All Products
Search
Document Center

Security Center:Ikhtisar Manajemen Kerentanan

Last Updated:Nov 01, 2025

Manajemen Kerentanan mengotomatiskan penemuan, penilaian, dan perbaikan kerentanan keamanan pada server Anda. Fitur ini membantu mengelola risiko keamanan serta mengurangi permukaan serangan sistem dengan mencakup sistem operasi (OS), Sistem Manajemen Konten Web (Web-CMS), dan berbagai aplikasi. Dengan pemindaian otomatis dan perbaikan, solusi ini menggantikan metode penambalan manual tradisional, menjadikannya ideal untuk mengelola kluster server berskala besar.

Kasus penggunaan

Manajemen kerentanan terus-menerus dan otomatis untuk server bisnis kritis

  • Skenario: Server bisnis kritis memerlukan pemindaian harian dan perbaikan tepat waktu untuk menjaga layanan tetap aman dan stabil.

  • Edisi yang Berlaku: Advanced, Enterprise, atau Ultimate.

  • Fitur: Mendukung satu pemindaian kerentanan periodik otomatis per hari dan perbaikan tanpa batas. Fitur ini juga mendukung pemindaian kerentanan manual untuk menangani insiden keamanan mendadak.

Perlindungan dasar untuk server non-inti atau lingkungan pengembangan

  • Skenario: Anda memerlukan deteksi dan perbaikan dasar untuk sejumlah kecil server (kurang dari 10) atau untuk lingkungan pengembangan dan pengujian, sambil menjaga biaya tetap rendah.

  • Edisi yang Berlaku: Anti-virus, dengan opsi untuk Membeli perbaikan kerentanan sesuai kebutuhan.

  • Fitur: Mendukung satu pemindaian kerentanan periodik otomatis setiap dua hari, memenuhi kebutuhan dasar. Saat Anda perlu memperbaiki kerentanan, Anda dapat menggunakan model bayar sesuai penggunaan atau membeli paket perbaikan untuk manajemen fleksibel.

Tanggapi dan selidiki kerentanan kritis yang baru diungkapkan dengan cepat

  • Skenario: Saat kerentanan utama (seperti Log4j2) diungkapkan, Anda perlu segera menentukan apakah salah satu aset server terpengaruh.

  • Edisi yang Berlaku: Enterprise atau Ultimate.

  • Fitur: Gunakan pemindaian kerentanan manual untuk segera menjalankan pemindaian komprehensif pada semua atau sebagian server Anda. Hasil pemindaian memberikan informasi kerentanan terperinci dan saran remediasi resmi untuk perbaikan manual.

Fitur inti

Pemindaian kerentanan

Pemindaian Kerentanan mendukung dua metode: pemindaian kerentanan manual dan pemindaian kerentanan otomatis periodik.

Perbandingan

Pemindaian kerentanan manual

Pemindaian kerentanan otomatis periodik

Metode pemicu

Pengguna memulai pemindaian sesuai permintaan dari Konsol.

Sistem secara otomatis menjalankan pemindaian pada interval yang dijadwalkan berdasarkan kebijakan yang telah ditentukan.

Frekuensi pemindaian

Tidak tetap; ditentukan oleh pengguna.

Edisi Lanjutan, Perusahaan, dan Ultimate: Secara default setiap hari.

Edisi Dasar dan edisi lainnya: Secara default setiap dua hari.

Kasus penggunaan

Tanggapan darurat: Selidiki kerentanan risiko tinggi yang baru diungkapkan dengan cepat.

Verifikasi pasca-perubahan: Verifikasi keamanan sistem segera setelah menerapkan aplikasi atau pembaruan baru.

Pemeriksaan rutin: Untuk pemantauan kerentanan terus-menerus dan otomatis guna memenuhi persyaratan kepatuhan.

Manajemen terpusat: Terima laporan kerentanan untuk semua aset secara berkala tanpa intervensi manual.

Perbaikan kerentanan

Pusat Keamanan menyediakan kemampuan Perbaikan Satu-Klik yang secara otomatis menerapkan patch untuk membantu menyelesaikan masalah keamanan dengan cepat.

Peringatan

Application Vulnerability dan Urgent Vulnerability tidak mendukung Perbaikan Satu-Klik dari konsol. Anda harus masuk ke server dan memperbaikinya secara manual, mengikuti saran dalam detail kerentanan.

  • Aturan Perhitungan Perbaikan Kerentanan

    • Unit Minimum: Berhasil memperbaiki satu Pemberitahuan Keamanan pada satu server dihitung sebagai satu perbaikan.

      Penting

      Satu Pemberitahuan Keamanan mungkin berisi beberapa CVE terkait. Memperbaiki pemberitahuan tersebut dihitung hanya sebagai 1 perbaikan, terlepas dari berapa banyak CVE yang termasuk di dalamnya.

    • Jumlah Perbaikan Kerentanan = Σ (Jumlah Pemberitahuan Keamanan dengan status "Diperbaiki" pada setiap server)

      Penting

      Perbaikan hanya dihitung setelah server di-restart dan statusnya berubah menjadi "Diperbaiki". Perbaikan gagal tidak dihitung.

    • Contoh:

      Jika Anda berhasil memperbaiki 10 Pemberitahuan Keamanan berbeda pada masing-masing 5 server:

      Total perbaikan kerentanan = 5 server × 10 Pemberitahuan Keamanan = 50 perbaikan

  • Prioritas Perbaikan Kerentanan

    Saat kerentanan ada, sistem penilaian kerentanan Alibaba Cloud (berdasarkan CVSS dan dikombinasikan dengan skenario serangan cloud dunia nyata) membantu memprioritaskan perbaikan. Sistem ini mempertimbangkan tingkat keparahan kerentanan, kematangan eksploitasi, risiko ancaman, dan cakupan aset yang terpengaruh.

    • Skor Urgensi Remediasi Kerentanan = Skor Kerentanan Alibaba Cloud × Faktor Waktu × Faktor Lingkungan × Faktor Pentingnya Aset.

      • Skor Kerentanan Alibaba Cloud: Mengevaluasi tingkat keparahan bawaan kerentanan.

      • Faktor Waktu: Mempertimbangkan faktor dinamis seperti tanggal pengungkapan kerentanan dan prevalensi metode eksploitasi (nilai dari 0 hingga 1).

      • Faktor Lingkungan: Menilai kemampuan dieksploitasi kerentanan dalam lingkungan server, seperti apakah terhubung ke internet publik (nilai disesuaikan secara dinamis).

      • Faktor Pentingnya Aset: Menyesuaikan prioritas berdasarkan pengaturan pentingnya aset (Penting: 1.5, Umum: 1, Uji: 0.5).

    • Prioritas Perbaikan dan Saran:

      Prioritas

      Skor Urgensi Remediasi

      Deskripsi

      Saran Remediasi

      Tinggi

      13.5 atau lebih tinggi

      Dapat dieksploitasi dengan mudah oleh penyerang jarak jauh yang tidak terotentikasi, mengakibatkan kompromi sistem (misalnya, eksekusi kode sembarang) tanpa interaksi pengguna. Sering digunakan oleh cacing dan ransomware.

      Perbaiki secepat mungkin

      Sedang

      7.1 hingga 13.5

      Berpotensi mengkompromikan kerahasiaan, integritas, atau ketersediaan sumber daya. Biasanya mencakup kerentanan dengan peringkat resmi tinggi tetapi belum terbukti dapat dieksploitasi.

      Dapat diperbaiki nanti

      Rendah

      Di bawah 7.1

      Kemungkinan sukses dieksploitasi sangat rendah atau tidak ada risiko nyata jika dieksploitasi. Umum dalam bug kode sumber atau kerentanan dengan dampak kecil pada kepatuhan atau kinerja bisnis.

      Dapat ditunda

      Khusus

      -

      Kerentanan Mendesak dan Kerentanan Web-CMS: Kerentanan risiko tinggi yang dikonfirmasi oleh insinyur keamanan Alibaba Cloud. Kami sarankan Anda memperbaikinya secepat mungkin. Saat faktor lingkungan tidak dapat diperoleh karena masalah jaringan, saran mungkin menampilkan "Dapat ditunda."

      Perbaiki secepat mungkin

Aturan deteksi dan kebijakan manajemen data

Jadwal pembaruan aturan

Untuk mencakup Pemberitahuan Keamanan baru dari vendor OS, Pusat Keamanan secara teratur memperbarui aturan deteksi kerentanannya.

Catatan

Pembaruan kerentanan mungkin tertunda selama hari libur umum.

  • Sistem Linux:

    • Kerentanan risiko tinggi: Aturan deteksi ditambahkan dalam waktu 48 jam setelah pengumuman vendor OS.

    • Kerentanan CVE: Aturan deteksi ditambahkan dalam waktu 14 hari setelah pengumuman vendor OS.

  • Sistem Windows: Aturan deteksi kerentanan CVE ditambahkan dalam waktu 48 jam setelah pengumuman Microsoft.

Kebijakan retensi data

Untuk memastikan kinerja sistem yang efisien, Pusat Keamanan secara otomatis membersihkan data kerentanan yang usang.

  • Kerentanan Aktif:
    Jika status kerentanan (misalnya, Diperbaiki, Perbaikan Gagal, Diabaikan, Belum Diperbaiki, Memperbaiki, Memverifikasi) tidak berubah selama satu tahun, sistem secara otomatis menghapus catatan kerentanan tersebut.

  • Kerentanan Tidak Valid:
    Sistem secara otomatis menghapus catatan kerentanan jika statusnya tetap Invalid lebih lama dari periode retensi yang ditentukan dalam Retain Invalid Vulnerabilities For di bawah Vulnerability Settings.

Penagihan

Pusat Keamanan menawarkan dua model penagihan untuk fitur pemindaian dan perbaikan kerentanannya: Langganan dan Bayar Sesuai Penggunaan. Untuk detail lebih lanjut, lihat Ikhtisar Penagihan.

Catatan

Untuk mengaktifkan pemindaian dan perbaikan kerentanan, Anda harus mengaitkan server Anda dengan edisi atau tingkat perlindungan setelah pembelian. Untuk instruksi, lihat Kelola kuota keamanan host dan kontainer.

  • Langganan: Beli edisi atau layanan bernilai tambah Vulnerability Fixing.

  • Bayar Sesuai Penggunaan: Beli Host and Container Security atau fitur pasca-bayar Vulnerability Fixing.

Cakupan fitur yang didukung bervariasi menurut model, seperti yang ditunjukkan dalam tabel di bawah ini:

Model Layanan

Edisi Layanan / Tingkat Perlindungan

Cakupan Pemindaian Manual

Cakupan Pemindaian Otomatis Periodik

Kemampuan Perbaikan Kerentanan

Langganan

Edisi Perusahaan, Edisi Ultimate

Semua

Semua

Mendukung perbaikan kerentanan Linux, Windows, dan Web-CMS.

Edisi Lanjutan

Semua kerentanan kecuali Application Vulnerability.

Semua kerentanan kecuali Application Vulnerability.

Mendukung perbaikan kerentanan Linux dan Windows.

Edisi Dasar, Edisi Bernilai Tambah, Edisi Anti-virus

Hanya Urgent Vulnerability.

Linux Software Vulnerability, Windows System Vulnerability, Web-CMS Vulnerability.

Penting

Untuk mengaktifkan Perbaikan Satu-Klik, Anda harus membeli layanan bernilai tambah Vulnerability Fix secara terpisah. Untuk instruksi, lihat Beli Perbaikan Kerentanan (Langganan) dan Aktifkan Perbaikan Kerentanan (Bayar sesuai penggunaan).

Setelah pembelian, mendukung perbaikan kerentanan Linux dan Windows.

Bayar sesuai penggunaan

Perlindungan Host, Perlindungan Host dan Kontainer

Semua

Semua

Tidak Dilindungi, Anti-Virus

Hanya Urgent Vulnerability.

Linux Software Vulnerability, Windows System Vulnerability, Web-CMS Vulnerability.

Mulai menggunakan

  1. Beli dan aktifkan Manajemen Kerentanan: Beli Pusat Keamanan.

  2. Kaitkan server Anda dengan edisi atau tingkat perlindungan: Kelola lisensi.

  3. Pindai kerentanan: Pindai kerentanan.

  4. Lihat dan tangani kerentanan: Lihat dan tangani kerentanan.

  5. Perbaiki kegagalan: Perbaiki masalah yang menyebabkan kegagalan perbaikan kerentanan.

FAQ

Bagaimana cara melihat kerentanan yang dapat dideteksi?

Di halaman Vulnerabilities, klik nomor di bagian Disclosed Vulnerabilities untuk melihat daftar kerentanan yang didukung.

image

Lampiran

Sistem operasi yang didukung untuk pemindaian dan perbaikan kerentanan

Jenis OS

Versi

Windows Server

  • Windows Server 2008 (kerentanan sebelum EOL)

  • Windows Server 2012 (kerentanan sebelum EOL)

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 2022

CentOS

  • CentOS 5 (kerentanan sebelum EOL)

  • CentOS 6 (kerentanan sebelum EOL)

  • CentOS 7

  • CentOS 8 (kerentanan sebelum EOL)

Red Hat

  • Red Hat 5 (kerentanan sebelum EOL)

  • Red Hat 6 (kerentanan sebelum EOL)

  • Red Hat 7

  • Red Hat 8

  • Red Hat 9

Ubuntu

  • Ubuntu 12 (kerentanan sebelum EOL)

  • Ubuntu 14 (kerentanan sebelum EOL)

  • Ubuntu 16 (kerentanan sebelum EOL)

  • Ubuntu 18 (kerentanan sebelum EOL)

  • Ubuntu 20

  • Ubuntu 21

  • Ubuntu 22.04

Alibaba Cloud Linux

  • Alibaba Cloud Linux 2.1903

  • Alibaba Cloud Linux 3

Anolis OS

  • Anolis OS 7

  • Anolis OS 8

Debian

  • Debian 8

  • Debian 9

  • Debian 10

Catatan

Hanya pemindaian yang didukung; perbaikan tidak didukung.

SUSE

  • openSUSE

    • openSUSE 10.1 (kerentanan sebelum EOL)

    • openSUSE 10.2 (kerentanan sebelum EOL)

    • openSUSE 10.3 (kerentanan sebelum EOL)

    • openSUSE 11.0 (kerentanan sebelum EOL)

    • openSUSE 11.1 (kerentanan sebelum EOL)

    • openSUSE 11.2 (kerentanan sebelum EOL)

    • openSUSE 11.3 (kerentanan sebelum EOL)

    • openSUSE 11.4 (kerentanan sebelum EOL)

    • openSUSE 12.1 (kerentanan sebelum EOL)

    • openSUSE 12.2 (kerentanan sebelum EOL)

    • openSUSE 12.3 (kerentanan sebelum EOL)

    • openSUSE 13.1 (kerentanan sebelum EOL)

    • openSUSE 13.2 (kerentanan sebelum EOL)

    • openSUSE Leap 42.1 (kerentanan sebelum EOL)

    • openSUSE Leap 42.2 (kerentanan sebelum EOL)

    • openSUSE Leap 42.3 (kerentanan sebelum EOL)

    • openSUSE Leap 15.0 (kerentanan sebelum EOL)

    • openSUSE Leap 15.1 (kerentanan sebelum EOL)

    • openSUSE Leap 15.2 (kerentanan sebelum EOL)

    • openSUSE Leap 15.3 (kerentanan sebelum EOL)

    • openSUSE Leap 15.4

    • openSUSE Leap 15.5

  • SUSE Linux Enterprise

    • SLES 6 (kerentanan sebelum EOL)

    • SLES 10 (kerentanan sebelum EOL)

    • SLES 10 SP2 (kerentanan sebelum EOL)

    • SLES 10 SP3 (kerentanan sebelum EOL)

    • SLES 10 SP4 (kerentanan sebelum EOL)

    • SLES 11 SP1 (kerentanan sebelum EOL)

    • SLES 11 SP2 (kerentanan sebelum EOL)

    • SLES 11 SP3 (kerentanan sebelum EOL)

    • SLES 11 SP4 (kerentanan sebelum EOL)

    • SLES 12 (kerentanan sebelum EOL)

    • SLES 12 SP1 (kerentanan sebelum EOL)

    • SLES 12 SP2 (kerentanan sebelum EOL)

    • SLES 12 SP3 (kerentanan sebelum EOL)

    • SLES 12 SP4 (kerentanan sebelum EOL)

    • SLES 12 SP5

Kylin

Kylin Advanced Server OS V10

Dukungan kerentanan OS yang telah mencapai akhir masa pakai

Untuk sistem operasi yang telah mencapai Akhir Masa Pakai (EOL), Pusat Keamanan tidak lagi mendukung pemindaian, deteksi, atau perbaikan Kerentanan Perangkat Lunak Linux dan Kerentanan Sistem Windows yang diungkapkan setelah tanggal EOL.

Catatan

Pemindaian dan perbaikan untuk Kerentanan Web-CMS, Kerentanan Aplikasi, Kerentanan Darurat, dan fitur lainnya dari Pusat Keamanan tidak terpengaruh.

Versi OS

Tanggal Resmi Akhir Masa Pakai (EOL)

Tanggal Akhir Dukungan Patch

Windows Server 2003

14 Juli 2015

14 Juli 2015

Windows Server 2008

14 Januari 2020

14 Januari 2020

Windows Server 2008 R2

14 Januari 2020

14 Januari 2020

Windows Server 2008 SP2

14 Januari 2020

14 Januari 2020

Windows Server 2012

10 Oktober 2023

10 Oktober 2023

Windows Server 2012 R2

10 Oktober 2023

10 Oktober 2023

Ubuntu 12.04 LTS

28 April 2017

28 April 2017

Ubuntu 14.04 LTS

April 2019

April 2019

Ubuntu 16.04 LTS

April 2021

April 2021

Ubuntu 18.04 LTS

April 2023

April 2023

CentOS 5

31 Maret 2017

31 Maret 2017

CentOS 6

30 November 2020

30 November 2020

CentOS 8

31 Desember 2021

31 Desember 2021

Red Hat 5

31 Maret 2017

31 Maret 2017

Red Hat 6

30 November 2020

30 November 2020