Pusat Keamanan menyediakan tampilan komprehensif tentang peringatan keamanan dan membantu Anda mengaktifkan fitur perlindungan untuk dengan cepat mengidentifikasi serta menangani risiko keamanan. Anda dapat melihat dan mengelola peringatan keamanan yang sedang berlangsung, serta mengarsipkan dan mengekspor data peringatan historis untuk analisis lebih lanjut.
Lihat statistik peringatan keamanan
Pusat Keamanan menampilkan statistik terkait peringatan keamanan dan fitur perlindungan Anda. Ini membantu Anda memahami status peringatan keamanan secara cepat serta mengidentifikasi fitur perlindungan mana yang diaktifkan atau dinonaktifkan.
Masuk ke Konsol Pusat Keamanan. Di pojok kiri atas konsol, pilih wilayah tempat aset Anda diterapkan: China atau Outside China.
Di panel navigasi di sebelah kiri, pilih .
CatatanJika Anda telah mengaktifkan Pendeteksian dan Tanggapan Ancaman Cloud (CTDR), jalur navigasi berubah menjadi .
Di halaman Alert, di atas tab CWPP, lihat statistik peringatan.
Statistik
Deskripsi
Operasi Terkait
Alerting Servers
Jumlah server yang memiliki peringatan keamanan.
Klik nomor tersebut untuk masuk ke halaman Aset Host untuk detail lebih lanjut.
Urgent Alerts
Jumlah peringatan tertunda dengan tingkat risiko Mendesak.
CatatanTangani peringatan ini terlebih dahulu.
Klik nomor tersebut untuk menyaring semua peringatan Mendesak.
Total Unhandled Alerts
Total jumlah peringatan tertunda.
Peringatan ini ditampilkan secara default dalam daftar peringatan pada tab Platform Perlindungan Beban Kerja Cloud (CWPP). Untuk informasi lebih lanjut, lihat Analisis dan Tangani Peringatan Keamanan.
Precise Defense
Jumlah peringatan virus yang diblokir secara otomatis oleh fitur Pertahanan Perilaku Berbahaya Host.
CatatanVirus yang diblokir secara otomatis menunjukkan pertahanan yang berhasil oleh Pusat Keamanan. Tidak diperlukan tindakan manual.
Klik nomor tersebut untuk melihat semua peringatan virus yang diblokir secara otomatis.
Enabled IP Address Blocking Policies/All Policies
Kebijakan pemblokiran IP aktif: Jumlah kebijakan perlindungan serangan brute-force yang diaktifkan.
Total kebijakan: Total jumlah kebijakan perlindungan serangan brute-force, termasuk yang dinonaktifkan.
Klik nomor tersebut untuk membuka panel Perpustakaan Kebijakan Aturan IP dan melihat detail tentang kebijakan pemblokiran IP. Untuk informasi lebih lanjut, lihat Perlindungan Serangan Brute-force.
Quarantined Files
Jumlah file jahat yang dikarantina saat menangani peringatan. Setelah file jahat dikarantina, ia tidak lagi menimbulkan risiko bagi layanan Anda.
Klik nomor tersebut untuk membuka panel Karantina File dan melihat detail tentang file yang dikarantina. Untuk informasi lebih lanjut, lihat Lihat dan Pulihkan File yang Dikarantina.
Network Defense Alert
Secara default, ini menunjukkan statistik analisis serangan selama 7 hari terakhir: jumlah serangan dasar yang terdeteksi dan diblokir secara otomatis.
Klik nomor tersebut untuk melihat jumlah serangan, Distribusi Jenis Serangan, 5 Alamat IP Sumber Serangan Teratas, 5 Aset yang Diserang Teratas, dan daftar detail serangan. Untuk informasi lebih lanjut, lihat Peringatan Pertahanan Jaringan (sebelumnya Analisis Serangan).
Lihat data peringatan yang diarsipkan
Ketika jumlah peringatan yang ditangani melebihi 100, Pusat Keamanan secara otomatis mengarsipkan data peringatan yang lebih lama dari 30 hari. Peringatan yang belum ditangani tidak diarsipkan. Anda tidak dapat melihat peringatan yang diarsipkan langsung di konsol, tetapi Anda dapat mengunduhnya untuk analisis lokal.
Masuk ke Konsol Pusat Keamanan. Di pojok kiri atas konsol, pilih wilayah tempat aset Anda diterapkan: China atau Outside China.
Di panel navigasi di sebelah kiri, pilih .
CatatanJika Anda telah mengaktifkan CTDR, jalur navigasi berubah menjadi .
Di pojok kanan atas halaman Alert, klik .
Di kotak dialog Archive data, lihat data yang diarsipkan.
Di kolom Download Link untuk data yang diarsipkan, klik Download untuk menyimpan data ke komputer Anda.
Data yang diarsipkan berada dalam format XLSX. Waktu unduhan bergantung pada lebar pita jaringan dan ukuran file Anda, biasanya membutuhkan waktu 2 hingga 5 menit.
Setelah unduhan selesai, Anda dapat membuka file tersebut untuk melihat informasi peringatan historis, termasuk ID Peringatan, Nama Peringatan, Detail Peringatan, Tingkat Peringatan, Status, Aset yang Terpengaruh, Catatan Aset yang Terpengaruh, Gambaran Dampak, dan Waktu Peringatan.
CatatanPeringatan dengan status Expired tidak ditangani dalam waktu 30 hari setelah pembuatannya. Tangani peristiwa peringatan keamanan yang dideteksi oleh Pusat Keamanan dengan segera.
Ekspor data peringatan
Pusat Keamanan memungkinkan Anda menyaring dan mengekspor data peringatan keamanan berdasarkan kriteria seperti urgensi, status pemrosesan, waktu kejadian, kelompok aset, dan nama peringatan.
Masuk ke Konsol Pusat Keamanan. Di pojok kiri atas konsol, pilih wilayah tempat aset Anda diterapkan: China atau Outside China.
Di panel navigasi di sebelah kiri, pilih .
CatatanJika Anda telah mengaktifkan CTDR, jalur navigasi berubah menjadi .
Di halaman Alert, di tab Cloud Workload Protection Platform (CWPP), saring data peringatan yang ingin Anda ekspor.
Pusat Keamanan mengekspor data peringatan yang disaring.
Di pojok kanan atas daftar peringatan, klik ikon
.Setelah data diekspor, di kotak dialog Export Complete yang muncul di pojok kanan atas halaman, klik Download untuk menyimpan data peringatan ke komputer Anda.
Lihat dan pulihkan file yang dikarantina
Pusat Keamanan dapat mengkarantina file jahat yang terdeteksi. File yang dikarantina ditambahkan ke panel Karantina File dan secara otomatis dihapus setelah 30 hari. Jika Anda menentukan bahwa file yang dikarantina bukan merupakan risiko keamanan, Anda dapat memulihkannya selama periode ini.
Masuk ke . Di pojok kiri atas konsol, pilih wilayah tempat aset Anda diterapkan: China atau Global (Excluding China).
Di panel navigasi di sebelah kiri, pilih .
CatatanJika Anda telah mengaktifkan CTDR, jalur navigasi berubah menjadi
Di pojok kanan atas halaman CTDR > Alert, klik Quarantined Files atau .
Di panel Quarantined Files, lakukan operasi berikut:
Lihat file yang dikarantina: Daftar menunjukkan host, path, status, dan waktu karantina untuk setiap file yang dikarantina.
Pulihkan file: Di kolom Operasi untuk file target, klik Pulihkan. File tersebut dihapus dari karantina dan mungkin muncul kembali dalam daftar peringatan tertunda.
Network Defense Alert (sebelumnya Analisis Serangan)
Informasi latar belakang
Jika Anda mengaktifkan aturan Network Threat Prevention di Aturan Host - Pertahanan Perilaku Jahat dan kebijakan Aturan Host - Perlindungan Serangan Brute-force, Pusat Keamanan secara otomatis memblokir serangan yang terdeteksi dan menampilkan data terkait di halaman Network Defense Alert.
Untuk produk cloud yang baru dibeli, Anda harus menunggu Pusat Keamanan menyinkronkan data serangan jaringan secara otomatis. Sinkronisasi data membutuhkan waktu sekitar 3 jam. Setelah sinkronisasi selesai, Anda dapat melihat informasi analisis serangan.
Peringatan pertahanan adalah hasil pemblokiran otomatis oleh Pusat Keamanan. Tidak diperlukan tindakan.
Catatan
Fitur ini memberikan perlindungan dasar. Untuk aset yang menjadi host layanan inti atau mengalami peristiwa serangan berisiko tinggi, pertimbangkan saran berikut untuk membangun sistem pertahanan yang lebih rinci dan mendalam.
Gunakan Web Application Firewall (WAF) untuk melindungi dari serangan lapisan aplikasi yang lebih kompleks.
Konfigurasikan Cloud Firewall untuk menerapkan kontrol akses jaringan yang rinci dan perlindungan perbatasan.
Untuk alamat IP sumber serangan berisiko tinggi, Anda dapat membuat kebijakan di Cloud Firewall atau grup keamanan untuk memblokirnya demi isolasi yang lebih menyeluruh.
Detail data serangan
Kategori Data | Detail | Tujuan Utama |
Jumlah Serangan | Total jumlah serangan jaringan dasar pada semua aset di bawah akun Anda dalam rentang waktu tertentu. | Memahami dengan cepat intensitas serangan keseluruhan dan menilai risiko keamanan terhadap aset Anda. |
Distribusi Jenis Serangan | Menampilkan jumlah dan proporsi berbagai jenis serangan dalam grafik, seperti grafik pie atau grafik kolom. Jenis umum termasuk serangan brute-force, serangan web, eksploitasi kerentanan, dan serangan DDoS. | Mengidentifikasi metode serangan yang paling umum dan vektor ancaman utama. Ini memberikan dasar untuk pengerasan keamanan yang ditargetkan. Misalnya, jika serangan brute-force lazim, prioritaskan penguatan kebijakan kata sandi akun. |
5 Sumber Serangan Teratas | Menggabungkan dan menampilkan 5 alamat IP sumber serangan teratas dengan jumlah serangan terbanyak. Dalam beberapa skenario, informasi dasar seperti wilayah dan penyedia layanan dari alamat IP tersebut disertakan. | Mengidentifikasi sumber ancaman utama dengan cepat. Untuk serangan persisten dan frekuensi tinggi, Anda dapat menganalisis alamat IP ini lebih lanjut (misalnya, untuk melacak organisasi serangan) atau menambahkannya langsung ke daftar blokir. |
5 Aset yang Paling Diserang | Menampilkan 5 aset cloud dengan jumlah serangan terbanyak, dengan jelas menunjukkan jenis aset (seperti Instance ECS, Instance SLB, dan Instance RDS) dan ID aset. | Mengidentifikasi "titik panas" aset dalam serangan jaringan. Ini membantu Anda memprioritaskan node layanan berisiko tinggi dan fokuskan sumber daya pada pengerasan keamanan untuk aset kunci, seperti meningkatkan kebijakan mitigasi atau memperbaiki kerentanan. |
Daftar Detail Serangan | Mencatat log lengkap untuk semua peristiwa pertahanan jaringan. Ini juga menyediakan informasi tentang Attack-associated Vulnerabilities (CVE) dan Attack Payload. | Menyediakan data serangan mentah dan terperinci untuk mendukung analisis mendalam tentang peristiwa keamanan, audit kepatuhan (untuk memenuhi persyaratan industri untuk retensi log), dan pelacakan peristiwa serangan (misalnya, untuk melacak jalur penuh dari serangan tertentu). |
Jumlah serangan
Di area Number of Attacks, Anda dapat melihat grafik kurva yang menunjukkan total jumlah serangan pada aset Anda dalam rentang waktu tertentu, termasuk nilai puncak dan lembah. Arahkan mouse Anda ke grafik kurva untuk menampilkan tanggal, waktu, dan jumlah serangan.
Distribusi Jenis Serangan
Di area Attack Type Distribution, Anda dapat melihat nama jenis serangan dan jumlah total kemunculan untuk setiap jenis.
5 Sumber serangan teratas
Di area Top 5 Attack Sources, Anda dapat melihat lima alamat IP sumber serangan teratas dan jumlah serangan yang sesuai.
Tubuh tab
5 Aset yang paling diserang
Di area Top 5 Attacked Assets, Anda dapat melihat lima alamat IP publik dari aset Anda yang diserang dan jumlah serangan yang sesuai.
Daftar detail serangan
Di daftar detail serangan, Anda dapat melihat informasi terperinci tentang serangan pada aset Anda, termasuk waktu serangan, alamat IP sumber, informasi aset yang diserang, jenis serangan, metode serangan, dan status serangan.
Daftar detail serangan dapat menampilkan maksimal 10.000 entri data serangan. Untuk melihat lebih banyak data, ubah Time Range untuk melihat semua data serangan untuk periode tertentu.
Tabel parameter detail serangan
Parameter | Deskripsi |
Attack Time | Waktu ketika serangan terjadi. |
Attack Source | Alamat IP sumber dan wilayah dari mana serangan dimulai. |
Attacked Asset | Nama dan alamat IP publik serta pribadi dari aset yang diserang. |
Attack Method | Metode permintaan HTTP yang digunakan untuk memulai serangan, yang bisa berupa POST atau GET. |
Port | Nomor port yang diserang. Ini hanya ditampilkan ketika jenis serangan adalah serangan brute-force SSH. |
Attack Type | Jenis peristiwa serangan, seperti serangan brute-force SSH atau eksekusi kode. |
Attack Status | Status saat ini dari peristiwa serangan. Pusat Keamanan mempertahankan serangan umum ketika mendeteksinya. Status peristiwa serangan yang dipertahankan adalah Defended. Peristiwa intrusi abnormal ditampilkan di tab Cloud Workload Protection Platform (CWPP) pada halaman Security Alert. |
Operasi yang didukung
Lihat detail sumber serangan
Klik Details di kolom Tindakan untuk melihat analisis detail dari peringatan pertahanan jaringan yang ditentukan.
Attack Source Intelligence:
Menganalisis berbagai properti sumber serangan, termasuk yang berikut:
Informasi Dasar: Waktu Penemuan, Alamat IP Sumber Serangan, Waktu Aktif Terakhir, Negara/Wilayah, Tag Ancaman.
Detail Laporan IP: Klik Details di sebelah kanan alamat IP sumber serangan untuk masuk ke Konsol Intelijen Ancaman dan melihat laporan profil lengkap serta semua data ancaman terkait untuk alamat IP tersebut.
Attack-associated Vulnerabilities (CVE): Menampilkan informasi kerentanan yang secara langsung terkait dengan perilaku peringatan ini. Jika ada kerentanan terkait, lihat Lihat dan Tangani Kerentanan untuk menanganinya dengan segera dan menyelesaikan risiko keamanan.
Attack Payload: Bagian paling jahat dari lalu lintas serangan, yang biasanya berisi instruksi atau data jahat. Misalnya, dalam permintaan HTTP, payload serangan mungkin berupa data JSON atau XML yang dibawa dalam permintaan POST, digunakan untuk memicu kerentanan atau menjalankan perilaku jahat.
Lihat informasi aset yang diserang
Anda dapat melihat informasi tentang aset yang diserang dalam daftar peristiwa serangan.

Ekspor daftar peristiwa serangan
Klik ikon
di pojok kiri atas daftar peristiwa serangan untuk mengekspor semua peristiwa serangan yang dideteksi oleh Pusat Keamanan dan menyimpannya ke komputer Anda. File yang diekspor berada dalam format Excel.
Nonaktifkan aturan pemblokiran
Dalam daftar peristiwa serangan, ikon
muncul di kolom Attack Type untuk peristiwa jenis serangan tertentu, seperti serangan brute-force SQL Server dan serangan brute-force SSH. Ketika Anda mengarahkan mouse ke ikon tersebut, tooltip Close Block Rule muncul. Anda dapat menutup aturan blokir sistem untuk jenis serangan berikut:Serangan brute-force SQL Server
Serangan brute-force SSH
Serangan brute-force RDP
Komunikasi WebShell AntSword
Komunikasi WebShell China Chopper
Komunikasi WebShell XISE
Unggah WebShell
Unggah WebShell PHP
Unggah WebShell JSP
Unggah WebShell ASP
Unggah WebShell dengan akhiran khusus
Pertahanan cerdas untuk unggah WebShell
Pertahanan adaptif untuk serangan web
Pemblokiran kerentanan RCE Java generik
Jika Anda tidak ingin Pusat Keamanan secara otomatis memblokir jenis serangan ini, Anda dapat klik Go to the Malicious behavior Defense page. untuk membuka halaman Pertahanan Perilaku Jahat dan menonaktifkan aturan pertahanan sistem yang sesuai.