeli layanan Agentic SOC, pada panel navigasi di sebelah kiri, pilih Agentic SOC > Security Incident.

  3. Pilih rentang waktu Occurred Within untuk menemukan event keamanan tersebut.

    Penting
    • Halaman Security Incident hanya menampilkan event dari 180 hari terakhir.

    • Aktifkan notifikasi event di System Settings > Notification Settings. Hal ini memungkinkan Anda menggunakan informasi dari notifikasi, seperti nama event, untuk menemukan event tersebut dengan cepat.

  4. Pada kolom Actions, klik Details untuk membuka halaman detail event.

Metode dan contoh penilaian

Anda dapat menilai urgensi, cakupan, dan apakah suatu event merupakan false positive menggunakan , informasi Overview, informasi Timeline, Alert, dan informasi Entity.

Overview area

Area ini menyediakan informasi dasar tentang event dan tahap serangan ATT&CK-nya. Anda dapat menggunakan data di area ini—seperti jumlah aset terdampak, peringatan terkait, waktu kejadian, dan sumber peringatan—untuk menilai apakah event keamanan tersebut perlu ditangani.

Contoh penilaian:

  • Jumlah aset terdampak: Jika banyak aset terdampak, termasuk aset bisnis inti seperti server database atau server aplikasi, maka event tersebut berpotensi berdampak signifikan dan memerlukan penanganan prioritas tinggi.

  • Jumlah peringatan terkait: Semakin banyak peringatan terkait menunjukkan bahwa event tersebut mungkin memiliki cakupan lebih luas dan risiko potensial yang lebih besar.

  • Waktu kejadian: Event yang baru terjadi perlu ditangani lebih cepat daripada event historis karena mungkin masih berdampak.

  • Sumber peringatan: Kredibilitas dan tingkat keparahan peringatan dapat bervariasi tergantung sumbernya. Peringatan dari modul deteksi otoritatif, seperti modul pemindaian virus khusus, menunjukkan risiko lebih tinggi untuk event terkait.

Timeline

Pada tab ini, Anda dapat melihat timeline serangan dan diagram rantai peristiwa. Mesin analitik data besar memproses, menggabungkan, dan memvisualisasikan data untuk membentuk diagram rantai peristiwa. Diagram ini membantu Anda mengidentifikasi penyebab event dengan cepat dan menyusun kebijakan penanganan. Untuk melihat detailnya, lakukan langkah-langkah berikut:

  1. Klik ikon image untuk masuk ke mode layar penuh.

  2. Klik sebuah node pada diagram rantai peristiwa untuk melihat detailnya.

Gunakan timeline untuk menilai apakah event keamanan tersebut perlu ditangani. Berikut adalah contoh penilaian:

  • Jika timeline menunjukkan bahwa peringatan probing awal berskala kecil dengan cepat berkembang menjadi beberapa peringatan serangan terkait yang berbeda jenisnya, maka event keamanan tersebut berisiko tinggi dan harus segera ditangani. Hal ini terutama berlaku jika laju serangan semakin cepat dan cakupan aset terdampak terus meluas.

  • Jika tidak ada peringatan terkait baru yang muncul di timeline dalam periode waktu lama dan perilaku serangan tidak menunjukkan tanda-tanda penyebaran lebih lanjut, maka prioritas penanganannya dapat lebih rendah.

Alert

Pada tab ini, Anda dapat melihat daftar semua peringatan keamanan yang digabungkan ke dalam event ini. Anda dapat menggunakan statistik peringatan multidimensi—termasuk jumlah peringatan, tindakan pertahanan, dan waktu kejadian—untuk menentukan metode serangan, tahap serangan, serta rencana penanganan yang sesuai. Berikut adalah contoh penilaian:

  • Banyak peringatan dengan jenis yang sama atau saling terkait dapat mengindikasikan serangan skala besar atau ancaman yang lebih serius.

  • Untuk tindakan pertahanan, tentukan apakah langkah-langkah yang diambil telah berhasil memblokir serangan. Jika tindakan pertahanan gagal atau tidak memadai, maka urgensi penanganan event meningkat.

  • Jika Occurrence time pada peringatan keamanan terbaru terkonsentrasi dalam periode tertentu, hal tersebut dapat mengindikasikan bahwa serangan sedang berada dalam fase aktif.

Entity

Bagian ini menampilkan entitas yang diekstraksi dari event. Jenis entitas yang didukung meliputi host, file, proses, alamat IP, dan akun host. Anda dapat melihat serta mengelola entitas dari dimensi berikut:

  • Semua entitas: Menampilkan semua entitas yang diekstraksi dari event. Anda dapat melihat jumlah event terkait, peringatan terkait, dan tugas penanganan terkait dalam 30 hari terakhir, serta melakukan operasi seperti menjalankan playbook.

  • Aset terdampak: Menampilkan aset yang terdampak oleh event. Hal ini membantu Anda menilai dengan cepat cakupan dampak terhadap aset Anda.

Gunakan entitas terdampak untuk menilai apakah event keamanan tersebut perlu ditangani. Berikut adalah contoh penilaian:

  • Pada detail entitas, Anda dapat melihat informasi dasar entitas alamat IP, intelijen ancaman Alibaba Cloud-nya, serta jumlah event, peringatan, dan tugas penanganan terkait dalam 30 hari terakhir. Jika angka-angka ini tinggi, hal ini mungkin mengindikasikan bahwa penyerang terus-menerus menggunakan alamat IP tersebut untuk melakukan serangan. Anda harus menangani alamat IP ini, misalnya dengan memblokirnya.

  • Pada tab Affected Asset, jika beberapa aset diserang oleh alamat IP yang sama dalam periode yang sama, hal ini mungkin mengindikasikan serangan terarah dari alamat IP tersebut. Anda perlu menangani alamat IP ini, misalnya dengan memblokirnya.

Response Activity

Bagian Response Activity menyediakan catatan lengkap proses investigasi event, analisis risiko, dan penanganan respons. Bagian ini juga menyediakan akses ke kebijakan penanganan utama, tugas, serta Activity Log. Hal ini memungkinkan anggota tim berbagi progres investigasi dan informasi penanganan selama kolaborasi. Setelah event selesai, Anda dapat meninjau dan merangkum aktivitas event untuk meningkatkan respons di masa depan.

Menanggapi event keamanan

Menangani event keamanan

Solusi penanganan

Deskripsi

Use Recommended Handling Policy

  • Pusat Keamanan menyediakan metode penanganan event berdasarkan pengalaman pakar keamanan Alibaba Cloud. Metode ini disebut recommended handling policies.

  • Setelah Anda menggunakan recommended handling policy untuk menangani entitas berbahaya dalam suatu event keamanan, status event dan status peringatan terkaitnya akan diperbarui secara bersamaan.

Catatan

Jika panel Use Recommended Handling Policy kosong, artinya entitas saat ini tidak memiliki kebijakan penanganan bawaan.

Add Alert to Whitelist

Add Alert to Whitelist: Menambahkan program, IP, atau perilaku yang telah dikonfirmasi tidak berbahaya ke daftar putih agar tidak memicu peringatan.

Run Playbook

Berdasarkan pengalaman pakar keamanan Alibaba Cloud, Pusat Keamanan menyediakan serangkaian playbook bawaan untuk menangani malicious entities. Contohnya termasuk investigasi offline host, pemindaian virus mendalam, dan interaksi dengan WAF untuk memblokir alamat IP.

Update Incident Status

  • Jika suatu event ditentukan sebagai false positive atau Anda telah menangani secara manual semua peringatan keamanan dan entitasnya, Anda dapat mengubah status event menjadi Handled.

  • Untuk event yang telah ditangani, Anda juga dapat mengatur ulang status event menjadi Unhandled atau Handling.

Use Recommended Handling Policy

Prosedur

  1. Buka halaman detail event. Pada tab Entity, klik tombol Use Recommended Handling Policy.

    Catatan

    Pada halaman Security Incident, untuk event target, klik Response di kolom Actions, atau pilih Use Recommended Handling Policy.

  2. Pada panel Use Recommended Handling Policy, pilih entitas berbahaya yang ingin Anda tangani.

  3. (Opsional) Ubah kebijakan penanganan. Pada kolom Actions untuk entitas tersebut, klik Edit. Pada panel Edit Policy, ubah parameter seperti akun tujuan dan periode validitas tindakan untuk aturan pemblokiran.

    • Periode validitas tindakan: Periode efektif kebijakan penanganan. Kebijakan akan otomatis tidak berlaku setelah periode ini berakhir.

    • Akun tujuan: Akun saat ini dan akun anggota yang dapat dikelola. Untuk informasi lebih lanjut tentang pengelolaan akun anggota, lihat Multi-account security management.

  4. Klik Confirm and update the incident status.. Pada kotak dialog Update Incident Status, atur Event Status menjadi Handling atau Handled, lalu klik OK.

    Penting

    Setelah langkah ini selesai, Pusat Keamanan secara otomatis membuat kebijakan penanganan dan menjalankan tugas penanganan. Jika tugas penanganan gagal, status event berubah menjadi Failed. Jika tidak, status event berubah menjadi status yang Anda tetapkan di sini.

    • Handling: Menunjukkan bahwa selain operasi penanganan saat ini, terdapat tindakan lain terkait penanganan event, seperti remediasi segera, pelacakan sumber, dan perbaikan kerentanan.

    • Handled: Menunjukkan bahwa tidak ada tindakan penanganan lanjutan selain yang saat ini dilakukan. Dampaknya sebagai berikut:

      • Memperbarui status peringatan terkait menjadi Handled in the security incident.

      • Peringatan selanjutnya akan menghasilkan event keamanan baru dan tidak lagi dikaitkan dengan event saat ini.

Dampak operasi

  • Operasi ini berinteraksi dengan produk Alibaba Cloud lainnya untuk respons event guna menangani entitas berbahaya, misalnya dengan memblokir alamat IP.

  • Jika Anda Use Recommended Handling Policy untuk mengubah status event menjadi Handled, sistem akan mengubah status semua peringatan yang belum ditangani dan terkait dengan event tersebut menjadi Handled in the security incident. Informasi penanganan event juga ditambahkan ke detail peringatan. Selanjutnya, peringatan baru tidak lagi dikaitkan dengan event keamanan saat ini. Sebaliknya, peringatan tersebut akan menghasilkan event keamanan baru.

    Penting

    Untuk peringatan "Precision Defense" Cloud Workload Protection Platform (CWPP), status default-nya adalah "Handled" (hanya pertahanan, tanpa notifikasi). Memperbarui status event keamanan tidak memengaruhi status peringatan ini.

  • Jika Anda menggunakan opsi Use Recommended Handling Policy untuk mengubah status event menjadi Handling, status peringatan terkait tidak terpengaruh. Anda masih dapat mengaitkan peringatan baru dengan event tersebut.

Add Alert to Whitelist

Prosedur

  1. Buka halaman detail event. Pada tab Alert, pilih peringatan yang akan dimasukkan ke daftar putih dan klik Add Alert to Whitelist di kolom Actions.

  2. (Opsional) Tambahkan aturan daftar putih peringatan baru. Anda dapat mengklik Create Rule untuk mengonfigurasi beberapa aturan daftar putih.

    Penting
    • Beberapa aturan memiliki hubungan "OR", artinya aturan berlaku jika salah satu kondisi terpenuhi.

    • Pastikan presisi aturan yang Anda konfigurasi untuk menghindari cakupan yang terlalu luas. Misalnya, mengatur "Path contains: /data/" dapat secara keliru memasukkan subdirektori sensitif lainnya ke daftar putih, sehingga meningkatkan risiko keamanan. ​​

    Setiap aturan memiliki empat kotak konfigurasi dari kiri ke kanan, seperti dijelaskan di bawah ini:

    1. Bidang informasi peringatan: Pada halaman detail, di bawah More Information, Anda dapat melihat bidang informasi peringatan apa saja yang didukung untuk peringatan saat ini.

    2. Jenis kondisi: Mendukung operasi seperti Regex Match, greater than, equal to, less than, dan contains. Beberapa aturan dijelaskan sebagai berikut:

      • Regular expression: Gunakan ekspresi reguler untuk mencocokkan konten dengan pola tertentu secara presisi. Misalnya, untuk memasukkan semua konten di bawah folder "/data/app/logs/" ke daftar putih, Anda dapat mengatur aturan "Path matches regex: ^/data/app/logs/.*". Aturan ini akan mencocokkan semua file atau proses di folder tersebut dan subdirektorinya.

      • Contains keyword: Atur aturan "Path contains: D:\programs\test\". Semua event yang jalurnya mengandung folder ini akan dimasukkan ke daftar putih.

    3. Nilai kondisi: Mendukung konstanta dan ekspresi reguler.

    4. Aset yang berlaku:

      • Semua aset: Berlaku untuk aset yang baru ditambahkan dan semua aset yang ada.

      • Hanya untuk aset saat ini: Berlaku hanya untuk aset yang terlibat dalam peringatan saat ini.

  3. Klik OK.

Dampak operasi

Peringatan

Setelah suatu peringatan dimasukkan ke daftar putih, notifikasi untuk peringatan yang sama atau yang cocok tidak akan dikirim lagi. Gunakan fitur ini dengan hati-hati.

  • Untuk peringatan saat ini:

    • Status peringatan saat ini berubah menjadi Manually Add to Whitelist.

    • Jika peringatan yang sama terjadi lagi, peringatan baru tidak akan dibuat. Sebaliknya, waktu kejadian terbaru dari peringatan saat ini akan diperbarui.

      Apa itu peringatan yang sama?

      Peringatan yang sama mengacu pada ancaman keamanan dengan fitur peringatan yang sangat konsisten. Contohnya:

      • Peringatan terkait virus: Aset yang sama, jalur file virus, dan MD5 file virus.

      • Login tidak biasa: Aset yang sama dan alamat IP login.

  • Untuk peringatan selanjutnya:

    • Jika Anda menetapkan aturan daftar putih tertentu, Pusat Keamanan tidak lagi mengaitkan peringatan yang cocok dengan aturan ini ke event keamanan.

    • Ketika peringatan yang cocok dengan aturan daftar putih kustom terjadi lagi, peringatan tersebut akan secara otomatis dimasukkan ke daftar yang telah ditangani dengan status Automatically Add to Whitelist, dan tidak ada notifikasi peringatan yang dikirim.

  • Untuk peringatan lainnya: Aturan daftar putih hanya berlaku untuk peringatan dengan nama peringatan tertentu yang memenuhi kondisi. Aturan ini tidak memengaruhi peringatan lain yang tidak memiliki aturan yang ditetapkan.

Membatalkan Daftar Putih

  • Membatalkan aturan daftar putih otomatis

    Penting
    • Tindakan ini hanya memengaruhi peringatan yang dihasilkan setelahnya. Peringatan yang cocok dengan aturan daftar putih tidak lagi secara otomatis dimasukkan ke daftar putih.

    • Tindakan ini tidak berpengaruh pada peringatan yang telah ditangani. Status peringatan tetap tidak berubah.

    1. Masuk ke . Pada panel navigasi di sebelah kiri, pilih Detection and Response > Alert.

      Catatan

      Jika Anda telah membeli layanan Agentic SOC, pada panel navigasi di sebelah kiri, pilih Agentic SOC > Alert.

    2. Pada pojok kanan atas tab CWPP, klik Cloud Workload Alert Management dan pilih Alert Settings.

    3. Pada halaman Alert Settings, pada bagian Alert Handling Rule, atur Metode Penanganan menjadi Automatically Add to Whitelist.

    4. Temukan aturan target dan klik Delete di kolom Actions untuk membatalkan aturan daftar putih otomatis.

  • Membatalkan daftar putih untuk suatu peringatan

    Penting

    Setelah Anda membatalkan daftar putih, peringatan tersebut akan muncul kembali di daftar peringatan Unhandled. Anda harus mengevaluasi ulang dan menangani peringatan tersebut.

    1. Masuk ke . Pada panel navigasi di sebelah kiri, pilih Detection and Response > Alert.

      Catatan

      Jika Anda telah membeli layanan Agentic SOC, pada panel navigasi di sebelah kiri, pilih Agentic SOC > Alert.

    2. Pada tab CWPP, atur filter Handled or Not menjadi Handled.

    3. Temukan data peringatan yang ingin Anda hapus dari daftar putih dan klik tombol Remove from Whitelist di kolom Actions untuk membatalkan daftar putih peringatan saat ini.

      Catatan

      Anda juga dapat memilih beberapa item data peringatan dan mengklik tombol Remove from Whitelist di bagian bawah daftar untuk melakukan pembatalan batch.

    image

Run Playbook

Prosedur

  1. Pada halaman detail event, temukan entitas yang akan ditangani pada tab Entity.

  2. Pada kolom Actions, klik Run Playbook. Pada halaman konfigurasi Run Playbook, konfigurasikan parameter playbook seperti dijelaskan di bawah ini.

    • Playbook: Sistem secara otomatis mengambil playbook bawaan yang sesuai berdasarkan jenis entitas saat ini.

      Penting

      Jika playbook bawaan tidak memenuhi kebutuhan Anda, Anda dapat menggunakan fitur Response Orchestration yang disediakan oleh Agentic SOC untuk membuat playbook kustom.

    • Periode validitas tindakan: Periode berjalannya playbook. Playbook tidak akan dijalankan lagi setelah periode ini berakhir.

    • Akun tujuan: Akun saat ini dan akun anggota yang dapat dikelola. Untuk informasi lebih lanjut tentang pengelolaan akun anggota, lihat Multi-account security management.

  3. Klik OK.

Dampak operasi

Event ditangani sesuai proses yang dikonfigurasi dalam playbook (misalnya memblokir alamat IP), dan status event berubah menjadi Processed.

Update Incident Status

Prosedur

  1. Pada halaman detail event, klik daftar drop-down Incident Response di pojok kanan atas dan pilih Update Incident Status. Atau, pada halaman Security Events, temukan event target, klik daftar drop-down Response di kolom Actions, lalu pilih Update Incident Status.

  2. Pada kotak dialog Update Incident Status, pilih Handled, Unhandled, atau Handling.

  3. (Opsional) Tambahkan catatan, seperti "Saya telah menanganinya secara manual", "Abaikan", "Dimasukkan ke daftar putih secara manual", atau "Tangani ulang".

Dampak operasi

  • Jika Anda memperbarui status menjadi Handled:

    • Semua peringatan yang belum ditangani dan terkait dengan event diperbarui menjadi status Handled in the security incident, dan informasi operasi event keamanan ditambahkan ke detail peringatan.

      Penting

      Untuk peringatan "Precision Defense" Cloud Workload Protection Platform (CWPP), status default-nya adalah "Handled" (hanya pertahanan, tanpa notifikasi). Memperbarui status event keamanan tidak memengaruhi status peringatan ini.

    • Peringatan selanjutnya tidak lagi dikaitkan dengan event keamanan saat ini. Peringatan tersebut akan menghasilkan event keamanan baru.

  • Jika status event adalah Unhandled atau Handling, Anda dapat memilih metode penanganan yang berbeda.

Mengelola properti event

Operasi manajemen

Prosedur

Update Owner

Respons event keamanan sering melibatkan beberapa tim dan anggota. Untuk memastikan alur kerja yang jelas, tetapkan atau ubah pemilik event pada berbagai tahap proses.

Update Incident Level

Sesuaikan tingkat risiko event. Jika tingkat risiko yang ditetapkan secara otomatis terlalu tinggi atau terlalu rendah, Anda dapat mengubahnya secara manual. Hal ini membantu tim Anda memprioritaskan respons dan mengalokasikan sumber daya ke event yang paling mendesak.

Update Owner

Prosedur

  1. Buka halaman detail event. Di pojok kanan atas, di bawah Incident Response, klik Update Owner. Atau, pada halaman Security Events, temukan event tersebut, klik Response di kolom Actions, lalu pilih Update Owner.

  2. Pada kotak dialog yang muncul, masukkan informasi berikut dan klik OK.

    • Owner: Pilih akun saat ini atau Pengguna Resource Access Management (RAM) di bawah akun tersebut.

      Penting

      Pastikan Owner (Pengguna RAM) memiliki izin yang diperlukan untuk menangani event keamanan.

    • Remarks: Masukkan instruksi serah terima, saran, atau catatan lainnya. Hal ini membantu pemilik baru memahami konteks dengan cepat dan mulai bekerja.

Dampak

Saat operasi selesai, sistem membuat catatan perubahan. Lihat detail perubahan ini di Activity Log pada tab Response Activity di halaman detail event.

Update Incident Level

Prosedur

  1. Buka halaman detail event. Di pojok kanan atas, di bawah Incident Response, klik Update Incident Level. Atau, pada halaman Security Events, temukan event tersebut, klik Response di kolom Actions, lalu pilih Update Incident Level.

  2. Pada kotak dialog yang muncul, ubah Incident Severity dan Remarks.

Dampak Operasional

Setelah Anda mengubah level, sistem mencatat operasi tersebut di log aktivitas event. Lihat detail perubahan ini di Activity Log pada tab Response Activity di halaman detail event.

Ekspor event keamanan

Anda dapat mengekspor detail event keamanan ke file Excel lokal. Hal ini membantu berbagai departemen berkolaborasi dalam menangani event keamanan serta memfasilitasi berbagi informasi internal dan pelacakan event.

  1. (Opsional) Pada halaman Security Incident, atur kondisi filter seperti tingkat risiko event, status, dan waktu kejadian.

  2. Pilih event keamanan yang akan diunduh (maksimal 1.000 catatan), lalu klik ikon image.png di pojok kanan atas daftar event keamanan.

  3. Setelah file diekspor, klik Download untuk menyimpan file ke mesin lokal Anda.

    Catatan

    File yang diekspor berisi tiga tab: daftar catatan event keamanan, daftar aset yang terlibat dalam event keamanan, dan daftar entitas yang terlibat dalam event keamanan.

Pencegahan ancaman

Untuk mencegah serangan virus di masa depan, lakukan penguatan keamanan server. Hal ini membuatnya lebih sulit dan mahal bagi penyerang untuk menembus pertahanannya.

  • Tingkatkan Pusat Keamanan: Edisi Enterprise dan Ultimate mendukung isolasi virus otomatis, yang menyediakan pertahanan presisi dan lebih banyak item pemeriksaan keamanan.

  • Perketat kontrol akses: Buka hanya port layanan yang diperlukan, seperti 80 dan 443. Konfigurasikan daftar putih alamat IP yang ketat untuk port manajemen, seperti 22 dan 3389, serta port database, seperti 3306.

    Catatan

    Untuk server ECS Alibaba Cloud, lihat Manage security groups.

  • Tetapkan kata sandi server yang kompleks: Buat kata sandi kompleks yang mengandung huruf kapital, huruf kecil, angka, dan karakter khusus untuk server dan aplikasi Anda.

  • Perbarui perangkat lunak: Segera perbarui aplikasi Anda ke versi resmi terbaru. Hindari penggunaan versi lama yang tidak lagi didukung atau yang memiliki kerentanan keamanan yang diketahui.

  • Lakukan backup berkala: Buat kebijakan snapshot otomatis untuk data penting dan disk sistem.

    Catatan

    Jika Anda menggunakan server ECS Alibaba Cloud, lihat Create an automatic snapshot policy.

  • Perbaiki kerentanan segera: Secara berkala gunakan fitur Vulnerability Fix di Pusat Keamanan untuk segera memperbaiki kerentanan sistem dan aplikasi penting.

  • Atur ulang sistem server (gunakan dengan hati-hati).

    Jika virus menginfeksi sistem secara mendalam dan merusak komponen sistem dasar, backup data penting terlebih dahulu, lalu atur ulang sistem server. Lakukan langkah-langkah berikut:

    1. Buat snapshot untuk mencadangkan data penting di server. Untuk informasi lebih lanjut, lihat Create a snapshot.

    2. Inisialisasi ulang sistem operasi server. Untuk informasi lebih lanjut, lihat Reinitialize a system disk.

    3. Buat disk dari snapshot. Untuk informasi lebih lanjut, lihat Create a data disk from a snapshot.

    4. Pasang disk ke server tempat Anda menginstal ulang sistem operasi. Untuk informasi lebih lanjut, lihat Attach a data disk.

Kuota dan batasan

  • Retensi data: Halaman Security Incident menampilkan event dari 180 hari terakhir untuk dilihat dan ditangani.

  • Detail entitas: Halaman detail entitas menampilkan jumlah event terkait, peringatan, dan tugas respons dari 30 hari terakhir.

  • Batas ekspor: Anda dapat mengekspor maksimal 1.000 catatan event keamanan sekaligus.

  • Sinkronisasi status: Memperbarui status event keamanan tidak memengaruhi status peringatan 'Precision Defense' CWPP. Secara default, peringatan ini diatur ke 'Handled', artinya sistem memberikan pertahanan tetapi tidak mengirim notifikasi.