Agentic SOC adalah platform cloud-native untuk Security Information and Event Management (SIEM) dan Security Orchestration, Automation, and Response (SOAR). Platform ini mengumpulkan dan menganalisis log serta peringatan keamanan dari lingkungan multi-cloud dan multi-akun secara terpusat, menggunakan aturan deteksi bawaan dan model AI untuk mendeteksi ancaman secara otomatis serta mengoordinasikan respons cepat melalui playbook otomatis. Solusi ini mengatasi tantangan umum dalam operasi keamanan tradisional, seperti silodata, deteksi ancaman yang lambat, dan respons insiden yang tidak efisien.
Kasus penggunaan umum
Manajemen log multi-cloud terpadu
Tantangan: Di lingkungan multi-cloud dan hibrida, log keamanan tersebar di berbagai platform dengan format yang tidak konsisten, sehingga menciptakan silodata. Tim keamanan tidak memiliki perspektif global yang terpadu, sehingga sulit melacak serangan lintas cloud dan melakukan audit terpusat, yang secara signifikan meningkatkan kompleksitas operasional.
Solusi:
Ingesti log terpusat: Secara efisien mengingesti log heterogen dari lingkungan multi-cloud, pihak ketiga, dan on-premises ke dalam data lake terpadu. Mendukung berbagai metode ingesti, termasuk konektor untuk layanan seperti Amazon S3 dan Apache Kafka.
Penguraian dan normalisasi cerdas: Menggunakan mesin penguraian fleksibel dengan pemetaan bidang untuk mengubah volume besar log mentah tak terstruktur menjadi model data standar terpadu secara real time.
Analisis dan pelacakan global: Memungkinkan deteksi ancaman terpadu, pelacakan serangan lintas cloud, dan audit kepatuhan berdasarkan data yang telah dinormalisasi.
Investigasi intrusi web
Tantangan: Setelah aplikasi web dikompromikan, penyerang sering melakukan lateral movement dan privilege escalation dengan mengeksploitasi berbagai kerentanan. Metode tradisional mengharuskan personel keamanan untuk secara manual mengorelasikan log dari berbagai sumber seperti WAF, keamanan host, dan network traffic—proses yang memakan waktu dan berisiko melewatkan petunjuk penting.
Solusi:
Deteksi dan korelasi otomatis: Agentic SOC secara otomatis mengumpulkan dan menganalisis log Web Application Firewall (WAF) dan log keamanan host. Saat mendeteksi aktivitas seperti unggahan WebShell dan eksekusi proses abnormal, Agentic SOC secara otomatis mengorelasikan peringatan-peringatan tersebut menjadi satu insiden "Intrusi Web" yang komprehensif.
Rekonstruksi jalur serangan: Halaman detail insiden menampilkan jalur serangan lengkap dalam bentuk garis waktu, mulai dari akses web awal dan eksploitasi kerentanan hingga penulisan WebShell, eksekusi reverse shell, dan eksekusi perintah berbahaya, memberikan gambaran utuh tentang serangan kepada personel keamanan.
Respons otomatis: Gunakan playbook bawaan seperti Block Source IP via Cloud Firewall untuk secara otomatis menginstruksikan Cloud Firewall memblokir alamat IP penyerang di tepi jaringan.
Remediasi malware cryptomining
Tantangan: Malware cryptomining mengonsumsi sumber daya komputasi yang signifikan, menyebabkan peningkatan biaya sumber daya cloud dan degradasi performa layanan bisnis yang sah. Proses respons manual—yang mencakup menemukan proses, menghentikan file, memblokir koneksi ke mining pool, dan memperbaiki titik masuk—sangat rumit dan menghambat respons cepat.
Solusi:
Deteksi presisi: Agentic SOC menggabungkan log keamanan host, log aliran VPC, dan threat intelligence bawaan untuk mengidentifikasi proses cryptomining (seperti
xmrig) dan koneksi jaringan anomali ke mining pool, lalu menghasilkan insiden "Aktivitas Cryptomining".Analisis cerdas: AI Assistant menganalisis dan merangkum insiden tersebut, merekomendasikan strategi respons berdasarkan kasus historis dan praktik terbaik, seperti "hentikan proses berbahaya dan blokir IP mining pool."
Respons otomatis: Use Recommended Response Policy untuk menjalankan playbook yang menghentikan proses berbahaya dan mengkarantina file cryptomining.
Cara kerja
Agentic SOC mengintegrasikan log dari sumber multi-cloud, multi-akun, multi-produk, dan vendor pihak ketiga melalui alur kerja standar. Platform ini menganalisis log tersebut menggunakan aturan deteksi ancaman untuk menghasilkan insiden keamanan. Dengan kemampuan orkestrasi respons otomatisnya, Agentic SOC berkoordinasi dengan produk cloud terkait untuk mengeksekusi langkah-langkah keamanan seperti pemblokiran atau isolasi entitas berbahaya, sehingga memungkinkan respons insiden yang cepat dan efektif. Tahapan intinya sebagai berikut:
Pengumpulan dan penguraian log: Mengumpulkan log mentah dari berbagai sumber data, termasuk produk cloud, perangkat pihak ketiga, dan aplikasi bisnis.
Generasi peringatan: Mengidentifikasi potensi ancaman dalam volume log yang besar dengan menggunakan aturan deteksi bawaan atau langsung mengingesti peringatan asli dari produk pihak ketiga.
Agregasi dan penanganan insiden: Menggabungkan beberapa peringatan yang menggambarkan serangan yang sama menjadi satu insiden menggunakan aturan korelasi yang dapat dikonfigurasi dan model komputasi graf.
Orkestrasi respons: Insiden memicu playbook, baik secara otomatis berdasarkan kondisi yang telah ditentukan maupun secara manual. Playbook ini memanggil aksi komponen untuk menghasilkan dan mengirimkan tugas respons guna remediasi otomatis.
Konsep inti
Entity: Objek inti yang terlibat dalam peringatan atau insiden, seperti alamat IP, nama domain, hash file, proses, host, kontainer, ID sumber daya cloud (misalnya, ID instans ECS), atau akun pengguna. Entitas berfungsi sebagai node untuk mengorelasikan peringatan berbeda dan merekonstruksi jalur serangan.
Insiden: Insiden keamanan berakurasi tinggi yang dibuat dengan mengorelasikan beberapa peringatan terkait dari berbagai sumber data. Agentic SOC secara otomatis menggabungkan peringatan-peringatan tersebut menjadi satu insiden dan merekonstruksi garis waktu serangan.
Response policy: Aksi remediasi spesifik yang didefinisikan untuk suatu entitas dalam skenario tertentu. Misalnya, kebijakan bisa berupa "Block IP Address" atau "Terminate Process". Setiap kebijakan menentukan apa aksi yang harus diambil terhadap jenis entitas tertentu.
Response task: Pekerjaan eksekusi individual yang dihasilkan dari response policy dan ditujukan pada cakupan spesifik. Misalnya, kebijakan "Block IP Address" dapat menghasilkan dua tugas terpisah: satu untuk memblokir IP di Cloud Firewall Instance A dan lainnya di Cloud Firewall Instance B. Tugas merupakan eksekusi konkret dari kebijakan pada sumber daya tertentu.
Security Orchestration, Automation and Response (SOAR): Proses mengorganisasi dan mengelola aksi respons keamanan melalui alur kerja otomatis, yang dikenal sebagai playbook. SOAR mengeksekusi rangkaian operasi secara otomatis berdasarkan logika yang telah ditentukan untuk penanganan insiden otomatis.
Playbook: Alur kerja keamanan otomatis yang telah ditentukan sebelumnya, terdiri atas pemicu, kondisi, aksi, dan titik akhir. Playbook mendukung pengeditan grafis drag-and-drop, memungkinkan Anda menyesuaikan logika respons untuk insiden keamanan spesifik seperti cryptomining atau ransomware.
Component: Antarmuka yang digunakan untuk menghubungkan dan mengoperasikan sistem atau layanan eksternal. Komponen merupakan blok penyusun yang mengeksekusi aksi spesifik dalam playbook.
Resource instance: Instans layanan spesifik yang menjadi target aksi, seperti instans Cloud Firewall.
Action: Kemampuan spesifik yang dieksekusi oleh komponen. Satu komponen dapat berisi beberapa aksi. Misalnya, komponen manajemen titik akhir mungkin mencakup aksi seperti "disable account," "isolate network," atau "send notification."
Keunggulan produk
Agentic SOC adalah platform operasi keamanan yang terintegrasi mendalam dengan mesin AI Agent inti. Platform ini memungkinkan mode "smart auto-pilot" untuk operasi keamanan, sehingga Anda dapat beralih mulus dari kolaborasi manusia-mesin ke respons sepenuhnya otomatis sesuai kebutuhan.
Deteksi berakurasi tinggi dengan tingkat pengurangan peringatan 99,94%
Dengan menggabungkan intelijen ancaman global, komputasi graf, dan analisis log cloud-native, Agentic SOC secara akurat mengidentifikasi ancaman baru, tidak dikenal, dan sangat menghindar dari jumlah besar peringatan. Hal ini mengurangi waktu deteksi rata-rata untuk insiden keamanan menjadi hitungan menit.
Respons otomatis dalam hitungan detik dengan cakupan remediasi 95%
Didukung oleh mesin AI Agent intinya, Agentic SOC menyediakan kebijakan respons sekali klik dan playbook otomatis siap pakai (yang juga dapat dikustomisasi) tanpa perlu konfigurasi manual. Platform ini berkoordinasi dengan berbagai produk keamanan dan infrastruktur untuk melakukan analisis dan respons insiden serta peringatan secara sepenuhnya otomatis.
Rekonstruksi otomatis gambaran serangan lengkap
Menggunakan komputasi graf dan model bahasa besar berfokus keamanan, Agentic SOC secara otomatis melacak dan merekonstruksi jalur serangan dan garis waktu lengkap.
Tampilan global terpadu dengan tingkat penemuan insiden lintas aset 90%
Agentic SOC menyatukan pengumpulan dan pemrosesan data log dari berbagai cloud, akun, dan produk, secara signifikan mengurangi kompleksitas operasi keamanan cloud hibrida. Melalui manajemen dan audit terpusat, platform ini memberikan wawasan keamanan global, sehingga menyederhanakan analisis data dan upaya kepatuhan.
Efisiensi operasi keamanan Agentic SOC
Mean Time To Detect (MTTD), Mean Time To Acknowledge (MTTA), dan Mean Time To Respond (MTTR) adalah metrik utama untuk mengukur efisiensi operasi keamanan. Data berikut, berdasarkan statistik dari pengguna nyata, menunjukkan bagaimana Agentic SOC meningkatkan efisiensi operasi keamanan.
Ikhtisar efisiensi
Metrik | Metode tradisional | Efisiensi Agentic SOC | Peningkatan efisiensi |
MTTD (Detection) | Jam | 5 menit | Dari jam ke menit |
MTTA (Pengakuan) | Hari | 35 menit | Dari hari ke menit |
MTTR (Respons) | Hari / Minggu | 90 menit | Dari minggu/hari ke kurang dari dua jam |
Detail metrik
MTTD
Definisi: Waktu rata-rata sejak serangan terjadi hingga pertama kali terdeteksi oleh sistem.
Efisiensi Agentic SOC: 5 menit
Metode tradisional: Jam
Keunggulan inti: Agentic SOC mengurangi waktu deteksi ancaman dari jam menjadi menit, secara signifikan memperpendek dwell time ancaman dalam sistem dan menciptakan jendela kritis untuk respons cepat.
MTTA
Definisi: Waktu rata-rata sejak insiden terdeteksi hingga dikonfirmasi sebagai ancaman nyata oleh tim keamanan.
Efisiensi Agentic SOC: 35 menit
Metode tradisional: Hari
Keunggulan inti: Setelah insiden terjadi, Agentic SOC secara otomatis melakukan investigasi dan pelacakan ancaman, mengurangi waktu analisis manual dari hari menjadi kurang dari 35 menit, sehingga memungkinkan validasi cepat terhadap ancaman nyata.
MTTR
Definisi: Waktu rata-rata sejak ancaman dikonfirmasi hingga sistem sepenuhnya diperbaiki dan dipulihkan.
Efisiensi Agentic SOC: 90 menit
Metode tradisional: Hari atau minggu
Keunggulan inti: Melalui playbook otomatis yang telah ditentukan, Agentic SOC mengeksekusi aksi kritis dari konfirmasi hingga respons dalam hitungan detik. Hal ini mengurangi waktu respons keseluruhan dari hari menjadi 90 menit, membebaskan tim keamanan dari tugas-tugas repetitif yang membosankan agar dapat fokus pada analisis ancaman lebih mendalam dan memperkuat arsitektur pertahanan.
Produk dan log yang didukung
Agentic SOC mendukung log dari vendor seperti Alibaba Cloud, Huawei Cloud, Tencent Cloud, Fortinet, Chaitin, dan Sangfor secara default, serta memungkinkan integrasi produk kustom.
Untuk detail kebijakan ingesti default, sumber data, dan aturan normalisasi yang disediakan oleh Agentic SOC, lihat Konsol.
Penyedia layanan cloud | Layanan cloud | Jenis log |
Alibaba Cloud | Security Center |
|
Web Application Firewall (WAF) | Log WAF semua/diblokir/diblokir dan diamati, log anti-bot semua, log peringatan insiden keamanan API, log risiko API, log peringatan WAF | |
Cloud Firewall | Log peringatan Cloud Firewall, log lalu lintas Cloud Firewall, log NDR-HTTP, log NDR-DNS, log peringatan insiden NDR | |
Anti-DDoS | Log lengkap Anti-DDoS | |
Bastionhost | Log Bastionhost | |
CDN | Log aliran CDN | |
Edge Security Acceleration (ESA) | Log akses pengguna DCDN, log WAF DCDN yang diblokir | |
API Gateway | Log API Gateway | |
Container Service for Kubernetes (ACK) | Log audit K8s | |
PolarDB | Log audit SQL PolarDB-X 1.0, log audit SQL PolarDB-X 2.0 | |
ApsaraDB for MongoDB | Log audit MongoDB | |
ApsaraDB RDS (Relational Database Service) | Log audit SQL RDS | |
Virtual Private Cloud (VPC) | Log aliran VPC | |
Elastic IP Address (EIP) | Log Elastic IP | |
Server Load Balancer (SLB) | Log akses ALB, log akses CLB | |
Object Storage Service (OSS) | Log akses OSS | |
ActionTrail | Log event ActionTrail | |
Config | Log audit Config | |
Apsara File Storage NAS | Log operasional NFS NAS | |
Tencent Cloud | Web Application Firewall | Log peringatan Web Application Firewall Tencent Cloud |
Cloud Firewall | Log peringatan Cloud Firewall Tencent | |
Huawei Cloud | Web Application Firewall | Log peringatan Web Application Firewall Huawei Cloud |
Cloud Firewall | Log peringatan Cloud Firewall Huawei Cloud | |
Azure | Microsoft Defender for Endpoint | Log peringatan endpoint |
Microsoft Entra ID | Log audit, log sign-in | |
Activity Log | Log audit | |
SQL Database | Log audit SQL Server | |
AWS | CloudTrail | Log CloudTrail |
Redshift | Log audit Redshift | |
GuardDuty | Log peringatan temuan GuardDuty | |
PostgreSQL on Amazon RDS | Log event PostgreSQL | |
Volcengine | Security Center | Log peringatan HIDS |
Fortinet | Fortinet Firewall | Log peringatan Fortinet Firewall, log aliran Fortinet Firewall, log audit Fortinet |
Chaitin | Chaitin WAF | Log peringatan Chaitin WAF, log aliran Chaitin WAF |
Microsoft | Endpoint event Logs | Log event keamanan Windows |
Sangfor | aES Unified Endpoint Security Management System (EDR) | Log peringatan Endpoint Detection and Response |
Hillstone Networks | Hillstone Networks Firewall | Log peringatan Hillstone Networks Firewall |
Das-Security | Das-Security Full-Traffic Security Computing and Analysis Platform | Log peringatan produk Das-Security Full-Traffic Security Computing and Analysis Platform |
SkyGuard | DLP | Log peringatan DLP |
Microsoft Cloud | Microsoft Entra ID | Log audit Microsoft Entra ID, log audit sign-in Microsoft Entra ID |
ThreatBook | OneSec | Log peringatan OneSec |
Cisco | Cisco Firepower Firewall | Log peringatan firewall |
Palo Alto Networks | Next-Generation Firewall | Log peringatan firewall |
Cortex XDR | Log peringatan Palo Alto Cortex, log peringatan terkait endpoint | |
Panorama | Log produk Panorama | |
EG Cloud | Polaris | Log akses jaringan Layer-4 internal, log audit data |
Custom Vendor | Custom Product | Log peringatan firewall, log lalu lintas firewall, log peringatan WAF, log lalu lintas WAF |
Informasi peningkatan versi
Akun yang mengaktifkan Agentic SOC pada atau setelah 3 April 2025 akan disediakan pada arsitektur terbaru.
Arsitektur Agentic SOC 2.0 dibangun di atas Simple Log Service (SLS), yang menyederhanakan ingesti data. Arsitektur ini menggunakan format log standar untuk mengintegrasikan data dari cloud pihak ketiga dan produk keamanan on-premises secara cepat.
Untuk perbandingan detail perbedaan utama antara Agentic SOC 2.0 dan Agentic SOC 1.0, lihat Perbedaan antara Agentic SOC 2.0 dan 1.0.
FAQ
Bagaimana perbedaan Agentic SOC dengan SIEM tradisional?
Meskipun SIEM tradisional dirancang untuk lingkungan on-premises, Agentic SOC adalah platform cloud-native yang menawarkan beberapa keunggulan utama:
Integrasi cloud-native: Agentic SOC terintegrasi dengan berbagai produk dari Alibaba Cloud dan penyedia cloud utama lainnya. Platform ini memahami aset cloud, konfigurasi, dan topologi jaringan, sehingga memungkinkan analisis berbasis konteks.
Kemampuan SOAR bawaan: Platform ini mencakup mesin Security Orchestration, Automation, and Response (SOAR) terintegrasi. Agentic SOC tidak hanya mendeteksi dan menganalisis ancaman, tetapi juga mengotomatiskan remediasi dengan menggunakan playbook untuk mengoordinasikan aksi di seluruh infrastruktur cloud Anda, menutup siklus dari deteksi hingga respons.
Skenario bawaan: Platform ini menyediakan banyak aturan deteksi dan playbook respons siap pakai untuk skenario serangan cloud umum, seperti cryptomining, ransomware, dan intrusi web, yang siap digunakan segera.