全部产品
Search
文档中心

Security Center:Onboard aset pihak ketiga ke Security Center

更新时间:Jan 21, 2026

Anda dapat mengonboard aset dari penyedia layanan cloud pihak ketiga ke Security Center untuk perlindungan dan manajemen terpusat. Penyedia tersebut mencakup Tencent Cloud, Huawei Cloud, Amazon Web Services (AWS), dan Microsoft Azure. Topik ini menjelaskan cara mengonboard aset pihak ketiga ke Security Center.

Metode onboarding

Security Center menyediakan dua metode untuk mengonboard aset pihak ketiga, masing-masing mengumpulkan data yang berbeda. Pilih metode berdasarkan data yang ingin Anda kumpulkan.

Metode

Deskripsi

Data yang dikumpulkan

Install Client

Jika menggunakan metode ini untuk mengonboard aset pihak ketiga, tag External host ditambahkan ke aset tersebut, dan Security Center tidak dapat mengidentifikasi penyedia layanan cloud-nya.

Alamat IP, hostname, jenis sistem operasi, dan jumlah core CPU

Gunakan Pasangan AccessKey akun pihak ketiga

Metode ini memungkinkan Security Center mengidentifikasi penyedia layanan cloud aset dan menampilkannya di halaman Host.

Penting

Untuk menggunakan kemampuan perlindungan Security Center setelah mengonboard aset pihak ketiga dengan metode ini, Anda harus menginstal agent Security Center pada aset tersebut.

Alamat IP, hostname, jenis sistem operasi, jumlah core CPU, virtual private clouds (VPCs) dari cloud pihak ketiga, status aset, wilayah, dan penyedia layanan

Gunakan Pasangan AccessKey akun pihak ketiga

Security Center menggunakan pasangan AccessKey dari akun yang dibuat untuk penyedia layanan cloud pihak ketiga guna mendapatkan izin read-only pada aset pihak ketiga dan menyinkronkan informasinya. Hal ini memungkinkan perlindungan dan manajemen terpusat atas aset cloud Anda melalui Security Center.

Onboard aset Tencent Cloud, Huawei Cloud, dan AWS ke Security Center

  1. Login ke Security Center console. Di bilah navigasi atas, pilih wilayah aset yang ingin Anda kelola. Anda dapat memilih China atau Outside China.

  2. Di panel navigasi sebelah kiri, pilih System Settings > Feature Settings.

  3. Di tab Multi-cloud Configuration Management > Multi-cloud Assets, klik Grant Permission dan pilih Tencent Cloud, Huawei Cloud, atau AWS dari daftar drop-down.

  4. Di panel Add Assets Outside Cloud, buat akun RAM untuk penyedia layanan cloud sesuai petunjuk dan onboard server cloud pihak ketiga ke Security Center.

    1. Login ke platform penyedia layanan cloud pihak ketiga dan buat pasangan AccessKey untuk akun RAM.

      Anda dapat memilih Manual Configuration atau Quick Configuration.

      • (Direkomendasikan) Manual Configuration: Buat secara manual akun RAM untuk penyedia layanan cloud pihak ketiga dan berikan pasangan AccessKey akun RAM tersebut ke Security Center.

        Pilih fitur yang sesuai di Permission Description berdasarkan kemampuan perlindungan Security Center yang ingin Anda gunakan:

        • Host: Berikan izin read untuk Elastic Compute Service di bawah akun pihak ketiga Security Center. Jika Anda memerlukan Security Center untuk menyediakan kemampuan keamanan seperti penilaian risiko dan pertahanan ancaman untuk aset cloud pihak ketiga, pilih parameter ini.

        • CSPM: Berikan izin read untuk semua aset cloud di bawah akun pihak ketiga Security Center. Jika Anda perlu menggunakan fitur cloud security posture management (CSPM) untuk memindai aset cloud pihak ketiga, pilih parameter ini.

        • Agentic SOC: Berikan izin read untuk semua aset cloud dan izin write untuk beberapa aset cloud di bawah akun pihak ketiga Security Center. Jika Anda perlu menggunakan fitur Agentic SOC untuk mengelola log aset cloud pihak ketiga secara terpusat dan menangani respons, pilih parameter ini.

        Catatan

        Jenis aset yang dapat Anda onboard ke Security Center bervariasi tergantung pada penyedia layanan cloud. Jenis yang ditampilkan di bawah ini yang berlaku.

        Anda harus memberikan izin yang diperlukan oleh Security Center kepada akun RAM. Jika tidak, Security Center tidak dapat melindungi aset pihak ketiga Anda. Ikuti petunjuk di konsol untuk mengonfigurasi izin bagi akun RAM.

        Izin yang diperlukan untuk akun RAM

        Jenis aset

        Tencent Cloud

        Huawei Cloud

        AWS

        Host

        QcloudCVMReadOnlyAccess

        • ECSReadOnlyAccess

        • IAM ReadOnlyAccess

        AmazonEC2ReadOnlyAccess

        CSPM

        • CloudResourceReadOnlyAccess

        • QcloudCamReadOnlyAccess

        • Tenant Guest

        • AM ReadOnlyAccess

        ReadOnlyAccess

        Agentic SOC

        Untuk informasi lebih lanjut, lihat Ingest logs from third-party cloud products.

        Not supported

      • Quick Configuration: Setelah Anda mengotorisasi Security Center untuk menggunakan pasangan AccessKey akun Alibaba Cloud, Security Center secara otomatis membuat pasangan AccessKey untuk akun RAM.

        Catatan

        Konfigurasi ini hanya mendukung perlindungan aset host. Tidak mendukung penggunaan fitur CSPM dan Agentic SOC.

    2. Di langkah Submit AccessKey Pair, masukkan pasangan AccessKey dan nama akun yang diperoleh, lalu klik Next.

      Nama akun digunakan untuk membedakan aset dari akun berbeda di bawah penyedia layanan cloud yang sama. Kami menyarankan Anda menetapkan nama yang jelas berdasarkan tujuannya.

    3. Di halaman Log Audit Settings, konfigurasikan data log aset pihak ketiga, lalu klik Next. Jika Anda tidak perlu menambahkan log audit, klik Skip.

      Penting
      • Mengonfigurasi log audit sangat penting untuk mendapatkan data mengenai item pemeriksaan dalam Cloud Infrastructure Entitlement Management (CIEM) CSPM. Jika tidak dikonfigurasi, Security Center tidak akan dapat mendeteksi item pemeriksaan terkait CIEM untuk aset pihak ketiga.

      • Item konfigurasi ini hanya didukung untuk aset Tencent Cloud dan AWS. Aset Huawei Cloud tidak memerlukan konfigurasi ini.

        • Sebelum mengonfigurasi log audit untuk aset Tencent Cloud, Anda harus membuat topik log di konsol Tencent Cloud dan menyelesaikan konfigurasi izin kustom. Untuk informasi lebih lanjut, lihat Add cloud assets for configuration checks.

        • Sebelum mengonfigurasi log audit untuk aset AWS, Anda harus membuat antrian SQS di konsol AWS dan menyelesaikan konfigurasi kebijakan izin kustom. Untuk informasi lebih lanjut, lihat Add cloud assets for configuration checks.

      • Saat menambahkan sub-akun Tencent Cloud, masukkan nama topik Kafka, titik akhir publik Kafka, dan logset ID dari topik log yang diperoleh secara berurutan.

      • Saat menambahkan sub-akun AWS, masukkan ID wilayah dan nama antrian SQS yang diperoleh secara berurutan.

    4. Di halaman Policy Configuration, konfigurasikan wilayah tempat aset pihak ketiga ditempatkan dan frekuensi sinkronisasi data, lalu klik OK.

      Parameter

      Deskripsi

      Select region

      Pilih wilayah tempat aset yang ingin Anda tambahkan berada. Security Center menambahkan data aset dalam akun pihak ketiga ke pusat manajemen yang sesuai (China atau Outside China) berdasarkan pusat manajemen data yang Anda pilih di pojok kiri atas konsol.

      Region Management

      Jika Anda memilih opsi ini, Security Center secara otomatis menyinkronkan data aset yang baru dibuat di wilayah tertentu dalam akun pihak ketiga ke pusat manajemen data saat ini.

      Jika Anda tidak memilih opsi ini, wilayah yang baru dibuat tidak akan secara otomatis ditambahkan ke Security Center untuk perlindungan.

      Host Asset Synchronization Frequency

      Pilih interval di mana Security Center secara otomatis menyinkronkan data server cloud pihak ketiga. Jika Anda memilih Disable, data tidak akan disinkronkan.

      Catatan

      Jika Anda memilih Host di Permission Description, Anda harus mengonfigurasi parameter ini.

      Cloud Service Synchronization Frequency

      Pilih interval di mana Security Center secara otomatis menyinkronkan data layanan cloud pihak ketiga. Jika Anda memilih Disable, data tidak akan disinkronkan.

      Catatan

      Jika Anda memilih CSPM di Permission Description, Anda harus mengonfigurasi parameter ini.

      AK Service Status Check

      Pilih interval di mana Security Center secara otomatis memeriksa validitas Pasangan AccessKey akun pihak ketiga. Jika Anda memilih Disable, validitas tidak akan diperiksa.

    5. Klik Synchronize Assets untuk menyinkronkan aset dalam akun pihak ketiga ke Security Center.

      • Jika Anda menggunakan pasangan AccessKey akun Alibaba Cloud, data aset dalam semua akun RAM akun Alibaba Cloud tersebut akan secara otomatis disinkronkan ke Security Center.

      • Jika Anda menggunakan pasangan AccessKey akun RAM, data aset dalam akun RAM tersebut akan secara otomatis disinkronkan ke Security Center.

Onboard aset dari Microsoft Azure

  1. Login ke Security Center console. Di pojok kiri atas konsol, pilih wilayah tempat aset yang ingin Anda lindungi berada: China atau Outside China.

  2. Di panel navigasi sebelah kiri, pilih System Settings > Feature Settings.

  3. Di tab Multi-cloud Configuration Management > Multi-cloud Assets, klik Grant Permission. Di daftar drop-down, pilih penyedia layanan multicloud yang ingin Anda onboard (Microsoft Azure).

  4. Di panel Add Assets Outside Cloud, ikuti petunjuk untuk membuat akun RAM untuk penyedia layanan cloud yang sesuai dan membuat koneksi antara server cloud pihak ketiga dan Security Center.

    1. Buat akun RAM untuk penyedia layanan cloud pihak ketiga.

      Ikuti petunjuk di konsol. Anda harus login ke platform penyedia layanan cloud pihak ketiga, membuat akun Microsoft Azure secara manual untuk Security Center, dan mendapatkan informasi appId, displayName, name, password, dan tenant dari hasil eksekusi perintah operasi.

      Penting

      Anda harus memberikan izin read-only pada sumber daya Microsoft.Compute permissions kepada akun RAM yang Anda buat.

    2. Di halaman wizard Submit AccessKey Pair, masukkan Enter an AppID, Enter a password, tenant, dan Domain yang Anda peroleh pada langkah sebelumnya, pilih jenis aset yang ingin Anda onboard, lalu klik Next.

      Jenis aset yang didukung untuk integrasi adalah Host Assets, yang menunjukkan pemberian izin read untuk Elastic Compute Service di bawah akun platform cloud pihak ketiga di Security Center.

    3. Di halaman Log Audit Settings, konfigurasikan data log aset pihak ketiga, lalu klik Next. Jika Anda tidak perlu menambahkan log audit, klik Skip.

      Penting
      • Mengonfigurasi log audit sangat penting untuk mendapatkan data mengenai item pemeriksaan dalam Cloud Infrastructure Entitlement Management (CIEM) CSPM. Jika tidak dikonfigurasi, Security Center tidak akan dapat mendeteksi item pemeriksaan terkait CIEM untuk aset pihak ketiga.

      • Item konfigurasi ini hanya didukung untuk aset Tencent Cloud dan AWS. Aset Huawei Cloud tidak memerlukan konfigurasi ini.

        • Sebelum mengonfigurasi log audit untuk aset Tencent Cloud, Anda harus membuat topik log di konsol Tencent Cloud dan menyelesaikan konfigurasi izin kustom. Untuk informasi lebih lanjut, lihat Add cloud assets for configuration checks.

        • Sebelum mengonfigurasi log audit untuk aset AWS, Anda harus membuat antrian SQS di konsol AWS dan menyelesaikan konfigurasi kebijakan izin kustom. Untuk informasi lebih lanjut, lihat Add cloud assets for configuration checks.

      • Saat menambahkan sub-akun Tencent Cloud, masukkan nama topik Kafka, titik akhir publik Kafka, dan logset ID dari topik log yang diperoleh secara berurutan.

      • Saat menambahkan sub-akun AWS, masukkan ID wilayah dan nama antrian SQS yang diperoleh secara berurutan.

    4. Di halaman Policy Configuration, konfigurasikan wilayah tempat aset pihak ketiga ditempatkan dan frekuensi sinkronisasi data, lalu klik OK.

      Parameter

      Deskripsi

      Select region

      Pilih wilayah tempat aset yang ingin Anda tambahkan berada. Security Center menambahkan data aset dalam akun pihak ketiga ke pusat manajemen yang sesuai (China atau Outside China) berdasarkan pusat manajemen data yang Anda pilih di pojok kiri atas konsol.

      Region Management

      Jika Anda memilih opsi ini, Security Center secara otomatis menyinkronkan data aset yang baru dibuat di wilayah tertentu dalam akun pihak ketiga ke pusat manajemen data saat ini.

      Jika Anda tidak memilih opsi ini, wilayah yang baru dibuat tidak akan secara otomatis ditambahkan ke Security Center untuk perlindungan.

      Host Asset Synchronization Frequency

      Pilih interval di mana Security Center secara otomatis menyinkronkan data server cloud pihak ketiga. Jika Anda memilih Disable, data tidak akan disinkronkan.

      Catatan

      Jika Anda memilih Host di Permission Description, Anda harus mengonfigurasi parameter ini.

      Cloud Service Synchronization Frequency

      Pilih interval di mana Security Center secara otomatis menyinkronkan data layanan cloud pihak ketiga. Jika Anda memilih Disable, data tidak akan disinkronkan.

      Catatan

      Jika Anda memilih CSPM di Permission Description, Anda harus mengonfigurasi parameter ini.

      AK Service Status Check

      Pilih interval di mana Security Center secara otomatis memeriksa validitas Pasangan AccessKey akun pihak ketiga. Jika Anda memilih Disable, validitas tidak akan diperiksa.

Verifikasi hasil

Setelah Anda mengonboard aset pihak ketiga ke Security Center, Anda dapat melihat aset tersebut di halaman Assets.

  • Lihat aset yang di-onboard berdasarkan tipe Host Assets

    Anda dapat membuka halaman Assets > Host untuk melihat server cloud pihak ketiga yang telah di-onboard ke Security Center. Untuk informasi lebih lanjut, lihat Server assets.

  • Lihat aset yang di-onboard berdasarkan tipe Cloud product configuration check

    Anda dapat membuka halaman Assets > Cloud Product untuk melihat aset pihak ketiga yang ditambahkan ke Security Center berdasarkan tipe Cloud product configuration check.

    Anda dapat menemukan aset dan mengklik View di kolom Actions untuk melihat informasi dasar tentang aset dan hasil pemeriksaan konfigurasi aset tersebut. Untuk informasi lebih lanjut, lihat View information about cloud services dan CSPM Overview.

    image.png

Langkah selanjutnya

Jika Anda menggunakan pasangan AccessKey akun RAM yang diotorisasi untuk mengelola aset guna mengonboard aset pihak ketiga ke Security Center, Anda harus menginstal agent Security Center pada aset tersebut agar dapat menggunakan kemampuan perlindungan Security Center.

Operasi lainnya

Anda dapat melihat, mengubah, atau menghapus kebijakan onboarding aset cloud pihak ketiga di halaman Multi-cloud Configuration Management > Multi-cloud Assets.

image.png

  • Anda dapat mengklik ikon image.png di sebelah kanan kebijakan untuk melihat informasi izin dan status layanan kebijakan tersebut.

    Parameter Service Status suatu kebijakan ditampilkan sebagai Normal hanya jika nilai parameter Service Status adalah Normal untuk semua izin yang ditentukan dalam kebijakan tersebut. Jika status layanan suatu izin tidak normal, arahkan pointer ke ikon image.png di kolom Service Status untuk melihat penyebabnya.

  • Anda dapat mengklik Modify di kolom Actions suatu kebijakan atau izin untuk mengubah informasi kebijakan tersebut, seperti rahasia AccessKey, jenis aset, dan wilayah.

  • Anda dapat mengaktifkan, menonaktifkan, atau menghapus kebijakan atau izin sesuai kebutuhan bisnis Anda.

    Setelah Anda menonaktifkan atau menghapus kebijakan atau izin, Security Center tidak lagi menyinkronkan aset penyedia layanan cloud berdasarkan kebijakan atau izin tersebut.