Pusat Keamanan menggabungkan peringatan keamanan terkait menjadi satu event keamanan untuk membantu Anda memahami cakupan penuh suatu serangan. Dengan menilai dampak event tersebut, menjalankan tindakan respons untuk mengisolasi ancaman, serta memperkuat sistem Anda, Anda dapat mencegah kejadian serupa terulang.
Bagan alir penanganan insiden keamanan
Penilaian respons insiden keamanan
Sebelum merespons, Anda harus menilai secara menyeluruh tingkat keparahan event, cakupan dampaknya, dan apakah ini merupakan false positive guna menyusun strategi respons yang tepat.
Buka halaman detail event
Masuk ke Konsol Pusat Keamanan.
Pada panel navigasi di sebelah kiri, pilih
CatatanJika Anda telah membeli layanan Agentic SOC, pada panel navigasi di sebelah kiri, pilih .
Pilih rentang waktu Occurred Within untuk menemukan event keamanan tersebut.
PentingHalaman Security Incident hanya menampilkan event dari 180 hari terakhir.
Aktifkan notifikasi event di . Hal ini memungkinkan Anda menggunakan informasi dari notifikasi, seperti nama event, untuk menemukan event tersebut dengan cepat.
Pada kolom Actions, klik Details untuk membuka halaman detail event.
Metode dan contoh penilaian
Anda dapat menilai urgensi, cakupan, dan apakah suatu event merupakan false positive menggunakan , informasi Overview, informasi Timeline, Alert, dan informasi Entity.
Overview area
Area ini menyediakan informasi dasar tentang event dan tahap serangan ATT&CK-nya. Anda dapat menggunakan data di area ini—seperti jumlah aset terdampak, peringatan terkait, waktu kejadian, dan sumber peringatan—untuk menilai apakah event keamanan tersebut perlu ditangani.
Contoh penilaian:
Jumlah aset terdampak: Jika banyak aset terdampak, termasuk aset bisnis inti seperti server database atau server aplikasi, maka event tersebut berpotensi berdampak signifikan dan memerlukan penanganan prioritas tinggi.
Jumlah peringatan terkait: Semakin banyak peringatan terkait menunjukkan bahwa event tersebut mungkin memiliki cakupan lebih luas dan risiko potensial yang lebih besar.
Waktu kejadian: Event yang baru terjadi perlu ditangani lebih cepat daripada event historis karena mungkin masih berdampak.
Sumber peringatan: Kredibilitas dan tingkat keparahan peringatan dapat bervariasi tergantung sumbernya. Peringatan dari modul deteksi otoritatif, seperti modul pemindaian virus khusus, menunjukkan risiko lebih tinggi untuk event terkait.
Timeline
Pada tab ini, Anda dapat melihat timeline serangan dan diagram rantai peristiwa. Mesin analitik data besar memproses, menggabungkan, dan memvisualisasikan data untuk membentuk diagram rantai peristiwa. Diagram ini membantu Anda mengidentifikasi penyebab event dengan cepat dan menyusun kebijakan penanganan. Untuk melihat detailnya, lakukan langkah-langkah berikut:
Klik ikon
untuk masuk ke mode layar penuh.Klik sebuah node pada diagram rantai peristiwa untuk melihat detailnya.
Gunakan timeline untuk menilai apakah event keamanan tersebut perlu ditangani. Berikut adalah contoh penilaian:
Jika timeline menunjukkan bahwa peringatan probing awal berskala kecil dengan cepat berkembang menjadi beberapa peringatan serangan terkait yang berbeda jenisnya, maka event keamanan tersebut berisiko tinggi dan harus segera ditangani. Hal ini terutama berlaku jika laju serangan semakin cepat dan cakupan aset terdampak terus meluas.
Jika tidak ada peringatan terkait baru yang muncul di timeline dalam periode waktu lama dan perilaku serangan tidak menunjukkan tanda-tanda penyebaran lebih lanjut, maka prioritas penanganannya dapat lebih rendah.
Alert
Pada tab ini, Anda dapat melihat daftar semua peringatan keamanan yang digabungkan ke dalam event ini. Anda dapat menggunakan statistik peringatan multidimensi—termasuk jumlah peringatan, tindakan pertahanan, dan waktu kejadian—untuk menentukan metode serangan, tahap serangan, serta rencana penanganan yang sesuai. Berikut adalah contoh penilaian:
Banyak peringatan dengan jenis yang sama atau saling terkait dapat mengindikasikan serangan skala besar atau ancaman yang lebih serius.
Untuk tindakan pertahanan, tentukan apakah langkah-langkah yang diambil telah berhasil memblokir serangan. Jika tindakan pertahanan gagal atau tidak memadai, maka urgensi penanganan event meningkat.
Jika Occurrence time pada peringatan keamanan terbaru terkonsentrasi dalam periode tertentu, hal tersebut dapat mengindikasikan bahwa serangan sedang berada dalam fase aktif.
Entity
Bagian ini menampilkan entitas yang diekstraksi dari event. Jenis entitas yang didukung meliputi host, file, proses, alamat IP, dan akun host. Anda dapat melihat serta mengelola entitas dari dimensi berikut:
Semua entitas: Menampilkan semua entitas yang diekstraksi dari event. Anda dapat melihat jumlah event terkait, peringatan terkait, dan tugas penanganan terkait dalam 30 hari terakhir, serta melakukan operasi seperti menjalankan playbook.
Aset terdampak: Menampilkan aset yang terdampak oleh event. Hal ini membantu Anda menilai dengan cepat cakupan dampak terhadap aset Anda.
Gunakan entitas terdampak untuk menilai apakah event keamanan tersebut perlu ditangani. Berikut adalah contoh penilaian:
Pada detail entitas, Anda dapat melihat informasi dasar entitas alamat IP, intelijen ancaman Alibaba Cloud-nya, serta jumlah event, peringatan, dan tugas penanganan terkait dalam 30 hari terakhir. Jika angka-angka ini tinggi, hal ini mungkin mengindikasikan bahwa penyerang terus-menerus menggunakan alamat IP tersebut untuk melakukan serangan. Anda harus menangani alamat IP ini, misalnya dengan memblokirnya.
Pada tab Affected Asset, jika beberapa aset diserang oleh alamat IP yang sama dalam periode yang sama, hal ini mungkin mengindikasikan serangan terarah dari alamat IP tersebut. Anda perlu menangani alamat IP ini, misalnya dengan memblokirnya.
Response Activity
Bagian Response Activity menyediakan catatan lengkap proses investigasi event, analisis risiko, dan penanganan respons. Bagian ini juga menyediakan akses ke kebijakan penanganan utama, tugas, serta Activity Log. Hal ini memungkinkan anggota tim berbagi progres investigasi dan informasi penanganan selama kolaborasi. Setelah event selesai, Anda dapat meninjau dan merangkum aktivitas event untuk meningkatkan respons di masa depan.
Menanggapi event keamanan
Menangani event keamanan
Solusi penanganan | Deskripsi |
Use Recommended Handling Policy |
Catatan Jika panel Use Recommended Handling Policy kosong, artinya entitas saat ini tidak memiliki kebijakan penanganan bawaan. |
Add Alert to Whitelist | Add Alert to Whitelist: Menambahkan program, IP, atau perilaku yang telah dikonfirmasi tidak berbahaya ke daftar putih agar tidak memicu peringatan. |
Run Playbook | Berdasarkan pengalaman pakar keamanan Alibaba Cloud, Pusat Keamanan menyediakan serangkaian playbook bawaan untuk menangani malicious entities. Contohnya termasuk investigasi offline host, pemindaian virus mendalam, dan interaksi dengan WAF untuk memblokir alamat IP. |
Update Incident Status |
|
Use Recommended Handling Policy
Prosedur
Buka halaman detail event. Pada tab Entity, klik tombol Use Recommended Handling Policy.
CatatanPada halaman Security Incident, untuk event target, klik Response di kolom Actions, atau pilih Use Recommended Handling Policy.
Pada panel Use Recommended Handling Policy, pilih entitas berbahaya yang ingin Anda tangani.
(Opsional) Ubah kebijakan penanganan. Pada kolom Actions untuk entitas tersebut, klik Edit. Pada panel Edit Policy, ubah parameter seperti akun tujuan dan periode validitas tindakan untuk aturan pemblokiran.
Periode validitas tindakan: Periode efektif kebijakan penanganan. Kebijakan akan otomatis tidak berlaku setelah periode ini berakhir.
Akun tujuan: Akun saat ini dan akun anggota yang dapat dikelola. Untuk informasi lebih lanjut tentang pengelolaan akun anggota, lihat Multi-account security management.
Klik Confirm and update the incident status.. Pada kotak dialog Update Incident Status, atur Event Status menjadi Handling atau Handled, lalu klik OK.
PentingSetelah langkah ini selesai, Pusat Keamanan secara otomatis membuat kebijakan penanganan dan menjalankan tugas penanganan. Jika tugas penanganan gagal, status event berubah menjadi Failed. Jika tidak, status event berubah menjadi status yang Anda tetapkan di sini.
Handling: Menunjukkan bahwa selain operasi penanganan saat ini, terdapat tindakan lain terkait penanganan event, seperti remediasi segera, pelacakan sumber, dan perbaikan kerentanan.
Handled: Menunjukkan bahwa tidak ada tindakan penanganan lanjutan selain yang saat ini dilakukan. Dampaknya sebagai berikut:
Memperbarui status peringatan terkait menjadi Handled in the security incident.
Peringatan selanjutnya akan menghasilkan event keamanan baru dan tidak lagi dikaitkan dengan event saat ini.
Dampak operasi
Operasi ini berinteraksi dengan produk Alibaba Cloud lainnya untuk respons event guna menangani entitas berbahaya, misalnya dengan memblokir alamat IP.
Jika Anda Use Recommended Handling Policy untuk mengubah status event menjadi Handled, sistem akan mengubah status semua peringatan yang belum ditangani dan terkait dengan event tersebut menjadi Handled in the security incident. Informasi penanganan event juga ditambahkan ke detail peringatan. Selanjutnya, peringatan baru tidak lagi dikaitkan dengan event keamanan saat ini. Sebaliknya, peringatan tersebut akan menghasilkan event keamanan baru.
PentingUntuk peringatan "Precision Defense" Cloud Workload Protection Platform (CWPP), status default-nya adalah "Handled" (hanya pertahanan, tanpa notifikasi). Memperbarui status event keamanan tidak memengaruhi status peringatan ini.
Jika Anda menggunakan opsi Use Recommended Handling Policy untuk mengubah status event menjadi Handling, status peringatan terkait tidak terpengaruh. Anda masih dapat mengaitkan peringatan baru dengan event tersebut.
Add Alert to Whitelist
Prosedur
Buka halaman detail event. Pada tab Alert, pilih peringatan yang akan dimasukkan ke daftar putih dan klik Add Alert to Whitelist di kolom Actions.
(Opsional) Tambahkan aturan daftar putih peringatan baru. Anda dapat mengklik Create Rule untuk mengonfigurasi beberapa aturan daftar putih.
PentingBeberapa aturan memiliki hubungan "OR", artinya aturan berlaku jika salah satu kondisi terpenuhi.
Pastikan presisi aturan yang Anda konfigurasi untuk menghindari cakupan yang terlalu luas. Misalnya, mengatur "Path contains: /data/" dapat secara keliru memasukkan subdirektori sensitif lainnya ke daftar putih, sehingga meningkatkan risiko keamanan.
Setiap aturan memiliki empat kotak konfigurasi dari kiri ke kanan, seperti dijelaskan di bawah ini:
Bidang informasi peringatan: Pada halaman detail, di bawah More Information, Anda dapat melihat bidang informasi peringatan apa saja yang didukung untuk peringatan saat ini.
Jenis kondisi: Mendukung operasi seperti Regex Match, greater than, equal to, less than, dan contains. Beberapa aturan dijelaskan sebagai berikut:
Regular expression: Gunakan ekspresi reguler untuk mencocokkan konten dengan pola tertentu secara presisi. Misalnya, untuk memasukkan semua konten di bawah folder "/data/app/logs/" ke daftar putih, Anda dapat mengatur aturan "Path matches regex: ^/data/app/logs/.*". Aturan ini akan mencocokkan semua file atau proses di folder tersebut dan subdirektorinya.
Contains keyword: Atur aturan "Path contains: D:\programs\test\". Semua event yang jalurnya mengandung folder ini akan dimasukkan ke daftar putih.
Nilai kondisi: Mendukung konstanta dan ekspresi reguler.
Aset yang berlaku:
Semua aset: Berlaku untuk aset yang baru ditambahkan dan semua aset yang ada.
Hanya untuk aset saat ini: Berlaku hanya untuk aset yang terlibat dalam peringatan saat ini.
Klik OK.
Dampak operasi
Setelah suatu peringatan dimasukkan ke daftar putih, notifikasi untuk peringatan yang sama atau yang cocok tidak akan dikirim lagi. Gunakan fitur ini dengan hati-hati.
Untuk peringatan saat ini:
Status peringatan saat ini berubah menjadi Manually Add to Whitelist.
Jika peringatan yang sama terjadi lagi, peringatan baru tidak akan dibuat. Sebaliknya, waktu kejadian terbaru dari peringatan saat ini akan diperbarui.
Untuk peringatan selanjutnya:
Jika Anda menetapkan aturan daftar putih tertentu, Pusat Keamanan tidak lagi mengaitkan peringatan yang cocok dengan aturan ini ke event keamanan.
Ketika peringatan yang cocok dengan aturan daftar putih kustom terjadi lagi, peringatan tersebut akan secara otomatis dimasukkan ke daftar yang telah ditangani dengan status Automatically Add to Whitelist, dan tidak ada notifikasi peringatan yang dikirim.
Untuk peringatan lainnya: Aturan daftar putih hanya berlaku untuk peringatan dengan nama peringatan tertentu yang memenuhi kondisi. Aturan ini tidak memengaruhi peringatan lain yang tidak memiliki aturan yang ditetapkan.
Membatalkan Daftar Putih
Membatalkan aturan daftar putih otomatis
PentingTindakan ini hanya memengaruhi peringatan yang dihasilkan setelahnya. Peringatan yang cocok dengan aturan daftar putih tidak lagi secara otomatis dimasukkan ke daftar putih.
Tindakan ini tidak berpengaruh pada peringatan yang telah ditangani. Status peringatan tetap tidak berubah.
Masuk ke . Pada panel navigasi di sebelah kiri, pilih .
CatatanJika Anda telah membeli layanan Agentic SOC, pada panel navigasi di sebelah kiri, pilih .
Pada pojok kanan atas tab CWPP, klik Cloud Workload Alert Management dan pilih Alert Settings.
Pada halaman Alert Settings, pada bagian Alert Handling Rule, atur Metode Penanganan menjadi Automatically Add to Whitelist.
Temukan aturan target dan klik Delete di kolom Actions untuk membatalkan aturan daftar putih otomatis.
Membatalkan daftar putih untuk suatu peringatan
PentingSetelah Anda membatalkan daftar putih, peringatan tersebut akan muncul kembali di daftar peringatan Unhandled. Anda harus mengevaluasi ulang dan menangani peringatan tersebut.
Masuk ke . Pada panel navigasi di sebelah kiri, pilih .
CatatanJika Anda telah membeli layanan Agentic SOC, pada panel navigasi di sebelah kiri, pilih .
Pada tab CWPP, atur filter Handled or Not menjadi Handled.
Temukan data peringatan yang ingin Anda hapus dari daftar putih dan klik tombol Remove from Whitelist di kolom Actions untuk membatalkan daftar putih peringatan saat ini.
CatatanAnda juga dapat memilih beberapa item data peringatan dan mengklik tombol Remove from Whitelist di bagian bawah daftar untuk melakukan pembatalan batch.

Run Playbook
Prosedur
Pada halaman detail event, temukan entitas yang akan ditangani pada tab Entity.
Pada kolom Actions, klik Run Playbook. Pada halaman konfigurasi Run Playbook, konfigurasikan parameter playbook seperti dijelaskan di bawah ini.
Playbook: Sistem secara otomatis mengambil playbook bawaan yang sesuai berdasarkan jenis entitas saat ini.
PentingJika playbook bawaan tidak memenuhi kebutuhan Anda, Anda dapat menggunakan fitur Response Orchestration yang disediakan oleh Agentic SOC untuk membuat playbook kustom.
Periode validitas tindakan: Periode berjalannya playbook. Playbook tidak akan dijalankan lagi setelah periode ini berakhir.
Akun tujuan: Akun saat ini dan akun anggota yang dapat dikelola. Untuk informasi lebih lanjut tentang pengelolaan akun anggota, lihat Multi-account security management.
Klik OK.
Dampak operasi
Event ditangani sesuai proses yang dikonfigurasi dalam playbook (misalnya memblokir alamat IP), dan status event berubah menjadi Processed.
Update Incident Status
Prosedur
Pada halaman detail event, klik daftar drop-down Incident Response di pojok kanan atas dan pilih Update Incident Status. Atau, pada halaman Security Events, temukan event target, klik daftar drop-down Response di kolom Actions, lalu pilih Update Incident Status.
Pada kotak dialog Update Incident Status, pilih Handled, Unhandled, atau Handling.
(Opsional) Tambahkan catatan, seperti "Saya telah menanganinya secara manual", "Abaikan", "Dimasukkan ke daftar putih secara manual", atau "Tangani ulang".
Dampak operasi
Jika Anda memperbarui status menjadi Handled:
Semua peringatan yang belum ditangani dan terkait dengan event diperbarui menjadi status Handled in the security incident, dan informasi operasi event keamanan ditambahkan ke detail peringatan.
PentingUntuk peringatan "Precision Defense" Cloud Workload Protection Platform (CWPP), status default-nya adalah "Handled" (hanya pertahanan, tanpa notifikasi). Memperbarui status event keamanan tidak memengaruhi status peringatan ini.
Peringatan selanjutnya tidak lagi dikaitkan dengan event keamanan saat ini. Peringatan tersebut akan menghasilkan event keamanan baru.
Jika status event adalah Unhandled atau Handling, Anda dapat memilih metode penanganan yang berbeda.
Mengelola properti event
Operasi manajemen | Prosedur |
Update Owner | Respons event keamanan sering melibatkan beberapa tim dan anggota. Untuk memastikan alur kerja yang jelas, tetapkan atau ubah pemilik event pada berbagai tahap proses. |
Update Incident Level | Sesuaikan tingkat risiko event. Jika tingkat risiko yang ditetapkan secara otomatis terlalu tinggi atau terlalu rendah, Anda dapat mengubahnya secara manual. Hal ini membantu tim Anda memprioritaskan respons dan mengalokasikan sumber daya ke event yang paling mendesak. |
Update Owner
Prosedur
Buka halaman detail event. Di pojok kanan atas, di bawah Incident Response, klik Update Owner. Atau, pada halaman Security Events, temukan event tersebut, klik Response di kolom Actions, lalu pilih Update Owner.
Pada kotak dialog yang muncul, masukkan informasi berikut dan klik OK.
Owner: Pilih akun saat ini atau Pengguna Resource Access Management (RAM) di bawah akun tersebut.
PentingPastikan Owner (Pengguna RAM) memiliki izin yang diperlukan untuk menangani event keamanan.
Remarks: Masukkan instruksi serah terima, saran, atau catatan lainnya. Hal ini membantu pemilik baru memahami konteks dengan cepat dan mulai bekerja.
Dampak
Saat operasi selesai, sistem membuat catatan perubahan. Lihat detail perubahan ini di Activity Log pada tab Response Activity di halaman detail event.
Update Incident Level
Prosedur
Buka halaman detail event. Di pojok kanan atas, di bawah Incident Response, klik Update Incident Level. Atau, pada halaman Security Events, temukan event tersebut, klik Response di kolom Actions, lalu pilih Update Incident Level.
Pada kotak dialog yang muncul, ubah Incident Severity dan Remarks.
Dampak Operasional
Setelah Anda mengubah level, sistem mencatat operasi tersebut di log aktivitas event. Lihat detail perubahan ini di Activity Log pada tab Response Activity di halaman detail event.
Ekspor event keamanan
Anda dapat mengekspor detail event keamanan ke file Excel lokal. Hal ini membantu berbagai departemen berkolaborasi dalam menangani event keamanan serta memfasilitasi berbagi informasi internal dan pelacakan event.
(Opsional) Pada halaman Security Incident, atur kondisi filter seperti tingkat risiko event, status, dan waktu kejadian.
Pilih event keamanan yang akan diunduh (maksimal 1.000 catatan), lalu klik ikon
di pojok kanan atas daftar event keamanan.Setelah file diekspor, klik Download untuk menyimpan file ke mesin lokal Anda.
CatatanFile yang diekspor berisi tiga tab: daftar catatan event keamanan, daftar aset yang terlibat dalam event keamanan, dan daftar entitas yang terlibat dalam event keamanan.
Pencegahan ancaman
Untuk mencegah serangan virus di masa depan, lakukan penguatan keamanan server. Hal ini membuatnya lebih sulit dan mahal bagi penyerang untuk menembus pertahanannya.
Tingkatkan Pusat Keamanan: Edisi Enterprise dan Ultimate mendukung isolasi virus otomatis, yang menyediakan pertahanan presisi dan lebih banyak item pemeriksaan keamanan.
Perketat kontrol akses: Buka hanya port layanan yang diperlukan, seperti 80 dan 443. Konfigurasikan daftar putih alamat IP yang ketat untuk port manajemen, seperti 22 dan 3389, serta port database, seperti 3306.
CatatanUntuk server ECS Alibaba Cloud, lihat Manage security groups.
Tetapkan kata sandi server yang kompleks: Buat kata sandi kompleks yang mengandung huruf kapital, huruf kecil, angka, dan karakter khusus untuk server dan aplikasi Anda.
Perbarui perangkat lunak: Segera perbarui aplikasi Anda ke versi resmi terbaru. Hindari penggunaan versi lama yang tidak lagi didukung atau yang memiliki kerentanan keamanan yang diketahui.
Lakukan backup berkala: Buat kebijakan snapshot otomatis untuk data penting dan disk sistem.
CatatanJika Anda menggunakan server ECS Alibaba Cloud, lihat Create an automatic snapshot policy.
Perbaiki kerentanan segera: Secara berkala gunakan fitur Vulnerability Fix di Pusat Keamanan untuk segera memperbaiki kerentanan sistem dan aplikasi penting.
Atur ulang sistem server (gunakan dengan hati-hati).
Jika virus menginfeksi sistem secara mendalam dan merusak komponen sistem dasar, backup data penting terlebih dahulu, lalu atur ulang sistem server. Lakukan langkah-langkah berikut:
Buat snapshot untuk mencadangkan data penting di server. Untuk informasi lebih lanjut, lihat Create a snapshot.
Inisialisasi ulang sistem operasi server. Untuk informasi lebih lanjut, lihat Reinitialize a system disk.
Buat disk dari snapshot. Untuk informasi lebih lanjut, lihat Create a data disk from a snapshot.
Pasang disk ke server tempat Anda menginstal ulang sistem operasi. Untuk informasi lebih lanjut, lihat Attach a data disk.
Kuota dan batasan
Retensi data: Halaman Security Incident menampilkan event dari 180 hari terakhir untuk dilihat dan ditangani.
Detail entitas: Halaman detail entitas menampilkan jumlah event terkait, peringatan, dan tugas respons dari 30 hari terakhir.
Batas ekspor: Anda dapat mengekspor maksimal 1.000 catatan event keamanan sekaligus.
Sinkronisasi status: Memperbarui status event keamanan tidak memengaruhi status peringatan 'Precision Defense' CWPP. Secara default, peringatan ini diatur ke 'Handled', artinya sistem memberikan pertahanan tetapi tidak mengirim notifikasi.