Security Center menyediakan tampilan komprehensif mengenai peringatan keamanan dan membantu Anda mengaktifkan fitur perlindungan untuk segera mengidentifikasi serta menangani risiko keamanan. Anda dapat melihat dan mengelola peringatan keamanan yang sedang berlangsung, serta mengarsipkan dan mengekspor data peringatan historis untuk dianalisis di kemudian hari.
Lihat statistik peringatan keamanan
Security Center menampilkan statistik mengenai peringatan keamanan dan fitur perlindungan Anda. Hal ini membantu Anda memahami status peringatan keamanan secara cepat serta mengidentifikasi fitur perlindungan mana yang telah diaktifkan atau dinonaktifkan.
Masuk ke Security Center console. Di pojok kiri atas konsol, pilih wilayah tempat aset Anda berada: Chinese Mainland atau Outside Chinese Mainland.
Di panel navigasi sebelah kiri, pilih .
CatatanJika Anda telah mengaktifkan Agentic SOC, jalur navigasi berubah menjadi .
Di halaman Alert, di atas tab CWPP, lihat statistik peringatan.
Statistic
Description
Related operations
Alerting Servers
Jumlah server yang memiliki peringatan keamanan.
Klik angka tersebut untuk menuju halaman Host Assets guna melihat detailnya.
Urgent Alerts
Jumlah peringatan tertunda dengan tingkat risiko Urgent.
CatatanTangani peringatan ini terlebih dahulu.
Klik angka tersebut untuk memfilter semua peringatan berstatus Urgent.
Total Unhandled Alerts
Total jumlah peringatan tertunda.
Peringatan ini ditampilkan secara default dalam daftar peringatan di tab Cloud Workload Protection Platform (CWPP). Untuk informasi selengkapnya, lihat Evaluasi dan tangani peringatan keamanan.
Precise Defense
Jumlah peringatan virus yang diblokir secara otomatis oleh fitur Malicious Host Behavior Defense.
CatatanVirus yang diblokir secara otomatis menunjukkan pertahanan yang berhasil oleh Security Center. Tidak diperlukan tindakan manual.
Klik angka tersebut untuk melihat semua peringatan virus yang diblokir secara otomatis.
Enabled IP Address Blocking Policies/All Policies
Active IP blocking policies: Jumlah kebijakan perlindungan terhadap serangan brute-force yang diaktifkan.
Total policies: Total jumlah kebijakan perlindungan terhadap serangan brute-force, termasuk yang dinonaktifkan.
Klik angka tersebut untuk membuka panel IP Rule Policy Library dan melihat detail kebijakan pemblokiran IP. Untuk informasi selengkapnya, lihat Brute-force attacks protection.
Quarantined Files
Jumlah file berbahaya yang dikarantina saat menangani peringatan. Setelah file berbahaya dikarantina, file tersebut tidak lagi menimbulkan risiko terhadap layanan Anda.
Klik angka tersebut untuk membuka panel File Quarantine dan melihat detail file yang dikarantina. Untuk informasi selengkapnya, lihat Lihat dan pulihkan file yang dikarantina.
Network Defense Alert
Secara default, ini menampilkan statistik analisis serangan selama 7 hari terakhir: jumlah serangan dasar yang terdeteksi dan diblokir secara otomatis.
Klik angka tersebut untuk melihat jumlah serangan, distribusi Jenis Serangan, 5 Alamat IP Sumber Serangan teratas, 5 Aset yang Diserang teratas, serta daftar detail serangan. Untuk informasi selengkapnya, lihat Network defense alerts (formerly Attack Analysis).
Lihat data peringatan yang diarsipkan
Saat jumlah peringatan yang telah ditangani melebihi 100, Security Center secara otomatis mengarsipkan data peringatan yang berusia lebih dari 30 hari. Peringatan yang belum ditangani tidak diarsipkan. Anda tidak dapat melihat peringatan yang diarsipkan langsung di konsol, tetapi dapat mengunduhnya untuk dianalisis secara lokal.
Masuk ke Security Center console. Di pojok kiri atas konsol, pilih wilayah tempat aset Anda berada: Chinese Mainland atau Outside Chinese Mainland.
Di panel navigasi sebelah kiri, pilih .
CatatanJika Anda telah mengaktifkan Agentic SOC, jalur navigasinya berubah menjadi .
Di pojok kanan atas halaman Alert, klik .
Pada kotak dialog Archive data, lihat data yang diarsipkan.
Pada kolom Download Link untuk data yang diarsipkan, klik Download untuk menyimpan data ke komputer Anda.
Data yang diarsipkan berformat XLSX. Waktu pengunduhan bergantung pada lebar pita jaringan dan ukuran file, biasanya memerlukan waktu 2 hingga 5 menit.
Setelah pengunduhan selesai, Anda dapat membuka file tersebut untuk melihat informasi peringatan historis, termasuk ID Peringatan, Nama Peringatan, Detail Peringatan, Tingkat Peringatan, Status, Aset yang Terdampak, Keterangan Aset yang Terdampak, Ikhtisar Dampak, dan Waktu Peringatan.
CatatanPeringatan dengan status Expired tidak ditangani dalam waktu 30 hari sejak dibuat. Tangani segera event peringatan keamanan yang terdeteksi oleh Security Center.
Ekspor data peringatan
Security Center memungkinkan Anda memfilter dan mengekspor data peringatan keamanan berdasarkan kriteria seperti urgensi, status pemrosesan, waktu kejadian, kelompok aset, dan nama peringatan.
Masuk ke Security Center console. Di pojok kiri atas konsol, pilih wilayah tempat aset Anda berada: Chinese Mainland atau Outside Chinese Mainland.
Di panel navigasi sebelah kiri, pilih .
CatatanJika Anda telah mengaktifkan Agentic SOC, jalur navigasinya berubah menjadi .
Di halaman Alert, pada tab CWPP, filter data peringatan yang ingin diekspor.
Security Center akan mengekspor data peringatan yang telah difilter.
Di pojok kanan atas daftar peringatan, klik ikon
.Setelah data diekspor, pada kotak dialog Exported yang muncul di pojok kanan atas halaman, klik Download untuk menyimpan data peringatan ke komputer Anda.
Lihat dan pulihkan file yang dikarantina
Security Center dapat mengkarantina file berbahaya yang terdeteksi. File yang dikarantina ditambahkan ke panel File Quarantine dan secara otomatis dihapus setelah 30 hari. Jika Anda menilai bahwa file yang dikarantina bukan merupakan risiko keamanan, Anda dapat memulihkannya selama periode tersebut.
Masuk ke Security Center console. Di pojok kiri atas konsol, pilih wilayah tempat aset Anda berada: Chinese Mainland atau Outside Chinese Mainland.
Di panel navigasi sebelah kiri, pilih .
CatatanJika Anda telah mengaktifkan Agentic SOC, jalur navigasinya berubah menjadi .
Di pojok kanan atas halaman Agentic SOC > Alert, klik Quarantined Files atau .
Pada panel Quarantined Files, lakukan langkah-langkah berikut:
Lihat file yang dikarantina: Daftar ini menampilkan host, path, status, dan waktu karantina untuk setiap file yang dikarantina.
Pulihkan file: Pada kolom Operation untuk file yang dituju, klik Recover. File tersebut akan dikeluarkan dari karantina dan mungkin muncul kembali dalam daftar peringatan tertunda.
Network Defense Alert (sebelumnya Attack Analysis)
Informasi latar belakang
Jika Anda mengaktifkan aturan Network Threat Prevention dalam kebijakan Host Rules - Malicious Behavior Defense dan Host Rules - Brute-force Attacks Protection, Security Center secara otomatis memblokir serangan yang terdeteksi dan menampilkan data terkait di halaman Network Defense Alert.
Untuk produk cloud yang baru dibeli, Anda harus menunggu Security Center melakukan sinkronisasi otomatis data serangan jaringan. Proses sinkronisasi memerlukan waktu sekitar 3 jam. Setelah sinkronisasi selesai, Anda dapat melihat informasi analisis serangan.
Peringatan pertahanan merupakan hasil pemblokiran otomatis oleh Security Center. Tidak diperlukan tindakan apa pun.
Catatan
Fitur ini menyediakan perlindungan dasar. Untuk aset yang menjalankan layanan inti atau mengalami event serangan berisiko tinggi, pertimbangkan saran berikut untuk membangun sistem pertahanan yang lebih detail dan mendalam.
Gunakan Web Application Firewall (WAF) untuk melindungi dari serangan lapisan aplikasi yang lebih kompleks.
Konfigurasikan Cloud Firewall untuk menerapkan kontrol akses jaringan detail halus dan perlindungan batas jaringan.
Untuk alamat IP sumber serangan berisiko tinggi, Anda dapat membuat kebijakan di Cloud Firewall atau grup keamanan untuk memblokirnya guna isolasi yang lebih menyeluruh.
Detail data serangan
Kategori data | Detail | Tujuan utama |
Jumlah serangan | Total jumlah serangan jaringan dasar terhadap semua aset di bawah akun Anda dalam rentang waktu tertentu. | Memahami intensitas serangan secara keseluruhan dan menilai risiko keamanan terhadap aset Anda. |
Attack Type Distribution | Menampilkan jumlah dan proporsi berbagai jenis serangan dalam bentuk grafik, seperti grafik pie atau grafik kolom. Jenis umum meliputi serangan brute-force, serangan web, eksploitasi kerentanan, dan Serangan DDoS. | Mengidentifikasi metode serangan paling umum dan vektor ancaman utama. Ini memberikan dasar untuk penguatan keamanan yang ditargetkan. Misalnya, jika serangan brute-force dominan, prioritaskan penguatan kebijakan kata sandi akun. |
Top 5 attack sources | Mengagregasi dan menampilkan 5 alamat IP sumber dengan jumlah serangan terbanyak. Dalam beberapa skenario, mencakup informasi dasar seperti wilayah dan penyedia layanan dari alamat IP tersebut. | Mengidentifikasi sumber ancaman utama secara cepat. Untuk serangan persisten berfrekuensi tinggi, Anda dapat menganalisis lebih lanjut alamat IP tersebut (misalnya, untuk melacak organisasi penyerang) atau langsung menambahkannya ke daftar blokir. |
Top 5 attacked assets | Menampilkan 5 aset cloud dengan jumlah serangan terbanyak, dengan jelas menunjukkan jenis aset (seperti Instance ECS, Instance SLB, dan Instance RDS) serta ID aset. | Mengidentifikasi aset "hot spot" dalam serangan jaringan. Ini membantu Anda memprioritaskan node layanan berisiko tinggi dan memfokuskan sumber daya pada penguatan keamanan untuk aset kritis, seperti meningkatkan kebijakan mitigasi atau memperbaiki kerentanan. |
Attack details list | Mencatat log lengkap untuk semua event pertahanan jaringan. Juga menyediakan informasi mengenai Attack-associated Vulnerabilities (CVE) dan Attack Payload. | Menyediakan data serangan mentah dan detail untuk mendukung analisis mendalam terhadap event keamanan, audit kepatuhan (untuk memenuhi persyaratan industri terkait retensi log), dan pelacakan event serangan (misalnya, untuk melacak jalur lengkap serangan tertentu). |
Jumlah serangan
Di area Attacks, Anda dapat melihat grafik kurva yang menunjukkan total jumlah serangan terhadap aset Anda dalam rentang waktu tertentu, termasuk nilai puncak dan terendah. Arahkan kursor mouse ke grafik kurva untuk menampilkan tanggal, waktu, dan jumlah serangan.
Attack Type Distribution
Di area Attack Type Distribution, Anda dapat melihat nama jenis serangan dan total jumlah kemunculan masing-masing jenis.
Top 5 attack sources
Di area Top 5 Attack Sources, Anda dapat melihat lima alamat IP sumber serangan teratas dan jumlah serangan masing-masing.
Tab body
Top 5 attacked assets
Di area Top 5 Attacked Assets, Anda dapat melihat lima alamat IP publik aset Anda yang diserang dan jumlah serangan masing-masing.
Attack details list
Dalam daftar detail serangan, Anda dapat melihat informasi rinci mengenai serangan terhadap aset Anda, termasuk waktu serangan, alamat IP sumber, informasi aset yang diserang, jenis serangan, metode serangan, dan status serangan.
Daftar detail serangan dapat menampilkan maksimal 10.000 entri data serangan. Untuk melihat lebih banyak data, ubah Rentang Waktu untuk melihat semua data serangan dalam periode tertentu.
Tabel parameter detail serangan
Parameter | Description |
Attacked At | Waktu terjadinya serangan. |
Attack Source | Alamat IP sumber dan wilayah tempat serangan berasal. |
Attacked Asset | Nama serta alamat IP publik dan pribadi dari aset yang diserang. |
Attack Method | Metode permintaan HTTP yang digunakan untuk memulai serangan, yaitu POST atau GET. |
Port | Nomor port yang diserang. Hanya ditampilkan ketika jenis serangan adalah serangan brute-force SSH. |
Attack Type | Jenis event serangan, seperti serangan brute-force SSH atau eksekusi kode. |
Attack Status | Status saat ini dari event serangan. Security Center mempertahankan diri terhadap serangan umum saat mendeteksinya. Status event serangan yang telah dipertahankan adalah Defended. Event intrusi abnormal ditampilkan di tab Cloud Workload Protection Platform (CWPP) pada halaman Security Alert. |
Operasi yang didukung
Lihat detail sumber serangan
Klik Details di kolom Actions untuk melihat analisis rinci terhadap peringatan pertahanan jaringan tertentu.
Attack Source Intelligence:
Menganalisis berbagai properti sumber serangan, termasuk:
Basic Information: Discovery Time, Attack Source IP, Last Active Time, Country/Region, Threat Tag.
IP Report Details: Klik Details di sebelah kanan alamat IP sumber serangan untuk menuju Threat Intelligence console dan melihat laporan profil lengkap serta semua data ancaman terkait alamat IP tersebut.
Attack-associated Vulnerabilities (CVE): Menampilkan informasi kerentanan yang terkait langsung dengan perilaku peringatan ini. Jika terdapat kerentanan terkait, lihat Lihat dan tangani kerentanan untuk segera menanganinya serta mengatasi risiko keamanan.
Attack Payload: Bagian paling berbahaya dari traffic serangan, yang biasanya berisi instruksi atau data berbahaya. Misalnya, dalam permintaan HTTP, muatan serangan bisa berupa data JSON atau XML yang dibawa dalam permintaan POST, digunakan untuk memicu kerentanan atau menjalankan perilaku berbahaya.
Lihat informasi aset yang diserang
Anda dapat melihat informasi aset yang diserang dalam daftar event serangan.

Ekspor daftar event serangan
Klik ikon
di pojok kiri atas daftar event serangan untuk mengekspor semua event serangan yang terdeteksi oleh Security Center dan menyimpannya ke komputer Anda. File yang diekspor berformat Excel.
Nonaktifkan aturan pemblokiran
Dalam daftar event serangan, ikon
muncul di kolom Attack Type untuk event jenis serangan tertentu, seperti serangan brute-force SQL Server dan serangan brute-force SSH. Saat Anda mengarahkan kursor mouse ke ikon tersebut, tooltip Close Block Rule akan muncul. Anda dapat menutup aturan blokir sistem untuk jenis serangan berikut:SQL Server brute-force attack
SSH brute-force attack
RDP brute-force attack
AntSword WebShell communication
China Chopper WebShell communication
XISE WebShell communication
WebShell upload
PHP WebShell upload
JSP WebShell upload
ASP WebShell upload
WebShell upload with special suffix
Intelligent defense for WebShell upload
Adaptive web attack defense
Java generic RCE vulnerability blocking
Jika Anda tidak ingin Security Center secara otomatis memblokir jenis serangan ini, klik Go to the Malicious behavior Defense page. untuk membuka halaman Malicious Behavior Defense dan menonaktifkan aturan pertahanan sistem yang sesuai.