All Products
Search
Document Center

Security Center:Keamanan serverless

Last Updated:Apr 01, 2026

Pusat Keamanan melindungi aset serverless Anda melalui deteksi ancaman, pemindaian kerentanan, dan pemeriksaan risiko baseline. Topik ini menjelaskan cara menyambungkan aset serverless ke Pusat Keamanan dan memulai perlindungan.

Prasyarat

Sebelum memulai, pastikan Anda telah:

  • Memiliki Akun Alibaba Cloud dengan edisi berbayar Pusat Keamanan (Anti-virus, Premium, Enterprise, atau Ultimate), atau memiliki akses ke halaman pembelian pay-as-you-go jika menggunakan Free Edition atau masa uji coba gratis.

  • Memiliki aset serverless dalam status Running di bawah Akun Alibaba Cloud Anda.

  • (Untuk aset ECI) Memiliki akses ke konsol manajemen kluster ACK atau ACS.

Aset dan fitur yang didukung

Jenis aset yang didukung

Pusat Keamanan mendukung jenis aset serverless berikut:

  • Elastic Container Instance (ECI) yang dibuat dari kluster ACK managed, kluster ACK dedicated, dan kluster ACK Serverless.

  • Instans ECI yang dibuat dari Container Compute Service (ACS).

  • Instans Serverless App Engine (SAE).

  • Sumber daya komputasi cerdas Lingjun dari Platform for AI (PAI).

Penting

Instans SAE dengan tipe instans 0,5 core atau kurang tidak dapat disambungkan atau dipindai karena kendala stabilitas.

Fitur keamanan yang didukung

Pusat Keamanan menyediakan tiga kemampuan keamanan untuk aset serverless:

  • Deteksi ancaman: Mendeteksi file web shell (pintu belakang), koneksi jaringan mencurigakan, dan perilaku proses abnormal. Untuk daftar lengkap pemeriksaan yang didukung, lihat Ikhtisar peringatan keamanan CWPP (cloud workload).

  • Pemindaian kerentanan: Lihat kerentanan yang dapat dideteksi pada halaman Risk Governance > Vulnerabilitys dengan mengklik angka di bawah Disclosed Vulnerabilities untuk membuka panel Detectable Vulnerabilities. Pemindaian kerentanan dijalankan sesuai siklus terjadwal — periksa waktu pemindaian terbaru di halaman Vulnerability Management. Kerentanan aplikasi hanya mendukung pemindaian; perbaikan tidak didukung. Untuk menghilangkan risiko tersebut, lakukan peningkatan atau modifikasi aplikasi secara manual berdasarkan saran perbaikan dalam detail kerentanan.

  • Pemeriksaan risiko baseline: Mendeteksi dan menangani risiko baseline, seperti Restrict containers from running as root dan Prohibit containers with kernel capabilities dalam Kubernetes (ECI) Pod General International Security Best Practices Baseline. Pemeriksaan baseline dijalankan sesuai siklus terjadwal — periksa waktu pemeriksaan terbaru di halaman Baseline Check. Untuk daftar pemeriksaan yang didukung, lihat Item pemeriksaan baseline.

image.png

Pusat Keamanan mengklasifikasikan aset serverless yang tersambung berdasarkan status runtime kontainer. Fitur yang didukung bervariasi tergantung tipe instans:

Tipe instansFitur keamanan yang didukung
Elastic Container InstanceDeteksi ancaman, pemindaian kerentanan, pemeriksaan risiko baseline
Instans kontainer RunDDeteksi ancaman

Penagihan

Fitur perlindungan keamanan serverless menggunakan harga tiered berbasis pay-as-you-go. Pratinjau publik berakhir pada 31 Juli 2024 (UTC+8).

Cara penagihan bekerja

Penagihan dimulai setelah Anda mengaktifkan dan memberikan otorisasi pada aset serverless.

  • Metode penagihan: Jumlah vCore yang diotorisasi × durasi perlindungan aktual. Durasi diukur dalam detik dan hanya terakumulasi selama klien online.

  • Siklus penagihan: Tagihan diselesaikan setiap hari dan dibuat pada hari berikutnya (T+1).

  • Siklus penagihan pertama: Dimulai dari hari Anda mengaktifkan fitur hingga akhir bulan kalender tersebut. Siklus berikutnya adalah bulan kalender penuh.

Tier harga

Harga tiered didasarkan pada penggunaan kumulatif bulanan:

Penggunaan kumulatif bulanan (core-detik)Harga (USD/core/detik)Rumus biaya (U = penggunaan harian dalam core-detik)
Tier 1: 0–200.000.0000,0000030,000003 × U
Tier 2: 200.000.001–1.000.000.0000,0000020,000002 × (U − 200.000.000) + 0,000003 × 200.000.000
Tier 3: 1.000.000.001–9.999.999.999.9990,00000150,0000015 × (U − 1.000.000.000) + 0,000002 × 800.000.000 + 0,000003 × 200.000.000

Contoh: Akun dengan 20.000 core aset serverless yang telah menyambungkan klien Pusat Keamanan.

  • Hari 1: Penggunaan kumulatif bulanan = 20.000 × 86.400 = 1.728.000.000 core-detik, mencakup ketiga tier:

    • Tier 1 (0–200.000.000): $0,000003 × 200.000.000

    • Tier 2 (200.000.001–1.000.000.000): $0,000002 × 800.000.000

    • Tier 3 (1.000.000.001–1.728.000.000): $0,0000015 × 728.000.000

    • Total Hari 1: $3.292

  • Hari 2 dan seterusnya (penggunaan kumulatif bulanan sudah masuk Tier 3): $0,0000015 × (20.000 × 86.400) = $2.592/hari

Hentikan penagihan

Pusat Keamanan segera menghentikan deteksi dan penagihan dalam situasi berikut:

Hentikan penagihan untuk semua aset serverless:

  • Di halaman Overview, pada area Pay-as-you-go Services, matikan sakelar Serverless Assets.

  • Di halaman Asset Center > Serverless Assets, klik Stop Service.

  • Akun Alibaba Cloud Anda memiliki pembayaran tertunda.

Hentikan penagihan untuk aset tertentu:

  • Di halaman Assets > Serverless Asset, lepas otorisasi dari aset target. Lihat langkah 3.2 di bawah.

Langkah 1: Instal klien Pusat Keamanan pada pod ECI

Aset ECI dari kluster ACK dan ACS memerlukan instalasi dan eksekusi klien Pusat Keamanan pada setiap pod sebelum perlindungan dapat diterapkan.

Instal klien dengan menambahkan anotasi ke spesifikasi pod dalam YAML. Anotasi tersebut berbeda tergantung jenis kluster.

Kluster ACK Serverless

  1. Login ke Konsol Container Service for Kubernetes (ACK) dan buka halaman manajemen kluster target.

  2. Di panel navigasi kiri, pilih Workloads > Pods, lalu klik Create From YAML.

  3. Dalam templat YAML, tambahkan anotasi berikut di bawah spec > template > metadata:

    annotations:
      k8s.aliyun.com/eci-aliyundun-enabled: 'true'

    Contoh YAML:

    apiVersion: apps/v1 # for versions before 1.8.0 use apps/v1beta1
    kind: Deployment
    metadata:
      name: nginx-deployment-basic
      labels:
        app: nginx
    spec:
      replicas: 2
      selector:
        matchLabels:
          app: nginx
      template:
        metadata:
          annotations:
            k8s.aliyun.com/eci-aliyundun-enabled: 'true'
          labels:
            app: nginx
        spec:
        #  nodeSelector:
        #    env: test-team
          containers:
          - name: nginx
            image: nginx:1.7.9 # replace it with your exactly <image_name:tags>
            ports:
            - containerPort: 80
            resources:
              limits:
                cpu: "500m"

Jika Anda membuat resource dari image alih-alih YAML, tambahkan anotasi pod k8s.aliyun.com/eci-aliyundun-enabled=true di bagian Advanced. Untuk detailnya, lihat Buat aplikasi tanpa status dari image.

image

Kluster ACK managed atau dedicated

  1. Login ke Konsol ACK dan buka halaman manajemen kluster. Deploy komponen ack-virtual-node untuk menjadwalkan pod ke ECI. Untuk detailnya, lihat Jadwalkan pod ke ECI.

  2. Di panel navigasi kiri, pilih Workloads > Pods, lalu klik Create From YAML. Tambahkan hal berikut ke templat YAML Anda: Contoh YAML:

    • Di bawah metadata: tambahkan anotasi k8s.aliyun.com/eci-aliyundun-enabled: "true"

    • Di bawah spec > containers: atur variabel lingkungan ECI_CONTAINER_TYPE = sidecar

    apiVersion: v1
    kind: Pod
    metadata:
      name: test-aegis-alinux2-lifsea-x86
      labels:
        eci: "true"
      annotations:
        k8s.aliyun.com/eci-aliyundun-enabled: "true"
    spec:
      containers:
      - name: sidecar
        image: registry-vpc.cn-shanghai.aliyuncs.com/eci_open/centos:7
        command:
        - /bin/sh
        - -c
        args:
        - sleep inf
        env:
        - name: ECI_CONTAINER_TYPE
          value: sidecar
      - name: nginx
        image: registry-vpc.cn-shanghai.aliyuncs.com/eci_open/centos:7
        command:
        - /bin/sh
        - -c
        args:
        - sleep inf

Kluster ACS

  1. Login ke Konsol Container Compute Service dan buka halaman manajemen kluster target.

  2. Di panel navigasi kiri, pilih Workloads > Stateless, lalu klik Create From YAML.

  3. Dalam templat YAML, tambahkan anotasi berikut di bawah spec > template > metadata:

    annotations:
      security.alibabacloud.com/aliyundun-enabled: 'true'

    Contoh YAML:

    apiVersion: apps/v1 # for versions before 1.8.0 use apps/v1beta1
    kind: Deployment
    metadata:
      name: nginx-deployment-basic
      labels:
        app: nginx
    spec:
      replicas: 2
      selector:
        matchLabels:
          app: nginx
      template:
        metadata:
          labels:
            app: nginx
            alibabacloud.com/compute-class: general-purpose
            alibabacloud.com/compute-qos: default
          annotations:
             security.alibabacloud.com/aliyundun-enabled: 'true'
        spec:
        #  nodeSelector:
        #    env: test-team
          containers:
          - name: nginx
            image: anolis-registry.cn-zhangjiakou.cr.aliyuncs.com/openanolis/nginx:1.14.1-8.6 # replace it with your exactly <image_name:tags>
            ports:
            - containerPort: 80
            resources:
              limits:
                cpu: "500m"

Jika Anda membuat resource dari image, tambahkan anotasi pod security.alibabacloud.com/aliyundun-enabled=true di bagian Advanced Configuration. Untuk detailnya, lihat Buat resource dari image dan Ikhtisar pod ACS.

image

Langkah 2: Aktifkan pay-as-you-go

Pilih jalur yang sesuai dengan edisi Pusat Keamanan Anda saat ini.

Pengguna Free Edition atau masa uji coba gratis

  1. Buka halaman pembelian Pusat Keamanan dan login dengan Akun Alibaba Cloud Anda.

  2. Atur Billing Method ke Pay-as-you-go dan atur Serverless Asset Protection ke Yes.

  3. Klik Custom Quota Binding. Di kotak dialog, pilih All Servers atau Specific Servers untuk mengonfigurasi aset mana yang akan diotorisasi.

    Penting

    Tanpa binding kustom, semua aset diotorisasi secara default, dan aset baru secara otomatis diotorisasi mulai sekarang.

    image

  4. Baca Ketentuan Layanan Pusat Keamanan, lalu klik Order Now.

Setelah pesanan selesai, Pusat Keamanan secara otomatis menyambungkan ke instans ECI dan aplikasi SAE dalam status Running serta melampirkan otorisasi berdasarkan konfigurasi Authorization Management Anda.

Pengguna edisi berbayar (Anti-virus, Premium, Enterprise, atau Ultimate)

  1. Login ke Konsol Pusat Keamanan.

  2. Di panel navigasi kiri, pilih Assets > Serverless Asset. Di pojok kiri atas, pilih wilayah tempat aset Anda berada: Tiongkok daratan atau Luar Tiongkok daratan.

  3. Di halaman Serverless Asset, klik Activate Now. Atau, aktifkan sakelar Serverless Asset Protection di area Pay-as-you-go di sisi kanan halaman Overview.

  4. Di kotak dialog konfirmasi, klik Custom Quota Binding untuk memilih aset mana yang akan diotorisasi, lalu klik OK.

    Penting

    Tanpa binding kustom, otorisasi mengikuti logika berikut: - Pertama kali mengaktifkan: Semua aset diotorisasi secara default, dan aset baru secara otomatis diotorisasi. - Mengaktifkan ulang: Aset yang sebelumnya diotorisasi dilampirkan kembali. Jika sebelumnya tidak ada instans ECI atau aplikasi SAE yang diotorisasi, semua aset diotorisasi secara default, dan otorisasi secara otomatis dilampirkan ke aset baru. - Setelah melunasi pembayaran tertunda: Aset yang sebelumnya diotorisasi secara otomatis dilampirkan kembali.

  5. Pilih Security Center Service Level Agreement., lalu klik Activate Now.

Langkah 3: Kelola aset yang diotorisasi

3.1 Sinkronkan aset

Setelah mengaktifkan perlindungan, sinkronkan informasi aset terbaru untuk memastikan klien Pusat Keamanan telah terinstal dan berjalan pada aset target Anda.

  1. Login ke Konsol Pusat Keamanan.

  2. Di panel navigasi kiri, pilih Asset > Serverless Asset, lalu klik Synchronize Assets. Pusat Keamanan mengambil informasi aset serverless terbaru dan memperbarui daftar. Proses sinkronisasi membutuhkan waktu sekitar satu menit.

    image

  3. Setelah sinkronisasi, periksa kolom Agent untuk setiap aset. Jika ikon berwarna abu-abu, ikuti langkah 1 untuk menginstal atau memperbaiki klien, lalu restart instans aset. Klik Synchronize Assets lagi untuk memperbarui status.

    • Hijau: Klien online dan berjalan. Lampirkan otorisasi untuk memulai perlindungan.

    • Gray: Klien sedang offline (tidak diinstal, mengalami masalah jaringan, atau alasan lainnya). Fitur keamanan tidak tersedia meskipun otorisasi telah disambungkan.

    image

  4. Setelah membuat atau me-restart instans aset serverless apa pun, klik Synchronize Assets untuk memperbarui daftar aset.

3.2 Lampirkan atau lepas otorisasi

Setelah klien Pusat Keamanan online, lampirkan otorisasi untuk mengaktifkan perlindungan keamanan pada aset tersebut. Lepaskan otorisasi dari aset yang tidak lagi memerlukan perlindungan.

Pilih pendekatan berdasarkan cakupan perlindungan Anda:

PendekatanKapan digunakanEfek
Lindungi semua asetBinding default sudah diterapkanMengotorisasi semua aset dan secara otomatis mengotorisasi aset baru
Lindungi aset tertentuGunakan Custom Quota Binding saat aktivasiHanya memilih aset target untuk perlindungan
Kecualikan aset tertentuSemua aset terikat secara default dan beberapa tidak memerlukan perlindunganLepaskan otorisasi dari aset yang tidak memerlukan perlindungan

Untuk melampirkan atau melepas otorisasi:

  1. Di halaman Assets > Serverless Asset, klik AInstances That Do Not Consume Quota di bawah Quota Management di atas daftar aset.

  2. Di kotak dialog Quota Management, pilih Add atau Remove, pilih aset target, lalu klik OK. Untuk secara otomatis mengotorisasi aset serverless baru mulai sekarang, pilih Automatically Add New Assets.

    image

Langkah 4: Lihat dan tangani risiko keamanan

Setelah aset tersambung dan diotorisasi, Pusat Keamanan memulai deteksi ancaman real-time untuk instans tersebut. Pemindaian kerentanan dan pemeriksaan risiko baseline dijalankan sesuai siklus terjadwal masing-masing. Periksa waktu pemindaian terbaru di halaman Vulnerability Management atau Baseline Check.

  1. Di halaman Assets > Serverless Asset, periksa kolom Risk Status. Label At-risk Instance menunjukkan bahwa peringatan, kerentanan, atau risiko baseline telah terdeteksi.

  2. Klik nama aset atau klik View di kolom Actions untuk membuka halaman detail risiko aset.

  3. Klik kartu Alerts, Vulnerabilities, atau Configuration Risks untuk melihat item risiko yang sesuai.

    image.png

  4. Tangani peringatan: Klik Details di kolom Actions untuk meninjau peringatan dan menentukan apakah itu merupakan risiko nyata. Lalu klik Handle:

    • Risiko nyata: isolasi ancaman tersebut.

    • Bukan risiko nyata atau dapat ditunda: tambahkan ke daftar putih, abaikan, atau tandai sebagai ditangani secara manual.

  5. Tangani kerentanan: Klik kartu Vulnerabilities untuk melihat kerentanan yang terdeteksi. Tangani semua kerentanan yang terdeteksi segera, karena kerentanan tersebut merupakan kelemahan yang dapat dieksploitasi oleh penyerang. Perbaikan satu-klik tidak didukung untuk kerentanan aplikasi — perbaiki secara manual mengikuti instruksi dalam detail kerentanan. Untuk informasi lebih lanjut, lihat Lihat dan tangani kerentanan.

  6. Tangani risiko baseline: Klik kartu Configuration Risks untuk melihat risiko baseline yang terdeteksi. Klik Details di kolom Actions untuk meninjau detail risiko dan saran penguatan, lalu tentukan apakah akan memperbaiki atau menambahkan risiko tersebut ke daftar putih. Jika tombol Fix muncul di Risk Handling list pada halaman detail risiko, perbaiki risiko baseline tersebut langsung di Pusat Keamanan.

Langkah selanjutnya