All Products
Search
Document Center

Security Center:Konfigurasikan dan jalankan pemindaian keamanan gambar

Last Updated:Apr 01, 2026

Security Center memindai gambar kontainer Anda untuk mendeteksi kerentanan sistem, kerentanan aplikasi, risiko dasar (baseline), sampel berbahaya, file sensitif, dan risiko dalam instruksi pembuatan gambar. Topik ini memandu Anda melalui alur kerja lengkap: mengonfigurasi cakupan pemindaian, memicu pemindaian, dan memantau progres tugas.

Prasyarat

Sebelum memulai, pastikan Anda telah:

Jika instans Container Registry Enterprise Edition Anda menggunakan virtual private cloud (VPC), pilih vSwitch di zona yang didukung dalam wilayah yang didukung. Untuk daftar lengkapnya, lihat Wilayah dan zona yang didukung.

Cara kerja

Security Center mendukung dua mode pemindaian dan enam kategori deteksi risiko.

Mode pemindaian:

ModeDeskripsi
Pemindaian manualDipicu segera dengan mengklik Scan Now. Semua jenis gambar yang terhubung ke Security Center dipindai kecuali Anda mempersempit cakupannya.
Pemindaian periodikBerjalan secara otomatis berdasarkan siklus pemindaian yang Anda konfigurasi. Berlaku untuk pemindaian kerentanan, baseline, sampel berbahaya, dan file sensitif. Pemindaian gambar runtime kontainer tidak mendukung mode periodik.

Kedua mode menggunakan konfigurasi cakupan pemindaian yang sama. Konfigurasikan cakupan terlebih dahulu, lalu pilih kapan akan menjalankannya.

Apa yang dideteksi oleh Security Center:Masuk ke Konsol Security Center.

Kategori deteksiDeskripsiMode yang didukung
Kerentanan sistem dan aplikasiCVE pada paket OS, middleware, aplikasi web, dan databaseManual, periodik
Risiko baselineKesalahan konfigurasi terhadap tolok ukur keamananManual, periodik
Sampel berbahayaTrojan penambang, program backdoor, dan malware lainnyaManual, periodik
File sensitifKredensial aplikasi, sertifikat, kunci, dan AccessKey penyedia cloud dalam layer gambarManual, periodik
Risiko instruksi pembuatan gambarRisiko keamanan dalam instruksi DockerfileManual, periodik
Risiko gambar runtime kontainerKerentanan dalam gambar yang berjalan di kontainer aktifHanya manual

Model konsumsi kuota:

Security Center mengidentifikasi gambar berdasarkan nilai digest-nya. Jika digest gambar tidak berubah antar pemindaian, hanya pemindaian pertama yang mengonsumsi satu unit kuota. Ketika digest berubah — artinya gambar telah dibangun ulang atau diperbarui — pemindaian berikutnya akan mengonsumsi satu unit kuota tambahan.

Setiap tugas pemindaian memiliki timeout tetap selama 4 jam. Jika suatu tugas mencakup lebih banyak repositori daripada yang dapat dipindai dalam jangka waktu tersebut, repositori yang tersisa akan dilewati. Tentukan repositori yang Anda perlukan sebelum memulai pemindaian, dan tingkatkan laju Throttling untuk repositori Harbor agar tidak melebihi batas waktu.

Langkah 1: Konfigurasikan cakupan pemindaian

Pengaturan cakupan pemindaian berlaku untuk pemindaian manual maupun periodik.

  1. Masuk ke atau Konsol Pusat Keamanan. Di pojok kiri atas, pilih wilayah aset yang ingin Anda lindungi: Daratan Tiongkok atau Luar Daratan Tiongkok.

  2. Di panel navigasi kiri, pilih Protection Configuration > Container Protection > Container Image Scan.

  3. Di pojok kanan atas halaman Container Image Scan, klik Scan Settings.

  4. Di panel Scan Settings, klik tab fitur yang ingin Anda konfigurasi.

Bagian berikut mencakup setiap tab.

Konfigurasikan parameter pemindaian

Di tab Scan Configuration, atur parameter berikut:

ParameterDeskripsi
Consumed quota/Purchased quotaJumlah pemindaian yang telah dilakukan versus total yang dibeli. Jika kuota hampir habis, klik Scale Out untuk membeli tambahan.
Scan CycleFrekuensi pemindaian periodik. Pengaturan ini tidak berpengaruh pada pemindaian manual.
Scan ScopeRepositori gambar yang akan disertakan. Klik Manage, pilih repositori di kotak dialog Image Management, lalu klik OK. Secara default, Automatically Adds New Image Repositories For Scan diaktifkan — repositori baru secara otomatis ditambahkan ke cakupan pemindaian periodik. Klik ikon image untuk menonaktifkannya jika diperlukan.
Scan Time RangeMemindai gambar berdasarkan waktu pembaruan lokal terakhirnya. Jika waktu pembaruan tidak tersedia, waktu pembuatan lokal digunakan. Misalnya, dengan memilih Last 7 Days, gambar yang terakhir diperbarui lebih dari 7 hari lalu akan dikecualikan — status tugas akan ditampilkan sebagai berhasil, tetapi dengan 0 pemindaian berhasil.
Vulnerability Retention PeriodLama hasil pemindaian periodik disimpan. Security Center secara otomatis menghapus hasil yang lebih tua dari periode ini.

Kelola repositori gambar

Klik tab Image Repository untuk melihat repositori yang terhubung:

  • Tipe acr dan defaultAcr: Instans Container Registry Enterprise Edition yang disinkronkan secara otomatis dari Akun Alibaba Cloud Anda. Repositori ini tidak dapat dihapus dari daftar.

  • Tipe harbor, quay, dan gitlab: Repositori pribadi yang telah Anda hubungkan secara manual.

Dari tab ini Anda dapat:

  • Tambahkan repositori: Klik Add Image Repository untuk menghubungkan repositori pribadi yang belum ada dalam daftar. Untuk informasi lebih lanjut, lihat Tambahkan repositori gambar.

  • Hapus repositori: Di kolom Actions untuk repositori target, klik Remove, lalu klik OK.

  • Atur throttling Harbor: Untuk repositori Harbor, klik Edit di kolom Actions dan atur laju Throttling (jumlah gambar yang dipindai per jam, default: 10). Tingkatkan nilai ini jika Anda memiliki banyak gambar dan perlu semuanya dipindai dalam jendela 4 jam. Misalnya, repositori Harbor dengan 200 gambar pada laju default 10 per jam membutuhkan waktu 20 jam — melebihi timeout, sehingga banyak gambar tidak akan dipindai. Mengatur nilainya menjadi 200 mengurangi waktu tersebut menjadi 1 jam.

  • Pantau progres sinkronisasi: Klik Task Management di pojok kanan atas dan periksa tab Container Asset Synchronization dan Image Asset Synchronization untuk memastikan repositori siap sebelum menjalankan pemindaian.

Konfigurasikan pemeriksaan baseline

  1. Di panel Scan Settings, klik tab Baseline Configuration Management.

  2. Klik Manage di sebelah kanan Configuration Scope.

  3. Di panel Baseline Check Scope, pilih baseline yang akan diperiksa, lalu klik Confirm.

Penting

Baseline Access Key Plaintext Storage dan Password Leakage sesuai dengan sakelar AccessKey Leak Detection dan Password Leak Detection di tab Baseline Configuration Management. Memilihnya di sini secara otomatis mengaktifkan sakelar yang sesuai — tidak diperlukan konfigurasi terpisah.

Setelah dikonfigurasi, baseline yang dipilih akan diperiksa setiap kali Anda menjalankan pemindaian manual atau saat pemindaian periodik dimulai.

Konfigurasikan pemindaian gambar runtime kontainer

Pemindaian gambar runtime kontainer mendeteksi kerentanan dalam gambar yang berjalan di kontainer aktif. Hanya pemindaian manual yang didukung.

  1. Di panel Scan Settings, klik tab Container Runtime Image Scan.

  2. Klik Configure Scan Scope. Di kotak dialog, pilih kluster dan nama aplikasi yang akan dipindai, lalu klik OK.

  3. Klik Scan Now untuk segera memulai pemindaian.

Setelah pemindaian selesai, buka Task Management > Container Runtime Image Scan untuk melihat progres, lalu periksa tab Image Vulnerability Risk di halaman Container Image Scan untuk melihat kerentanan yang terdeteksi.

Konfigurasikan pemindaian file sensitif

Security Center dapat mendeteksi data sensitif dalam layer gambar, termasuk file konfigurasi aplikasi yang berisi kredensial tertanam, sertifikat dan kunci, token otentikasi, serta AccessKey dari penyedia cloud.

Penting

Pemindaian file sensitif hanya bersifat statis — deteksi runtime tidak didukung.

  1. Di panel Scan Settings, klik tab Sensitive File Scan Settings.

  2. Klik Manage di sebelah kanan Configuration Scope.

  3. Di panel Sensitive File Scan Settings, pilih item pemeriksaan yang akan disertakan.

image
  1. Aktifkan sakelar deteksi file sensitif.

Saat diaktifkan, pemindaian file sensitif dijalankan bersamaan dengan pemindaian kerentanan dan baseline — baik saat mengklik Scan Now maupun selama pemindaian periodik.

Konfigurasikan daftar putih file berisiko

Jika peringatan file sensitif tertentu, risiko instruksi pembuatan, atau sampel berbahaya dianggap wajar atau dapat diterima, tambahkan ke daftar putih. Security Center akan berhenti menghasilkan peringatan untuk item yang masuk daftar putih.

Daftar putih diisi dari peringatan yang Anda abaikan di tab Malicious Image Sample, Sensitive Image File, dan Image Build Command Risks. Anda tidak dapat mengonfigurasi daftar putih sebelum menjalankan pemindaian pertama.
  1. Di panel Scan Settings, klik tab At-risk File Whitelist Configuration.

  2. Di tab Sensitive File, Container Build, atau Malicious Sample, temukan tipe peringatan target dan:

    • Edit: Klik Edit di kolom Actions, lalu atur cakupan daftar putih menjadi All Image Repositories atau Current Image Repository Only.

    • Hapus: Klik Delete di kolom Actions untuk menghapus tipe peringatan dari daftar putih. Security Center akan kembali mendeteksi dan memberikan peringatan terhadap risiko tersebut.

Konfigurasikan perbaikan kerentanan otomatis

Security Center dapat secara otomatis memperbaiki kerentanan sistem dalam repositori gambar Container Registry Enterprise Edition (ACR Enterprise Edition).

  1. Di panel Scan Settings, klik tab Image Risk Fixing Configuration.

  2. Klik sakelar Fixing Configuration untuk mengaktifkan perbaikan otomatis.

  3. Atur parameter berikut:

    ParameterDeskripsi
    Fixing PeriodSeberapa sering Security Center menerapkan perbaikan.
    Fixing ScopeRepositori gambar mana dalam instans ACR Enterprise Edition Anda yang akan diperbaiki.
    Time RangeHanya gambar yang diperbarui dalam periode ini yang diperbaiki. Jika gambar belum pernah diperbarui, waktu pembuatannya digunakan. Misalnya, dengan memilih 7 Days, hanya gambar yang diperbarui dalam 7 hari terakhir yang menerima perbaikan.

Setelah diaktifkan, Security Center menerapkan perbaikan saat pemindaian manual dijalankan atau saat tugas pemindaian periodik dimulai. Untuk memeriksa status remediasi, buka Task Management > Image Remediation.

Konfigurasikan daftar putih kerentanan

Untuk mengecualikan kerentanan tertentu dari pemindaian, tambahkan ke daftar putih kerentanan. Security Center akan berhenti menghasilkan peringatan untuk kerentanan yang masuk daftar putih.

  1. Di panel Scan Settings, klik tab Vulnerability Whitelist Settings.

  2. Kelola aturan daftar putih:

    • Buat aturan: Klik Create Rule, lalu konfigurasikan cakupan daftar putih dan jenis kerentanan yang berlaku.

    • Edit aturan: Klik Edit di kolom Actions untuk memperbarui Rule Scope, Image Selection, atau Note.

    • Hapus aturan: Klik Delete di kolom Actions. Security Center akan kembali mendeteksi dan memberikan peringatan terhadap kerentanan tersebut.

  3. Klik ikon image di pojok kanan atas panel Scan Settings untuk menutupnya.

Langkah 2: Jalankan pemindaian keamanan gambar

Dengan cakupan pemindaian yang telah dikonfigurasi, jalankan pemindaian secara manual atau andalkan jadwal periodik.

Penting

Pada pemindaian pertama, Security Center secara otomatis membuat titik akhir balik (reverse endpoint) di VPC yang dikonfigurasi untuk gambar Anda. Titik akhir ini memungkinkan Security Center mengakses instans Container Registry Enterprise Edition Anda di dalam VPC. Jangan menghapusnya. Untuk detailnya, lihat Titik akhir balik yang dibuat secara otomatis.

Jalankan pemindaian segera

  1. Masuk ke Konsol Security CenterKonsol Security Center. Di sudut kiri atas, pilih wilayah: Chinese Mainland atau Outside Chinese Mainland.Masuk ke Konsol Security Center.

  2. Di panel navigasi kiri, pilih Protection Configuration > Container Protection > Container Image Scan.

  3. Klik Scan Now.

  4. Di kotak dialog Quick Scan, semua jenis gambar yang terhubung dipilih secara default. Batalkan pilihan jenis yang tidak ingin disertakan, lalu klik OK. Hanya jenis yang telah dikonfigurasi di Security Center yang muncul di kotak dialog ini.

    Jenis gambarApa yang dipindai
    acrInstans Container Registry Enterprise Edition yang dibuat di Konsol Container Registry
    harbor, quay, gitlabRepositori pribadi yang telah Anda hubungkan ke Security Center
    ContainerGambar runtime kontainer, berdasarkan pengaturan cakupan pemindaian runtime kontainer Anda

Hasil pemindaian muncul dalam waktu sekitar satu menit. Muat ulang halaman untuk melihat daftar risiko terbaru.

Konfigurasikan pemindaian periodik

  1. Masuk ke Konsol Security CenterKonsol Security Center. Di pojok kiri atas, pilih wilayah: Chinese Mainland atau Outside Chinese Mainland.Masuk ke Konsol Security Center.

  2. Di panel navigasi kiri, pilih Protection Configuration > Container Protection > Container Image Scan.

  3. Di pojok kanan atas, klik Scan Settings.

  4. Di tab Scan Configuration, atur Scan Cycle, lalu tutup panel Scan Settings.

Security Center menjalankan pemindaian secara otomatis berdasarkan siklus yang Anda atur, menggunakan konfigurasi cakupan pemindaian lengkap dari Langkah 1.

Langkah 3: Pantau progres pemindaian

  1. Di pojok kanan atas halaman Container Image Scan, klik Task Management.

  2. Di panel Task Management, klik tab Image Scan.

  3. Tinjau progres dan status setiap tugas. Klik Details di kolom Actions untuk melihat log eksekusi — termasuk gambar mana yang gagal dan alasan kegagalannya.

image

Langkah selanjutnya

Setelah pemindaian selesai, tinjau dan tangani risiko yang terdeteksi. Untuk informasi lebih lanjut, lihat Tinjau dan tangani risiko gambar yang terdeteksi.

Lampiran

Deskripsi titik akhir balik yang dibuat secara otomatis

Saat Anda menjalankan pemindaian keamanan gambar untuk pertama kalinya, Security Center secara otomatis membuat titik akhir balik di VPC yang dikonfigurasi untuk gambar tersebut. Titik akhir ini memungkinkan layanan Security Center mengakses instans Container Registry Enterprise Edition Anda di dalam VPC. Untuk latar belakang cara kerja titik akhir balik, lihat Cara kerja.

Jangan menghapus titik akhir ini. Titik akhir ini tidak dikenai biaya dan tidak memengaruhi produk Alibaba Cloud lainnya.

Jika tidak ada pemindaian keamanan gambar yang dijalankan di VPC selama satu bulan, titik akhir balik akan dihapus secara otomatis. Pemindaian berikutnya akan membuat titik akhir baru secara otomatis — tidak diperlukan tindakan apa pun.

Wilayah dan zona yang didukung

Tabel berikut mencantumkan wilayah dan zona yang didukung untuk VPC dan vSwitch yang digunakan oleh instans Container Registry Enterprise Edition dengan fitur pemindaian keamanan gambar. Jika VPC dan vSwitch yang dikonfigurasi tidak ada dalam daftar ini, pemindaian gambar tidak tersedia untuk instans tersebut.

  • Cloud publik

Nama wilayahID wilayahZona yang didukungNama zonaID zona
Tiongkok (Qingdao)cn-qingdao2Zona Qingdao Bcn-qingdao-b
Zona Qingdao Ccn-qingdao-c
Tiongkok (Beijing)cn-beijing10Zona Beijing Ccn-beijing-c
Zona Beijing Dcn-beijing-d
Zona Beijing Ecn-beijing-e
Zona Beijing Fcn-beijing-f
Zona Beijing Gcn-beijing-g
Zona Beijing Hcn-beijing-h
Zona Beijing Icn-beijing-i
Zona Beijing Jcn-beijing-j
Zona Beijing Kcn-beijing-k
Zona Beijing Lcn-beijing-l
Tiongkok (Zhangjiakou)cn-zhangjiakou3Zona Zhangjiakou Acn-zhangjiakou-a
Zona Zhangjiakou Bcn-zhangjiakou-b
Zona Zhangjiakou Ccn-zhangjiakou-c
Tiongkok (Hohhot)cn-huhehaote2Zona Hohhot Acn-huhehaote-a
Zona Hohhot Bcn-huhehaote-b
Tiongkok (Ulanqab)cn-wulanchabu3Zona Ulanqab Acn-wulanchabu-a
Zona Ulanqab Bcn-wulanchabu-b
Zona Ulanqab Ccn-wulanchabu-c
Tiongkok (Hangzhou)cn-hangzhou7Zona Hangzhou Bcn-hangzhou-b
Zona Hangzhou Fcn-hangzhou-f
Zona Hangzhou Gcn-hangzhou-g
Zona Hangzhou Hcn-hangzhou-h
Zona Hangzhou Icn-hangzhou-i
Zona Hangzhou Jcn-hangzhou-j
Zona Hangzhou Kcn-hangzhou-k
Tiongkok (Shanghai)cn-shanghai8Zona Shanghai Acn-shanghai-a
Zona Shanghai Bcn-shanghai-b
Zona Shanghai Ecn-shanghai-e
Zona Shanghai Fcn-shanghai-f
Zona Shanghai Gcn-shanghai-g
Zona Shanghai Lcn-shanghai-l
Zona Shanghai Mcn-shanghai-m
Zona Shanghai Ncn-shanghai-n
Tiongkok (Shenzhen)cn-shenzhen4Zona Shenzhen Ccn-shenzhen-c
Zona Shenzhen Dcn-shenzhen-d
Zona Shenzhen Ecn-shenzhen-e
Zona Shenzhen Fcn-shenzhen-f
Tiongkok (Heyuan)cn-heyuan2Zona Heyuan Acn-heyuan-a
Zona Heyuan Bcn-heyuan-b
Tiongkok (Guangzhou)cn-guangzhou2Zona Guangzhou Acn-guangzhou-a
Zona Guangzhou Bcn-guangzhou-b
Tiongkok (Chengdu)cn-chengdu2Zona Chengdu Acn-chengdu-a
Zona Chengdu Bcn-chengdu-b
Tiongkok (Hong Kong)cn-hongkong3Zona Hong Kong Bcn-hongkong-b
Zona Hong Kong Ccn-hongkong-c
Zona Hong Kong Dcn-hongkong-d
Singapuraap-southeast-13Zona Singapura Aap-southeast-1a
Zona Singapura Bap-southeast-1b
Zona Singapura Cap-southeast-1c
Malaysia (Kuala Lumpur)ap-southeast-33Zona Kuala Lumpur Aap-southeast-3a
Zona Kuala Lumpur Bap-southeast-3b
Zona Kuala Lumpur Cap-southeast-3c
Indonesia (Jakarta)ap-southeast-53Zona Jakarta Aap-southeast-5a
Zona Jakarta Bap-southeast-5b
Zona Jakarta Cap-southeast-5c
Filipina (Manila)ap-southeast-61Zona Manila Aap-southeast-6a
Thailand (Bangkok)ap-southeast-72Zona Bangkok Aap-southeast-7a
Zona Bangkok Bap-southeast-7b
Jepang (Tokyo)ap-northeast-13Zona Tokyo Aap-northeast-1a
Zona Tokyo Bap-northeast-1b
Zona Tokyo Cap-northeast-1c
Korea Selatan (Seoul)ap-northeast-22Zona Seoul Aap-northeast-2a
Zona Seoul Bap-northeast-2b
AS (Silicon Valley)us-west-12Zona Silicon Valley Aus-west-1a
Zona Silicon Valley Bus-west-1b
AS (Virginia)us-east-12Zona Virginia Aus-east-1a
Zona Virginia Bus-east-1b
Jerman (Frankfurt)eu-central-13Zona Frankfurt Aeu-central-1a
Zona Frankfurt Beu-central-1b
Zona Frankfurt Ceu-central-1c
Inggris (London)eu-west-12Zona London Aeu-west-1a
Zona London Beu-west-1b
  • Finance Cloud

Nama wilayahID wilayahKotaZona yang didukungNama zonaID zona
Tiongkok (Shanghai) Finance Cloudshanghai-finance-1Shanghai4Zona Tiongkok (Shanghai) Finance Cloud Fcn-shanghai-finance-1f
Zona Tiongkok (Shanghai) Finance Cloud Gcn-shanghai-finance-1g
Zona Tiongkok (Shanghai) Finance Cloud Kcn-shanghai-finance-1k
Zona Tiongkok (Shanghai) Finance Cloud Zcn-shanghai-finance-1z
Tiongkok (Shenzhen) Finance Cloudcn-shenzhen-finance-1Shenzhen2Zona Tiongkok (Shenzhen) Finance Cloud Dcn-shenzhen-finance-1d
Zona Tiongkok (Shenzhen) Finance Cloud Ecn-shenzhen-finance-1e
Tiongkok (Beijing) Finance Cloud (Invitational Preview)cn-beijing-finance-1Beijing2Zona Tiongkok (Beijing) Finance Cloud (Invitational Preview) Kcn-beijing-finance-1k
Zona Tiongkok (Beijing) Finance Cloud (Invitational Preview) Lcn-beijing-finance-1l
  • Gov Cloud

Nama wilayahID wilayahKotaZona yang didukungNama zonaID zona
Tiongkok (Beijing) Gov Cloud 1cn-north-2-gov-1Beijing3Zona Tiongkok (Beijing) Gov Cloud 1 Bcn-north-2-gov-1b
Zona Tiongkok (Beijing) Gov Cloud 1 Ccn-north-2-gov-1c
Tiongkok (Beijing) Gov Cloud 1 Zona Dcn-north-2-gov-1d