Information Security Systems Design Using SIEM, SOAR and Honeypot

Authors

  • Muhammad Hafiz Computer Science Department Binus Graduate Program – Master of Computer Science Universitas Bina Nusantara, Indonesia
  • Benfano Soewito Computer Science Department Binus Graduate Program – Master of Computer Science Universitas Bina Nusantara, Indonesia

DOI:

https://doi.org/10.31004/jptam.v6i2.4850

Keywords:

Security Information and Event Management, Security Orchestration Automation and Response, Honeypot, Keamanan Cyber, Keamanan Informasi

Abstract

Informasi merupakan aset yang sangat berharga bagi suatu organisasi atau perusahaan karena merupakan salah satu sumber daya strategis dalam meningkatkan nilai bisnis. Oleh karena itu, perlindungan informasi (information security) merupakan hal mutlak yang harus diperhatikan secara serius oleh seluruh jajaran dalam suatu organisasi, mulai dari tingkat manajemen puncak dan seluruh karyawan di setiap levelnya. XYZ memiliki ancaman serangan siber dari peretas yang berusaha mengakses dan memiliki aset penting dan rahasia. Untuk melindungi aset tersebut, diperlukan sistem keamanan yang dapat melindungi dari berbagai cara atau teknik serangan dari pihak yang tidak bertanggung jawab. Dibutuhkan sistem keamanan informasi berlapis untuk dapat mendeteksi dan merespon serangan siber yang terjadi secara otomatis. Security Information and Event Management (SIEM) adalah alat untuk sentralisasi log, korelasi, pelaporan, dan peringatan. Security Orchestration, Automation and Response (SOAR) adalah teknologi yang dapat merespons insiden serangan siber secara otomatis. Selain itu, dibutuhkan juga sistem yang menyerupai sistem aslinya untuk menjaga jika seorang penyerang atau hacker dapat melewati security perimeter atau Firewall, sistem ini disebut Honeypot. Hasil pengujian setelah penerapan SIEM, SOAR dan Honeypot pada PT XYZ merupakan sistem yang dapat memantau serangan siber yang muncul secara real-time, merespon secara otomatis sehingga keamanan informasi dapat terlindungi secara optimal.

References

Amarullah, I., & Kurniawan, M. T. (2017, Agustus). Perancangan Jaringan Multi-Protocol Label Switching Menggunakan Metode NDLC Untuk Layanan File Transfer Protocol Dan Web Service Universitas Telkom. e-Proceeding of Engineering, 4(2), 3099-3106. Retrieved 2021, from https://openlibrarypublications.telkomuniversity.ac.id/index.php/engineering/article/view/1302/1244

Granadillo, G. G., El-Barbori, M., & Debar, H. (2016, November 21-23). New types of Alert Correlation for Security Information and Event Management Systems. 2016 8th IFIP International Conference on New Technologies, Mobility and Security (NTMS), 1-7. doi:10.1109/NTMS.2016.

IBM. (n.d.). topics:siem. Retrieved Desember 2020, from https://www.ibm.com/topics/siem

Kinyua, J., & Awuah, L. (2021). AI/ML in Security Orchestration, Automation and Response: Future Research. Intelligent Automation & Soft Computing, 28, 527-545. doi:10.32604/iasc.2021.016240

Kinyua, J., & Awuah, L. (2021). AI/ML in Security Orchestration, Automation and Response: Future Research. Intelligent Automation & Soft Computing, 28, 527-545. doi:10.32604/iasc.2021.016240.

Mohammad, S. M., & Lakshmisri, S. (2018). Security automation in Information technology. International Journal of Creative Research Thoughs (IJCRT), 6(2), 901-905. Retrieved from https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3652597.

mythixy. (2017, Maret). Retrieved from https://netsec.id/honeypot/

Neiva, C., Lawson, C., Bussa, T., & Sadowski, G. (2020, September 21). documents: 3990720. Retrieved from Gartner: https://www.gartner.com/en/documents/3990720

Nil?, C., Apostol, I., & Patriciu, V. (2020). Machine learning approach to quick incident response. 2020 13th International Conference on Communications (COMM), 291-296. doi:10.1109/COMM48946.2020.9141989.

Prasetya, N. I., Djanali, S., & Husni, M. (2014). Verifikasi Signature Pada Kolaborasi Sistem Deteksi Intrusi Jaringan Tersebar Dengan Honeypot. Jurnal Ilmiah Teknologi Informasi, 12(2), 70-82. Retrieved from https://sci-ub.ru/https://www.academia.edu/download/72329043/271.pdf

Rahmatullah, D. K., Nasution, S. M., & Azmi, F. (2016). Implementation of Low Interaction Web Server Honeypot Using Cubieboard. The 2016 International Conference on Control, Electronics, Renewable Energy and Communications (ICCEREC, 127-131. doi:10.1109/ICCEREC.2016.7814970.

Safa, N. S., & Solms, R. V. (2016). An information security knowledge sharing model in organizations. Computers in Human Behavior, 57, 442-451. doi:10.1016/j.chb.2015.12.037Purwanto, E. (2014, March 24). Keamanan Informasi. Retrieved from https://bpptik.kominfo.go.id/2014/03/24/404/keamanan-informasi/

Szczepaniuk, E. K., Szczepaniuk, H., Rokicki, T., & Klepacki, B. (2019). Information security assessment in public administration. Computers & Security, 90, 1-11. Retrieved from https://www.sciencedirect.com/science/article/pii/S0167404819302469

VIELBERTH, M., & PERNUL, G. (2018). A Security Information and Event Management Pattern. 12th Latin American Conference on Pattern Languages of Programs (SugarLoafPLoP 2018), 1-12. doi:10.5283/epub.41139

Yusuf, M. A., Wahono, B.Eng., M.Kom, M. M., Amanda, S. M., Putra, S. M., Williams, Ratna Dewi, S. M., . . . S.Tr.TP., J. (2018). Laporan Tahun 2018 Honeynet Project BSSN. Jakarta: Direktorat Deteksi Ancaman BSSN. Retrieved 2020, from https://bssn.go.id/laporan-tahunan-honeynet-project-bssn-ihp-2018/

Yusuf, M.T., A., Amanda, S.ST., M.M.Han., C. D., Putra, S.ST., M.M., I. A., Ratna Dewi, S.ST., M. A., Kartika Rachman, S.ST.TP., P. P., Yugitama, S.S.T., R., . . . Wahono, B.Eng., M.Kom., M. M. (2019). Laporan Tahunan Honeynet Project 2019 BSSN. Badan Siber dan Sandi negara, Direktorat Deteksi Ancaman BSSN. Jakarta Selatan: Badan Siber dan Sandi negara. Retrieved Desember 2020, from https://cloud.bssn.go.id/s/wz4ZYiYnWjRE6cb#pdfviewer

Downloads

Published

27-07-2022

How to Cite

Hafiz, M. ., & Soewito, B. . (2022). Information Security Systems Design Using SIEM, SOAR and Honeypot. Jurnal Pendidikan Tambusai, 6(2), 15527–15541. https://doi.org/10.31004/jptam.v6i2.4850

Issue

Section

Articles of Research

Citation Check