All Products
Search
Document Center

Security Center:Agentic SOC (sebelumnya CTDR)

Last Updated:Mar 27, 2026

Agentic SOC adalah platform cloud-native untuk Security Information and Event Management (SIEM) dan Security Orchestration, Automation, and Response (SOAR). Platform ini mengumpulkan dan menganalisis secara terpusat log serta peringatan keamanan dari lingkungan multi-cloud dan multi-akun, menggunakan aturan deteksi bawaan serta model AI untuk mendeteksi ancaman secara otomatis dan mengoordinasikan respons cepat melalui playbook otomatis. Solusi ini menjawab tantangan umum dalam operasi keamanan tradisional, seperti silodata, lambatnya penemuan ancaman, dan respons insiden yang tidak efisien.

Kasus penggunaan

Manajemen log multi-cloud terpadu

  • Tantangan: Di lingkungan multi-cloud dan cloud hibrida, log keamanan tersebar di berbagai platform dengan format yang tidak konsisten, menciptakan silodata. Tim keamanan tidak memiliki perspektif global yang terpadu, sehingga sulit melacak serangan lintas cloud dan melakukan audit terpusat, yang secara signifikan meningkatkan kompleksitas operasional.

  • Solusi: 

    • Ingesti log terpadu: Secara efisien mengingesti log heterogen dari lingkungan multi-cloud, pihak ketiga, dan on-premises ke dalam data lake terpadu. Mendukung berbagai metode ingesti, termasuk konektor untuk layanan seperti Amazon S3 dan Apache Kafka.

    • Penguraian dan normalisasi cerdas: Menggunakan mesin parsing fleksibel dengan pemetaan bidang untuk mentransformasi volume besar log mentah tak terstruktur menjadi model data standar terpadu secara real time.

    • Analisis dan pelacakan global: Memungkinkan deteksi ancaman terpadu, pelacakan serangan lintas cloud, dan audit kepatuhan berdasarkan data yang telah dinormalisasi.

Investigasi intrusi web

  • Tantangan: Setelah aplikasi web dikompromikan, penyerang biasanya mengeksploitasi beberapa kerentanan dan melakukan upaya berulang untuk bergerak lateral serta meningkatkan hak istimewa. Metode tradisional mengharuskan personel keamanan untuk secara manual mengorelasikan log dari berbagai sumber seperti WAF, keamanan host, dan lalu lintas jaringan; proses manual ini memakan waktu dan sering kali melewatkan petunjuk kritis.

  • Solusi

    1. Deteksi dan korelasi otomatis: Agentic SOC secara otomatis mengumpulkan dan menganalisis log Web Application Firewall (WAF) serta log keamanan host. Ketika mendeteksi aktivitas seperti unggahan WebShell dan eksekusi proses abnormal, Agentic SOC secara otomatis mengorelasikan peringatan-peringatan tersebut menjadi satu insiden "Intrusi Web" yang komprehensif.

    2. Rekonstruksi jalur serangan: Halaman detail insiden menampilkan jalur serangan lengkap dalam bentuk garis waktu, mulai dari akses web awal dan eksploitasi kerentanan hingga penulisan WebShell, eksekusi reverse shell, dan eksekusi perintah berbahaya, memberikan personel keamanan gambaran utuh tentang serangan tersebut.

    3. Respons otomatis: Gunakan playbook yang telah ditentukan sebelumnya, seperti Block Source IP via Cloud Firewall, untuk secara otomatis menginstruksikan Cloud Firewall agar memblokir alamat IP sumber penyerang di tepi jaringan.

Remediasi malware penambangan kripto

  • Tantangan: Malware penambangan kripto mengonsumsi sumber daya komputasi yang signifikan, menyebabkan peningkatan biaya cloud dan penurunan kinerja layanan bisnis yang sah. Proses respons manual—yang mencakup menemukan proses, menghentikan file, memblokir koneksi ke mining pool, dan memperbaiki titik masuk—sangat rumit dan menghambat respons cepat.

  • Solusi:

    1. Deteksi presisi: Agentic SOC menggabungkan log keamanan host, log aliran VPC, dan intelijen ancaman bawaan untuk mengidentifikasi proses penambangan kripto (seperti xmrig) serta koneksi jaringan anomali ke mining pool, lalu menghasilkan insiden "Aktivitas Penambangan Kripto".

    2. Analisis cerdas: AI Assistant menganalisis dan merangkum insiden tersebut, merekomendasikan kebijakan respons berdasarkan kasus historis dan praktik terbaik, seperti "hentikan proses berbahaya dan blokir IP mining pool."

    3. Respons otomatis: Use Recommended Response Policy untuk menjalankan playbook yang menghentikan proses berbahaya dan mengkarantina file penambangan kripto.

Cara kerja

Agentic SOC mengintegrasikan log dari lingkungan multi-cloud, beberapa akun, berbagai produk, dan vendor keamanan berbeda melalui alur kerja standar. Platform ini menggunakan aturan deteksi ancaman untuk menganalisis log dan menghasilkan insiden keamanan. Kemampuan orkestrasi responsnya berkoordinasi dengan produk cloud terkait untuk menjalankan langkah-langkah keamanan seperti pemblokiran atau isolasi entitas berbahaya, sehingga memungkinkan respons insiden yang cepat dan efektif. Tahapan intinya adalah sebagai berikut:

  1. Pengumpulan dan penguraian log: Mengumpulkan log mentah dari berbagai sumber data, termasuk produk cloud, perangkat pihak ketiga, dan aplikasi bisnis.

  2. Generasi peringatan: Mengidentifikasi potensi ancaman dari volume log yang besar dengan menggunakan aturan deteksi bawaan atau langsung mengingesti peringatan asli dari produk pihak ketiga.

  3. Agregasi dan penanganan insiden: Mengagregasi beberapa peringatan yang menggambarkan serangan yang sama menjadi satu insiden dengan menggunakan aturan korelasi yang dapat dikonfigurasi dan model komputasi graf.

  4. Orkestrasi respons: Insiden memicu playbook baik secara otomatis berdasarkan kondisi yang telah ditentukan maupun secara manual. Playbook ini memanggil aksi komponen untuk menghasilkan kebijakan respons dan mengirimkan tugas respons guna remediasi otomatis.

image

Konsep utama

  • Entitas: Entitas adalah objek inti yang terlibat dalam peringatan atau insiden, seperti alamat IP, nama domain, hash file, proses, host, kontainer, ID sumber daya cloud (misalnya, ID instans ECS), atau akun pengguna. Entitas menjadi dasar untuk mengorelasikan peringatan berbeda dan merekonstruksi jalur serangan.

  • Insiden: Insiden adalah event keamanan berkualitas tinggi yang dibuat menggunakan aturan bawaan dan model komputasi graf untuk mengorelasikan beberapa peringatan terkait dari berbagai sumber data. Agentic SOC mengagregasi peringatan-peringatan tersebut menjadi satu insiden dan secara otomatis merekonstruksi garis waktu serangan.

  • Kebijakan respons: Menentukan aksi penanganan untuk suatu entitas dalam skenario tertentu. Kebijakan unik dihasilkan untuk setiap hasil aksi respons yang dilakukan pada suatu entitas.

  • Tugas respons: Pekerjaan individual yang dapat dieksekusi yang dihasilkan dari kebijakan respons dan ditujukan pada cakupan tertentu. Dalam respons insiden, setiap kebijakan respons untuk suatu entitas dipecah menjadi satu atau beberapa tugas respons berdasarkan cakupan penerapannya.

  • Orkestrasi respons: Proses mengatur dan mengelola aksi respons keamanan melalui alur kerja otomatis, yang dikenal sebagai playbook. Orkestrasi respons secara otomatis menjalankan serangkaian operasi berdasarkan logika yang telah ditentukan untuk mencapai penanganan insiden otomatis.

    • Playbook: Alur kerja keamanan otomatis yang telah ditentukan sebelumnya, terdiri dari pemicu, kondisi, aksi, dan titik akhir. Playbook mendukung pengeditan grafis drag-and-drop, memungkinkan Anda menyesuaikan logika respons untuk insiden keamanan spesifik seperti penambangan kripto atau ransomware.

    • Komponen: Antarmuka yang digunakan untuk menghubungkan dan mengoperasikan sistem atau layanan eksternal. Komponen merupakan blok bangunan yang menjalankan aksi spesifik dalam playbook.

    • Instans resource: Instans layanan spesifik yang menjadi target aksi, seperti instans Cloud Firewall.

    • Aksi: Kemampuan spesifik yang dieksekusi oleh Komponen. Satu Komponen dapat mencakup beberapa aksi. Contohnya, komponen perangkat lunak manajemen titik akhir mungkin menyertakan aksi seperti menonaktifkan akun, mengisolasi jaringan, dan mengirim notifikasi.

  • Agen: Entitas cerdas yang dapat mempersepsi lingkungannya, membuat keputusan, dan mengambil tindakan secara otonom. Agentic SOC menggunakan arsitektur kolaboratif multi-Agen hierarkis di mana Team Leader mengoordinasikan tim Agen khusus yang bertanggung jawab atas deteksi ancaman, investigasi insiden, penilaian dampak, dan interaksi pengguna. Untuk informasi lebih lanjut, lihat Detail Agen Operasi Keamanan.

Arsitektur AI Agent

  • Arsitektur Agen Agentic SOC mengintegrasikan secara mendalam infrastruktur domain data keamanan cloud-native Alibaba Cloud. Dibangun di atas model bahasa keamanan besar, arsitektur ini menghadirkan tim ahli keamanan AI Agent end-to-end yang secara otomatis mendeteksi ancaman, melakukan penalaran mendalam, menjalankan investigasi kolaboratif, dan menutup loop dengan cepat. Arsitektur ini terdiri dari tiga lapisan, dari bawah ke atas.

    Lapisan

    Komponen

    Tanggung Jawab

    Lapisan Mesin Cloud-Native

    Simple Log Service (SLS), mesin deteksi Flink/timed SQL, komputasi graf Igraph, Large Language Model (LLM) Qwen, mesin orkestrasi SOAR

    Menyediakan kemampuan penyimpanan data, komputasi, dan AI dasar

    Platform Manajemen Agen

    Dibangun di atas AgentRun

    Mengelola siklus hidup Agen, penjadwalan tugas, memori, dan orkestrasi pemanggilan tool

    Lapisan Intelijen Agen

    Team Leader plus beberapa tim Agen khusus

    Menjalankan penalaran dan pengambilan keputusan otonom untuk mengeksekusi tugas operasi keamanan

  • Setiap Agen bekerja menggunakan kerangka penalaran ReAct: persepsi lingkungan → penalaran dan analisis → perencanaan aksi → eksekusi → observasi hasil. Siklus ini berulang hingga tugas selesai.

  • Agentic SOC mengadopsi arsitektur kolaboratif multi-Agen hierarkis, yang terdiri dari Team Leader dan beberapa tim Agen khusus.

    • Team Leader: Dibangun di atas rangkaian model Qwen, Team Leader merupakan node pengatur pusat seluruh arsitektur Agen, bertanggung jawab atas penjadwalan global, dekomposisi tugas, dan pengambilan keputusan kompleks.

    • Tim Agen khusus: Tim-tim ini mengeksekusi tugas secara independen di domain masing-masing dan saling berkolaborasi. Tim-tim tersebut adalah sebagai berikut:

      Tim

      Tanggung Jawab

      Agen inti

      Deteksi Ancaman

      Menjalankan analisis mendalam pada data heterogen multi-sumber dalam jumlah besar untuk mengidentifikasi ancaman keamanan yang dikenal maupun tidak dikenal.

      Agen Analisis Rantai Proses, Agen Analisis Perilaku Jaringan, Agen Analisis Perilaku File, Agen Deteksi Persistensi.

      Investigasi Insiden

      Secara otonom menyelesaikan investigasi insiden berdasarkan kerangka ReAct untuk merekonstruksi jalur dan garis waktu serangan.

      Agen Rekonstruksi Jalur Serangan, Agen Ekstraksi IOC, Agen Validasi Aksi, Agen Respons.

      Penilaian Dampak

      Menilai cakupan dan tingkat risiko insiden keamanan.

      Agen Investigasi Pergerakan Lateral, Agen Inspeksi Jendela Waktu Risiko, Agen Analisis Korelasi Risiko.

      Interaksi Pengguna

      Berinteraksi dengan personel operasi keamanan untuk memberikan konsultasi dan dukungan analitis.

      Agen Pemicu Pendalaman Investigasi, Agen Penyetelan Tugas Inspeksi, Agen Konsultasi Keamanan (RAG).

Catatan

Manfaat

Agentic SOC adalah platform operasi keamanan yang terintegrasi mendalam dengan mesin inti AI Agent. Platform ini memungkinkan mode "auto-pilot cerdas" untuk operasi keamanan, sehingga Anda dapat beralih mulus dari kolaborasi manusia-mesin ke respons sepenuhnya otomatis sesuai kebutuhan.

  • Deteksi berkualitas tinggi dengan tingkat pengurangan peringatan 99,94%

    Agentic SOC menggabungkan intelijen ancaman global, komputasi graf, dan kemampuan analisis log cloud-native untuk secara akurat mengidentifikasi ancaman baru, tidak dikenal, dan sangat menghindar dari jumlah besar peringatan. Waktu deteksi rata-rata untuk insiden keamanan dipersingkat menjadi hitungan menit.

  • Respons otomatis dalam hitungan detik dengan cakupan remediasi 95%

    • Menyediakan kebijakan respons sekali klik dan playbook otomatis siap pakai yang dapat disesuaikan tanpa perlu konfigurasi manual. Platform ini berkoordinasi dengan berbagai produk dan infrastruktur keamanan untuk melakukan analisis dan respons insiden serta peringatan secara sepenuhnya otomatis.

    • Menawarkan Security Operations Agent, layanan cerdas premium yang didukung mesin AI Agentic. Layanan ini terintegrasi mendalam dengan data dan infrastruktur keamanan native Alibaba Cloud, menggunakan kemampuan persepsi, penalaran, dan eksekusi otonom Agen untuk secara mandiri menganalisis insiden keamanan dan mempercepat respons.

  • Rekonstruksi otomatis gambaran serangan lengkap dengan pengambilan keputusan berbantuan AI

    Agentic SOC menggunakan komputasi graf dan model bahasa besar keamanan untuk secara otomatis melacak dan merekonstruksi jalur serta garis waktu serangan lengkap. AI Assistant bawaan dapat merangkum insiden dan memberikan rekomendasi respons yang tepat untuk membantu Anda memahami insiden keamanan secara lebih mendalam.

  • Tampilan global terpadu dengan tingkat penemuan insiden lintas aset 90%

    Agentic SOC menyatukan pengumpulan dan pemrosesan data log dari berbagai cloud, akun, dan produk, secara signifikan mengurangi kompleksitas operasi keamanan cloud hibrida. Manajemen dan audit terpusatnya memberikan wawasan keamanan global, secara efektif menyederhanakan analisis data dan upaya kepatuhan.

Efisiensi Agentic SOC

Efisiensi operasi keamanan

Mean Time To Detect (MTTD), Mean Time To Acknowledge (MTTA), dan Mean Time To Respond (MTTR) adalah metrik utama untuk mengukur efisiensi operasi keamanan. Data berikut, berdasarkan statistik dari pengguna nyata, menunjukkan efisiensi operasi keamanan keseluruhan yang dihadirkan Agentic SOC dalam penanganan insiden.

Ikhtisar efisiensi

Metrik

Metode tradisional

Efisiensi Agentic SOC

Keuntungan efisiensi

MTTD (Deteksi)

Jam

5 menit

Dari jam menjadi menit

MTTA (Pengakuan)

Hari

35 menit

Dari hari menjadi menit

MTTR (Respons)

Hari / Minggu

90 menit

Dari minggu/hari menjadi 90 menit

Detail metrik

  • MTTD (Mean Time To Detect)

    • Definisi: Waktu rata-rata sejak serangan terjadi hingga pertama kali dideteksi oleh sistem.

    • Efisiensi Agentic SOC: 5 menit

    • Metode tradisional: Jam

    • Keunggulan inti: Agentic SOC mengurangi waktu deteksi ancaman dari jam menjadi menit, secara signifikan mempersingkat dwell time ancaman dalam sistem dan menciptakan jendela kritis untuk respons cepat.

  • MTTA (Mean Time To Acknowledge)

    • Definisi: Waktu rata-rata sejak insiden terdeteksi hingga dikonfirmasi sebagai ancaman nyata oleh tim keamanan.

    • Efisiensi Agentic SOC: 35 menit

    • Metode tradisional: Hari

    • Keunggulan inti: Setelah insiden terjadi, Agentic SOC secara otomatis melakukan investigasi dan pelacakan ancaman, mengurangi waktu analisis manual dari hari menjadi kurang dari 35 menit dan memungkinkan validasi cepat terhadap ancaman nyata.

  • MTTR (Mean Time To Respond)

    • Definisi: Waktu rata-rata sejak ancaman dikonfirmasi hingga sistem sepenuhnya diperbaiki dan dipulihkan.

    • Efisiensi Agentic SOC: 90 menit

    • Metode tradisional: Hari atau minggu

    • Keunggulan inti: Agentic SOC menggunakan playbook otomatis yang telah ditentukan untuk mengeksekusi aksi kritis dari konfirmasi hingga respons dalam hitungan detik. Hal ini mengurangi waktu respons keseluruhan dari hari menjadi 90 menit, membebaskan tim keamanan dari tugas berulang yang membosankan agar dapat fokus pada analisis ancaman mendalam dan memperkuat arsitektur pertahanan.

Efisiensi pemrosesan Agen

Metrik Utama

Deskripsi

Tingkat Investigasi dan Analisis Otonom: 81%

Agen AI secara mandiri menyelesaikan analisis insiden Level 1 dan Level 2—divalidasi terhadap data peringatan lengkap tanpa intervensi manusia.

Korelasi Peringatan dan Tingkat Konvergensi Peristiwa Agregat: 99,94%

Memproses puluhan ribu hingga jutaan peringatan setiap minggu—mengonvergensikannya menjadi ratusan event keamanan.

Efisiensi Pembuatan Laporan Kemampuan Telusur: 100× lebih cepat

Menghasilkan laporan kemampuan telusur 100× lebih cepat. Laporan rantai serangan lengkap dihasilkan dalam hitungan menit—berbanding jam untuk analisis manual.

Efisiensi Onboarding dan Standarisasi Log: 90%

Menggunakan pengenalan semantik untuk secara otomatis mengurai dan memetakan log dari sumber data heterogen ke model keamanan terpadu—dan menghasilkan SPL dengan sekali klik.

Produk dan log yang didukung

Agentic SOC secara native mendukung log dari vendor seperti Alibaba Cloud, Huawei Cloud, Tencent Cloud, Fortinet, Chaitin, dan Sangfor. Platform ini juga mendukung ingesti data dari produk kustom.

Catatan

Untuk detail kebijakan ingesti default, sumber data, dan aturan standarisasi yang disediakan Agentic SOC, buka konsol.

Vendor

Nama produk

Jenis log

Alibaba Cloud

Security Center

  • Log peringatan pertahanan jaringan, log pemeriksaan konfigurasi platform cloud, log garis dasar, log peringatan keamanan, log kerentanan, log peringatan Runtime Application Self-Protection (RASP), dan log manajemen postur keamanan cloud

  • Log snapshot akun, log snapshot jaringan, dan log snapshot proses

  • Log kegagalan login host, log permintaan DNS, log jejak login, log startup proses, log koneksi jaringan, dan log serangan brute-force

Web Application Firewall (WAF)

Log lengkap WAF, log yang diblokir, log yang diblokir dan diamati, log lengkap anti-crawler, log peringatan event keamanan API, log risiko API, dan log peringatan WAF

Cloud Firewall

Log peringatan Cloud Firewall, log lalu lintas Cloud Firewall, log HTTP NDR, log DNS NDR, dan log peringatan event NDR

Anti-DDoS

Log lengkap Anti-DDoS Pro dan Anti-DDoS Premium

Bastionhost

Log Bastionhost

CDN

Log aliran CDN

Edge Security Acceleration (ESA)

Log akses pengguna DCDN dan log yang diblokir WAF DCDN

API Gateway

Log API Gateway

Container Service for Kubernetes (ACK)

Log audit Kubernetes

PolarDB

Log audit SQL PolarDB-X 1.0 dan log audit SQL PolarDB-X 2.0

ApsaraDB for MongoDB

Log audit MongoDB

ApsaraDB RDS

Log audit SQL RDS

Virtual Private Cloud (VPC)

Log aliran VPC

Elastic IP Address (EIP)

Log Elastic IP Address

Server Load Balancer (SLB)

Log akses ALB dan log akses CLB

Object Storage Service (OSS)

Log akses OSS

ActionTrail

Log event ActionTrail

CloudConfig

Log audit konfigurasi

File Storage NAS

Log operasional NFS NAS

AI Guardrails

Log Alibaba Cloud AI Security Guardrail

Tencent Cloud

Web Application Firewall

Log peringatan Web Application Firewall Tencent Cloud

Cloud Firewall

Log peringatan Firewall Tencent Cloud

Huawei Cloud

Web Application Firewall

Log peringatan Web Application Firewall Huawei Cloud

Cloud Firewall

Log peringatan Firewall Huawei Cloud

Azure

Windows Defender for Endpoint

Log peringatan endpoint

Azure Active Directory

Log audit dan log login

Activity

Log audit

SQL Database

Log audit SQL Server

AWS

CloudTrail

Log CloudTrail

Redshift

Log audit Redshift

GuardDuty

Log peringatan temuan GuardDuty

PostgreSQL on Amazon RDS

Log event PostgreSQL

Volcengine

Security Center

Log peringatan HIDS

Fortinet

Fortinet Firewall

Log peringatan Fortinet Firewall, log aliran Fortinet Firewall, dan log audit Fortinet

Chaitin

Chaitin WAF

Log peringatan Chaitin WAF dan log aliran Chaitin WAF

Microsoft

Endpoint event logs

Log event keamanan Windows

Sangfor

Sangfor Endpoint Secure aES (EDR)

Log peringatan deteksi dan respons endpoint

Hillstone Networks

Hillstone Networks Firewall

Log peringatan Hillstone Networks Firewall

Tophant

Tophant Full-Traffic Security Computing and Analysis Platform

Log peringatan produk Tophant Full-Traffic Security Computing and Analysis Platform

SkyGuard

DLP

Log peringatan DLP

Azure

Azure Active Directory

Log audit Azure Active Directory dan log audit login Azure Active Directory

Threatbook

OneSEC

Log peringatan OneSEC

Cisco

Cisco Firepower Firewall

Log peringatan firewall

Palo Alto

Next-Generation Firewall

Log peringatan firewall

Cortex XDR

Log peringatan Palo Alto Cortex dan log peringatan endpoint

Panorama

Log produk Panorama

Ege Cloud

Polaris

Log akses jaringan internal Lapisan 4 dan log audit data

Vendor kustom

Produk kustom

Log peringatan firewall, log lalu lintas firewall, log peringatan Web Application Firewall (WAF), dan log lalu lintas WAF

Peningkatan versi

  • Akun yang mengaktifkan Agentic SOC pada atau setelah 3 April 2025 akan disediakan pada arsitektur terbaru.

  • Arsitektur Agentic SOC 2.0 dibangun di atas kemampuan normalisasi log. Platform ini menggunakan kembali kemampuan Simple Log Service (SLS) untuk menyederhanakan ingesti data dari cloud pihak ketiga dan produk keamanan on-premises.

  • Untuk perbandingan detail perbedaan utama antara Agentic SOC 2.0 dan Agentic SOC 1.0, lihat Perbedaan antara Agentic SOC 2.0 dan 1.0.

FAQ

Bagaimana perbedaan Agentic SOC dengan SIEM tradisional?

Agentic SOC adalah solusi SIEM yang dirancang untuk lingkungan cloud-native. Dibandingkan SIEM tradisional, perbedaan intinya adalah:

  • Integrasi cloud-native: Terintegrasi dengan berbagai produk dari Alibaba Cloud dan penyedia cloud utama lainnya. Platform ini memahami aset cloud, konfigurasi, dan topologi, sehingga memungkinkan analisis berbasis konteks.

  • Kemampuan SOAR bawaan: Menyertakan mesin Security Orchestration, Automation, and Response (SOAR) terintegrasi. Platform ini tidak hanya menganalisis dan mendeteksi ancaman, tetapi juga menggunakan playbook untuk mengoordinasikan remediasi otomatis di berbagai produk dan infrastruktur cloud, menutup loop dari analisis hingga respons.

  • Skenario bawaan: Menyediakan banyak aturan deteksi dan playbook respons siap pakai untuk penggunaan langsung dalam skenario serangan cloud umum seperti penambangan kripto, ransomware, dan intrusi web.