Sebelum merespons insiden keamanan, Anda harus menilai dampaknya, menganalisis permukaan serangan, mengidentifikasi false positive, dan segera mengambil tindakan penahanan. Anda dapat menggunakan kebijakan penanganan yang direkomendasikan, memperbarui status insiden, menambahkan item ke daftar putih, atau menjalankan playbook untuk menjaga keamanan dan kelangsungan operasional sistem.
Proses penanganan insiden keamanan
Penilaian insiden keamanan
Sebelum menangani insiden keamanan, Anda harus menilai dampaknya, menganalisis permukaan serangan, dan mengidentifikasi false positive agar tidak mengganggu operasi sistem normal. Halaman detail insiden menyediakan informasi yang diperlukan untuk penilaian ini.
Buka halaman detail insiden
Masuk ke Konsol Security Center.
Pada panel navigasi kiri, pilih .
Pilih rentang waktu untuk menemukan insiden keamanan.
PentingHalaman Security Events hanya menampilkan insiden yang terjadi dalam 180 hari terakhir.
Pada halaman , Anda dapat mengaktifkan notifikasi insiden. Fitur ini memungkinkan Anda menggunakan informasi dari notifikasi, seperti nama insiden, untuk menemukan insiden dengan cepat.
Pada kolom Actions, klik Details untuk membuka halaman detail insiden.
Metode dan contoh penilaian
Anda dapat menilai urgensi, cakupan, dan apakah suatu event merupakan false positive dengan menggunakan Security AI Assistant, informasi Overview event, informasi Timeline, Alert, dan informasi Entity.
Jika Anda melakukan upgrade Agentic SOC ke Security Operations Agent, sistem secara otomatis menyelidiki insiden keamanan, menghasilkan laporan investigasi, dan memberikan analisis berbasis AI untuk menentukan apakah insiden tersebut merupakan serangan nyata.
Security AI Assistant
Security AI Assistant menggunakan agen analisis entitas untuk menilai secara komprehensif tingkat risiko entitas berbahaya dan memberikan rekomendasi penanganan.
Contoh:

Investigasi dan analisis AI
Setelah Anda melakukan upgrade ke Security Operations Agent, sistem menggunakan Agentic AI sebagai mesin intinya. Agen ini terintegrasi secara mendalam dengan data keamanan dan infrastruktur native Alibaba Cloud, serta memanfaatkan kemampuan otonomnya dalam persepsi, penalaran, dan eksekusi untuk menyelidiki insiden keamanan dan menghasilkan investigation report.
Jalankan investigasi insiden oleh AI Agent:
Investigasi awal: Setelah insiden dibuat, Incident Investigation Agent secara otomatis dipicu untuk memulai investigasi.
Investigasi lanjutan: Ketika peringatan baru berkorelasi dengan insiden yang sedang berlangsung, Incident Investigation Agent dipicu kembali untuk melakukan investigasi lanjutan.
Lihat hasil investigasi: Buka halaman detail insiden target dan klik Full Report di bagian atas untuk melihat detail laporan.
CatatanAnda juga dapat melihat hasil analisis langsung di kolom AI Analysis pada daftar insiden keamanan.
Kesimpulan Analisis:
Kesimpulan
Interval kepercayaan
Deskripsi
Likely False Positive
≤10%
AI sangat yakin bahwa aktivitas ini bersifat aman, seperti pemindaian rutin dari alamat IP operasional yang dikenal.
Tidak Dapat Ditentukan
30% hingga 60%
Kurangnya fitur kunci, log lengkap, atau perilaku ambigu menyebabkan AI tidak dapat membuat kesimpulan yang andal karena informasi tidak mencukupi.
Confirmed Attack
>85%
AI telah menemukan rantai bukti multi-sumber yang sesuai dengan Tactics, Techniques, and Procedures (TTPs) yang dikenal, sehingga mengonfirmasi sebagai serangan nyata.
Detail serangan: mencakup informasi mengenai aset terdampak, rantai serangan, analisis muatan, timeline serangan, dan nama proses serangan.
Lihat catatan investigasi insiden
Buka halaman detail insiden target dan klik Response Activity di pojok kanan atas.
Pada tab Activity Log, atur filter Response Scenario ke Event Investigation.
Anda dapat melihat catatan Event Investigation beserta ringkasan hasil investigasi untuk insiden tersebut dalam daftar log.
Diagram rantai event
Pada tab ini, Anda dapat melihat timeline serangan dan graf provenance. Mesin analitik data besar memproses, mengagregasi, dan memvisualisasikan data untuk membentuk diagram rantai event. Diagram ini membantu Anda mengidentifikasi penyebab event dengan cepat serta merumuskan kebijakan penanganan yang tepat. Klik sebuah node dalam event untuk melihat detailnya, lalu gunakan timeline untuk mengevaluasi apakah event keamanan perlu segera ditangani. Contoh evaluasi sebagai berikut:
Jika Anda telah membeli Security Operations Agent dalam Agentic SOC, agen investigasi insiden secara otomatis mengekstraksi titik entitas kunci, merekonstruksi perilaku antar entitas menjadi diagram rantai event, dan memberikan penjelasan timeline yang sesuai.
-
Jika timeline menunjukkan bahwa peringatan serangan probing awal berskala kecil dengan cepat berkembang menjadi beberapa peringatan serangan terkait yang berbeda jenis, event keamanan tersebut berisiko tinggi dan harus segera ditangani—terutama jika kecepatan serangan meningkat dan cakupan aset terdampak semakin luas.
-
Jika tidak ada peringatan terkait baru yang muncul dalam timeline selama periode yang cukup lama dan perilaku serangan tidak menunjukkan tanda-tanda penyebaran lebih lanjut, prioritas penanganannya dapat relatif lebih rendah.
Alert
Pada tab ini, Anda dapat melihat daftar semua peringatan keamanan yang diagregasikan ke dalam event ini. Gunakan statistik peringatan multidimensi—seperti jumlah peringatan, langkah pertahanan, dan waktu kejadian—untuk menentukan metode serangan, tahap serangan, serta rencana penanganan yang tepat. Berikut adalah contoh penilaian:
-
Banyak peringatan dengan jenis yang sama atau saling terkait dapat mengindikasikan adanya serangan skala besar atau ancaman yang lebih serius.
-
Untuk langkah pertahanan, tentukan apakah tindakan yang diambil telah berhasil memblokir serangan. Jika langkah pertahanan gagal atau tidak mencukupi, urgensi penanganan event meningkat.
-
Jika Waktu kejadian peringatan keamanan terbaru terkonsentrasi dalam periode tertentu, hal ini dapat mengindikasikan bahwa serangan sedang dalam fase aktif.
Ikhtisar area
Area ini menyediakan informasi dasar tentang event dan tahap serangan ATT&CK-nya. Gunakan data seperti jumlah aset terdampak, peringatan terkait, waktu kejadian, dan sumber peringatan untuk menilai apakah event keamanan perlu ditangani.
Contoh penilaian:
-
Jumlah aset terdampak: Jika banyak aset terdampak—termasuk aset bisnis inti seperti server database atau server aplikasi—event tersebut kemungkinan memiliki dampak signifikan dan memerlukan penanganan prioritas tinggi.
-
Jumlah peringatan terkait: Semakin banyak peringatan terkait menunjukkan bahwa event mungkin memiliki cakupan lebih luas dan potensi risiko lebih besar.
-
Waktu kejadian: Event terbaru perlu ditangani lebih cepat daripada event historis karena masih berpotensi menyebabkan dampak berkelanjutan.
-
Sumber peringatan: Kredibilitas dan tingkat keparahan peringatan dapat bervariasi tergantung sumbernya. Peringatan dari modul deteksi otoritatif, seperti modul pemindaian virus khusus, menunjukkan risiko lebih tinggi untuk event yang bersangkutan.
Entity
Bagian ini menampilkan entitas yang diekstraksi dari event. Jenis entitas yang didukung meliputi host, file, proses, alamat IP, dan akun host. Anda dapat melihat dan mengelola entitas dari dimensi berikut:
-
Semua entitas: Menampilkan semua entitas yang diekstraksi dari event, termasuk jumlah event terkait, peringatan terkait, dan tugas penanganan dalam 30 hari terakhir, serta memungkinkan operasi seperti menjalankan playbook.
-
Aset terdampak: Menampilkan aset yang terdampak oleh event, sehingga membantu Anda menilai cakupan dampak terhadap aset secara cepat.
Gunakan informasi entitas terdampak untuk menilai apakah event keamanan perlu ditangani. Berikut adalah contoh penilaian:
-
Dalam detail entitas, Anda dapat melihat informasi dasar entitas alamat IP, intelijen ancaman dari Alibaba Cloud, serta jumlah event, peringatan, dan tugas penanganan terkait dalam 30 hari terakhir. Jika angka-angka tersebut tinggi, hal ini mungkin mengindikasikan bahwa penyerang terus-menerus menggunakan alamat IP tersebut untuk menyerang. Anda disarankan untuk segera menangani alamat IP tersebut, misalnya dengan memblokirnya.
-
Pada tab Affected Asset, jika beberapa aset diserang oleh alamat IP yang sama dalam periode yang sama, hal ini mungkin mengindikasikan adanya serangan terarah dari alamat IP tersebut. Anda perlu menangani alamat IP ini, misalnya dengan memblokirnya.
Response Activity
-
Fungsionalitas inti: Bagian Response Activity menyediakan catatan lengkap mengenai proses analisis risiko dan penanganan respons, termasuk akses ke kebijakan penanganan utama, tugas, dan Activity Log. Fitur ini memungkinkan anggota tim berbagi progres investigasi dan informasi penanganan selama kolaborasi. Setelah event selesai, Anda dapat meninjau dan merangkum aktivitas event untuk meningkatkan respons di masa depan.
-
Titik akses: Buka halaman detail event dan klik Response Activity di pojok kanan atas.
Menanggapi Insiden keamanan
Menangani insiden keamanan
Metode penanganan | Deskripsi |
Gunakan kebijakan penanganan yang direkomendasikan |
|
Whitelist |
|
Jalankan playbook | Berdasarkan pengalaman pakar keamanan Alibaba Cloud, Security Center menyediakan playbook bawaan untuk menangani entitas berbahaya. Contohnya termasuk menyelidiki host offline, melakukan pemindaian virus mendalam, dan memblokir alamat IP dengan Web Application Firewall (WAF). |
Update Incident Status |
|
Menangani insiden keamanan secara otomatis | Fitur orkestrasi aturan respons dari Agentic SOC menangani insiden ancaman keamanan secara otomatis dan batch. |
Gunakan kebijakan penanganan yang direkomendasikan
Ada dua jenis kebijakan penanganan yang direkomendasikan:
Perbandingan | Kebijakan penanganan yang direkomendasikan sistem | Kebijakan penanganan yang direkomendasikan agen |
Kemampuan inti | Menggabungkan komputasi graf dan model keamanan besar untuk secara otomatis memilih playbook otomatis bawaan guna menangani insiden keamanan. | Menganalisis kesimpulan investigasi dari Agen investigasi event, meninjau analisis akar penyebab dan saran penanganan, serta secara otomatis memilih playbook otomatis bawaan yang sesuai. |
Persyaratan versi | Didukung oleh Agentic SOC Edisi Dasar dan Security Operations Agent. | Hanya didukung setelah Anda melakukan upgrade ke Security Operations Agent. |
Manajemen kebijakan | Memungkinkan Anda memodifikasi konten kebijakan, seperti playbook dan periode validitas aksi. | Tidak memungkinkan Anda memodifikasi konten kebijakan. |
Dasar keputusan | Pengalaman pakar keamanan Alibaba Cloud | Analisis cerdas oleh Agen |
Prosedur
-
Pada halaman Security Events, temukan event target, klik Actions, lalu klik Recommended Response.
CatatanAnda juga dapat membuka halaman detail event dan mengklik tombol Recommended Handling di pojok kiri bawah.
-
Pada panel Recommended Handling Policy, pilih entitas berbahaya yang ingin Anda tangani.
(Opsional) Modifikasi kebijakan penanganan: Klik Edit di kolom Actions untuk entitas tersebut. Pada panel Edit Policy, modifikasi parameter seperti akun target untuk aturan pemblokiran dan periode validitas aksi.
CatatanJika Anda melakukan upgrade ke Security Operations Agent, AI Agent secara otomatis memilih playbook yang sesuai dan mengonfigurasi parameter terkait. Tidak diperlukan modifikasi manual.
Periode validitas aksi: Periode di mana kebijakan penanganan berlaku. Kebijakan secara otomatis menjadi tidak valid setelah periode ini berakhir.
Akun target: Akun saat ini dan akun anggota yang dapat dikelola. Untuk informasi lebih lanjut tentang cara mengelola akun anggota, lihat Manajemen keamanan multi-akun.
-
Klik Resolve. Pada kotak dialog Update Incident Status, atur Event Status menjadi Handling atau Handled, lalu klik OK.
PentingSetelah menyelesaikan langkah ini, Security Center secara otomatis membuat kebijakan penanganan dan menjalankan tugas penanganan. Jika tugas penanganan gagal, status event berubah menjadi Failed. Jika tidak, status event berubah menjadi status yang Anda tentukan.
-
Handling: Menunjukkan bahwa tindakan lain, seperti remediasi segera, pelacakan sumber, dan perbaikan kerentanan, diperlukan selain operasi penanganan saat ini.
-
Handled: Menunjukkan bahwa tidak diperlukan tindakan lebih lanjut setelah operasi saat ini. Hal ini memiliki efek berikut:
-
Status peringatan terkait berubah menjadi Handled in the security incident.
-
Peringatan berikutnya akan menghasilkan event keamanan baru dan tidak lagi dikaitkan dengan event saat ini.
-
-
Dampak operasi
-
Operasi ini menangani entitas berbahaya dengan berinteraksi dengan produk Alibaba Cloud lainnya untuk respons event, seperti memblokir alamat IP.
-
Jika Anda menggunakan Recommended Handling Policy untuk mengubah status event menjadi Handled, sistem mengubah status semua peringatan terkait yang belum ditangani menjadi Handled in the security incident. Informasi penanganan event juga ditambahkan ke detail peringatan. Peringatan baru tidak lagi dikaitkan dengan event keamanan saat ini dan malah menghasilkan event keamanan baru.
PentingUntuk peringatan "Precision Defense" Cloud Workload Protection Platform (CWPP), status default-nya adalah "Handled" (hanya pertahanan, tanpa notifikasi). Memperbarui status event keamanan tidak memengaruhi status peringatan ini.
-
Jika Anda menggunakan opsi Recommended Handling Policy untuk mengubah status event menjadi Handling, status peringatan terkait tidak terpengaruh. Anda masih dapat mengaitkan peringatan baru dengan event tersebut.
-
Security Center menghasilkan Handling Policies dan Handling Tasks yang sesuai pada halaman Incident Response.
Daftarkan peringatan ke daftar putih
Anda dapat mendaftarkan peringatan keamanan ke daftar putih selama penanganan insiden keamanan. Ini mencakup Add to Whitelist (aturan respons otomatis) atau Add Alert to Whitelist. Untuk peringatan pada program normal, seperti paket TCP arah keluar yang mencurigakan yang sebenarnya merupakan interaksi bisnis normal atau perilaku pemindaian yang dicurigai namun merupakan deteksi jaringan normal, pendaftaran daftar putih secara efektif mencegah Security Center menghasilkan peringatan berulang untuk program atau perilaku normal tersebut.
Perbedaan | Add to Whitelist (aturan respons otomatis) | Add Alert to Whitelist |
Peringatan yang didukung | Semua peringatan. | Peringatan Cloud Workload Protection Platform (CWPP). |
Dampak terhadap peringatan saat ini | Tidak berdampak. |
|
Mekanisme aturan |
| Kondisi pendaftaran daftar putih bersifat opsional. Bidang pendaftaran daftar putih berasal dari bidang informasi peringatan keamanan saat ini, seperti aturan yang menghasilkan peringatan, tag, dan nama gambar. Catatan Anda dapat melihat informasi ini di bagian More Information pada halaman detail peringatan. |
Add Alert to Whitelist
Prosedur
-
Buka halaman detail event. Pada tab Alerts, temukan peringatan yang ingin Anda daftarkan ke daftar putih dan klik Add Alert to Whitelist di kolom Actions.
-
(Opsional) Anda dapat menambahkan beberapa aturan daftar putih. Klik Create Rule untuk membuat aturan.
Penting-
Beberapa aturan memiliki hubungan OR. Artinya, aturan daftar putih dipicu jika salah satu kondisi terpenuhi.
-
Pastikan aturan yang Anda konfigurasi tepat sasaran untuk menghindari cakupan yang terlalu luas. Misalnya, mengatur "Path contains: /data/" mungkin secara tidak sengaja mendaftarkan subdirektori sensitif lainnya ke daftar putih, yang meningkatkan risiko keamanan.
Setiap aturan memiliki empat bidang yang dapat Anda konfigurasi dari kiri ke kanan:
-
Bidang informasi peringatan: Pada halaman detail, bagian More Information mencantumkan bidang informasi peringatan yang didukung untuk peringatan saat ini.
-
Jenis kondisi: Mendukung operasi seperti Regex Match, lebih besar dari, sama dengan, kurang dari, dan contains. Berikut adalah deskripsi beberapa jenis kondisi:
-
Regular expression: Gunakan ekspresi reguler untuk mencocokkan konten dengan pola tertentu secara tepat. Misalnya, untuk mendaftarkan semua konten di bawah folder "/data/app/logs/" ke daftar putih, Anda dapat mengatur aturan "Path matches regex: ^/data/app/logs/.*". Aturan ini akan mencocokkan semua file atau proses di folder tersebut dan subdirektorinya.
-
Contains keyword: Jika Anda mengatur aturan "Path contains: D:\programs\test\", semua event yang jalurnya mengandung folder ini akan didaftarkan ke daftar putih.
-
-
Nilai kondisi: Mendukung konstanta dan ekspresi reguler.
-
Aset yang berlaku:
-
Semua aset: Berlaku untuk semua aset yang ada dan aset baru yang ditambahkan.
-
Hanya untuk aset saat ini: Hanya berlaku untuk aset yang terlibat dalam peringatan saat ini.
-
-
-
Klik OK.
Dampak operasi
Setelah peringatan didaftarkan ke daftar putih, notifikasi untuk peringatan yang sama atau yang cocok tidak akan dikirim lagi. Gunakan fitur ini dengan hati-hati.
-
Untuk peringatan saat ini:
-
Status peringatan saat ini berubah menjadi Manually Add to Whitelist.
-
Jika peringatan yang sama terjadi lagi, peringatan baru tidak dihasilkan. Sebagai gantinya, waktu kejadian terbaru peringatan saat ini diperbarui.
-
-
Untuk peringatan berikutnya:
-
Jika Anda mengatur aturan daftar putih tertentu, Security Center tidak lagi mengaitkan peringatan yang cocok dengan aturan ini ke event keamanan.
-
Ketika peringatan yang cocok dengan aturan daftar putih kustom terjadi lagi, statusnya secara otomatis berubah menjadi Automatically Add to Whitelist, dan notifikasi peringatan tidak dikirim.
-
-
Untuk peringatan lainnya: Aturan daftar putih hanya berlaku untuk peringatan yang memiliki nama peringatan tertentu dan memenuhi kondisi aturan. Aturan ini tidak memengaruhi peringatan lainnya.
Batalkan Daftar Putih
Batalkan aturan daftar putih otomatis
PentingTindakan ini hanya memengaruhi peringatan di masa depan. Peringatan yang cocok dengan aturan tidak akan lagi didaftarkan ke daftar putih secara otomatis.
Tindakan ini tidak memengaruhi peringatan yang telah ditangani; statusnya tetap tidak berubah.
Masuk ke . Pada panel navigasi kiri, pilih .
CatatanJika Anda telah berlangganan Agentic SOC, pilih pada panel navigasi kiri.
Pada tab CWPP, klik Cloud Workload Alert Management di pojok kanan atas dan pilih Alert Settings.
Pada halaman Alert Settings, pada bagian Alert Handling Rule, pilih Automatically Add to Whitelist sebagai metode penanganan.
Temukan aturan target dan klik Delete di kolom Actions untuk membatalkan aturan daftar putih otomatis.
Hapus peringatan dari daftar putih
PentingSetelah Anda menghapus peringatan dari daftar putih, peringatan tersebut muncul kembali di daftar peringatan Unhandled, sehingga Anda perlu mengevaluasi dan menanganinya kembali.
Masuk ke . Pada panel navigasi kiri, pilih .
CatatanJika Anda telah berlangganan Agentic SOC, pilih pada panel navigasi kiri.
Pada tab CWPP, atur filter Handled or Not menjadi Handled.
Temukan peringatan yang ingin Anda hapus dari daftar putih dan klik Remove from Whitelist di kolom Actions.
CatatanAnda juga dapat memilih beberapa peringatan dan mengklik Remove from Whitelist di bagian bawah daftar untuk melakukan penghapusan massal.

Add to Whitelist (aturan respons otomatis)
Prosedur
Pada daftar Security Events, temukan insiden target, lalu di kolom Actions, pilih Response > Add to Whitelist.
CatatanBuka halaman detail insiden. Pada tab Alerts, klik Add to Whitelist di kolom Actions untuk peringatan tersebut.
Konfigurasikan aturan seperti dijelaskan di bawah ini, lalu klik OK.
Rule Name: Tetapkan nama yang jelas dan mudah dipahami untuk aturan tersebut, seperti "Incident Handling Whitelist_Backdoor Shell".
Trigger: Nilai default-nya adalah Alert Occurrence dan tidak dapat diubah.
Rule Action: Nilai default-nya adalah Add Alert to Whitelist dan tidak dapat diubah.
Konfigurasi lainnya: Untuk informasi lebih lanjut, lihat Configure trigger and execution rules.
Dampak
Insiden saat ini: Status insiden tetap tidak berubah. Untuk mengubahnya, Anda harus secara manual melakukan operasi Update Incident Status.
Untuk peringatan saat ini: Tidak berdampak.
Untuk peringatan berikutnya: Untuk peringatan yang cocok dengan aturan pendaftaran daftar putih (aturan respons otomatis), perubahan sebagai berikut:
Jika merupakan peringatan CWPP, status peringatan secara otomatis diperbarui menjadi "Automatically Add to Whitelist". Jika merupakan peringatan Agentic SOC, bidang Add to Whitelist diperbarui menjadi Yes. Dalam kedua kasus, notifikasi peringatan tidak dikirim lagi.
Peringatan yang cocok dengan aturan pendaftaran daftar putih (aturan respons otomatis) tidak lagi dikaitkan dengan insiden saat ini.
Batalkan kebijakan pendaftaran daftar putih
Jika Anda ingin membatalkan kebijakan pendaftaran daftar putih agar peringatan berikutnya dapat dikaitkan dengan insiden atau menghasilkan insiden baru, ikuti langkah-langkah berikut:
Untuk Add Event to Whitelist asli, buka halaman dan lakukan operasi di Incident Whitelist Settings di pojok kanan atas.
Buka tab Automated Rules dari .
Temukan aturan target dan matikan sakelar Enabling Status.
Klik Delete di kolom Actions.
Update Incident Status
Prosedur
-
Pada halaman detail event, klik daftar drop-down Incident Response di pojok kanan atas dan pilih Update Incident Status. Atau, pada halaman Security Events, temukan event target, klik daftar drop-down Response di kolom Actions, lalu pilih Update Incident Status.
-
Pada kotak dialog Update Incident Status, pilih Handled, Unhandled, atau Handling.
-
(Opsional) Anda dapat menambahkan catatan, seperti "Ditangani secara manual", "Abaikan", "Did daftar putih secara manual", atau "Tangani ulang".
Dampak operasi
-
Jika Anda memperbarui status menjadi Handled:
-
Status semua peringatan yang belum ditangani dan terkait dengan event berubah menjadi Handled in the security incident, dan informasi tentang operasi event keamanan ditambahkan ke detail peringatan.
PentingUntuk peringatan "Precision Defense" Cloud Workload Protection Platform (CWPP), status default-nya adalah "Handled" (hanya pertahanan, tanpa notifikasi). Memperbarui status event keamanan tidak memengaruhi status peringatan ini.
-
Peringatan berikutnya tidak lagi dikaitkan dengan event keamanan saat ini dan malah menghasilkan event keamanan baru.
-
-
Jika status event adalah Unhandled atau Handling, Anda dapat memilih metode penanganan yang berbeda.
Run Playbook
Prosedur
-
Buka halaman detail event. Pada tab Entity, temukan entitas yang ingin Anda tangani.
-
Di kolom Actions, klik Handle. Pada halaman Handle, konfigurasikan parameter playbook seperti dijelaskan di bawah ini.
-
Playbook: Sistem secara otomatis memilih playbook bawaan yang sesuai berdasarkan jenis entitas.
PentingJika playbook bawaan tidak memenuhi kebutuhan Anda, Anda dapat membuat playbook kustom menggunakan fitur Response Orchestration dari Agentic SOC.
-
Periode validitas aksi: Durasi di mana playbook dijalankan. Playbook tidak lagi dieksekusi setelah periode ini berakhir.
-
Akun tujuan: Akun saat ini dan akun anggota yang Anda kelola. Untuk informasi lebih lanjut tentang cara mengelola akun anggota, lihat Manajemen keamanan multi-akun.
-
-
Klik Resolve.
Dampak operasi
Event ditangani berdasarkan proses yang dikonfigurasi dalam playbook, seperti memblokir alamat IP, dan status event berubah menjadi Handled.
Menangani insiden keamanan secara otomatis
Untuk menangani insiden keamanan secara otomatis, Anda dapat menggunakan fitur orkestrasi aturan respons yang disediakan oleh Agentic SOC. Fitur ini memungkinkan Anda mengonfigurasi playbook dan aturan respons otomatis untuk menangani insiden ancaman keamanan secara otomatis dan batch. Untuk informasi lebih lanjut, lihat Response rules.
Mengelola properti event
|
Operasi manajemen |
Instruksi |
|
Update Owner |
Respons insiden keamanan sering melibatkan beberapa tim dan anggota. Untuk memastikan alur kerja yang jelas, tetapkan atau ubah pemilik event pada berbagai tahap proses. |
|
Update Incident Level |
Sesuaikan tingkat risiko event. Jika tingkat risiko yang ditetapkan secara otomatis terlalu tinggi atau terlalu rendah, Anda dapat mengubahnya secara manual. Hal ini membantu tim Anda memprioritaskan respons dan mengalokasikan sumber daya ke event yang paling mendesak. |
Update Owner
Prosedur
-
Buka halaman detail event dan klik Update Owner di bawah Incident Response di pojok kanan atas. Atau, pada halaman Security Events, temukan event, klik Response di kolom Actions, lalu pilih Update Owner.
-
Pada kotak dialog yang muncul, masukkan informasi berikut dan klik OK.
-
Owner: Pilih akun saat ini atau Pengguna Resource Access Management (RAM) dari akun tersebut.
PentingPastikan Owner target (Pengguna RAM) memiliki izin yang diperlukan untuk menangani insiden keamanan.
-
Remarks: Masukkan instruksi serah terima, saran, atau catatan lain untuk membantu pemilik baru memahami konteks dan mulai menangani event dengan cepat.
-
Dampak operasi
Setelah operasi selesai, sistem membuat catatan perubahan. Anda dapat melihat detail perubahan ini di Response Activity pada tab Activity Log di halaman detail event.
Update Incident Level
Prosedur
-
Buka halaman detail event. Di pojok kanan atas, di bawah Incident Response, klik Update Incident Level. Atau, pada halaman Security Events, temukan event, klik Response di kolom Actions, lalu pilih Update Incident Level.
-
Pada kotak dialog yang muncul, modifikasi Incident Severity dan Remarks.
Dampak operasi
Setelah Anda mengubah level, sistem mencatat operasi tersebut. Anda dapat melihat detail perubahan ini di Response Activity pada tab Activity Log di halaman detail event.
Ekspor event keamanan
Anda dapat mengekspor detail event keamanan ke file Excel lokal. Hal ini membantu berbagai departemen berkolaborasi dalam event keamanan dan memfasilitasi berbagi informasi internal serta pelacakan event.
-
(Opsional) Pada halaman Insiden Keamanan, atur kondisi filter seperti tingkat risiko event, status, dan waktu kejadian.
-
Pilih event keamanan yang akan diunduh (maksimal 1.000 catatan), lalu klik ikon
di pojok kanan atas daftar event keamanan. -
Setelah file diekspor, klik Download untuk menyimpan file ke mesin lokal Anda.
CatatanFile yang diekspor berisi tiga tab: daftar catatan event keamanan, daftar aset yang terlibat dalam event keamanan, dan daftar entitas yang terlibat dalam event keamanan.
Pencegahan risiko
Untuk mencegah serangan virus di masa depan, lakukan penguatan keamanan pada server Anda. Penguatan keamanan membuat sistem Anda lebih sulit dan mahal bagi penyerang untuk dikompromikan.
Upgrade Security Center: Edisi Enterprise dan Ultimate mendukung karantina virus otomatis (pemindaian trojan otomatis) untuk memberikan pertahanan tepat sasaran dan mendukung lebih banyak item pemeriksaan keamanan.
Perketat kontrol akses: Buka hanya port layanan yang diperlukan, seperti 80 dan 443. Konfigurasikan daftar putih alamat IP yang ketat untuk port manajemen, seperti 22 dan 3389, serta port database, seperti 3306.
CatatanUntuk server ECS Alibaba Cloud, lihat Manage security groups.
Tetapkan kata sandi server yang kompleks: Tetapkan kata sandi kompleks untuk server dan aplikasi Anda yang mengandung huruf kapital, huruf kecil, angka, dan karakter khusus.
Upgrade perangkat lunak: Segera perbarui perangkat lunak aplikasi Anda ke versi resmi terbaru. Hindari menggunakan versi lama yang tidak lagi dikelola atau memiliki kerentanan keamanan yang diketahui.
Buat backup berkala: Buat kebijakan snapshot otomatis berkala untuk data penting dan disk sistem.
CatatanUntuk server ECS Alibaba Cloud, lihat Membuat kebijakan snapshot otomatis.
Perbaiki kerentanan secara tepat waktu: Secara rutin gunakan fitur Vulnerability Fixing dari Security Center untuk memperbaiki kerentanan sistem dan aplikasi penting.
Atur ulang sistem operasi server (gunakan dengan hati-hati).
Jika virus telah menginfiltrasi sistem secara mendalam dan terkait dengan komponen sistem tingkat dasar, kami sangat menyarankan Anda mencadangkan data penting terlebih dahulu, lalu mengatur ulang sistem operasi server. Prosedurnya sebagai berikut:
Buat snapshot untuk mencadangkan data penting di server. Untuk informasi lebih lanjut, lihat Create a snapshot for a disk.
Inisialisasi ulang sistem operasi server. Untuk informasi lebih lanjut, lihat Re-initialize a system disk.
Gunakan snapshot untuk membuat cloud disk. Untuk informasi lebih lanjut, lihat Create a disk from a snapshot.
Pasang cloud disk ke server setelah menginstal ulang sistem operasi. Untuk informasi lebih lanjut, lihat Attach a data disk.
Kuota dan batasan
Retensi data: Halaman penanganan insiden keamanan hanya memungkinkan Anda melihat dan menangani insiden keamanan dari 180 hari terakhir.
Detail entitas: Pada halaman detail entitas, jumlah insiden, peringatan, dan tugas penanganan terkait hanya mencakup data dari 30 hari terakhir.
Batas ekspor: Anda dapat mengekspor maksimal 1.000 catatan insiden keamanan sekaligus.
Sinkronisasi status: Memperbarui status insiden keamanan tidak memengaruhi status peringatan Cloud Workload Protection Platform (CWPP)
Precision Defense. Peringatan ini secara default diatur keHandled(hanya pertahanan, tanpa notifikasi).