全部产品
Search
文档中心

Security Center:Deteksi tanpa agen

更新时间:Jan 31, 2026

Fitur deteksi tanpa agen memungkinkan Anda menilai risiko keamanan pada server cloud tanpa menginstal agen Security Center. Fitur ini memindai citra server dalam lingkungan terisolasi untuk mendeteksi kerentanan, malware, risiko konfigurasi baseline, dan file sensitif. Proses ini memiliki dampak yang dapat diabaikan terhadap kinerja server Anda.

Cakupan

  • Jenis aset yang didukung:

    • Chinese Mainland: Anda dapat memindai instans Alibaba Cloud Elastic Compute Service (ECS), snapshot disk cloud, atau custom image.

    • Outside Chinese Mainland: Anda dapat memindai instans Alibaba Cloud Elastic Compute Service (ECS), snapshot disk cloud, dan custom image, serta instans AWS EC2 dan virtual machine Azure.

  • Wilayah yang didukung untuk server Alibaba Cloud:

    • Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Zhangjiakou)

    • Tiongkok (Hangzhou) dan Tiongkok (Shanghai)

    • Tiongkok (Shenzhen)

    • Tiongkok (Chengdu)

    • Tiongkok (Hong Kong), Singapura, AS (Virginia), Indonesia (Jakarta)

  • Kompatibilitas sistem operasi: Untuk daftar lengkap sistem operasi yang mendukung pemindaian kerentanan, lihat Sistem operasi yang didukung untuk pemindaian kerentanan.

    Catatan

    Sistem operasi FreeBSD tidak mendukung pemeriksaan baseline, deteksi sample berbahaya, atau deteksi file sensitif.

Cara kerja

Deteksi tanpa agen menggunakan analisis offline terhadap citra. Proses ini memiliki dampak yang dapat diabaikan terhadap kinerja server target.

  1. Buat citra (hanya untuk tugas pemindaian host): Berdasarkan konfigurasi tugas, sistem membuat citra dari disk instans ECS target.

  2. Bagikan dan pasang: Sistem membagikan snapshot atau citra yang dibuat ke kluster analisis Security Center khusus.

  3. Pindai dalam isolasi: Dalam lingkungan terisolasi, mesin analisis memasang snapshot atau citra tersebut dan melakukan pemindaian keamanan. Proses ini tidak mengonsumsi sumber daya komputasi server target.

  4. Hasilkan laporan dan bersihkan: Setelah pemindaian selesai, sistem menghasilkan laporan risiko dan secara otomatis menghapus citra sementara berdasarkan kebijakan yang dikonfigurasi untuk mengurangi biaya penyimpanan.

Kasus penggunaan umum

  • Penilaian risiko "tanpa dampak" untuk layanan bisnis: Anda dapat melakukan penilaian risiko keamanan non-intrusif untuk sistem produksi inti yang tidak dapat menginstal agen atau memiliki toleransi nol terhadap dampak kinerja. Proses ini tidak mengonsumsi sumber daya pada sistem target dan menjamin kelangsungan bisnis.

  • Pemindaian keamanan terpadu untuk semua aset lintas platform: Anda dapat memindai semua jenis aset, termasuk sistem lama dan proprietary. Tampilan terpadu memungkinkan Anda dengan cepat menilai postur keamanan keseluruhan lingkungan multi-platform Anda.

  • Deteksi risiko komprehensif dan visual: Anda dapat melakukan satu kali pemindaian untuk mendeteksi berbagai risiko, seperti kerentanan, file berbahaya, masalah konfigurasi baseline, dan informasi sensitif. Ini memberikan gambaran visual tentang postur keamanan global Anda.

  • Audit keamanan dan kepatuhan aset: Anda dapat melakukan audit keamanan pada custom image dan snapshot host sebelum membuat instans atau meluncurkan layanan. Hal ini memastikan bahwa lingkungan produksi memenuhi standar keamanan dan kepatuhan.

Prosedur

Aktifkan layanan

  1. Aktifkan layanan

    1. Masuk ke Konsol Security Center. Pada bilah navigasi atas, pilih wilayah tempat aset Anda berada: Chinese Mainland atau Outside Chinese Mainland.

    2. Pada panel navigasi kiri, pilih Protection Configuration > Host Protection > Agentless Detection. Pada halaman yang muncul, klik Activate Now dan tinjau perjanjian terkait.

      Penting

      Deteksi tanpa agen menggunakan metode penagihan bayar sesuai pemakaian.

  2. Lengkapi otorisasi layanan (untuk pengguna pertama kali)

    Pertama kali menggunakan fitur ini, Anda diminta untuk mengotorisasi peran layanan. Klik Authorize Now.

    Catatan

    Setelah Anda memberikan otorisasi, Security Center secara otomatis membuat peran terkait layanan AliyunServiceRoleForSas. Untuk informasi lebih lanjut tentang AliyunServiceRoleForSas, lihat Peran terkait layanan Security Center.

Buat dan jalankan tugas deteksi

Buat tugas deteksi

Deteksi tanpa agen mendukung dua jenis tugas deteksi: tugas deteksi sesuai permintaan dan tugas deteksi terjadwal.

Tugas deteksi langsung

Anda dapat menggunakan tugas ini untuk pemindaian keamanan satu kali pada aset tertentu.

Pemindaian keamanan host

  1. Pada tab Agentless Detection > Server Check, di bagian Risk Detection, klik Detect Now.

  2. Pada panel Detect Now, konfigurasikan pengaturan seperti dijelaskan dalam tabel berikut dan klik OK.

    • Scan Scope: Kami menyarankan Anda memindai disk data. Sumber data yang lebih lengkap memberikan hasil deteksi kerentanan dan peringatan yang lebih baik.

    • Image Retention Duration:

      • Nilainya dapat berkisar antara 1 hingga 365 hari.

      • Anda dikenai biaya untuk pembuatan citra. Semakin lama Anda menyimpan citra, semakin tinggi biayanya.

        Penting

        Jika Anda memilih Retain Only At-risk Image, sistem secara otomatis menghapus citra yang bebas ancaman setelah pemindaian selesai.

  3. Setelah membuat tugas, Security Center secara otomatis membuat citra dan melakukan pemindaian serta operasi selanjutnya. Untuk informasi lebih lanjut, lihat Pembuatan snapshot dan citra secara otomatis.

    Catatan

    Semakin banyak data yang dimiliki server, semakin lama waktu yang dibutuhkan untuk menyelesaikan tugas pemindaian. Tunggu hingga tugas selesai.

Pemindaian keamanan custom image

  1. Pada tab Agentless Detection > Custom Image Check, di bagian Risk Detection, klik Detect Now.

  2. Pada panel Detect Now, pilih citra target dan klik OK.

    Catatan

    Jika citra yang ingin Anda pindai tidak muncul di panel Tugas Pemindaian, navigasikan ke halaman Assets > Cloud Service dan klik Synchronize Assets. Setelah sinkronisasi selesai, ulangi langkah ini.

Tugas deteksi terjadwal

Anda dapat menggunakan tugas ini untuk inspeksi keamanan otomatis secara berkala pada grup aset.

  1. Buka halaman konfigurasi

    Di pojok kanan atas halaman Agentless Detection, klik Scan Configuration.

  2. Konfigurasikan cakupan deteksi

    Pada tab Security Check Scope, konfigurasikan pengaturan seperti dijelaskan dalam tabel berikut dan klik Save.

    • Baseline Check Scope: Anda dapat mengklik Manage untuk membuka halaman Baseline Check Configuration guna melihat dan mengonfigurasi cakupan pemeriksaan baseline yang didukung.

    • Sensitive File: Klik Manage untuk membuka halaman Sensitive File Scan Settings guna melihat dan mengonfigurasi item pemeriksaan.

      Penting

      Jika Anda memilih Default Scan for New Check Items, sistem secara otomatis akan memindai item pemeriksaan baru di masa mendatang.

  3. Konfigurasikan kebijakan deteksi

    Pada tab Automatic Detection Policy, konfigurasikan pengaturan seperti dijelaskan dalam tabel berikut dan klik Save.

    • Check Host: Konfigurasikan aset untuk pemindaian seperti dijelaskan di bawah. Untuk petunjuk konfigurasi lainnya, lihat Server Check.

      1. Konfigurasikan Scan Cycle:

        • Tetapkan siklus eksekusi untuk tugas deteksi, misalnya harian atau mingguan.

        • Jika Anda memilih Do Not Scan, tugas Check Host dijeda.

        • Setelah mengonfigurasi siklus, sistem langsung menjalankan tugas pemindaian pada hari yang sama.

      2. Konfigurasikan Scan Assets:

        1. Di bagian Scan Assets, klik Manage.

        2. Default Scan for New Assets: Kami menyarankan Anda memilih opsi ini. Sistem kemudian secara otomatis memasukkan server baru ke dalam siklus pemindaian berikutnya tanpa perlu menambahkannya secara manual.

        3. Sesuaikan cakupan deteksi: Anda dapat menetapkan cakupan aset untuk tugas deteksi dengan memilih atau membatalkan pemilihan server tertentu dalam daftar aset.

    • Custom Image Check: Jika Anda mengaktifkan sakelar Incremental Check, pemeriksaan otomatis inkremental dilakukan pada custom image yang belum diperiksa.

      Penting

      Deteksi inkremental mengharuskan Anda mengaktifkan Data Delivery of ActionTrail. Pada tab Feature Settings > Settings > Other Configurations, aktifkan sakelar Data Delivery of ActionTrail. Untuk informasi lebih lanjut, lihat Feature Settings.

Pembuatan citra secara otomatis

Saat Anda menjalankan tugas Server Check, sistem menggunakan peran terkait layanan AliyunServiceRoleForSas untuk melakukan operasi otomatis berikut:

  1. Buat citra: Sistem secara otomatis membuat snapshot server sementara dengan nama yang diawali SAS_Agentless.

  2. Bagikan secara aman: Sistem membagikan citra tersebut ke akun layanan resmi Security Center untuk pemindaian dan analisis.

  3. Pembersihan otomatis: Setelah pemindaian selesai dan masa berakhir, citra tersebut secara otomatis dihapus dan pembagian dibatalkan.

Catatan
  • citra hanya digunakan untuk pemindaian keamanan, dan tidak ada biaya yang dikenakan untuk pembagian.

  • Anda dapat menemukan catatan citra yang dibuat oleh aliyunserviceroleforsas di bagian Event Query pada Konsol ActionTrail.

image

Kelola tugas deteksi

Lihat progres tugas

Semakin banyak data yang dimiliki server, semakin lama waktu yang dibutuhkan untuk menyelesaikan tugas pemindaian. Anda dapat melihat progres tugas di konsol.

  1. Di pojok kanan atas halaman Agentless Detection, klik Task Management.

  2. Di panel Task Management, pilih tab yang sesuai dengan jenis deteksi.

  3. Anda dapat melihat Execution Progress dan Status tugas dalam daftar.

  4. Untuk melihat detail tugas, seperti memastikan apakah server telah dipindai, klik Details di kolom Actions pada tugas target.

Pemecahan masalah tugas gagal

Jika tugas memiliki status abnormal, Anda dapat melihat alasan kegagalan di halaman Task Details dan merujuk ke tabel berikut untuk solusi.

Pesan kegagalan

Penyebab kegagalan

Solusi

Wilayah saat ini tidak didukung

Wilayah yang ditentukan tidak didukung.

Pastikan bahwa wilayah instans ECS didukung. Untuk informasi lebih lanjut, lihat Cakupan.

Gagal menghubungkan ke disk

Terjadi kesalahan sementara saat sistem memasang disk snapshot.

Di kolom Actions tugas, klik Retry.

Gagal membuat citra

Jumlah citra ECS telah mencapai batas kuota.

Tingkatkan kuota citra di Konsol ECS atau hapus citra lama yang tidak lagi digunakan.

Waktu pemrosesan tugas habis

Tugas tidak selesai dalam waktu yang ditentukan karena volume data yang dipindai terlalu besar atau sistem sedang sibuk.

Pisahkan tugas menjadi beberapa subtugas berdasarkan cakupan pemindaian, lalu jalankan kembali.

Unduh laporan deteksi (Opsional)

Di panel Task Management, pilih tab yang sesuai dengan jenis deteksi.

  • Unduh laporan untuk seluruh tugas:

    Klik Download Report di kolom Actions pada tugas target.

  • Unduh laporan untuk satu server:

    1. Klik Details atau View di kolom Actions pada tugas target.

    2. Di panel Task Details, klik Download Report di kolom Actions.

Analisis dan tangani risiko

Setelah tugas berhasil diselesaikan, Anda dapat melihat dan menangani risiko keamanan yang terdeteksi di halaman Agentless Detection.

Penting

Jika server yang sama dipindai beberapa kali, halaman hanya menampilkan hasil pemindaian terbaru. Hasil sebelumnya akan ditimpa.

  1. Lihat detail risiko

    Di halaman Agentless Detection, buka tab untuk kebijakan deteksi, seperti Server Check, lalu tab untuk jenis risiko, seperti Vul Risk. Di daftar, temukan item risiko dan klik View atau Details di kolom Actions untuk melihat detailnya.

  2. Tangani peringatan risiko

    Kerentanan

    • Operasi: Temukan kerentanan target dan klik Add to Whitelist di kolom Actions.

      Peringatan

      Deteksi tanpa agen tidak mendukung perbaikan kerentanan.

    • Tindakan yang didukung: Tambahkan ke daftar putih.

      Penting
      • Menambahkan kerentanan tertentu ke daftar putih mencegah peringatan di masa depan untuk kerentanan tersebut. Gunakan fitur ini dengan hati-hati.

      • Setelah Anda menambahkan entri ke daftar putih, sistem secara otomatis menyinkronkannya ke tab Scan Configuration > Manage Whitelist > Vulnerability Whitelist, tempat Anda dapat melihatnya.

    Pemeriksaan baseline

    • Operasi: Di daftar item pemeriksaan, temukan item pemeriksaan yang perlu ditangani dan klik Add to Whitelist di kolom Actions.

    • Tindakan yang didukung: Tambahkan ke daftar putih.

      Penting
      • Setelah Anda menambahkan item pemeriksaan ke daftar putih, server baru tidak akan lagi dipindai untuk item tersebut. Gunakan fitur ini dengan hati-hati.

      • Setelah Anda menambahkan item ke daftar putih, sistem secara otomatis menyinkronkan konfigurasi ke tab Scan Configuration > Manage Whitelist > Baseline Whitelist, tempat Anda dapat melihat item daftar putih yang ditambahkan.

    Sample berbahaya

    • Operasi: Di daftar peringatan, temukan item peringatan yang ingin ditangani dan klik Change Status atau Handle di kolom Actions.

    • Tindakan yang didukung:

      • Add to Whitelist: Jika Anda memastikan bahwa peringatan tidak melibatkan perilaku berbahaya, Anda dapat menambahkan peringatan tersebut ke daftar putih berdasarkan aturan daftar putih dan cakupan penerapannya.

        Penting
        • Jika Anda menambahkan peringatan ke daftar putih, setiap kemunculan peringatan yang sama di masa depan secara otomatis dipindahkan ke daftar yang telah ditangani, dan Anda tidak akan menerima notifikasi. Gunakan fitur ini dengan hati-hati.

        • Anda dapat menangani peringatan identik secara batch. Tindakan yang didukung bervariasi berdasarkan jenis peringatan. Untuk informasi lebih lanjut, lihat halaman konsol.

        • Setelah Anda menambahkan entri ke daftar putih, sistem secara otomatis menyinkronkannya ke tab Scan Configuration > Manage Whitelist > Malicious Sample Whitelist, tempat Anda dapat melihat entri daftar putih yang ditambahkan.

      • Manually Handled: Jika Anda telah menangani risiko secara offline, Anda dapat menandai peringatan sebagai Manually Handled.

      • Mark as False Positive: Anda dapat menandai peringatan ini sebagai false positive. Security Center menggunakan umpan balik Anda untuk terus mengoptimalkan kemampuan pemindaian.

      • Ignore: Mengabaikan hanya peringatan saat ini. Jika sistem mendeteksi masalah tersebut lagi, peringatan baru akan dihasilkan.

    File sensitif

    • Operasi:

      1. Di daftar peringatan file sensitif, temukan peringatan yang ingin diproses dan klik Details di kolom Actions untuk melihat deskripsi detail dan saran penguatan.

      2. Di kolom Actions daftar ancaman pada panel Details, klik Handle, pilih metode untuk menangani peringatan di kotak dialog, dan klik OK.

    • Tindakan yang didukung:

      • Add to Whitelist: Jika Anda memastikan bahwa peringatan tidak berbahaya, Anda dapat menambahkannya ke daftar putih berdasarkan aturan daftar putih. Aturan berikut berlaku:

        Penting
        • Jika Anda menambahkan peringatan ke daftar putih, setiap kemunculan peringatan yang sama di masa depan secara otomatis dipindahkan ke daftar yang telah ditangani, dan Anda tidak akan menerima notifikasi. Gunakan fitur ini dengan hati-hati.

        • Anda dapat mengonfigurasi beberapa aturan. Semua aturan digabungkan dengan logika AND. Artinya, peringatan ditambahkan ke daftar putih hanya jika memenuhi semua kondisi aturan.

        • Setelah entri ditambahkan ke daftar putih, entri tersebut secara otomatis disinkronkan ke tab Scan Configuration > Manage Whitelist > Sensitive File Whitelist, tempat Anda dapat melihat entri yang ditambahkan.

        • MD5: Karakter wildcard hanya mendukung equals. Kemudian, masukkan hash MD5 file tersebut.

        • Path: Karakter wildcard mendukung contains, starts with, and ends with. Kemudian, masukkan path spesifik.

      • Manually Handled: Jika Anda telah menangani risiko offline yang menyebabkan peringatan ini, Anda dapat menandai peringatan ini sebagai Manually Handled.

      • Mark as False Positive: Anda dapat menandai peringatan ini sebagai false positive. Security Center menggunakan umpan balik Anda untuk terus mengoptimalkan kemampuan pemindaian.

      • Ignore: Mengabaikan hanya peringatan saat ini. Jika masalah terdeteksi lagi dan sesuai dengan kebijakan deteksi, peringatan tetap akan dihasilkan.

Konfigurasi lanjutan

Konfigurasikan daftar putih

Catatan

Aturan daftar putih yang ditetapkan saat Anda menganalisis dan menangani risiko juga secara otomatis disinkronkan ke Manajemen Daftar Putih, tempat Anda dapat memodifikasi, menghapus, atau mengelolanya.

  1. Di halaman Agentless Detection, klik Scan Settings, lalu buka tab Manage Whitelist.

  2. Berdasarkan jenis ancaman, klik Create Rule di bawah tab yang sesuai.

  3. Konfigurasikan aturan daftar putih seperti dijelaskan di bawah.

    Penting

    Konfigurasi daftar putih berikut berlaku untuk semua aset.

    Vulnerability Whitelist

    • Vulnerability Type: Linux Software Vulnerability, Windows System Vulnerability, atau Application Vulnerability.

    • Vulnerability Name: Mengambil data kerentanan terbaru berdasarkan Vulnerability Type yang dipilih.

    Malicious Sample Whitelist

    • Alert Name: Secara default diatur ke ALL, yang menunjukkan bahwa aturan daftar putih berlaku untuk semua jenis peringatan dan tidak dapat dimodifikasi.

    • Whitelist Field: Nilai default adalah fileMd5, yang memasukkan hash MD5 file ke daftar putih. Bidang ini tidak dapat dimodifikasi.

    • Wildcard Character: Hanya Equals yang didukung.

    • Rule Content: Hash MD5 file tersebut.

    Baseline Whitelist

    • Check Item Type: Menentukan item pemeriksaan baseline yang akan diabaikan.

    • Check Item: Mengambil item pemeriksaan spesifik berdasarkan Check Item Type yang dipilih.

    Sensitive File Whitelist

    • Check Item for Sensitive Files: Tentukan item yang tidak perlu dipindai.

    • Configure Whitelist Conditions:

      Catatan

      Anda dapat mengonfigurasi beberapa aturan. Semua aturan digabungkan dengan logika AND. Artinya, peringatan ditambahkan ke daftar putih hanya jika memenuhi semua kondisi aturan.

      • MD5: Karakter wildcard hanya mendukung equals. Kemudian, masukkan hash MD5 file tersebut.

      • Path: Karakter wildcard mendukung contains, starts with, and ends with. Kemudian, masukkan path spesifik.

Hubungkan dan pindai aset multi-cloud

Anda dapat menggunakan fitur deteksi tanpa agen untuk menghubungkan Amazon Web Services (AWS) dan Azure di wilayah Outside Chinese Mainland. Langkah-langkahnya sebagai berikut:

Hubungkan ke AWS

  1. Persiapkan kredensial akses AWS

    Di akun AWS Anda, buat pengguna IAM dengan akses programatik dan dapatkan Access Key ID dan Secret Access Key mereka. Pastikan pengguna ini memiliki izin untuk mengakses dan membuat snapshot EC2.

    Penting

    Untuk menggunakan fitur Agentless Detection, Anda perlu membuat kebijakan IAM kustom dengan izin spesifik untuk Security Center di akun AWS Anda. Untuk informasi lebih lanjut, lihat Buat kebijakan kustom untuk deteksi tanpa agen.

  2. Konfigurasikan metode koneksi

    1. Di pojok kiri atas konsol, pilih wilayah Outside Chinese Mainland.

    2. Navigasikan ke halaman Agentless Detection. Pada tab Server Check, di bagian Add Multi-cloud Asset, klik Add di bawah ikon image..

    3. Di halaman Add Assets Outside Cloud, lengkapi konfigurasi di halaman Create Sub-account seperti dijelaskan di bawah dan klik Next.

      • Solution Selection: Manual Configuration.

      • Permission Description: Pilih Agentless Detection.

  3. Kirimkan informasi kredensial

    Di tab Submit AccessKey Pair, masukkan kredensial yang Anda buat di AWS secara akurat dan klik Next.

    • Sub-account SecretID dan Sub-account SecretKey: Masukkan informasi kunci API sub-akun AWS yang Anda peroleh di Langkah 1.

    • Connection Region: Pilih wilayah yang tersedia. Sistem menggunakan wilayah yang dipilih untuk memverifikasi aksesibilitas aset dan mengambil data sumber daya cloud yang sesuai.

    • Domain: Konfigurasikan parameter ini berdasarkan wilayah koneksi yang dipilih. Untuk wilayah AWS China, pilih China. Untuk semua wilayah lainnya, pilih International.

  4. Konfigurasikan kebijakan

    Di tab Policy Configuration, lengkapi konfigurasi seperti dijelaskan di bawah.

    • Select region: Pilih wilayah Azure tempat aset Anda berada.

      Catatan

      Data aset secara otomatis disimpan di pusat data yang sesuai dengan wilayah yang dipilih di pojok kiri atas Konsol Security Center.

      • Chinese Mainland: Pusat data yang berlokasi di Tiongkok daratan.

      • Outside Chinese Mainland: Pusat data berlokasi di Singapura.

    • Region Management: Kami merekomendasikan memilih opsi ini, karena akan secara otomatis menyinkronkan aset di Wilayah baru yang ditambahkan ke akun AWS ini.

    • AK Service Status Check: Atur frekuensi pemeriksaan validitas kredensial Azure oleh Security Center. Pilih "Off" untuk menonaktifkan pemeriksaan ini.

  5. Klik OK.

    Setelah Anda menyelesaikan verifikasi izin dan konfigurasi kebijakan, Anda dapat membuat tugas deteksi tanpa agen untuk instans AWS EC2 Anda.

Hubungkan ke Azure

  1. Persiapkan kredensial akses Azure

    Di portal Azure, buat registrasi aplikasi dan berikan izin akses subscription kepada aplikasi tersebut. Dapatkan kredensial akses berikut: Application (client) ID, Directory (tenant) ID, dan Value dari client secret.

    Penting

    Untuk menggunakan fitur Agentless Detection, Anda perlu memberikan peran Reader dan Disk Snapshot Contributor kepada Security Center di akun Azure Anda. Untuk informasi lebih lanjut, lihat Tambahkan aset Azure.

  2. Konfigurasikan metode koneksi

    1. Di pojok kiri atas konsol, pilih wilayah Outside Chinese Mainland.

    2. Buka halaman Agentless Detection. Pada tab Server Check, di area Add Multi-cloud Asset, klik Add di bawah ikon image.

    3. Buka halaman Add Assets Outside Cloud. Di langkah Create Sub-account, pilih Agentless Detection di bagian Permission Description dan klik Next.

  3. Kirimkan informasi kredensial

    Di tab Submit AccessKey Pair, masukkan kredensial yang Anda buat di Azure secara akurat, lalu klik Next.

    • Enter an AppID: Application (client) ID yang Anda peroleh dari registrasi aplikasi Azure Anda.

    • Enter a password: client secret yang diperoleh dari registrasi aplikasi Azure.

    • tenant: Directory (tenant) ID dari registrasi aplikasi Azure Anda.

    • Domain (Select Chinese Edition for China and International Edition for others): Untuk pengguna 21Vianet, pilih Chinese Edition.

  4. Konfigurasikan kebijakan

    Di tab Policy Configuration, lengkapi konfigurasi dengan mengacu pada petunjuk berikut.

    • Select region: Pilih wilayah Azure tempat aset Anda berada.

      Catatan

      Data aset akan secara otomatis disimpan di pusat data yang sesuai dengan wilayah yang dipilih di pojok kiri atas Konsol Security Center.

      • Chinese Mainland: Pusat data di Tiongkok daratan.

      • Outside Chinese Mainland: Pusat data Singapura.

    • Region Management: Kami menyarankan memilih opsi ini. Memilih opsi ini secara otomatis menyinkronkan aset di wilayah baru yang ditambahkan ke akun AWS ini.

    • AK Service Status Check: Tetapkan seberapa sering Security Center memeriksa validitas kredensial Azure Anda. Pilih "Off" untuk menonaktifkan pemeriksaan ini.

  5. Setelah Anda menyelesaikan verifikasi izin dan konfigurasi kebijakan, Anda dapat membuat tugas deteksi tanpa agen untuk virtual machine Azure Anda.

Mulai digunakan

  • Dampak kinerja: Proses pemindaian deteksi tanpa agen tidak mengonsumsi sumber daya pada server target.

  • Kontrol biaya: Biaya untuk fitur deteksi tanpa agen terdiri dari biaya pemindaian dan biaya penyimpanan citra. Untuk mengontrol biaya, saat membuat tugas dan mengonfigurasi pengaturan Image Retention Duration, pilih opsi Retain Only At-risk Image. Anda juga dapat secara berkala menghapus snapshot yang tidak lagi diperlukan.

Kuota dan batasan

  • Spesifikasi disk: Satu disk cloud mendukung maksimal 1 TiB. Maksimal 20.000.000 file dapat dipindai pada satu disk. File apa pun yang melebihi batas ini tidak akan dipindai.

  • Batasan server: Setiap server mendukung pemindaian maksimal 15 disk cloud. Disk apa pun yang melebihi batas ini tidak akan dipindai.

  • Retensi hasil: Hasil tugas deteksi hanya disimpan selama 30 hari dan secara otomatis dihapus setelah masa berlaku habis. Untuk beberapa pemindaian pada aset yang sama, sistem hanya menyimpan hasil pemindaian terbaru.

  • Kemampuan remediasi: Fitur ini hanya mendukung deteksi dan peringatan. Fitur ini tidak menyediakan remediasi otomatis. Anda harus menangani item risiko berdasarkan instruksi di halaman detail risiko.

  • Batasan file terkompresi: Untuk file terkompresi, hanya file JAR yang didukung untuk deteksi. Hanya lapisan pertama yang didekompresi untuk pemindaian.

  • Batasan sistem file: ext2, ext3, ext4, XFS, dan NTFS didukung. Untuk NTFS, item pemeriksaan yang bergantung pada informasi izin file tidak didukung.

  • Batasan penyimpanan dan disk:

    • Untuk Alibaba Cloud ECS, pemindaian disk sistem atau disk data yang dienkripsi tidak didukung.

    • Untuk semua host, termasuk host Alibaba Cloud dan non-Alibaba Cloud, pemindaian disk data yang menggunakan Logical Volume Management (LVM), array RAID, atau sistem file ReFS tidak didukung.

Penagihan

Biaya yang dihasilkan menggunakan fitur deteksi tanpa agen adalah sebagai berikut:

  • Biaya pemindaian deteksi tanpa agen

    • Metode penagihan: Bayar sesuai pemakaian.

    • Siklus penagihan: Harian.

    • Harga satuan: USD 0,03/GB.

    • Penggunaan yang ditagih: Dihitung berdasarkan volume data aktual dari citra yang dipindai, bukan kapasitas disk total.

  • Biaya penggunaan sumber daya ECS

    Penting

    Kami menyarankan agar saat mengonfigurasi tugas deteksi host, Anda memilih Retain Only At-risk Image. Sistem kemudian secara otomatis menghapus citra yang bebas risiko setelah pemindaian untuk mengurangi biaya penyimpanan. Untuk informasi lebih lanjut, lihat Konfigurasi periode retensi.

    • Biaya citra: Tugas deteksi membuat citra untuk server. Anda dikenai biaya untuk citra tersebut berdasarkan kapasitas penggunaan dan durasinya. Biaya ini dikenakan oleh ECS. Untuk informasi lebih lanjut, lihat Penagihan citra.

FAQ

  • Apa perbedaan antara deteksi tanpa agen dan pemindaian virus?

    Item Perbandingan

    Deteksi Tanpa Agen

    Pemindaian Virus

    Mode kerja

    Memindai snapshot offline, analisis statis

    Pemantauan dan pemindaian real-time online, analisis dinamis + statis

    Status server

    Server dengan deteksi startup dan shutdown

    Hanya dapat memindai server yang sedang berjalan dengan agen online

    Cakupan deteksi

    Kerentanan, baseline, sample berbahaya, file sensitif.

    Virus, webshell, perilaku intrusif, kerentanan, dll.

    Kemampuan respons

    Mendukung deteksi, peringatan, dan daftar putih. Tidak menyediakan remediasi.

    Menyediakan kemampuan isolasi satu klik, karantina, dan remediasi.

    Dampak kinerja

    Tidak ada.

    Sedikit (agen mengonsumsi sejumlah kecil sumber daya sistem).

    Model penagihan

    Bayar sesuai pemakaian (per GB yang dipindai)

    Langganan (Edisi Anti-virus dan lebih tinggi) atau bayar sesuai pemakaian.

    Mode pemindaian

    Mendukung pemindaian seluruh disk.

    Mendukung pemindaian cepat dan pemindaian direktori kustom.

  • Apakah deteksi tanpa agen dapat secara otomatis memperbaiki semua risiko?

    Tidak, tidak bisa. Fitur ini hanya mendukung operasi seperti deteksi, peringatan, daftar putih, dan pengabaian. Fitur ini tidak menyediakan remediasi otomatis. Anda harus menangani item risiko berdasarkan instruksi di halaman detail risiko.

    Catatan

    Kami menyarankan Anda memprioritaskan penanganan kerentanan dan malware berisiko tinggi. Optimasi baseline dapat diimplementasikan sesuai kebutuhan.

  • Bagaimana cara menggunakan fitur deteksi lanjutan untuk server non-Alibaba Cloud?

    Saat ini, deteksi tanpa agen mendukung koneksi ke ECS Alibaba Cloud, EC2 AWS, dan server Azure.

    Penting
    • AWS dan Azure hanya didukung untuk deteksi di wilayah Outside Chinese Mainland. Untuk informasi lebih lanjut, lihat Akses dan deteksi aset multi-cloud.

    • Untuk server dari penyedia cloud lain atau di pusat data on-premises, kami menyarankan Anda menginstal agen Security Center dan membeli Edisi Anti-virus atau edisi yang lebih tinggi untuk mendapatkan perlindungan keamanan komprehensif. Untuk langkah-langkah spesifik, lihat Beli Security Center dan Instal agen.

  • Mengapa beberapa peringatan deteksi tanpa agen tidak menampilkan alamat IP aset?

    Saat menggunakan deteksi tanpa agen, jika alamat IP aset kosong, kemungkinan alasannya adalah sebagai berikut:

    • Instans telah dilepas

      Saat instans yang sesuai dengan peringatan dilepas, Security Center tidak dapat lagi mengambil informasi IP instans tersebut karena instans tersebut tidak lagi ada.

    • Mekanisme pembersihan data

      Security Center mungkin membersihkan catatan instans yang telah dilepas, sehingga informasi terkait tidak tersedia.

Lampiran

Kemampuan deteksi terperinci

Tabel berikut mencantumkan item deteksi utama yang didukung oleh deteksi tanpa agen.

Kategori Deteksi

Cakupan Deteksi

Detail

Kerentanan

Kerentanan perangkat lunak Linux, kerentanan sistem Windows, kerentanan aplikasi

Untuk versi sistem operasi yang didukung, lihat Sistem operasi yang didukung untuk pemindaian kerentanan.

Pemeriksaan Baseline

Kepatuhan konfigurasi untuk sistem operasi, aplikasi, dan database

Mendukung pemindaian ratusan item konfigurasi, termasuk namun tidak terbatas pada:

  • Kepatuhan perlindungan terklasifikasi

  • Standar de facto seperti CIS

  • Pemeriksaan kebijakan kata sandi

  • Kontrol akses

  • Audit log

Untuk informasi lebih lanjut, buka halaman Scan Configuration di konsol. Untuk detail operasi, lihat Cakupan Pemeriksaan Baseline.

Sample Berbahaya

Skrip berbahaya, webshell, malware

  • Skrip berbahaya: Shell, Python, Perl, dll.

  • Webshell: PHP, JSP, ASP, ASPX, dll.

  • Malware: Program penambangan, Trojan, cacing, program jaringan bot DDoS, dll.

Untuk informasi lebih lanjut, lihat Sample berbahaya.

File Sensitif

Informasi kredensial, key file, file konfigurasi

Mendukung deteksi file sensitif umum, termasuk namun tidak terbatas pada:

  • Kata sandi plaintext dalam konfigurasi aplikasi

  • File sertifikat dan kunci (.key, .pem)

  • Kredensial autentikasi/login

  • Kredensial penyedia cloud (AccessKey)

Untuk informasi lebih lanjut, buka Scan Configuration di konsol. Untuk langkah-langkah spesifik, lihat item pemeriksaan file sensitif.

Sistem operasi yang didukung untuk pemindaian kerentanan

Jenis Sistem Operasi

Versi

Windows Server

  • Windows Server 2008 (kerentanan sebelum EOL)

  • Windows Server 2012 (kerentanan sebelum EOL)

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 2022

Red Hat

  • Red Hat 5 (kerentanan sebelum EOL)

  • Red Hat 6 (kerentanan sebelum EOL)

  • Red Hat 7

CentOS

  • CentOS 5 (kerentanan sebelum EOL)

  • CentOS 6 (kerentanan sebelum EOL)

  • CentOS 7

Ubuntu

  • Ubuntu 12.04 (kerentanan sebelum EOL)

  • Ubuntu 14.04 (kerentanan sebelum EOL)

  • Ubuntu 16.04 (kerentanan sebelum EOL)

  • Ubuntu 18.04 (kerentanan sebelum EOL)

  • Ubuntu 18.10 (kerentanan sebelum EOL)

Debian

  • Debian 6

  • Debian 7

  • Debian 8

  • Debian 9

  • Debian 10

Alpine

  • Alpine 2.3

  • Alpine 2.4

  • Alpine 2.5

  • Alpine 2.6

  • Alpine 2.7

  • Alpine 3.1

  • Alpine 3.2

  • Alpine 3.3

  • Alpine 3.4

  • Alpine 3.5

  • Alpine 3.6

  • Alpine 3.7

  • Alpine 3.8

  • Alpine 3.9

  • Alpine 3.10

  • Alpine 3.11

  • Alpine 3.12

Amazon Linux

  • Amazon Linux 2

  • Amazon Linux AMI

Oracle Linux

  • Oracle Linux 5

  • Oracle Linux 6

  • Oracle Linux 7

  • Oracle Linux 8

SUSE Linux Enterprise Server

  • SUSE Linux Enterprise Server 5

  • SUSE Linux Enterprise Server 6

  • SUSE Linux Enterprise Server 7

  • SUSE Linux Enterprise Server 8

  • SUSE Linux Enterprise Server 9

  • SUSE Linux Enterprise Server 10

  • SUSE Linux Enterprise Server 10 SP4

  • SUSE Linux Enterprise Server 11 SP3

  • SUSE Linux Enterprise Server 12 SP2

  • SUSE Linux Enterprise Server 12 SP5

Fedora Linux

  • Fedora Linux 2X

  • Fedora Linux 3X

openSUSE

  • openSUSE 10.0 (kerentanan sebelum EOL)

  • openSUSE Leap 15.2 (kerentanan sebelum EOL)

  • openSUSE Leap 42.3 (kerentanan sebelum EOL)

Sample berbahaya

Kategori Sampel Berbahaya

Deskripsi

Item Pemeriksaan yang Didukung

Skrip berbahaya

Mendeteksi apakah fungsi sistem pada aset telah diserang atau dirusak oleh skrip berbahaya. Serangan skrip berbahaya yang mungkin ditampilkan dalam hasil deteksi.

Skrip berbahaya dibagi menjadi skrip berbasis file dan skrip tanpa file. Setelah mendapatkan izin server, penyerang menggunakan skrip sebagai kendaraan untuk serangan lebih lanjut. Serangan ini dapat mencakup penanaman program penambangan, penambahan backdoor sistem, atau penambahan akun sistem.

Bahasa yang didukung termasuk Shell, Python, Perl, PowerShell, VBScript, BAT, dll.

Webshell

Memeriksa apakah file skrip web pada aset berbahaya dan mengandung fungsi komunikasi atau manajemen backdoor. Setelah menanamkan webshell, penyerang dapat mengontrol server dan menggunakannya sebagai backdoor untuk serangan lebih lanjut.

Bahasa yang didukung termasuk PHP, JSP, ASP, ASPX, dll.

Malware

Memeriksa apakah file biner pada aset berbahaya dan memiliki kemampuan untuk merusak aset atau mempertahankan kontrol persisten. Setelah menanamkan file biner berbahaya, penyerang dapat mengontrol server untuk penambangan, serangan DDoS, atau mengenkripsi file aset. File biner berbahaya terutama diklasifikasikan berdasarkan fungsinya, termasuk program penambangan, Trojan, backdoor, alat peretas, ransomware, dan cacing.

Perangkat lunak dasar yang terinfeksi

Program mencurigakan

Spyware

Trojan

Virus infeksius

Cacing

Program eksploitasi

Trojan metamorfik

Alat peretas

Trojan DDoS

Backdoor reverse shell

Program berbahaya

Rootkit

Trojan downloader

Scanner

Riskware

Alat proxy

Ransomware

Program backdoor

Program penambangan