Agentic SOC adalah platform cloud-native untuk Security Information and Event Management (SIEM) dan Security Orchestration, Automation, and Response (SOAR). Platform ini mengumpulkan dan menganalisis secara terpusat log serta peringatan keamanan dari lingkungan multi-cloud dan multi-akun, menggunakan aturan deteksi bawaan serta model AI untuk mendeteksi ancaman secara otomatis dan mengoordinasikan respons cepat melalui playbook otomatis. Solusi ini menjawab tantangan umum dalam operasi keamanan tradisional, seperti silodata, lambatnya penemuan ancaman, dan respons insiden yang tidak efisien.
Kasus penggunaan
Manajemen log multi-cloud terpadu
Tantangan: Di lingkungan multi-cloud dan cloud hibrida, log keamanan tersebar di berbagai platform dengan format yang tidak konsisten, menciptakan silodata. Tim keamanan tidak memiliki perspektif global yang terpadu, sehingga sulit melacak serangan lintas cloud dan melakukan audit terpusat, yang secara signifikan meningkatkan kompleksitas operasional.
Solusi:
Ingesti log terpadu: Secara efisien mengingesti log heterogen dari lingkungan multi-cloud, pihak ketiga, dan on-premises ke dalam data lake terpadu. Mendukung berbagai metode ingesti, termasuk konektor untuk layanan seperti Amazon S3 dan Apache Kafka.
Penguraian dan normalisasi cerdas: Menggunakan mesin parsing fleksibel dengan pemetaan bidang untuk mentransformasi volume besar log mentah tak terstruktur menjadi model data standar terpadu secara real time.
Analisis dan pelacakan global: Memungkinkan deteksi ancaman terpadu, pelacakan serangan lintas cloud, dan audit kepatuhan berdasarkan data yang telah dinormalisasi.
Investigasi intrusi web
Tantangan: Setelah aplikasi web dikompromikan, penyerang biasanya mengeksploitasi beberapa kerentanan dan melakukan upaya berulang untuk bergerak lateral serta meningkatkan hak istimewa. Metode tradisional mengharuskan personel keamanan untuk secara manual mengorelasikan log dari berbagai sumber seperti WAF, keamanan host, dan lalu lintas jaringan; proses manual ini memakan waktu dan sering kali melewatkan petunjuk kritis.
Solusi:
Deteksi dan korelasi otomatis: Agentic SOC secara otomatis mengumpulkan dan menganalisis log Web Application Firewall (WAF) serta log keamanan host. Ketika mendeteksi aktivitas seperti unggahan WebShell dan eksekusi proses abnormal, Agentic SOC secara otomatis mengorelasikan peringatan-peringatan tersebut menjadi satu insiden "Intrusi Web" yang komprehensif.
Rekonstruksi jalur serangan: Halaman detail insiden menampilkan jalur serangan lengkap dalam bentuk garis waktu, mulai dari akses web awal dan eksploitasi kerentanan hingga penulisan WebShell, eksekusi reverse shell, dan eksekusi perintah berbahaya, memberikan personel keamanan gambaran utuh tentang serangan tersebut.
Respons otomatis: Gunakan playbook yang telah ditentukan sebelumnya, seperti Block Source IP via Cloud Firewall, untuk secara otomatis menginstruksikan Cloud Firewall agar memblokir alamat IP sumber penyerang di tepi jaringan.
Remediasi malware penambangan kripto
Tantangan: Malware penambangan kripto mengonsumsi sumber daya komputasi yang signifikan, menyebabkan peningkatan biaya cloud dan penurunan kinerja layanan bisnis yang sah. Proses respons manual—yang mencakup menemukan proses, menghentikan file, memblokir koneksi ke mining pool, dan memperbaiki titik masuk—sangat rumit dan menghambat respons cepat.
Solusi:
Deteksi presisi: Agentic SOC menggabungkan log keamanan host, log aliran VPC, dan intelijen ancaman bawaan untuk mengidentifikasi proses penambangan kripto (seperti
xmrig) serta koneksi jaringan anomali ke mining pool, lalu menghasilkan insiden "Aktivitas Penambangan Kripto".Analisis cerdas: AI Assistant menganalisis dan merangkum insiden tersebut, merekomendasikan kebijakan respons berdasarkan kasus historis dan praktik terbaik, seperti "hentikan proses berbahaya dan blokir IP mining pool."
Respons otomatis: Use Recommended Response Policy untuk menjalankan playbook yang menghentikan proses berbahaya dan mengkarantina file penambangan kripto.
Cara kerja
Agentic SOC mengintegrasikan log dari lingkungan multi-cloud, beberapa akun, berbagai produk, dan vendor keamanan berbeda melalui alur kerja standar. Platform ini menggunakan aturan deteksi ancaman untuk menganalisis log dan menghasilkan insiden keamanan. Kemampuan orkestrasi responsnya berkoordinasi dengan produk cloud terkait untuk menjalankan langkah-langkah keamanan seperti pemblokiran atau isolasi entitas berbahaya, sehingga memungkinkan respons insiden yang cepat dan efektif. Tahapan intinya adalah sebagai berikut:
Pengumpulan dan penguraian log: Mengumpulkan log mentah dari berbagai sumber data, termasuk produk cloud, perangkat pihak ketiga, dan aplikasi bisnis.
Generasi peringatan: Mengidentifikasi potensi ancaman dari volume log yang besar dengan menggunakan aturan deteksi bawaan atau langsung mengingesti peringatan asli dari produk pihak ketiga.
Agregasi dan penanganan insiden: Mengagregasi beberapa peringatan yang menggambarkan serangan yang sama menjadi satu insiden dengan menggunakan aturan korelasi yang dapat dikonfigurasi dan model komputasi graf.
Orkestrasi respons: Insiden memicu playbook baik secara otomatis berdasarkan kondisi yang telah ditentukan maupun secara manual. Playbook ini memanggil aksi komponen untuk menghasilkan kebijakan respons dan mengirimkan tugas respons guna remediasi otomatis.
Konsep utama
Entitas: Entitas adalah objek inti yang terlibat dalam peringatan atau insiden, seperti alamat IP, nama domain, hash file, proses, host, kontainer, ID sumber daya cloud (misalnya, ID instans ECS), atau akun pengguna. Entitas menjadi dasar untuk mengorelasikan peringatan berbeda dan merekonstruksi jalur serangan.
Insiden: Insiden adalah event keamanan berkualitas tinggi yang dibuat menggunakan aturan bawaan dan model komputasi graf untuk mengorelasikan beberapa peringatan terkait dari berbagai sumber data. Agentic SOC mengagregasi peringatan-peringatan tersebut menjadi satu insiden dan secara otomatis merekonstruksi garis waktu serangan.
Kebijakan respons: Menentukan aksi penanganan untuk suatu entitas dalam skenario tertentu. Kebijakan unik dihasilkan untuk setiap hasil aksi respons yang dilakukan pada suatu entitas.
Tugas respons: Pekerjaan individual yang dapat dieksekusi yang dihasilkan dari kebijakan respons dan ditujukan pada cakupan tertentu. Dalam respons insiden, setiap kebijakan respons untuk suatu entitas dipecah menjadi satu atau beberapa tugas respons berdasarkan cakupan penerapannya.
Orkestrasi respons: Proses mengatur dan mengelola aksi respons keamanan melalui alur kerja otomatis, yang dikenal sebagai playbook. Orkestrasi respons secara otomatis menjalankan serangkaian operasi berdasarkan logika yang telah ditentukan untuk mencapai penanganan insiden otomatis.
Playbook: Alur kerja keamanan otomatis yang telah ditentukan sebelumnya, terdiri dari pemicu, kondisi, aksi, dan titik akhir. Playbook mendukung pengeditan grafis drag-and-drop, memungkinkan Anda menyesuaikan logika respons untuk insiden keamanan spesifik seperti penambangan kripto atau ransomware.
Komponen: Antarmuka yang digunakan untuk menghubungkan dan mengoperasikan sistem atau layanan eksternal. Komponen merupakan blok bangunan yang menjalankan aksi spesifik dalam playbook.
Instans resource: Instans layanan spesifik yang menjadi target aksi, seperti instans Cloud Firewall.
Aksi: Kemampuan spesifik yang dieksekusi oleh Komponen. Satu Komponen dapat mencakup beberapa aksi. Contohnya, komponen perangkat lunak manajemen titik akhir mungkin menyertakan aksi seperti menonaktifkan akun, mengisolasi jaringan, dan mengirim notifikasi.
Agen: Entitas cerdas yang dapat mempersepsi lingkungannya, membuat keputusan, dan mengambil tindakan secara otonom. Agentic SOC menggunakan arsitektur kolaboratif multi-Agen hierarkis di mana Team Leader mengoordinasikan tim Agen khusus yang bertanggung jawab atas deteksi ancaman, investigasi insiden, penilaian dampak, dan interaksi pengguna. Untuk informasi lebih lanjut, lihat Detail Agen Operasi Keamanan.
Arsitektur AI Agent
Arsitektur Agen Agentic SOC mengintegrasikan secara mendalam infrastruktur domain data keamanan cloud-native Alibaba Cloud. Dibangun di atas model bahasa keamanan besar, arsitektur ini menghadirkan tim ahli keamanan AI Agent end-to-end yang secara otomatis mendeteksi ancaman, melakukan penalaran mendalam, menjalankan investigasi kolaboratif, dan menutup loop dengan cepat. Arsitektur ini terdiri dari tiga lapisan, dari bawah ke atas.
Lapisan
Komponen
Tanggung Jawab
Lapisan Mesin Cloud-Native
Simple Log Service (SLS), mesin deteksi Flink/timed SQL, komputasi graf Igraph, Large Language Model (LLM) Qwen, mesin orkestrasi SOAR
Menyediakan kemampuan penyimpanan data, komputasi, dan AI dasar
Platform Manajemen Agen
Dibangun di atas AgentRun
Mengelola siklus hidup Agen, penjadwalan tugas, memori, dan orkestrasi pemanggilan tool
Lapisan Intelijen Agen
Team Leader plus beberapa tim Agen khusus
Menjalankan penalaran dan pengambilan keputusan otonom untuk mengeksekusi tugas operasi keamanan
Setiap Agen bekerja menggunakan kerangka penalaran ReAct: persepsi lingkungan → penalaran dan analisis → perencanaan aksi → eksekusi → observasi hasil. Siklus ini berulang hingga tugas selesai.
Agentic SOC mengadopsi arsitektur kolaboratif multi-Agen hierarkis, yang terdiri dari Team Leader dan beberapa tim Agen khusus.
Team Leader: Dibangun di atas rangkaian model Qwen, Team Leader merupakan node pengatur pusat seluruh arsitektur Agen, bertanggung jawab atas penjadwalan global, dekomposisi tugas, dan pengambilan keputusan kompleks.
Tim Agen khusus: Tim-tim ini mengeksekusi tugas secara independen di domain masing-masing dan saling berkolaborasi. Tim-tim tersebut adalah sebagai berikut:
Tim
Tanggung Jawab
Agen inti
Deteksi Ancaman
Menjalankan analisis mendalam pada data heterogen multi-sumber dalam jumlah besar untuk mengidentifikasi ancaman keamanan yang dikenal maupun tidak dikenal.
Agen Analisis Rantai Proses, Agen Analisis Perilaku Jaringan, Agen Analisis Perilaku File, Agen Deteksi Persistensi.
Investigasi Insiden
Secara otonom menyelesaikan investigasi insiden berdasarkan kerangka ReAct untuk merekonstruksi jalur dan garis waktu serangan.
Agen Rekonstruksi Jalur Serangan, Agen Ekstraksi IOC, Agen Validasi Aksi, Agen Respons.
Penilaian Dampak
Menilai cakupan dan tingkat risiko insiden keamanan.
Agen Investigasi Pergerakan Lateral, Agen Inspeksi Jendela Waktu Risiko, Agen Analisis Korelasi Risiko.
Interaksi Pengguna
Berinteraksi dengan personel operasi keamanan untuk memberikan konsultasi dan dukungan analitis.
Agen Pemicu Pendalaman Investigasi, Agen Penyetelan Tugas Inspeksi, Agen Konsultasi Keamanan (RAG).
Tingkat dukungan Agen bervariasi tergantung edisi Agentic SOC yang dibeli. Untuk informasi lebih lanjut tentang perbedaan versi dan penagihan, lihat Perbedaan antara Edisi Dasar Agentic SOC dan Agen Operasi Keamanan.
Untuk informasi lebih lanjut tentang Agen, lihat Detail Agen Operasi Keamanan.
Manfaat
Agentic SOC adalah platform operasi keamanan yang terintegrasi mendalam dengan mesin inti AI Agent. Platform ini memungkinkan mode "auto-pilot cerdas" untuk operasi keamanan, sehingga Anda dapat beralih mulus dari kolaborasi manusia-mesin ke respons sepenuhnya otomatis sesuai kebutuhan.
Deteksi berkualitas tinggi dengan tingkat pengurangan peringatan 99,94%
Agentic SOC menggabungkan intelijen ancaman global, komputasi graf, dan kemampuan analisis log cloud-native untuk secara akurat mengidentifikasi ancaman baru, tidak dikenal, dan sangat menghindar dari jumlah besar peringatan. Waktu deteksi rata-rata untuk insiden keamanan dipersingkat menjadi hitungan menit.
Respons otomatis dalam hitungan detik dengan cakupan remediasi 95%
Menyediakan kebijakan respons sekali klik dan playbook otomatis siap pakai yang dapat disesuaikan tanpa perlu konfigurasi manual. Platform ini berkoordinasi dengan berbagai produk dan infrastruktur keamanan untuk melakukan analisis dan respons insiden serta peringatan secara sepenuhnya otomatis.
Menawarkan Security Operations Agent, layanan cerdas premium yang didukung mesin AI Agentic. Layanan ini terintegrasi mendalam dengan data dan infrastruktur keamanan native Alibaba Cloud, menggunakan kemampuan persepsi, penalaran, dan eksekusi otonom Agen untuk secara mandiri menganalisis insiden keamanan dan mempercepat respons.
Rekonstruksi otomatis gambaran serangan lengkap dengan pengambilan keputusan berbantuan AI
Agentic SOC menggunakan komputasi graf dan model bahasa besar keamanan untuk secara otomatis melacak dan merekonstruksi jalur serta garis waktu serangan lengkap. AI Assistant bawaan dapat merangkum insiden dan memberikan rekomendasi respons yang tepat untuk membantu Anda memahami insiden keamanan secara lebih mendalam.
Tampilan global terpadu dengan tingkat penemuan insiden lintas aset 90%
Agentic SOC menyatukan pengumpulan dan pemrosesan data log dari berbagai cloud, akun, dan produk, secara signifikan mengurangi kompleksitas operasi keamanan cloud hibrida. Manajemen dan audit terpusatnya memberikan wawasan keamanan global, secara efektif menyederhanakan analisis data dan upaya kepatuhan.
Efisiensi Agentic SOC
Efisiensi operasi keamanan
Mean Time To Detect (MTTD), Mean Time To Acknowledge (MTTA), dan Mean Time To Respond (MTTR) adalah metrik utama untuk mengukur efisiensi operasi keamanan. Data berikut, berdasarkan statistik dari pengguna nyata, menunjukkan efisiensi operasi keamanan keseluruhan yang dihadirkan Agentic SOC dalam penanganan insiden.
Ikhtisar efisiensi
Metrik | Metode tradisional | Efisiensi Agentic SOC | Keuntungan efisiensi |
MTTD (Deteksi) | Jam | 5 menit | Dari jam menjadi menit |
MTTA (Pengakuan) | Hari | 35 menit | Dari hari menjadi menit |
MTTR (Respons) | Hari / Minggu | 90 menit | Dari minggu/hari menjadi 90 menit |
Detail metrik
MTTD (Mean Time To Detect)
Definisi: Waktu rata-rata sejak serangan terjadi hingga pertama kali dideteksi oleh sistem.
Efisiensi Agentic SOC: 5 menit
Metode tradisional: Jam
Keunggulan inti: Agentic SOC mengurangi waktu deteksi ancaman dari jam menjadi menit, secara signifikan mempersingkat dwell time ancaman dalam sistem dan menciptakan jendela kritis untuk respons cepat.
MTTA (Mean Time To Acknowledge)
Definisi: Waktu rata-rata sejak insiden terdeteksi hingga dikonfirmasi sebagai ancaman nyata oleh tim keamanan.
Efisiensi Agentic SOC: 35 menit
Metode tradisional: Hari
Keunggulan inti: Setelah insiden terjadi, Agentic SOC secara otomatis melakukan investigasi dan pelacakan ancaman, mengurangi waktu analisis manual dari hari menjadi kurang dari 35 menit dan memungkinkan validasi cepat terhadap ancaman nyata.
MTTR (Mean Time To Respond)
Definisi: Waktu rata-rata sejak ancaman dikonfirmasi hingga sistem sepenuhnya diperbaiki dan dipulihkan.
Efisiensi Agentic SOC: 90 menit
Metode tradisional: Hari atau minggu
Keunggulan inti: Agentic SOC menggunakan playbook otomatis yang telah ditentukan untuk mengeksekusi aksi kritis dari konfirmasi hingga respons dalam hitungan detik. Hal ini mengurangi waktu respons keseluruhan dari hari menjadi 90 menit, membebaskan tim keamanan dari tugas berulang yang membosankan agar dapat fokus pada analisis ancaman mendalam dan memperkuat arsitektur pertahanan.
Efisiensi pemrosesan Agen
Metrik Utama | Deskripsi |
Tingkat Investigasi dan Analisis Otonom: 81% | Agen AI secara mandiri menyelesaikan analisis insiden Level 1 dan Level 2—divalidasi terhadap data peringatan lengkap tanpa intervensi manusia. |
Korelasi Peringatan dan Tingkat Konvergensi Peristiwa Agregat: 99,94% | Memproses puluhan ribu hingga jutaan peringatan setiap minggu—mengonvergensikannya menjadi ratusan event keamanan. |
Efisiensi Pembuatan Laporan Kemampuan Telusur: 100× lebih cepat | Menghasilkan laporan kemampuan telusur 100× lebih cepat. Laporan rantai serangan lengkap dihasilkan dalam hitungan menit—berbanding jam untuk analisis manual. |
Efisiensi Onboarding dan Standarisasi Log: 90% | Menggunakan pengenalan semantik untuk secara otomatis mengurai dan memetakan log dari sumber data heterogen ke model keamanan terpadu—dan menghasilkan SPL dengan sekali klik. |
Produk dan log yang didukung
Agentic SOC secara native mendukung log dari vendor seperti Alibaba Cloud, Huawei Cloud, Tencent Cloud, Fortinet, Chaitin, dan Sangfor. Platform ini juga mendukung ingesti data dari produk kustom.
Untuk detail kebijakan ingesti default, sumber data, dan aturan standarisasi yang disediakan Agentic SOC, buka konsol.
Vendor | Nama produk | Jenis log |
Alibaba Cloud | Security Center |
|
Web Application Firewall (WAF) | Log lengkap WAF, log yang diblokir, log yang diblokir dan diamati, log lengkap anti-crawler, log peringatan event keamanan API, log risiko API, dan log peringatan WAF | |
Cloud Firewall | Log peringatan Cloud Firewall, log lalu lintas Cloud Firewall, log HTTP NDR, log DNS NDR, dan log peringatan event NDR | |
Anti-DDoS | Log lengkap Anti-DDoS Pro dan Anti-DDoS Premium | |
Bastionhost | Log Bastionhost | |
CDN | Log aliran CDN | |
Edge Security Acceleration (ESA) | Log akses pengguna DCDN dan log yang diblokir WAF DCDN | |
API Gateway | Log API Gateway | |
Container Service for Kubernetes (ACK) | Log audit Kubernetes | |
PolarDB | Log audit SQL PolarDB-X 1.0 dan log audit SQL PolarDB-X 2.0 | |
ApsaraDB for MongoDB | Log audit MongoDB | |
ApsaraDB RDS | Log audit SQL RDS | |
Virtual Private Cloud (VPC) | Log aliran VPC | |
Elastic IP Address (EIP) | Log Elastic IP Address | |
Server Load Balancer (SLB) | Log akses ALB dan log akses CLB | |
Object Storage Service (OSS) | Log akses OSS | |
ActionTrail | Log event ActionTrail | |
CloudConfig | Log audit konfigurasi | |
File Storage NAS | Log operasional NFS NAS | |
AI Guardrails | Log Alibaba Cloud AI Security Guardrail | |
Tencent Cloud | Web Application Firewall | Log peringatan Web Application Firewall Tencent Cloud |
Cloud Firewall | Log peringatan Firewall Tencent Cloud | |
Huawei Cloud | Web Application Firewall | Log peringatan Web Application Firewall Huawei Cloud |
Cloud Firewall | Log peringatan Firewall Huawei Cloud | |
Azure | Windows Defender for Endpoint | Log peringatan endpoint |
Azure Active Directory | Log audit dan log login | |
Activity | Log audit | |
SQL Database | Log audit SQL Server | |
AWS | CloudTrail | Log CloudTrail |
Redshift | Log audit Redshift | |
GuardDuty | Log peringatan temuan GuardDuty | |
PostgreSQL on Amazon RDS | Log event PostgreSQL | |
Volcengine | Security Center | Log peringatan HIDS |
Fortinet | Fortinet Firewall | Log peringatan Fortinet Firewall, log aliran Fortinet Firewall, dan log audit Fortinet |
Chaitin | Chaitin WAF | Log peringatan Chaitin WAF dan log aliran Chaitin WAF |
Microsoft | Endpoint event logs | Log event keamanan Windows |
Sangfor | Sangfor Endpoint Secure aES (EDR) | Log peringatan deteksi dan respons endpoint |
Hillstone Networks | Hillstone Networks Firewall | Log peringatan Hillstone Networks Firewall |
Tophant | Tophant Full-Traffic Security Computing and Analysis Platform | Log peringatan produk Tophant Full-Traffic Security Computing and Analysis Platform |
SkyGuard | DLP | Log peringatan DLP |
Azure | Azure Active Directory | Log audit Azure Active Directory dan log audit login Azure Active Directory |
Threatbook | OneSEC | Log peringatan OneSEC |
Cisco | Cisco Firepower Firewall | Log peringatan firewall |
Palo Alto | Next-Generation Firewall | Log peringatan firewall |
Cortex XDR | Log peringatan Palo Alto Cortex dan log peringatan endpoint | |
Panorama | Log produk Panorama | |
Ege Cloud | Polaris | Log akses jaringan internal Lapisan 4 dan log audit data |
Vendor kustom | Produk kustom | Log peringatan firewall, log lalu lintas firewall, log peringatan Web Application Firewall (WAF), dan log lalu lintas WAF |
Peningkatan versi
Akun yang mengaktifkan Agentic SOC pada atau setelah 3 April 2025 akan disediakan pada arsitektur terbaru.
Arsitektur Agentic SOC 2.0 dibangun di atas kemampuan normalisasi log. Platform ini menggunakan kembali kemampuan Simple Log Service (SLS) untuk menyederhanakan ingesti data dari cloud pihak ketiga dan produk keamanan on-premises.
Untuk perbandingan detail perbedaan utama antara Agentic SOC 2.0 dan Agentic SOC 1.0, lihat Perbedaan antara Agentic SOC 2.0 dan 1.0.
FAQ
Bagaimana perbedaan Agentic SOC dengan SIEM tradisional?
Agentic SOC adalah solusi SIEM yang dirancang untuk lingkungan cloud-native. Dibandingkan SIEM tradisional, perbedaan intinya adalah:
Integrasi cloud-native: Terintegrasi dengan berbagai produk dari Alibaba Cloud dan penyedia cloud utama lainnya. Platform ini memahami aset cloud, konfigurasi, dan topologi, sehingga memungkinkan analisis berbasis konteks.
Kemampuan SOAR bawaan: Menyertakan mesin Security Orchestration, Automation, and Response (SOAR) terintegrasi. Platform ini tidak hanya menganalisis dan mendeteksi ancaman, tetapi juga menggunakan playbook untuk mengoordinasikan remediasi otomatis di berbagai produk dan infrastruktur cloud, menutup loop dari analisis hingga respons.
Skenario bawaan: Menyediakan banyak aturan deteksi dan playbook respons siap pakai untuk penggunaan langsung dalam skenario serangan cloud umum seperti penambangan kripto, ransomware, dan intrusi web.