Information Security Systems Design Using SIEM, SOAR and Honeypot
DOI:
https://doi.org/10.31004/jptam.v6i2.4850Keywords:
Security Information and Event Management, Security Orchestration Automation and Response, Honeypot, Keamanan Cyber, Keamanan InformasiAbstract
Informasi merupakan aset yang sangat berharga bagi suatu organisasi atau perusahaan karena merupakan salah satu sumber daya strategis dalam meningkatkan nilai bisnis. Oleh karena itu, perlindungan informasi (information security) merupakan hal mutlak yang harus diperhatikan secara serius oleh seluruh jajaran dalam suatu organisasi, mulai dari tingkat manajemen puncak dan seluruh karyawan di setiap levelnya. XYZ memiliki ancaman serangan siber dari peretas yang berusaha mengakses dan memiliki aset penting dan rahasia. Untuk melindungi aset tersebut, diperlukan sistem keamanan yang dapat melindungi dari berbagai cara atau teknik serangan dari pihak yang tidak bertanggung jawab. Dibutuhkan sistem keamanan informasi berlapis untuk dapat mendeteksi dan merespon serangan siber yang terjadi secara otomatis. Security Information and Event Management (SIEM) adalah alat untuk sentralisasi log, korelasi, pelaporan, dan peringatan. Security Orchestration, Automation and Response (SOAR) adalah teknologi yang dapat merespons insiden serangan siber secara otomatis. Selain itu, dibutuhkan juga sistem yang menyerupai sistem aslinya untuk menjaga jika seorang penyerang atau hacker dapat melewati security perimeter atau Firewall, sistem ini disebut Honeypot. Hasil pengujian setelah penerapan SIEM, SOAR dan Honeypot pada PT XYZ merupakan sistem yang dapat memantau serangan siber yang muncul secara real-time, merespon secara otomatis sehingga keamanan informasi dapat terlindungi secara optimal.
References
Amarullah, I., & Kurniawan, M. T. (2017, Agustus). Perancangan Jaringan Multi-Protocol Label Switching Menggunakan Metode NDLC Untuk Layanan File Transfer Protocol Dan Web Service Universitas Telkom. e-Proceeding of Engineering, 4(2), 3099-3106. Retrieved 2021, from https://openlibrarypublications.telkomuniversity.ac.id/index.php/engineering/article/view/1302/1244
Granadillo, G. G., El-Barbori, M., & Debar, H. (2016, November 21-23). New types of Alert Correlation for Security Information and Event Management Systems. 2016 8th IFIP International Conference on New Technologies, Mobility and Security (NTMS), 1-7. doi:10.1109/NTMS.2016.
IBM. (n.d.). topics:siem. Retrieved Desember 2020, from https://www.ibm.com/topics/siem
Kinyua, J., & Awuah, L. (2021). AI/ML in Security Orchestration, Automation and Response: Future Research. Intelligent Automation & Soft Computing, 28, 527-545. doi:10.32604/iasc.2021.016240
Kinyua, J., & Awuah, L. (2021). AI/ML in Security Orchestration, Automation and Response: Future Research. Intelligent Automation & Soft Computing, 28, 527-545. doi:10.32604/iasc.2021.016240.
Mohammad, S. M., & Lakshmisri, S. (2018). Security automation in Information technology. International Journal of Creative Research Thoughs (IJCRT), 6(2), 901-905. Retrieved from https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3652597.
mythixy. (2017, Maret). Retrieved from https://netsec.id/honeypot/
Neiva, C., Lawson, C., Bussa, T., & Sadowski, G. (2020, September 21). documents: 3990720. Retrieved from Gartner: https://www.gartner.com/en/documents/3990720
Nil?, C., Apostol, I., & Patriciu, V. (2020). Machine learning approach to quick incident response. 2020 13th International Conference on Communications (COMM), 291-296. doi:10.1109/COMM48946.2020.9141989.
Prasetya, N. I., Djanali, S., & Husni, M. (2014). Verifikasi Signature Pada Kolaborasi Sistem Deteksi Intrusi Jaringan Tersebar Dengan Honeypot. Jurnal Ilmiah Teknologi Informasi, 12(2), 70-82. Retrieved from https://sci-ub.ru/https://www.academia.edu/download/72329043/271.pdf
Rahmatullah, D. K., Nasution, S. M., & Azmi, F. (2016). Implementation of Low Interaction Web Server Honeypot Using Cubieboard. The 2016 International Conference on Control, Electronics, Renewable Energy and Communications (ICCEREC, 127-131. doi:10.1109/ICCEREC.2016.7814970.
Safa, N. S., & Solms, R. V. (2016). An information security knowledge sharing model in organizations. Computers in Human Behavior, 57, 442-451. doi:10.1016/j.chb.2015.12.037Purwanto, E. (2014, March 24). Keamanan Informasi. Retrieved from https://bpptik.kominfo.go.id/2014/03/24/404/keamanan-informasi/
Szczepaniuk, E. K., Szczepaniuk, H., Rokicki, T., & Klepacki, B. (2019). Information security assessment in public administration. Computers & Security, 90, 1-11. Retrieved from https://www.sciencedirect.com/science/article/pii/S0167404819302469
VIELBERTH, M., & PERNUL, G. (2018). A Security Information and Event Management Pattern. 12th Latin American Conference on Pattern Languages of Programs (SugarLoafPLoP 2018), 1-12. doi:10.5283/epub.41139
Yusuf, M. A., Wahono, B.Eng., M.Kom, M. M., Amanda, S. M., Putra, S. M., Williams, Ratna Dewi, S. M., . . . S.Tr.TP., J. (2018). Laporan Tahun 2018 Honeynet Project BSSN. Jakarta: Direktorat Deteksi Ancaman BSSN. Retrieved 2020, from https://bssn.go.id/laporan-tahunan-honeynet-project-bssn-ihp-2018/
Yusuf, M.T., A., Amanda, S.ST., M.M.Han., C. D., Putra, S.ST., M.M., I. A., Ratna Dewi, S.ST., M. A., Kartika Rachman, S.ST.TP., P. P., Yugitama, S.S.T., R., . . . Wahono, B.Eng., M.Kom., M. M. (2019). Laporan Tahunan Honeynet Project 2019 BSSN. Badan Siber dan Sandi negara, Direktorat Deteksi Ancaman BSSN. Jakarta Selatan: Badan Siber dan Sandi negara. Retrieved Desember 2020, from https://cloud.bssn.go.id/s/wz4ZYiYnWjRE6cb#pdfviewer
Downloads
Published
How to Cite
Issue
Section
Citation Check
License
Copyright (c) 2022 Muhammad HafizAuthors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work’s authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal’s published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).