全部产品
Search
文档中心

Security Center:Kelola informasi peringatan keamanan

更新时间:Jan 21, 2026

Security Center menyediakan tampilan komprehensif mengenai peringatan keamanan dan membantu Anda mengaktifkan fitur perlindungan untuk segera mengidentifikasi serta menangani risiko keamanan. Anda dapat melihat dan mengelola peringatan keamanan yang sedang berlangsung, serta mengarsipkan dan mengekspor data peringatan historis untuk dianalisis di kemudian hari.

Lihat statistik peringatan keamanan

Security Center menampilkan statistik mengenai peringatan keamanan dan fitur perlindungan Anda. Hal ini membantu Anda memahami status peringatan keamanan secara cepat serta mengidentifikasi fitur perlindungan mana yang telah diaktifkan atau dinonaktifkan.

  1. Masuk ke Security Center console. Di pojok kiri atas konsol, pilih wilayah tempat aset Anda berada: Chinese Mainland atau Outside Chinese Mainland.

  2. Di panel navigasi sebelah kiri, pilih Detection and Response > Alert.

    Catatan

    Jika Anda telah mengaktifkan Agentic SOC, jalur navigasi berubah menjadi Agentic SOC > Alert.

  3. Di halaman Alert, di atas tab CWPP, lihat statistik peringatan.

    Statistic

    Description

    Related operations

    Alerting Servers

    Jumlah server yang memiliki peringatan keamanan.

    Klik angka tersebut untuk menuju halaman Host Assets guna melihat detailnya.

    Urgent Alerts

    Jumlah peringatan tertunda dengan tingkat risiko Urgent.

    Catatan

    Tangani peringatan ini terlebih dahulu.

    Klik angka tersebut untuk memfilter semua peringatan berstatus Urgent.

    Total Unhandled Alerts

    Total jumlah peringatan tertunda.

    Peringatan ini ditampilkan secara default dalam daftar peringatan di tab Cloud Workload Protection Platform (CWPP). Untuk informasi selengkapnya, lihat Evaluasi dan tangani peringatan keamanan.

    Precise Defense

    Jumlah peringatan virus yang diblokir secara otomatis oleh fitur Malicious Host Behavior Defense.

    Catatan

    Virus yang diblokir secara otomatis menunjukkan pertahanan yang berhasil oleh Security Center. Tidak diperlukan tindakan manual.

    Klik angka tersebut untuk melihat semua peringatan virus yang diblokir secara otomatis.

    Enabled IP Address Blocking Policies/All Policies

    • Active IP blocking policies: Jumlah kebijakan perlindungan terhadap serangan brute-force yang diaktifkan.

    • Total policies: Total jumlah kebijakan perlindungan terhadap serangan brute-force, termasuk yang dinonaktifkan.

    Klik angka tersebut untuk membuka panel IP Rule Policy Library dan melihat detail kebijakan pemblokiran IP. Untuk informasi selengkapnya, lihat Brute-force attacks protection.

    Quarantined Files

    Jumlah file berbahaya yang dikarantina saat menangani peringatan. Setelah file berbahaya dikarantina, file tersebut tidak lagi menimbulkan risiko terhadap layanan Anda.

    Klik angka tersebut untuk membuka panel File Quarantine dan melihat detail file yang dikarantina. Untuk informasi selengkapnya, lihat Lihat dan pulihkan file yang dikarantina.

    Network Defense Alert

    Secara default, ini menampilkan statistik analisis serangan selama 7 hari terakhir: jumlah serangan dasar yang terdeteksi dan diblokir secara otomatis.

    Klik angka tersebut untuk melihat jumlah serangan, distribusi Jenis Serangan, 5 Alamat IP Sumber Serangan teratas, 5 Aset yang Diserang teratas, serta daftar detail serangan. Untuk informasi selengkapnya, lihat Network defense alerts (formerly Attack Analysis).

Lihat data peringatan yang diarsipkan

Saat jumlah peringatan yang telah ditangani melebihi 100, Security Center secara otomatis mengarsipkan data peringatan yang berusia lebih dari 30 hari. Peringatan yang belum ditangani tidak diarsipkan. Anda tidak dapat melihat peringatan yang diarsipkan langsung di konsol, tetapi dapat mengunduhnya untuk dianalisis secara lokal.

  1. Masuk ke Security Center console. Di pojok kiri atas konsol, pilih wilayah tempat aset Anda berada: Chinese Mainland atau Outside Chinese Mainland.

  2. Di panel navigasi sebelah kiri, pilih Detection and Response > Alert.

    Catatan

    Jika Anda telah mengaktifkan Agentic SOC, jalur navigasinya berubah menjadi Agentic SOC > Alert.

  3. Di pojok kanan atas halaman Alert, klik Cloud Workload Alert Management > Archive data.

  4. Pada kotak dialog Archive data, lihat data yang diarsipkan.

  5. Pada kolom Download Link untuk data yang diarsipkan, klik Download untuk menyimpan data ke komputer Anda.

    Data yang diarsipkan berformat XLSX. Waktu pengunduhan bergantung pada lebar pita jaringan dan ukuran file, biasanya memerlukan waktu 2 hingga 5 menit.

    Setelah pengunduhan selesai, Anda dapat membuka file tersebut untuk melihat informasi peringatan historis, termasuk ID Peringatan, Nama Peringatan, Detail Peringatan, Tingkat Peringatan, Status, Aset yang Terdampak, Keterangan Aset yang Terdampak, Ikhtisar Dampak, dan Waktu Peringatan.

    Catatan

    Peringatan dengan status Expired tidak ditangani dalam waktu 30 hari sejak dibuat. Tangani segera event peringatan keamanan yang terdeteksi oleh Security Center.

Ekspor data peringatan

Security Center memungkinkan Anda memfilter dan mengekspor data peringatan keamanan berdasarkan kriteria seperti urgensi, status pemrosesan, waktu kejadian, kelompok aset, dan nama peringatan.

  1. Masuk ke Security Center console. Di pojok kiri atas konsol, pilih wilayah tempat aset Anda berada: Chinese Mainland atau Outside Chinese Mainland.

  2. Di panel navigasi sebelah kiri, pilih Detection and Response > Alert.

    Catatan

    Jika Anda telah mengaktifkan Agentic SOC, jalur navigasinya berubah menjadi Agentic SOC > Alert.

  3. Di halaman Alert, pada tab CWPP, filter data peringatan yang ingin diekspor.

    Security Center akan mengekspor data peringatan yang telah difilter.

  4. Di pojok kanan atas daftar peringatan, klik ikon image.

  5. Setelah data diekspor, pada kotak dialog Exported yang muncul di pojok kanan atas halaman, klik Download untuk menyimpan data peringatan ke komputer Anda.

Lihat dan pulihkan file yang dikarantina

Security Center dapat mengkarantina file berbahaya yang terdeteksi. File yang dikarantina ditambahkan ke panel File Quarantine dan secara otomatis dihapus setelah 30 hari. Jika Anda menilai bahwa file yang dikarantina bukan merupakan risiko keamanan, Anda dapat memulihkannya selama periode tersebut.

  1. Masuk ke Security Center console. Di pojok kiri atas konsol, pilih wilayah tempat aset Anda berada: Chinese Mainland atau Outside Chinese Mainland.

  2. Di panel navigasi sebelah kiri, pilih Detection and Response > Alert.

    Catatan

    Jika Anda telah mengaktifkan Agentic SOC, jalur navigasinya berubah menjadi Agentic SOC > Alert.

  3. Di pojok kanan atas halaman Agentic SOC > Alert, klik Quarantined Files atau Cloud Workload Alert Management > Quarantined Files.

  4. Pada panel Quarantined Files, lakukan langkah-langkah berikut:

    • Lihat file yang dikarantina: Daftar ini menampilkan host, path, status, dan waktu karantina untuk setiap file yang dikarantina.

    • Pulihkan file: Pada kolom Operation untuk file yang dituju, klik Recover. File tersebut akan dikeluarkan dari karantina dan mungkin muncul kembali dalam daftar peringatan tertunda.

Network Defense Alert (sebelumnya Attack Analysis)

Informasi latar belakang

Jika Anda mengaktifkan aturan Network Threat Prevention dalam kebijakan Host Rules - Malicious Behavior Defense dan Host Rules - Brute-force Attacks Protection, Security Center secara otomatis memblokir serangan yang terdeteksi dan menampilkan data terkait di halaman Network Defense Alert.

Penting
  • Untuk produk cloud yang baru dibeli, Anda harus menunggu Security Center melakukan sinkronisasi otomatis data serangan jaringan. Proses sinkronisasi memerlukan waktu sekitar 3 jam. Setelah sinkronisasi selesai, Anda dapat melihat informasi analisis serangan.

  • Peringatan pertahanan merupakan hasil pemblokiran otomatis oleh Security Center. Tidak diperlukan tindakan apa pun.

Catatan

Fitur ini menyediakan perlindungan dasar. Untuk aset yang menjalankan layanan inti atau mengalami event serangan berisiko tinggi, pertimbangkan saran berikut untuk membangun sistem pertahanan yang lebih detail dan mendalam.

  • Gunakan Web Application Firewall (WAF) untuk melindungi dari serangan lapisan aplikasi yang lebih kompleks.

  • Konfigurasikan Cloud Firewall untuk menerapkan kontrol akses jaringan detail halus dan perlindungan batas jaringan.

  • Untuk alamat IP sumber serangan berisiko tinggi, Anda dapat membuat kebijakan di Cloud Firewall atau grup keamanan untuk memblokirnya guna isolasi yang lebih menyeluruh.

Detail data serangan

Kategori data

Detail

Tujuan utama

Jumlah serangan

Total jumlah serangan jaringan dasar terhadap semua aset di bawah akun Anda dalam rentang waktu tertentu.

Memahami intensitas serangan secara keseluruhan dan menilai risiko keamanan terhadap aset Anda.

Attack Type Distribution

Menampilkan jumlah dan proporsi berbagai jenis serangan dalam bentuk grafik, seperti grafik pie atau grafik kolom. Jenis umum meliputi serangan brute-force, serangan web, eksploitasi kerentanan, dan Serangan DDoS.

Mengidentifikasi metode serangan paling umum dan vektor ancaman utama. Ini memberikan dasar untuk penguatan keamanan yang ditargetkan. Misalnya, jika serangan brute-force dominan, prioritaskan penguatan kebijakan kata sandi akun.

Top 5 attack sources

Mengagregasi dan menampilkan 5 alamat IP sumber dengan jumlah serangan terbanyak. Dalam beberapa skenario, mencakup informasi dasar seperti wilayah dan penyedia layanan dari alamat IP tersebut.

Mengidentifikasi sumber ancaman utama secara cepat. Untuk serangan persisten berfrekuensi tinggi, Anda dapat menganalisis lebih lanjut alamat IP tersebut (misalnya, untuk melacak organisasi penyerang) atau langsung menambahkannya ke daftar blokir.

Top 5 attacked assets

Menampilkan 5 aset cloud dengan jumlah serangan terbanyak, dengan jelas menunjukkan jenis aset (seperti Instance ECS, Instance SLB, dan Instance RDS) serta ID aset.

Mengidentifikasi aset "hot spot" dalam serangan jaringan. Ini membantu Anda memprioritaskan node layanan berisiko tinggi dan memfokuskan sumber daya pada penguatan keamanan untuk aset kritis, seperti meningkatkan kebijakan mitigasi atau memperbaiki kerentanan.

Attack details list

Mencatat log lengkap untuk semua event pertahanan jaringan. Juga menyediakan informasi mengenai Attack-associated Vulnerabilities (CVE) dan Attack Payload.

Menyediakan data serangan mentah dan detail untuk mendukung analisis mendalam terhadap event keamanan, audit kepatuhan (untuk memenuhi persyaratan industri terkait retensi log), dan pelacakan event serangan (misalnya, untuk melacak jalur lengkap serangan tertentu).

Jumlah serangan

Di area Attacks, Anda dapat melihat grafik kurva yang menunjukkan total jumlah serangan terhadap aset Anda dalam rentang waktu tertentu, termasuk nilai puncak dan terendah. Arahkan kursor mouse ke grafik kurva untuk menampilkan tanggal, waktu, dan jumlah serangan.攻击次数

Attack Type Distribution

Di area Attack Type Distribution, Anda dapat melihat nama jenis serangan dan total jumlah kemunculan masing-masing jenis.攻击类型分布

Top 5 attack sources

Di area Top 5 Attack Sources, Anda dapat melihat lima alamat IP sumber serangan teratas dan jumlah serangan masing-masing.攻击来源

Tab body

Top 5 attacked assets

Di area Top 5 Attacked Assets, Anda dapat melihat lima alamat IP publik aset Anda yang diserang dan jumlah serangan masing-masing.被攻击资产

Attack details list

Dalam daftar detail serangan, Anda dapat melihat informasi rinci mengenai serangan terhadap aset Anda, termasuk waktu serangan, alamat IP sumber, informasi aset yang diserang, jenis serangan, metode serangan, dan status serangan.攻击详情列表

Catatan

Daftar detail serangan dapat menampilkan maksimal 10.000 entri data serangan. Untuk melihat lebih banyak data, ubah Rentang Waktu untuk melihat semua data serangan dalam periode tertentu.

Tabel parameter detail serangan

Parameter

Description

Attacked At

Waktu terjadinya serangan.

Attack Source

Alamat IP sumber dan wilayah tempat serangan berasal.

Attacked Asset

Nama serta alamat IP publik dan pribadi dari aset yang diserang.

Attack Method

Metode permintaan HTTP yang digunakan untuk memulai serangan, yaitu POST atau GET.

Port

Nomor port yang diserang. Hanya ditampilkan ketika jenis serangan adalah serangan brute-force SSH.

Attack Type

Jenis event serangan, seperti serangan brute-force SSH atau eksekusi kode.

Attack Status

Status saat ini dari event serangan. Security Center mempertahankan diri terhadap serangan umum saat mendeteksinya. Status event serangan yang telah dipertahankan adalah Defended. Event intrusi abnormal ditampilkan di tab Cloud Workload Protection Platform (CWPP) pada halaman Security Alert.

Operasi yang didukung

Lihat detail sumber serangan

Klik Details di kolom Actions untuk melihat analisis rinci terhadap peringatan pertahanan jaringan tertentu.

  • Attack Source Intelligence:

    Menganalisis berbagai properti sumber serangan, termasuk:

    • Basic Information: Discovery Time, Attack Source IP, Last Active Time, Country/Region, Threat Tag.

    • IP Report Details: Klik Details di sebelah kanan alamat IP sumber serangan untuk menuju Threat Intelligence console dan melihat laporan profil lengkap serta semua data ancaman terkait alamat IP tersebut.

  • Attack-associated Vulnerabilities (CVE): Menampilkan informasi kerentanan yang terkait langsung dengan perilaku peringatan ini. Jika terdapat kerentanan terkait, lihat Lihat dan tangani kerentanan untuk segera menanganinya serta mengatasi risiko keamanan.

  • Attack Payload: Bagian paling berbahaya dari traffic serangan, yang biasanya berisi instruksi atau data berbahaya. Misalnya, dalam permintaan HTTP, muatan serangan bisa berupa data JSON atau XML yang dibawa dalam permintaan POST, digunakan untuk memicu kerentanan atau menjalankan perilaku berbahaya.

Lihat informasi aset yang diserang

Anda dapat melihat informasi aset yang diserang dalam daftar event serangan.

image

Ekspor daftar event serangan

Klik ikon 导出 di pojok kiri atas daftar event serangan untuk mengekspor semua event serangan yang terdeteksi oleh Security Center dan menyimpannya ke komputer Anda. File yang diekspor berformat Excel.

Nonaktifkan aturan pemblokiran

  • Dalam daftar event serangan, ikon Icon muncul di kolom Attack Type untuk event jenis serangan tertentu, seperti serangan brute-force SQL Server dan serangan brute-force SSH. Saat Anda mengarahkan kursor mouse ke ikon tersebut, tooltip Close Block Rule akan muncul. Anda dapat menutup aturan blokir sistem untuk jenis serangan berikut:

    • SQL Server brute-force attack

    • SSH brute-force attack

    • RDP brute-force attack

    • AntSword WebShell communication

    • China Chopper WebShell communication

    • XISE WebShell communication

    • WebShell upload

    • PHP WebShell upload

    • JSP WebShell upload

    • ASP WebShell upload

    • WebShell upload with special suffix

    • Intelligent defense for WebShell upload

    • Adaptive web attack defense

    • Java generic RCE vulnerability blocking

  • Jika Anda tidak ingin Security Center secara otomatis memblokir jenis serangan ini, klik Go to the Malicious behavior Defense page. untuk membuka halaman Malicious Behavior Defense dan menonaktifkan aturan pertahanan sistem yang sesuai.