Pusat Keamanan menghasilkan peringatan keamanan saat mendeteksi intrusi aset, infeksi malware, atau perilaku tidak normal. Penanganan cepat dan tepat terhadap peringatan ini sangat penting untuk menjaga stabilitas bisnis dan keamanan data. Topik ini menjelaskan cara mengikuti proses respons darurat guna segera mengevaluasi risiko, menghilangkan ancaman, dan memperkuat keamanan sistem Anda.
Evaluasi peringatan keamanan
Sebelum menangani suatu event keamanan, evaluasi dampak peringatan tersebut, analisis serangan yang terjadi, dan identifikasi positif palsu. Proses ini membantu mencegah gangguan pada sistem Anda. Anda dapat membuka halaman detail peringatan untuk memperoleh informasi yang mendukung penilaian situasi tersebut.
Buka halaman detail peringatan
Masuk ke Konsol Pusat Keamanan.
Di panel navigasi sebelah kiri, pilih . Di pojok kiri atas konsol, pilih wilayah tempat aset Anda ditempatkan: Chinese Mainland atau Outside Chinese Mainland.
CatatanJika Anda telah mengaktifkan layanan Cloud Threat Detection and Response (CTDR), jalur di panel navigasi sebelah kiri berubah menjadi .
Di tab CWPP, temukan peringatan yang dituju lalu klik Actions di kolom Details.
PentingAnda dapat mengaktifkan notifikasi peringatan di . Hal ini memungkinkan Anda menemukan peringatan tertentu dengan cepat berdasarkan informasi dalam notifikasi, seperti nama peringatan.
Edisi Ultimate mendukung penyaringan peringatan berdasarkan jenis aset. Di atas daftar peringatan, Anda dapat mengklik All, Host, Container, K8s, atau Cloud Product untuk melihat peringatan sesuai jenis aset yang bersangkutan.
Pahami detail peringatan
Anda dapat menggunakan pelacakan sumber peringatan, Description, dan informasi lainnya untuk memahami dasar peringatan, jumlah kemunculannya, serta kemungkinan penyebabnya. Informasi ini membantu Anda menentukan apakah peringatan tersebut merupakan positif palsu dan memutuskan solusi yang tepat.
Deskripsi peringatan
Deskripsi peringatan menjelaskan abnormalitas yang terdeteksi, risiko potensial, serta ancaman terkait. Deskripsi ini juga memberikan saran penanganan.
Contoh evaluasi:
Seperti yang ditunjukkan pada gambar di atas:
Risiko potensial: File konfigurasi terkait dimodifikasi untuk membuat back door login.
Tindakan yang disarankan: Konfirmasi dengan departemen bisnis terkait apakah proses ini merupakan bagian dari operasi bisnis normal. Jika bukan, prioritaskan untuk menghentikan proses tersebut lalu selidiki sistem terhadap ancaman lainnya.
Alert source tracing
Pusat Keamanan menyediakan fitur pelacakan otomatis sumber serangan. Fitur ini mengintegrasikan log dari berbagai produk cloud dan menggunakan analitik data untuk menghasilkan diagram visual rantai event intrusi. Fitur ini juga mendukung pratinjau data mentah. Fitur ini membantu Anda dengan cepat mengidentifikasi penyebab intrusi dan menyusun kebijakan respons darurat.
Fitur ini hanya tersedia untuk server yang dilindungi oleh edisi Enterprise, Ultimate, Host Protection, atau Hosts and Container Protection.
Rantai pelacakan sumber serangan otomatis dihasilkan 10 menit setelah ancaman terdeteksi. Anda dapat melihat informasi ini 10 menit setelah peringatan dihasilkan.
Informasi pelacakan sumber serangan otomatis untuk suatu peringatan keamanan secara otomatis dihapus tiga bulan setelah peringatan dipicu. Kami menyarankan agar Anda segera melihat informasi ini.
Kasus penggunaan:
Pelacakan sumber serangan cocok untuk respons darurat dan pelacakan sumber di lingkungan cloud untuk kasus penggunaan seperti intrusi web, event worm, ransomware, dan koneksi aktif ke sumber unduhan berbahaya.
Contoh evaluasi:
Di area pelacakan sumber pada halaman detail, periksa apakah rantai serangan lengkap dan valid. Semakin lengkap rantai serangan, semakin mendesak Anda perlu menangani peringatan tersebut.
Klik suatu node pada graf pelacakan sumber. Di area detail node di sebelah kiri, periksa apakah target serangan tercapai. Misalnya:
Periksa perilaku endpoint: Penyerang mengeksekusi perintah di server, seperti
whoamidannet user.Periksa adanya pelanggaran data: Terdapat koneksi keluar yang tidak normal, seperti koneksi ke pool penambang atau server C2, atau file sensitif dibaca atau diunggah.
Periksa jejak persistensi: Akun back door, tugas terjadwal, atau layanan berbahaya dibuat.
Klik suatu node pada graf pelacakan sumber. Di area detail node di sebelah kiri, periksa apakah log mentah dapat diverifikasi, seperti catatan pemblokiran WAF, log pembuatan proses host, atau log koneksi jaringan.
Dapat diverifikasi: Log dasar tersedia untuk mendukung bukti, seperti catatan pemblokiran WAF atau log proses host untuk eksekusi perintah berbahaya. Ini membuktikan bahwa serangan benar-benar terjadi. Jika serangan diblokir, Anda dapat menandai peringatan sebagai "Handled" dan tidak perlu mengambil tindakan lebih lanjut. Jika serangan tidak diblokir, segera tangani peringatan tersebut.
Tidak dapat diverifikasi: Tidak ada log pendukung. Hal ini bisa terjadi karena log dihapus atau deteksi dilewati. Waspadalah tinggi dalam kasus ini karena mungkin merupakan tanda serangan tingkat lanjut.
Sandbox detection
Pusat Keamanan menyediakan fitur deteksi sandbox. Dengan menjalankan file di lingkungan yang aman dan terisolasi, Pusat Keamanan menganalisis data perilaku file statis dan dinamis untuk menganalisis aplikasi mencurigakan secara aman dan mendeteksi perilaku berbahaya. Jika peringatan keamanan dihasilkan, Anda dapat menangani program berbahaya berdasarkan hasil deteksi sandbox.
Tidak semua peringatan malware mendukung fitur deteksi sandbox. Halaman tersebut menunjukkan peringatan mana yang didukung.
Di daftar peringatan keamanan, temukan peringatan yang ingin Anda kelola lalu klik Actions di kolom Details.
Di bagian Sandbox, lihat hasil deteksi sandbox.
Contoh evaluasi:

Behavior Tag: Bagian ini memberi label pada fitur file berbahaya dan menyoroti operasi berisiko tinggi yang dilakukannya. Merah menunjukkan perilaku intrusi yang paling perlu diperhatikan.
ATT&CK Matrix: Bagian ini menunjukkan alur proses runtime deteksi sandbox dan menyoroti operasi berisiko tinggi yang dilakukan oleh file berbahaya. Merah menunjukkan perilaku intrusi yang paling perlu diperhatikan.
Panduan cepat penanganan peringatan
Jika Anda memverifikasi informasi peringatan dan menentukan bahwa itu merupakan perilaku normal atau tidak perlu ditangani, Anda dapat memilih untuk mengabaikan atau menambahkan peringatan ke daftar putih.
Jika Anda menghadapi ancaman virus persisten atau peringatan yang sama muncul berulang kali, tangani di konsol lalu lakukan penguatan keamanan dengan mengikuti petunjuk di Security hardening and attack prevention.
Jenis peringatan | Nama peringatan | Tindakan yang disarankan |
Malware | Mining program | |
DDoS Trojan | ||
Trojan program | ||
Malicious program | ||
Exploit program | ||
Suspicious PowerShell command | ||
Back door program | ||
Reverse shell back door | ||
Infectious virus | ||
Unusual logon | Malicious IP logon | |
Successful brute-force attack on ECS | ||
Logon from an uncommon account to an ECS instance | ||
Logon from an uncommon location to an ECS instance | ||
Back door account logon | ||
Web shell | Web shell file detected | |
Log or image file that contains web shell code | ||
Trojan or hotlinking back door file detected | ||
Arbitrary file write back door detected | ||
Abnormal process behavior | Abnormal command execution in Java application | |
Suspicious process path | ||
Network proxy forwarding behavior | ||
Suspicious PowerShell command | ||
Persistence back door creation behavior | ||
SSH back door | ||
Suspicious encoded command | ||
Suspicious command execution | ||
Malicious script | Malicious script code execution | |
Precise Defense | Bypassing security software | |
Cloud product threat detection | RAM user logon from an uncommon location |
|
Hacking tool using an AccessKey |
| |
Abnormal role permission traversal behavior |
| |
RAM user logs on to the console and performs sensitive operations | ||
Other | Security Center agent is abnormally offline |
Menangani peringatan secara manual
Jika Anda menangani event yang diagregasi dari peringatan Pusat Keamanan menggunakan fitur security event handling, Pusat Keamanan secara otomatis memperbarui status peringatan terkait di tab CWPP. Anda tidak perlu memperbarui status peringatan secara manual.
Prosedur
Masuk ke Konsol Pusat Keamanan.
Di panel navigasi sebelah kiri, pilih . Di pojok kiri atas konsol, pilih wilayah tempat aset Anda ditempatkan: Chinese Mainland atau Outside Chinese Mainland.
CatatanJika Anda telah mengaktifkan layanan Cloud Threat Detection and Response, jalur di panel navigasi sebelah kiri berubah menjadi .
Di halaman Alert, pada tab CWPP, temukan peringatan target. Di kolom Actions, klik Handle, pilih metode penanganan untuk peringatan tersebut, lalu klik Handle Now.
CatatanMetode penanganan bervariasi tergantung pada jenis peringatan. Metode yang ditampilkan di konsol adalah metode yang tersedia untuk digunakan.
Anda dapat menambahkan keterangan sesuai kebutuhan. Keterangan dapat mencakup alasan penanganan peringatan dan nama operator. Hal ini membantu Anda mengelola peringatan yang telah ditangani.
Metode penanganan
Metode penanganan dikategorikan sebagai berikut:
Penghapusan ancaman: Langsung menghapus dan memblokir ancaman keamanan yang diketahui, memperbaiki infeksi, mencegah serangan baru, dan memblokir sumber ancaman untuk melindungi aset.
Penekanan peringatan: Digunakan untuk menangani positif palsu atau risiko yang diketahui dan dapat diterima. Anda dapat menggunakan metode seperti daftar putih dan mengabaikan untuk menandai peringatan saat ini sebagai tidak valid atau tidak memerlukan tindakan. Anda juga dapat mengontrol apakah peringatan berikutnya akan dihasilkan.
Troubleshooting: Memecahkan masalah abnormalitas pada agen Pusat Keamanan untuk diagnosis tambahan.
Penghapusan ancaman
Kasus penggunaan umum
Konfirmasi aktivitas berbahaya: Metode ini digunakan ketika Pusat Keamanan mendeteksi proses berbahaya, seperti virus, trojan, atau ransomware, dan Anda perlu segera menghentikannya agar tidak merusak sistem.
Respons darurat: Metode ini digunakan ketika Anda perlu segera menghentikan penyebaran virus atau risiko pelanggaran data untuk mencegah ancaman menyebar ke server lain.
Pemeriksaan awal
Pemindaian virus dapat menyebabkan gangguan layanan. Untuk mencegah gangguan pada operasi bisnis normal, periksa file sumber sebelum menangani peringatan. Pemeriksaan umum meliputi:
Verifikasi properti file: Konfirmasi apakah file tersebut merupakan virus dengan memeriksa jalur file, signature, dan nilai hash-nya. Hal ini membantu mencegah Anda secara tidak sengaja menghentikan file sistem atau bisnis.
Nilai ketergantungan bisnis: Periksa apakah file tersebut dipanggil oleh layanan kritis, seperti komponen terkait
nginxdanmysql.
Deskripsi
Segera hentikan proses virus dan pindahkan file virus ke area karantina. File yang dikarantina tidak dapat dieksekusi, diakses, atau disebarluaskan.
PeringatanMenghentikan proses dapat menyebabkan layanan yang bergantung padanya menjadi abnormal. Misalnya, hal ini dapat terjadi jika virus menyamar sebagai proses yang sah.
Jika file yang dikarantina adalah file bisnis yang disisipi kode berbahaya, seperti komponen aplikasi inti, mengkarantina file tersebut dapat menyebabkan gangguan layanan.
File yang berhasil dikarantina dapat dipulihkan dengan satu klik dalam waktu 30 hari. File yang dipulihkan akan muncul kembali di daftar peringatan keamanan, dan Pusat Keamanan akan terus memantaunya. Untuk informasi lebih lanjut tentang cara memulihkan file, lihat View and restore quarantined files.
CatatanFile yang tidak dipulihkan dalam waktu 30 hari akan secara otomatis dihapus dan tidak dapat dipulihkan.
Tindakan lanjutan
Tinjau area karantina secara berkala. Konfirmasi sifat file dalam waktu 30 hari untuk menghindari ketidakmampuan memulihkannya setelah dihapus secara tidak sengaja. Untuk informasi lebih lanjut tentang cara melihat file di area karantina, lihat View and restore quarantined files.
Deep Cleanup adalah fitur pemindaian khusus yang dikembangkan oleh tim ahli keamanan Pusat Keamanan untuk virus yang persisten dan bandel.
Kasus penggunaan umum
Pemindaian mendalam adalah solusi khusus untuk virus yang bandel dan menular. Virus-virus ini memiliki karakteristik sebagai berikut:
Menginfeksi file host: Virus menginfeksi file sistem, file aplikasi, atau dokumen pribadi dengan menyisipkan kode berbahaya ke dalamnya.
Sulit diberantas: Pemindaian virus biasa mungkin hanya menghapus virus induk tetapi gagal memperbaiki file yang terinfeksi, sehingga masalah tersebut kambuh kembali.
CatatanJika Anda tidak berurusan dengan jenis virus ini, gunakan fitur "Virus scan" biasa terlebih dahulu.
Pemeriksaan awal
Deep Cleanup dapat menimbulkan risiko seperti penghapusan file secara tidak sengaja, gangguan layanan, dan masalah integritas data. Untuk mencegah gangguan pada operasi bisnis normal, periksa file sumber sebelum menangani peringatan. Pemeriksaan umum meliputi:
Verifikasi properti file: Konfirmasi apakah file tersebut merupakan virus dengan memeriksa jalur file, signature, dan nilai hash-nya. Hal ini membantu mencegah Anda secara tidak sengaja menghentikan file sistem atau bisnis.
Nilai ketergantungan bisnis: Periksa apakah file tersebut dipanggil oleh layanan kritis, seperti komponen terkait
nginxdanmysql.
Deskripsi
Membersihkan virus bandel dengan menghentikan proses virus berbahaya, mengkarantina file berbahaya, dan membersihkan mekanisme persistensi trojan virus.
Juga menyediakan fitur pembuatan snapshot. Anda dapat membuat snapshot untuk mencadangkan data sehingga jika data yang berguna secara tidak sengaja dihapus selama pemindaian mendalam, Anda dapat memulihkannya dari snapshot.
PentingPembuatan dan penyimpanan snapshot dikenai biaya. Biaya ini dikenakan oleh produk snapshot. Metode penagihan default adalah pay-as-you-go. Untuk informasi lebih lanjut tentang biaya, hubungi dukungan pra-penjualan.
Tindakan lanjutan
Tinjau area karantina secara berkala. Konfirmasi sifat file dalam waktu 30 hari untuk menghindari ketidakmampuan memulihkannya setelah dihapus secara tidak sengaja. Untuk informasi lebih lanjut tentang cara melihat file di area karantina, lihat View and restore quarantined files.
Kasus penggunaan umum
Metode ini digunakan ketika Anda memastikan bahwa suatu file adalah file berbahaya, seperti program back door atau virus, dan Anda perlu segera menghentikannya agar tidak berjalan.
Deskripsi
Sistem memindahkan file mencurigakan ke area karantina. File yang dikarantina tidak dapat dieksekusi, diakses, atau disebarluaskan.
PeringatanJika file yang dikarantina adalah file bisnis yang disisipi kode berbahaya, seperti komponen aplikasi inti, mengkarantina file tersebut dapat menyebabkan gangguan layanan.
File yang berhasil dikarantina dapat dipulihkan dengan satu klik dalam waktu 30 hari. File yang dipulihkan akan muncul kembali di daftar peringatan keamanan, dan Pusat Keamanan akan terus memantaunya. Untuk informasi lebih lanjut tentang cara memulihkan file, lihat View and restore quarantined files.
CatatanFile yang tidak dipulihkan dalam waktu 30 hari akan secara otomatis dihapus dan tidak dapat dipulihkan.
Tindakan lanjutan
Tinjau area karantina secara berkala. Konfirmasi sifat file dalam waktu 30 hari untuk menghindari ketidakmampuan memulihkannya setelah dihapus secara tidak sengaja. Untuk informasi lebih lanjut tentang cara melihat file di area karantina, lihat View and restore quarantined files.
Kasus penggunaan umum
Metode ini terutama digunakan untuk menangani peringatan terkait perilaku proses tidak normal, seperti MySQL mengeksekusi perintah tidak normal atau eksploitasi kerentanan web yang menyebabkan eksekusi perintah tidak normal.
Deskripsi
Pusat Keamanan mencoba menghentikan proses tersebut. Jika gagal, Anda dapat mencoba menghentikan proses secara manual dengan perintah
kill [process ID], lalu pilih opsi "Manually Handled".CatatanAnda dapat menemukan ID proses di halaman detail peringatan di bawah More Information.
Kasus penggunaan umum
Metode ini terutama digunakan untuk kasus serangan berbasis IP, seperti login tidak biasa dan serangan brute-force.
Deskripsi
Aturan pertahanan grup keamanan dihasilkan untuk memblokir akses dari alamat IP berbahaya.
Anda dapat mengklik Details untuk melihat informasi dasar aturan pertahanan yang dihasilkan, seperti Assets, Rule Direction, Port Range, dan Rule Direction.

Pusat Keamanan secara otomatis memilih mekanisme pemblokiran berdasarkan status instalasi klien. Mekanisme pemblokiran yang didukung adalah sebagai berikut:
Security Center: Mekanisme intersepsi ini menggunakan plugin AliNet. Jika Anda menggunakan edisi Advanced, Enterprise, atau Ultimate Pusat Keamanan dan mengaktifkan fitur Malicious Network Behavior Prevention, Pusat Keamanan secara otomatis menggunakan plugin AliNet untuk memblokir login. Untuk informasi lebih lanjut tentang cara mengaktifkan fitur Malicious Network Behavior Prevention, lihat Proactive Defense.
ECS Security Group: Saat Anda mengaktifkan aturan sistem, aturan grup keamanan dibuat secara otomatis. Jika aturan sistem kedaluwarsa atau dinonaktifkan, aturan grup keamanan akan dihapus secara otomatis.
Rule Validity Period adalah waktu efektif aturan pemblokiran. Periode validitas default adalah 6 jam dan tidak dapat diubah.
Aturan pemblokiran yang dihasilkan dapat dilihat di di tab Defense Against Brute-force Attacks di bawah System Rules.
CatatanUntuk menghentikan kebijakan pemblokiran lebih awal, Anda dapat mematikan sakelar enable di aturan sistem.
Supresi Peringatan
Pusat Keamanan menyediakan metode Add to Whitelist dan Ignore untuk menekan peringatan. Untuk peringatan tertentu, juga mendukung Do Not Intercept Rule, Defense Without Notification, dan Manually Handled.
Perbedaan
Perbedaan | Add to Whitelist | Ignore |
Kasus penggunaan | Masalah pengecualian permanen | Cocok untuk positif palsu sementara atau sesekali, atau masalah yang diketahui. |
Cakupan dampak |
| Hanya menangani peringatan saat ini dan tidak berpengaruh pada peringatan berikutnya. |
Setelah Anda menambahkan peringatan ke daftar putih, Anda tidak akan lagi diberi notifikasi peringatan yang sama atau peringatan yang sesuai dengan aturan daftar putih. Gunakan opsi ini dengan hati-hati.
Kasus penggunaan umum
Peringatan saat ini merupakan positif palsu, atau Anda perlu menambahkan aturan pengecualian permanen. Misalnya, jika proses mencurigakan dengan paket TCP keluar yang tidak normal sebenarnya merupakan interaksi bisnis normal, atau perilaku pemindaian mencurigakan sebenarnya merupakan deteksi jaringan normal, Anda perlu menetapkan aturan daftar putih untuk menghindari positif palsu tersebut.
Deskripsi hasil
Untuk peringatan saat ini
Peringatan ini ditandai sebagai "Handled", dan status peringatan berubah menjadi Manually Add to Whitelist.
Ketika peringatan yang sama terjadi lagi, data peringatan baru tidak dihasilkan, tetapi waktu kemunculan terbaru peringatan ini diperbarui.
Untuk peringatan berikutnya
Jika aturan daftar putih khusus ditetapkan, ketika peringatan yang sesuai dengan aturan daftar putih kustom terjadi lagi, peringatan tersebut secara otomatis dipindahkan ke daftar yang ditangani dengan status Automatically Add to Whitelist, dan tidak ada notifikasi peringatan yang dikirim.
Tetapkan aturan daftar putih khusus (opsional)
Di kotak dialog penanganan peringatan, klik tab Add to Whitelist. Klik Create Rule untuk menambahkan aturan baru. Klik
untuk menghapus aturan.PentingJika Anda menetapkan beberapa aturan, hubungan di antara mereka adalah "ATAU". Aturan berlaku jika salah satu kondisi terpenuhi.
Pastikan presisi saat mengonfigurasi aturan untuk menghindari cakupan yang terlalu luas. Misalnya, menetapkan "Path contains: /data/" mungkin secara tidak sengaja memasukkan subdirektori sensitif lainnya ke daftar putih dan meningkatkan risiko keamanan.
Setiap aturan memiliki empat kotak konfigurasi dari kiri ke kanan, seperti dijelaskan di bawah ini:
Bidang informasi peringatan: Di halaman detail, di bawah More Information, Anda dapat melihat bidang informasi peringatan mana yang didukung untuk peringatan saat ini.
Jenis kondisi: Mendukung operasi seperti pencocokan ekspresi reguler, lebih besar dari, sama dengan, kurang dari, dan berisi. Beberapa aturan dijelaskan sebagai berikut:
Ekspresi reguler: Anda dapat menggunakan ekspresi reguler untuk mencocokkan pola tertentu secara akurat. Misalnya, untuk memasukkan semua konten di folder "/data/app/logs/" ke daftar putih, Anda dapat menetapkan aturan "Path matches regex: ^/data/app/logs/.*". Ini akan mencocokkan semua file atau proses di folder tersebut dan subdirektorinya.
Berisi kata kunci: Tetapkan aturan "Path contains: D:\programs\test\". Semua event yang jalurnya berisi folder ini dimasukkan ke daftar putih.
Nilai kondisi: Mendukung konstanta dan ekspresi reguler.
Aset yang berlaku:
Semua aset: Berlaku untuk aset baru dan semua aset yang ada.
Hanya untuk aset saat ini: Hanya berlaku untuk aset yang terlibat dalam peringatan saat ini.
Batalkan daftar putih
Batalkan aturan daftar putih otomatis
PentingTindakan ini hanya berpengaruh pada peringatan yang dihasilkan setelahnya. Peringatan yang sesuai dengan aturan daftar putih tidak lagi secara otomatis dimasukkan ke daftar putih.
Hal ini tidak berpengaruh pada peringatan yang sudah ditangani. Status peringatan tetap tidak berubah.
Masuk ke . Di panel navigasi sebelah kiri, pilih .
CatatanJika Anda telah membeli layanan Cloud Threat Detection and Response (CTDR), di panel navigasi sebelah kiri, pilih .
Di pojok kanan atas tab CWPP, klik Cloud Workload Alert Management dan pilih Alert Settings.
Di halaman Alert Settings, di bagian Alert Handling Rule, atur Metode Penanganan menjadi Automatically Add to Whitelist.
Temukan aturan yang dituju lalu klik Delete di kolom Actions untuk membatalkan aturan daftar putih otomatis.
Batalkan daftar putih untuk peringatan
PentingSetelah Anda membatalkan daftar putih, peringatan tersebut muncul kembali di daftar peringatan Unhandled. Anda harus mengevaluasi dan menangani peringatan tersebut kembali.
Masuk ke . Di panel navigasi sebelah kiri, pilih .
CatatanJika Anda telah membeli layanan Cloud Threat Detection and Response (CTDR), di panel navigasi sebelah kiri, pilih .
Di tab CWPP, atur filter Handled or Not menjadi Handled.
Temukan data peringatan yang ingin Anda hapus dari daftar putih lalu klik tombol Remove from Whitelist di kolom Actions untuk membatalkan daftar putih untuk peringatan saat ini.
CatatanAnda juga dapat memilih beberapa item data peringatan lalu mengklik tombol Remove from Whitelist di bagian bawah daftar untuk melakukan pembatalan batch.

Ignore
"Ignore" hanyalah operasi manajemen status. Operasi ini tidak menyelesaikan masalah keamanan mendasar yang memicu peringatan.
Gunakan opsi ini hanya setelah Anda benar-benar memastikan bahwa peringatan tersebut merupakan positif palsu atau risiko yang diketahui dan dapat diterima untuk menghindari penyamaran serangan nyata.
Kami menyarankan agar Anda secara berkala meninjau daftar peringatan "Ignored", misalnya setiap minggu atau bulan.
Kasus penggunaan umum
Dikonfirmasi sebagai positif palsu atau prioritas rendah.
Masalah sementara/Diketahui: Masalah yang ditunjukkan oleh peringatan memang ada tetapi merupakan risiko yang diketahui dan dapat diterima, atau merupakan kondisi sementara yang tidak berbahaya, seperti pengujian penetrasi internal yang sah atau perilaku tidak normal selama jendela pemeliharaan tertentu. Anda tidak berniat atau tidak dapat segera memperbaiki akar penyebabnya tetapi perlu membersihkan daftar peringatan saat ini.
Lingkungan uji atau debug: Di lingkungan non-produksi, seperti lingkungan pengembangan atau pengujian, peringatan yang diharapkan dan tidak memengaruhi keamanan sering muncul. Peringatan ini mengganggu pemantauan normal dan perlu diredam sementara.
Deskripsi hasil
Untuk peringatan saat ini: Peringatan ini ditandai sebagai "Handled", dan status peringatan berubah menjadi Ignored.
Untuk peringatan berikutnya: Operasi ini tidak berpengaruh. Pusat Keamanan akan menghasilkan peringatan baru jika event jenis yang sama terjadi lagi.
Batalkan ignore
Masuk ke . Di panel navigasi sebelah kiri, pilih .
CatatanJika Anda telah membeli layanan Cloud Threat Detection and Response (CTDR), di panel navigasi sebelah kiri, pilih .
Di tab CWPP, atur filter Handled or Not menjadi Handled.
Temukan data peringatan yang ingin Anda hentikan pengabaian statusnya lalu klik tombol Cancel Ignore di kolom Actions untuk membatalkan status ignore untuk peringatan saat ini.
CatatanAnda juga dapat memilih beberapa item data peringatan lalu mengklik tombol Cancel Ignore di bagian bawah daftar untuk melakukan pembatalan batch.
Do Not Intercept Rule
Kasus penggunaan
Metode ini saat ini hanya mendukung penanganan peringatan yang dihasilkan oleh aturan Adaptive WebShell Communication Block. Anda dapat menemukan aturan tersebut di di bawah Malicious Behavior Defense > System Defense Rule.
Deskripsi
Sistem tidak memblokir permintaan ke URI yang sesuai dan tidak lagi menghasilkan peringatan.
Defense Without Notification
Anda tidak akan diberi notifikasi terpisah untuk peringatan identik berikutnya. Gunakan opsi ini dengan hati-hati.
Kasus penggunaan
Metode ini digunakan untuk peringatan jenis Precise Defense. Peringatan ini dihasilkan oleh aturan di di bawah Malicious Behavior Defense.
Deskripsi
Peringatan saat ini: Peringatan ini ditandai sebagai "Handled".
Peringatan berikutnya: Ketika aturan pertahanan yang sama dipicu lagi, event peringatan yang dihasilkan secara otomatis dipindahkan ke daftar yang ditangani, dan tidak ada notifikasi peringatan yang dikirim.
Batalkan aturan Defend without notification
Masuk ke . Di panel navigasi sebelah kiri, pilih .
CatatanJika Anda telah membeli layanan Cloud Threat Detection and Response (CTDR), di panel navigasi sebelah kiri, pilih .
Di pojok kanan atas tab CWPP, klik Cloud Workload Alert Management dan pilih Alert Settings.
Di halaman Alert Settings, di bagian Alert Handling Rule, atur Metode Penanganan menjadi Defense Without Notification.
Temukan aturan yang dituju lalu klik Delete di kolom Actions untuk membatalkan aturan daftar putih otomatis.
Jika Anda telah menangani peringatan secara manual, pilih Manually Handled. Status peringatan saat ini diperbarui menjadi Manually Handled.
Kasus penggunaan
Metode ini hanya mendukung penanganan peringatan Security Center agent is abnormally offline.
Deskripsi
Program diagnostik klien Pusat Keamanan mengumpulkan data terkait klien di mesin lokal, seperti data jaringan, proses, dan log, lalu melaporkan data tersebut ke Pusat Keamanan untuk dianalisis.
Pemeriksaan ini mengonsumsi sumber daya CPU dan memori tertentu. Gunakan fitur ini hanya setelah evaluasi hati-hati.
Pilih mode diagnostik:
Standard Mode
Mode ini mengumpulkan data log terkait klien dan melaporkan data tersebut ke Pusat Keamanan untuk dianalisis.
Enhancement Mode
Mode ini mengumpulkan data terkait klien, seperti data jaringan, proses, dan log, lalu melaporkan data tersebut ke Pusat Keamanan untuk dianalisis.
Setelah Anda mengklik Handle Now, tugas diagnostik dihasilkan. Anda dapat melihat hasil dan progres tugas diagnostik di di pojok kanan atas di bawah Agent Task Management. Untuk informasi lebih lanjut, lihat Client troubleshooting.
CatatanJika solusi disediakan di kolom Result, ikuti solusi yang direkomendasikan.
Jika tidak ada solusi yang disediakan di kolom Result, klik Download Diagnostic Logs di kolom Actions. Berikan log diagnostik yang diekspor dan ID akun Alibaba Cloud Anda kepada dukungan teknis untuk analisis lebih lanjut.
Tutorial cara menangani peringatan virus umum
Penguatan keamanan dan pencegahan serangan
Tingkatkan Pusat Keamanan: Edisi Enterprise dan Ultimate mendukung isolasi virus otomatis untuk memberikan pertahanan presisi dan mencakup lebih banyak item pemeriksaan keamanan.
Perketat kontrol akses: Buka hanya port layanan yang diperlukan, seperti 80 dan 443. Konfigurasikan daftar putih alamat IP yang ketat untuk port manajemen, seperti 22 dan 3389, serta untuk port database, seperti 3306.
CatatanUntuk server ECS Alibaba Cloud, lihat Manage Security Groups.
Tetapkan password server yang kompleks: Buat password kompleks yang berisi huruf kapital, huruf kecil, angka, dan karakter khusus untuk server dan aplikasi Anda.
Perbarui perangkat lunak: Segera perbarui aplikasi Anda ke versi resmi terbaru. Hindari menggunakan versi lama yang tidak lagi dipelihara atau yang memiliki kerentanan keamanan yang diketahui.
Lakukan pencadangan berkala: Buat kebijakan snapshot periodik untuk data penting dan disk sistem.
CatatanJika Anda menggunakan server ECS Alibaba Cloud, lihat Create an automatic snapshot policy.
Perbaiki kerentanan segera: Secara berkala gunakan fitur Vulnerability Fix di Pusat Keamanan untuk memperbaiki kerentanan sistem dan aplikasi penting.
Reset sistem server (gunakan dengan hati-hati).
Jika virus menginfeksi sistem secara mendalam dan terkait dengan komponen sistem dasar, kami sangat menyarankan agar Anda mencadangkan data penting lalu mereset sistem server. Anda dapat melakukan langkah-langkah berikut:
Buat snapshot untuk mencadangkan data penting di server. Untuk informasi lebih lanjut, lihat Create a snapshot.
Inisialisasi ulang sistem operasi server. Untuk informasi lebih lanjut, lihat Reinitialize a system disk.
Buat disk dari snapshot. Untuk informasi lebih lanjut, lihat Create a data disk from a snapshot.
Pasang disk ke server tempat Anda menginstal ulang sistem operasi. Untuk informasi lebih lanjut, lihat Attach a data disk.
FAQ
Masalah penanganan peringatan
Apa yang harus saya lakukan jika peringatan muncul kembali setelah ditangani (terinfeksi virus yang sama berulang kali)?
Masalah ini dapat muncul kembali karena alasan berikut:
Password lemah: Password SSH, RDP, atau database terlalu sederhana.
Kerentanan belum diperbaiki: Aplikasi seperti Redis, XXL-JOB, dan WebLogic memiliki kerentanan berisiko tinggi.
Pintu belakang laten: Pembersihan awal tidak tuntas, sehingga meninggalkan pintu belakang yang tersembunyi.
Kontaminasi data: Cadangan atau snapshot yang berisi virus dipulihkan.
Solusi:
Lakukan penguatan keamanan dengan mengikuti petunjuk di Security hardening and attack prevention.
Setelah menangani virus, kami menyarankan agar Anda mencadangkan data lalu me-restart server dan aplikasi.
PeringatanMe-restart server menyebabkan gangguan layanan singkat. Selama periode ini, situs web, aplikasi, dan layanan lain yang berjalan di server tidak dapat diakses. Hal ini dapat memengaruhi pengalaman pengguna atau kelangsungan proses bisnis. Lakukan operasi ini selama jam sepi.
Beberapa aplikasi yang ditempatkan di server tidak memiliki mekanisme startup otomatis atau bergantung pada variabel lingkungan tertentu. Aplikasi tersebut biasanya perlu di-restart secara manual. Jika tidak, layanan aplikasi menjadi tidak tersedia. Misalnya, hal ini berlaku untuk versi tertentu dari antrian pesan. Evaluasi rencana restart terlebih dahulu.
Jika masalah tetap berlanjut setelah restart, cadangkan data lalu reset sistem server.
Mengapa saya tidak dapat menghapus file virus (trojan, penambangan)?
File dan direktori induknya telah diberi izin tersembunyi. Anda harus menggunakan perintah
chattr -iuntuk menghapus izin 'i' dari file dan direktori induknya sebelum dapat menghapus file tersebut.Server saya memiliki peringatan trojan DDoS. Saya telah menghapus file secara manual, tetapi peringatan tetap muncul. Mengapa?
File tersebut tidak sepenuhnya dihapus. Anda dapat menggunakan solusi berikut:
Jika Anda menggunakan Edisi Gratis Pusat Keamanan, Anda dapat mengaktifkan uji coba gratis 7 hari untuk Edisi Enterprise atau Ultimate. Anda juga dapat merujuk ke Purchase Security Center dan meningkatkan ke Edisi Anti-virus atau Enterprise.
Setelah diaktifkan, buka antarmuka penanganan peringatan keamanan, temukan peringatan DDoS Trojan, klik tombol Handle, lalu pilih Virus scan. Sistem secara otomatis menghentikan proses trojan dan mengkarantina file tersebut. Untuk informasi lebih lanjut, lihat Virus scan.
Masalah fitur konsol
Apa yang harus saya lakukan jika peringatan menunjukkan bahwa file tidak ada?
Hal ini dapat terjadi karena virus telah dihapus dengan metode lain atau telah menghapus jejaknya sendiri. Anda dapat mengklik Ignore atau Manually Handled di daftar peringatan untuk menghapus peringatan ini.
Saya menerima peringatan keamanan, tetapi tidak ada data terkait di konsol. Mengapa?
Periksa edisi Pusat Keamanan Anda saat ini. Edisi Gratis memiliki fitur terbatas. Kami menyarankan agar Anda merujuk ke Purchase Security Center dan meningkatkan ke Edisi Anti-virus atau Enterprise.
Gunakan fitur virus scan untuk memindai dan menangani peringatan.
Bagaimana cara menangani beberapa peringatan (penanganan batch peringatan)?
Saat ini, Pusat Keamanan hanya mendukung penanganan batch peringatan keamanan untuk tindakan berikut: daftar putih, mengabaikan, menghapus dari daftar putih, dan membatalkan ignore.
Di panel navigasi sebelah kiri, pilih . Di pojok kiri atas konsol, pilih wilayah tempat aset Anda ditempatkan: Chinese Mainland atau Outside Chinese Mainland. Buka daftar peringatan keamanan lalu pilih peringatan yang ingin Anda tangani secara batch.
Klik tombol Ignore Once, Add to Whitelist, Remove from Whitelist, atau Cancel Ignore.
Mengapa tombol handle peringatan keamanan berwarna abu-abu?
Periksa edisi Pusat Keamanan Anda saat ini. Edisi Gratis tidak mendukung penanganan peringatan keamanan. Anda dapat mengaktifkan uji coba gratis 7 hari atau meningkatkan ke Edisi Anti-virus atau Enterprise. Untuk informasi lebih lanjut, lihat Purchase Security Center.
Jenis peringatan keamanan yang didukung oleh setiap edisi berbeda-beda. Untuk informasi lebih lanjut, lihat Security alert types.