すべてのプロダクト
Search
ドキュメントセンター

Security Center:Agentic SOC のクイックスタート

最終更新日:Jan 20, 2026

Security Center の Agentic SOC は、複数のプロダクト、アカウント、クラウド環境からのアラートおよびログデータを管理します。応答ポリシーを使用してセキュリティ脅威を迅速に処理し、運用保守効率の向上と潜在的なリスクの軽減を支援します。

Agentic SOC のワークフロー

Agentic SOC のワークフローは以下の通りです。

  1. Agentic SOC サービスを有効化します。

  2. クラウドプロダクトまたはセキュリティベンダーからログを取り込みます。

  3. 事前定義またはカスタムの脅威検知ルールを設定して有効化し、収集したログを分析して完全な攻撃チェーンを再構築します。

  4. セキュリティ脅威を識別し、セキュリティアラートを生成します。

  5. 複数のセキュリティアラートを集約してセキュリティイベントを生成します。

  6. 応答ポリシー (推奨またはカスタム) または自動応答オーケストレーションを使用して、関連するクラウドプロダクトと連携し、悪意のあるエンティティに対してブロック、隔離、またはその他のセキュリティ対策を適用します。

重要

現在、セキュリティイベントの生成と自動応答のトリガーに使用できるのは、Alibaba Cloud、Huawei Cloud、Tencent Cloud から取り込まれたログのみです。他のセキュリティベンダーからのログはセキュリティアラートの生成には使用できますが、自動応答はサポートされていません。詳細については、「セキュリティベンダーからのログの追加」をご参照ください。

image

使用例

このトピックでは、Agentic SOC が自動応答オーケストレーションを使用して、Web Application Firewall (WAF) で攻撃 IP アドレスを自動的にブロックする例を紹介します。このアプローチは、正規ユーザーの誤ブロックや複雑な構成など、WAF を使用して攻撃 IP アドレスをブロックする際に発生しがちな一般的な問題に対処します。

前提条件

操作手順

ステップ 1:Agentic SOC の従量課金を有効にする

  1. Security Center コンソールにログインします。脅威の分析と応答 ページで、Activate Pay-as-you-go をクリックします。

  2. アクティベーションページで、Enable Log Access Policy チェックボックスの選択を解除し、Activate and Authorize をクリックします。

    警告

    Access Policy は、Security Center、WAF、Cloud Firewall、ActionTrail からログを自動的に取り込みます。取り込まれたログの実際の量に基づいて課金されるため、このチェックボックスの選択を解除する際はご注意ください。このトピックでは、WAF のみが統合され、推奨される統合ポリシーが有効になっていない例を示します。

  3. サービスを有効化すると、Security Center のサービスリンクロールが自動的に付与されます。詳細については、「Security Center のサービスリンクロール」をご参照ください。

ステップ 2:Web Application Firewall のログを取り込む

重要

ステップ 1 で Enable Log Access Policy を選択した場合、このステップはスキップできます。Agentic SOC は自動的に WAF のログを取り込みます。

  1. Agentic SOC コンソールの統合センターページに移動します。ページの左上隅で、アセットが配置されているリージョン (Chinese Mainland または Outside Chinese Mainland) を選択します。

  2. WAF の行の [操作] 列で、アクセス設定 をクリックし、Access Policy を有効にします。

    説明

    システムは WAF の Logstore を自動的に検出し、Data Source として追加します。

ステップ 3:事前定義された検知ルールを有効にする

  1. Security Center コンソールで、脅威の分析と応答 > ルール管理 ページに移動します。

  2. 事前定義済み タブで WAF ルールを検索し、Enabling Status スイッチをオンにします。

    image

ステップ 4:自動応答ルールを設定する

  1. Security Center コンソールで、脅威の分析と応答 > 応答オーケストレーション に移動します。

  2. 自動応答ルール タブで ルールを新しく追加する をクリックします。次に、イベントのトリガー を選択し、次の図に示すように 自動応答ルール を設定します。

    image

ステップ 5:自動ブロック効果を確認する

  1. WAF に接続された ECS インスタンスで攻撃イベントが発生した場合、セキュリティイベントの処理 ページで対応するイベントを表示します。

  2. 処理センター タブでは、イベントが自動応答ルールにヒットした後に、プレイブックによって攻撃 IP に対して発行された応答ポリシーとタスクを表示できます。

    • 自動応答ルールによって作成された応答ポリシー

      image

    • 自動応答ルールによって作成された応答タスク

      image

  3. WAF コンソールで、Agentic SOC が自動的に追加した攻撃 IP アドレスのブロックルールを表示します。

    以下の手順では、WAF 3.0 コンソールを例として使用します。

    1. Web Application Firewall 3.0 コンソールにログインします。上部のメニューバーで、WAF インスタンスのリージョン ([中国本土] または [中国本土以外]) とリソースグループを選択します

    2. 左側のナビゲーションウィンドウで、[保護設定] > コア Web 保護を選択します。

    3. コア Web 保護ページでは、[カスタムルール] セクションで Agentic SOC によって自動的に発行された攻撃 IP ブロックルールを確認できます。

      image

関連ドキュメント