Strategi Implementasi SIEM untuk Mengurangi Risiko terhadap Kebocoran Informasi
DOI:
https://doi.org/10.54914/jtt.v9i2.756Kata Kunci:
Centralized Log Management, Early Warning Systems, Risiko IT, Rule and Policy Based Correlations, SIEMAbstrak
Pada tahun 2022 terdapat lebih dari 100 kasus kebocoran informasi yang diakibatkan dari illegal akses. Penelitian ini, menggunakan metode System Development yang dikombinasikan dengan studi kasus. Early Warning Systems (EWS) dirancang untuk memberikan informasi secara realtime dari pelanggaran kejadian yang berlangsung. EWS juga membantu dalam verifikasi saat personil masuk ke dalam Console Perangkat. Teknik konfigurasi Policy Based Correlation dilakukan untuk mempermudah filter log yang masuk ke dalam Centralized Log Management (CLM). Konfigurasi Rule Based Correlation dilakukan pada perangkat Network Security dan log dari perangkat tersebut dikirimkan ke CLM. Log menjadi kunci dalam investigasi jika terjadi insiden. Teknik Pengamanan log yang dilakukan adalah dengan model CLM. Dari CLM inilah EWS dapat melakukan filter malicious activity dan malicious event dari seluruh perangkat. Malicious Activity dan Event yang ditangkap oleh EWS akan diteruskan informasinya melalui telegram dan email. Pengukuran Risiko IT dilakukan untuk mengukur seberapa jauh tingkat keamanan yang telah diterapkan dan dapat membantu mitigasi jika terjadi kebocoran data, informasi maupun pelanggaran dan insiden. Evaluasi dilakukan selama dua minggu dan mendapatkan hasil seperti berkurangnya aktivitas tanpa izin, kinerja maksimal pada sistem notifikasi yang dapat membantu verifikasi akses izin masuk ke dalam perangkat dan mudahnya pendeteksian jika terjadi ilegal akses, perubahan file dll.
Unduhan
Referensi
ISO/IEC, Information Security – Cyber Security and Privacy Protection – Information Security Management Systems – Requirement (27001), 2022
Berita kebocoran informasi di Indonesia dari Kompas.com, https://tekno.kompas.com/read/2022/12/29/09020067/kasus-data-bocor-di-indonesia-sepanjang-2022-dari-pln-pertamina-hingga-aksi?page=all – diakses pada tanggal 3 April 2023
Berita kebocoran informasi di Indonesia dari CNN Indonesia, https://www.cnnindonesia.com/teknologi/20221230125430-192-894094/10-kasus-kebocoran-data-2022-bjorka-dominan-ramai-ramai-bantah diakses pada tanggal 3 April 2023
Rekapitulasi daftar kejahatan siber tahun 2022 dari katadata.com, https://databoks.katadata.co.id/datapublish/2020/09/08/daftar-kejahatan-siber-yang-paling-banyak-dilaporkan-ke-polisi diakses pada tanggal 3 April 2023
Adabi Raihan Muhammad, et-al, Integrated Security Information and Event Management (SIEM) with Intrusion Detection System (IDS) for Live Analysis based on Machine Learning, Procedia Computer Science, Volume 217, Pages 1406-1415, 2023
Van der Merwe A, et-al, Guidelines for Conducting Design Science Research in Information Systems, Communications in Computer and Information Science book series (CCIS), pp. 163-178, 2020.
Kirsty Williamson, Graeme Johanson, Research Methods Information, Systems and Context (Second Edition), Chandos Publishing, 2018
ISACA. COBIT 5 for RISK. United States of America: ISACA, 2013
Miloslavskaya, Natalia. Analysis of SIEM Systems and Their Usage in Security Operations and Security Intelligence Centers. Conference: First International Early Research Career Enhancement School on Biologically Inspired Cognitive Architectures, Agustus 2018
Lipilini, J and Baiardi F, A Simulation Based SIEM Framework to Attribute and Predict Attacks, Pisa University Press, Oct 2015
González-Granadillo, G.; González-Zarzosa, S.; Diaz, R. Security Information and Event Management (SIEM): Analysis, Trends, and Usage in Critical Infrastructures. Sensors Vol. 21, 2021
A. Vazão, L. Santos, M. B. Piedade and C. Rabadão, "SIEM Open Source Solutions: A Comparative Study," Iberian Conference on Information Systems and Technologies (CISTI), Coimbra, Portugal, 2019
Ahmadian Ramaki, Ali & Ebrahimi Atani, Reza. A survey of IT early warning systems: architectures, challenges, and solutions. Security and Communication Networks. 2016
Baneres, D.; Guerrero-Roldán, A.E.; RodrÃguez-González, M.E.; Karadeniz, A. A Predictive Analytics Infrastructure to Support a Trustworthy Early Warning System. MDPI, Journal Applied. Scinces. 2021
Abhinav Mehrotra, Mirco Musolesi, Intelligent Notification Systems: A Survey of the State of the Art and Research Challenges, ArXiv, Computer Science, 2017
Joshi M, Hadi T, A Review of Network Traffic Analysis and Prediction Techniques, CoRR (2015).
Sulaman, Sardar & Weyns, Kim & Höst, Martin. A Review of Research on Risk Analysis Methods for IT Systems. ACM International Conference Proceeding Series, 2013.
Mohammad, Sikender Mohsienuddin, Risk Management in Information Technology, SSRN 2020.
ISACA, RISK IT Framework, 2015
Barret, Shaun. Effects of Information Technology Risk Management and Institution Size on Financial Performance, Dissertation Doctoral Thesis, Walden Universtiy, 2016
Unduhan
Diterbitkan
Cara Mengutip
Terbitan
Bagian
Lisensi
Hak Cipta (c) 2023 Taufik Rendi Anggara
Artikel ini berlisensiCreative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.