All Products
Search
Document Center

Security Center:Mengelola kebijakan perlindungan

Last Updated:Apr 01, 2026

Aplikasi bisnis yang berbeda memiliki profil risiko dan toleransi terhadap tingkat positif palsu yang berbeda. Fitur Application Protection menyediakan dua mode perlindungan, tiga kelompok aturan pendeteksian bawaan, dan mekanisme daftar putih sehingga Anda dapat menyesuaikan cakupan dan penekanan secara independen untuk setiap kelompok aplikasi.

Mode perlindungan

Application Protection berjalan dalam salah satu dari dua mode:

  • Monitor: Mendeteksi perilaku serangan dan menghasilkan alert, tetapi tidak memblokir permintaan. Alert menampilkan aksi sebagai Monitor.

  • Block: Mendeteksi dan memblokir perilaku serangan, serta memantau operasi penting. Ketika serangan diblokir, alert dihasilkan dengan aksi diatur ke Block.

Saat Anda membuat kelompok aplikasi, mode perlindungan secara default diatur ke Monitor.

Beralih dari Monitor ke Block

Jalankan kelompok aplikasi baru dalam mode Monitor sebelum mengaktifkan pemblokiran. Hal ini memungkinkan Anda mengamati pola lalu lintas dan menyelesaikan positif palsu tanpa mengganggu permintaan bisnis sah.

Alur kerja penyetelan:

  1. Terapkan kelompok aplikasi dalam mode Monitor. Kami menyarankan menjalankannya selama 2 hingga 5 hari sebelum beralih ke Block.

  2. Tinjau alert setiap hari untuk mengidentifikasi positif palsu—serangan yang terdeteksi pada permintaan yang sebenarnya merupakan lalu lintas sah.

  3. Untuk setiap positif palsu, tambahkan aturan daftar putih untuk menekan alert tersebut. Lihat Konfigurasi daftar putih perlindungan.

  4. Ketika tidak ada lagi positif palsu baru yang muncul, ubah mode perlindungan menjadi Block.

Kelompok kebijakan perlindungan

Kelompok kebijakan perlindungan adalah kumpulan aturan pendeteksian serangan yang diterapkan pada kelompok aplikasi. Semua aturan dalam satu kelompok menggunakan mode pendeteksian yang sama.

Kelompok kebijakan bawaan

Tersedia tiga kelompok bawaan:

Kelompok kebijakanMode pendeteksianGunakan saat
Business First (default longgar)LonggarTingkat positif palsu menjadi perhatian utama; hanya tanda tangan serangan yang diketahui yang harus dideteksi
Normal Operations (default standar)StandarSkenario O&M umum dengan keseimbangan antara perlindungan dan ketersediaan
Protection First (default ketat)KetatAcara besar atau periode berisiko tinggi di mana mendeteksi serangan tersembunyi menjadi prioritas utama

Mode pendeteksian

Mode pendeteksian mengontrol seberapa agresif aturan mencocokkan pola serangan. Diurutkan dari yang paling rendah hingga paling tinggi dalam hal kemampuan perlindungan maupun tingkat positif palsu:

  • Longgar: Hanya mencocokkan tanda tangan serangan yang diketahui. Tingkat positif palsu sangat rendah.

  • Standar (default): Mencocokkan pola serangan umum dan menerapkan beberapa inferensi umum. Cocok untuk O&M harian.

  • Ketat: Mendeteksi lebih banyak perilaku serangan tersembunyi. Cocok untuk skenario dukungan acara besar, tetapi memiliki risiko tertentu terhadap positif palsu.

image.png

Buat kelompok kebijakan perlindungan

Jika tidak ada kelompok kebijakan bawaan yang sesuai dengan kebutuhan Anda, buat kelompok kustom. Untuk membuat kelompok baru berdasarkan konfigurasi yang sudah ada, klik Copy di kolom Actions untuk kelompok tersebut.

  1. Login ke Security Center console.Login ke Security Center console.

  2. Di panel navigasi kiri, pilih Protection Configuration > Application Protection. Di pojok kiri atas, pilih wilayah tempat aset Anda berada: Chinese Mainland atau Outside Chinese Mainland.

  3. Di tab Application Configurations, klik Management Settings di pojok kanan atas.

  4. Di panel Management Settings, pada tab Manage Protection Policy, klik Create Protection Policy Group.

  5. Di panel Create Protection Policy Group, masukkan nama, pilih bahasa aplikasi, lalu klik Select di sebelah kanan Threat Type.

  6. Di panel Select Threat Type, pilih jenis pendeteksian yang ingin disertakan, atur Detection Mode untuk setiap jenis, lalu klik OK.

    Tip: Jika alert untuk jenis serangan tertentu, seperti SQL injection, mengandung banyak positif palsu, atur mode pendeteksian untuk jenis tersebut ke Loose daripada menyesuaikan seluruh kelompok.

    image.png

  7. Klik OK.

Konfigurasi daftar putih perlindungan

Aturan daftar putih perlindungan menekan alert untuk pola lalu lintas tertentu yang dihasilkan secara sah oleh aplikasi Anda. Gunakan daftar putih ketika mode Monitor secara konsisten menandai permintaan sah yang sama sebagai serangan.

Catatan: Aturan daftar putih paling efektif untuk pola lalu lintas yang stabil dan dapat diprediksi (misalnya, URL layanan internal tetap atau nilai parameter yang diketahui). Untuk kebutuhan penyetelan yang lebih luas—seperti mengurangi kekuatan pendeteksian untuk seluruh kategori serangan—sesuaikan mode pendeteksian pada kelompok kebijakan tersebut.

Tambahkan aturan daftar putih dari alert

Jika alert dikonfirmasi sebagai positif palsu, tambahkan langsung ke daftar putih. Aturan akan dibuat otomatis berdasarkan detail alert dan diterapkan pada kelompok aplikasi yang berisi proses terkait.

Untuk langkah-langkahnya, lihat Tambahkan alert ke daftar putih.

Buat aturan daftar putih secara manual

Aturan yang dibuat secara manual memungkinkan Anda menekan beberapa jenis pendeteksian di beberapa kelompok aplikasi dalam satu aturan.

  1. Masuk ke Konsol Security CenterKonsol Security CenterKonsol Security Center.Masuk ke Konsol Security Center.

  2. Di panel navigasi kiri, pilih Protection Configuration > Application Protection. Di pojok kiri atas, pilih wilayah tempat aset Anda berada: Chinese Mainland atau Outside Chinese Mainland.

  3. Di tab Application Configurations, klik Management Settings di pojok kanan atas. Atau, di tab Attack Alerts, klik Protection Whitelist.

  4. Di panel Management Settings, pada tab Protection Whitelist di tab Manage Protection Policy, klik Create Whitelist.

  5. Di panel Create Whitelist, konfigurasikan parameter aturan lalu klik OK.

Opsi Match method:

Match methodPerilakuPaling cocok untuk
Exact MatchMenekan alert hanya ketika konten yang dikirimkan identik dengan konten pencocokanNilai parameter atau muatan tertentu yang diketahui aman
Partial MatchMenekan alert ketika konten yang dikirimkan mengandung konten pencocokanSubstring berulang dalam muatan positif palsu
Prefix MatchMenekan alert ketika konten yang dikirimkan diawali dengan konten pencocokanAwalan path URL yang digunakan bersama oleh beberapa titik akhir sah
Suffix MatchMenekan alert ketika konten yang dikirimkan diakhiri dengan konten pencocokanEkstensi file atau akhiran URL yang umum pada permintaan sah

Content to Match: Gunakan nilai dari Malicious Characteristics, Specified Parameters, atau Request URL pada halaman detail alert sebagai konten pencocokan.

Contoh: Jika titik akhir pemeriksaan kesehatan internal di /api/health?token=<value> berulang kali memicu alert injeksi SQL, gunakan Prefix Match dengan /api/health sebagai konten pencocokan. Hal ini menekan alert untuk semua permintaan ke path tersebut tanpa membuka rute lainnya.

Lihat dan kelola aturan daftar putih

  1. Masuk ke Konsol Pusat KeamananKonsol Pusat KeamananKonsol Pusat Keamanan.Masuk ke Konsol Pusat Keamanan.

  2. Di panel navigasi kiri, pilih Protection Configuration > Application Protection. Di pojok kiri atas, pilih wilayah tempat aset Anda berada: Chinese Mainland atau Outside Chinese Mainland.

  3. Di tab Application Configurations, klik Management Settings di pojok kanan atas. Atau, di tab Attack Alerts, klik Protection Whitelist.

  4. Di panel Management Settings, pada tab Manage Protection Policy, buka tab Protection Whitelist untuk melihat daftar aturan daftar putih.

Dari daftar tersebut, Anda dapat:

  • Aktifkan atau nonaktifkan: Alihkan sakelar di kolom Rule Switch.

  • Edit atau hapus: Klik Edit atau Delete di kolom Actions.

Ubah kebijakan perlindungan untuk kelompok aplikasi

  1. Di tab Application Configurations pada halaman Application Protection, klik Protection Policy di kolom Actions untuk kelompok aplikasi tersebut.

  2. Di panel Protection Policy, ubah Protection Status, Protection Mode, Protection Policy Group, Detection Policy, atau Common Settings sesuai kebutuhan.

  3. Klik OK.

Operasi batch

Untuk menerapkan perubahan ke beberapa kelompok aplikasi sekaligus, pilih satu atau beberapa kelompok di tab Application Configurations dan gunakan aksi berikut:

AksiEfek
Protect AllMengubah mode perlindungan menjadi Block untuk semua kelompok yang dipilih
Monitor AllMengubah mode perlindungan menjadi Monitor untuk semua kelompok yang dipilih
Cancel ProtectionMenonaktifkan semua pendeteksian dan pemblokiran untuk kelompok yang dipilih; tidak ada perilaku serangan yang dideteksi atau diblokir
Enable AllMengaktifkan kembali kelompok yang dipilih

Langkah berikutnya