SECURITY INFORMATION AND EVENT MANAGEMENT (SIEM)

SECURITY INFORMATION AND EVENT MANAGEMENT (SIEM)

9.3 Dasar Teori 

9.3.1 Pengertian SIEM 

Security Information and Event Management atau SIEM adalah Solusi  yang mmebantu organisasi mendeteksi, menganalisis, dan merespons ancaman  keamanan sebelum membahayakan operasi bisnis. SIEM, dibaca “sim”,  menggabungkan manajemen keamanan. Teknologi SIEM mengumpulkan data  log kejadian dari berbagai sumber, mengidentifikasi aktivitas yang menyimpang  dari norma dengan analisis real time, dan mengambil Tindakan yang tepat.  

Singkatnya, SIEM memberi organisasi visibilitas tentang aktivitas di  dalam jaringan agar dapat merespons potensi serangan cyber dengan cepat dan  memenuhi persyaratan kepatuhan. Dalam sepuluh tahun terakhir, teknologi  

SIEM telah berkembang dengan memanfaatkan kecerdasan buatan untuk  membuat deteksi ancaman dan respons insiden lebih cerdas serta lebih cepat.  Dashboard SIEM adalah tampilan visual yang menampilkan data dari  SIEM. Dashboard SIEM memungkinkan pengguna untuk memahami hasil  analisis yang penting bagis pebisnis, departemen, atau proyek mereka. 

9.3.2 Cara Kerja SIEM 

SIEM mengumpulkan, menggabungkan, dan menganlasis volume data  dari aplikasi, perangkat, server, dan pengguna ortganisasi secara real time sehingga tim keamanan dapat mendeteksi dan memblokir serangan. Data yang  diterima kemudian akan dinormalisasi, dikategorikan, dan diklasifikasi menjadi  tindakan yang tepat untuk diambil. SIEM menggunakan aturan yang telah  ditentukan untuk membantu tim keamanan menentukan ancaman dan  menghasilkan peringatan. SIEM menggunakan teknologi kecerdasan buatan  (AI) dan pemrosesan bahasa alami (NLP/ Natural Language Processing) untuk  mengenali pola dan perilaku yang mencurigakan, serta membedakan antara  ancaman yang nyata dan palsu.  

9.3.3 Manfaat SIEM 

SIEM menawarkan beberapa manfaat utama, yaitu: 

1. Pemantauan keamanan yang bersifat real-time 

SIEM memberikan visibilitas real-time ke posisi keamanan organisasi,  memungkinkan tim keamanan untuk memantau peristiwa dan mendeteksi  ancaman potensial dengan cepat. Hal ini memungkinkan pencarian  ancaman proaktif dengan mengidentifikasi aktivitas mencurigakan,  anomali, atau pola yang mungkin menunjukkan pelanggaran keamanan. 

2. Manajemen kepatuhan 

SIEM memfasilitasi manajemen kepatuhan dengan mengumpulkan dan  mengkorelasi log dari berbagai sumber, sehingga menyederhanakan proses  menghasilkan laporan kepatutan. Fitur ini sangat penting bagi perusahaan  yang beroperasi di industri yang sangat diatur. 

3. Peringatan jika terjadi ancaman keamanan 

SIEM memungkinkan kemampuan respons insiden dengan menyediakan  peringatan, tindakan respons otomatis, dan laporan komprehensif. Ini 

membantu tim keamanan dalam memprioritaskan dan merespon insiden  keamanan secara efektif, mengurangi waktu yang dibutuhkan untuk  mengidentifikasi dan mengurangi ancaman. 

9.3.4 Fungsi Utama SIEM dalam Keamanan Jaringan 

1. Daftar koleksi 

SIEM bertindak sebagai repositori pusat untuk mengumpulkan log dan  peristiwa dari berbagai sumber di seluruh jaringan dan sistem organisasi.  Sumber-sumber ini termasuk firewall, sistem deteksi intrusion (IDS),  perangkat jaringan, server, dan banyak lagi. Dengan menggabungkan data  dari berbagai sumber, SIEM memberikan pandangan holistik dari lanskap  keamanan organisasi. 

2. Korelasi peristiwa 

SIEM unggul dalam menganalisis dan mengkorelasi peristiwa dari berbagai  sumber untuk mengidentifikasi ancaman potensial. Ini mencari pola,  anomali, dan indikator kompromi yang mungkin menunjukkan pelanggaran  keamanan. Dengan menghubungkan titik-titik di berbagai log, SIEM  membantu mendeteksi pola serangan yang kompleks yang mungkin tidak  terlihat oleh sistem keamanan individu. Aturan korelasi didefinisikan untuk  mengidentifikasi aktivitas mencurigakan, seperti upaya akses yang tidak  sah, infeksi malware, atau perilaku pengguna yang abnormal. 

3. Pengawasan real-time 

SIEM terus memantau peristiwa keamanan secara real time, memberikan  tim keamanan dengan visibilitas langsung terhadap ancaman potensial. Ini  menawarkan peringatan dan pemberitahuan real-time ketika aktivitas  mencurigakan terjadi. Ini memungkinkan analis keamanan untuk segera  merespons potensi insiden keamanan dan meminimalkan dampaknya. 

4. Integrasi ancaman intelijen 

SIEM mengintegrasikan dengan sumber dan database intelijen ancaman  eksternal. Dengan memanfaatkan informasi terkini tentang ancaman yang  muncul, SIEM meningkatkan kemampuan deteksi. Ini merujuk peristiwa  dan indikator terhadap vektor serangan yang diketahui, alamat IP  berbahaya, domain yang dikompromikan, dan sumber intelijen ancaman 

lainnya. Integrasi ini memastikan bahwa organisasi terinformasi tentang  ancaman terbaru dan dapat merespon secara proaktif terhadapnya. 5. Menajemen kepatuhan  

SIEM memainkan peran penting dalam manajemen kepatuhan dengan  mengumpulkan dan mengkorelasi log dari berbagai sumber. Ini  menyederhanakan proses menghasilkan laporan kepatuhan, yang sangat  penting bagi organisasi yang beroperasi di industri yang diatur. SIEM  membantu organisasi memenuhi persyaratan kepatuhan dengan memantau  dan melaporkan peristiwa dan insiden keamanan, sehingga mendukung  proses audit dan regulasi. 

6. Reaksi insiden 

SIEM memfasilitasi respons insiden dengan menyediakan peringatan,  tindakan respons otomatis, dan laporan komprehensif. Ketika insiden  keamanan terjadi, SIEM dapat memicu tindakan otomatis, seperti  memblokir alamat IP atau mengisolasi sistem yang terpengaruh. Ini  membantu tim keamanan dalam memprioritaskan dan merespon insiden  keamanan secara efektif, mengurangi waktu yang dibutuhkan untuk  mengidentifikasi dan mengurangi ancaman. 

9.3.5 Keuntungan Penggunaan SIEM 

SIEM menawarkan banyak keuntungan yang dapat membantu  memperkuat postur keamanan organisasi secara keseluruhan, termasuk: 1. Tampilan potensi ancaman yang terpusat 

2. Identifikasi dan respons ancaman secara real-time 

3. Inteligensi ancaman Tingkat lanjut 

4. Audit dan pelaporan kepatuhan peraturan 

5. Transparansi yang lebih besar memantau pengguna, aplikasi, dan  perangkat.  

9.3.6 Contoh Penyedia Jasa Layanan SIEM 

A. Wazuh 

Wazuh adalah platform SIEM open source gratis yang dikembangkan dari  OSSEC. Wazuh menawarkan deteksi kerentanan, analisis log keamanan,  penilaian konfigurasi, dan kemampuan kepatuhan terhadap peraturan. 

Wazuh dapat mengimplementasikan perangkat lunak pada sistem operasi  Linux, dan mendukung metode on-premise, berbasis cloud, dan hybrid.  Meskipun Wazuh versi gratis tersedia, terdapat Wazuh opsi untuk berbayar  dengan platform cloud yang dihosting yang menawarkan UI (User  Interface) yang menarik, pengaturan langsung, dan ancaman sumber  terbuka. 

B. AlienVault OSSIM 

OSSIM (open source security information management) oleh AlienVault  adalah platform SIEM open source yang gratis dan terkemuka. OSSIM juga  memiliki versi berbayar, USM Anywhere, dengan fitur yang lebih canggih.  OSSIM dapat menggunakan versi gratis pada satu server, tetapi  meningkatkannya ke versi berbayar memungkinkan penskalaan ke server  tambahan. Platform ini terdiri dari kerangka kerja keamanan seperti OSSECNagios, Snort dan OpenVAS. OSSIM memiliki fitur pengumpulan peristiwa,  korelasi, normalisasi dan ancaman intelligen. 

C. Mozilla Defense Platform (MozDef) 

Mozilla Defense Platform adalah seperangkat layanan mikro gratis yang  digunakan sebagai platform SIEM yang open source. MozDef dibangun di  atas platform pihak ketiga seperti Meteor dan Kibana. MozDef menawarkan  kemampuan seperti korelasi peristiwa dan peringatan keamanan dan  bertujuan untuk mengotomatiskan respon insiden. MozDef juga dapat  menyesuaikan preferensi peringatan dengan plugin Python. Sistem ini  menawarkan model penyebaran yang dihost sendiri tetapi tidak termasuk  dukungan seluler. 

D. Graylog Open 

Graylog Open adalah platform SIEM open source gratis yang menawarkan  kemampuan manajemen log terpusat. Graylog Open mengumpulkan,  menyimpan, meningkatkan dan menganalisis peristiwa keamanan dan data  log. Fitur teratas termasuk dasbor, pencarian lanjutan, toleransi kesalahan,  paket konten, dan sespan graylog. Graylog Open juga menyediakan dasbor  untuk menampilkan data pemantauan keamanan waktu nyata, metrik  penting, dan tren pada satu halaman.

E. Prelude OSS 

Prelude OSS adalah versi SIEM open source gratis dari perangkat lunak  kelas perusahaan vendor. Prelude OSS mendukung berbagai format log dan  dapat dengan mudah diintegrasikan dengan alat pihak ketiga seperti  Suricata, OSSEC dan Snort. Format IDMEF memungkinkan pengguna 

menggunakan data intrusion detection system (IDS). Prelude OSS menawarkan kemampuan seperti pemantauan data, penyelidikan hukum,  peringatan, pelaporan, dan integrasi pihak ketiga. 

9.3.7 Honeypot Technology 

Honeypot adalah server atau sistem jaringan yang dipasang sebagai  umpan untuk memikat hacker saat akan melakukan upaya penyerangan atau  peretasan. Honeypot dirancang agar terlihat seperti target yang menarik dan  diletakan di sekitar server asli. Sehingga dapat mengelabui hacker dan  menyerang target yang salah. 

9.3.8 Cara Kerja Honeypot Technology 

Honeypot dibuat semirip mungkin dengan sistem komputer pada  umumnya, lengkap dengan aplikasi maupun data yang dapat menarik perhatian  hacker. Seperti misalnya honeypot yang meniru sistem keuangan perusahaan  dan lain sebagainya. Untuk memancing perhatian peretas, honeypot sengaja  dibuat dengan tingkat keamanan yang rendah. Salah satunya dengan  penggunaan port yang rentan terhadap pemindaian port. Kemudian port yang  lemah tersebut dibiarkan terbuka agar hacker terpancing untuk menyerangnya.  Perlu dipahami jika honeypot bukanlah bentuk cyber security yang dapat  mencegah serangan hacker secara langsung. Tujuan diciptakannya honeypot adalah untuk membantu menyempurnakan Intrusion Detection System (IDS)– software yang dapat mendeteksi jaringan keamanan agar dapat mengatasi  serangan dengan lebih baik lagi. Ada dua tahap utama dalam honeypot:  production dan research. Pada tahap produksi, honeypot fokus sebagai server  yang menyamar dan mengelabui peretas. Sedangkan pada tahap penelitian,  honeypot akan melakukan penelitian terhadap serangan yang berhasil masuk ke  dalam honeypot.

9.3.9 Fungsi Honeypot Technology 

Honeypot memiliki beberapa fungsi penting untuk membantu mencegah  serangan hacker pada server. Berikut penjelasannya: 

1. Mengalihkan perhatian 

Honeypot adalah sistem jaringan yang dibuat semirip mungkin dengan  server asli. Dengan begitu, kamu dapat menjadikan honeypot sebagai  pengalih perhatian dari target utama serangan hacker

2. Mendeteksi serangan 

Ketika serangan hacker masuk ke dalam perangkat honeypot, sistem  jaringan honeypot akan memberikan sinyal atau tanda bahaya sehingga  server asli dapat meningkatkan keamanannya. 

3. Menganalisis serangan 

Serangan yang terperangkap kemudian dianalisis untuk mendapatkan  informasi seperti jenis serangan apa yang dilakukan maupun metode apa  yang dilakukan. 

4. Memprediksi serangan 

Jika sudah memiliki informasi terkait serangan hacker tersebut, di lain  waktu kamu akan dapat memprediksi serangan tersebut kembali datang dan  meningkatkan keamanan sehingga lebih sulit untuk diserang. 

9.3.10 Jenis-Jenis Honeypot 

Honeypot dibedakan berdasarkan target serangan peretas yang akan  ditipunya. Berikut ini beberapa jenis honeypot

1. Spam Honeypot 

Spam honeypot adalah jenis honeypot yang dirancang untuk menarik  spammer menggunakan proxy terbuka dan mail relay. Nantinya, hacker akan mencoba mengirimkan email menggunakan mail relay. Jika berhasil,  hacker akan mengirimkan spam dalam jumlah besar. Spam honeypot dapat  menganalisis tes spammer dan memblokir spam yang dicoba dikirimkan  oleh hacker

2. Malware Honeypot 

Honeypot jenis malware akan menggunakan vektor serangan yang sudah  dikenal untuk menarik malware. Malware honeypot dapat meniru perangkat 

USB. Ketika malware mulai menyerang, honeypot akan mengelabui  malware tersebut agar menyerang USB yang sudah dimodifikasi. 3. Database Honeypot 

Honeypot jenis ini sengaja membuat database palsu untuk menarik  cybercrime yang menargetkan database seperti SQL Injection. Kamu dapat  memanfaatkan firewall database untuk membuatnya. 

4. Client Honeypot 

Honeypot jenis client akan mencoba untuk menarik perhatian hacker yang  menargetkan client sebagai korbannya. Honeypot client akan berpura-pura  menjadi client untuk mengamati bagaimana penyerang membuat  modifikasi ke server selama serangan. Honeypot client biasanya dijalankan  di lingkungan virtual dan memiliki perlindungan penahanan untuk  mengurangi risiko paparan ke penelitinya. 

5. Honeynet  

Honeynet adalah jenis honeypot yang terdiri dari beberapa jaringan  honeypot. Fungsinya adalah untuk mempelajari beberapa serangan seperti  Distributed Denial of Service (DDoS), serangan ke Content Delivery  Network (CDN), atau serangan Ransomware. Meskipun honeynet digunakan untuk mempelajari berbagai jenis serangan, honeynet juga berisi  semua traffic masuk dan keluar, untuk melindungi sistem jaringan lainnya. 

9.3.11 Kelebihan Honeypot 

• Mengumpulkan data secara aktual dari serangan yang sebelumnya masuk  ke dalam perangkap honeypot

• Mendeteksi serangan dengan cukup akurat, karena honeypot bukanlah  sistem jaringan yang dapat dengan mudah diakses pengguna umum. Hanya  hacker dengan niat menyerang yang akan mengaksesnya 

• Biaya yang lebih hemat, karena honeypot dapat menjadi investasi jangka  panjang dalam mencegah serangan dan tidak memerlukan banyak sumber  daya 

• Menangkap aktivitas berbahaya, bahkan jika penyerang menggunakan  enkripsi.

9.3.12 Kekurangan Honeypot 

• Data yang terbatas, karena honeypot hanya mengumpulkan data saat terjadi  serangan 

• Jaringan yang terisolasi, sehingga terkadang hacker dapat mencurigainya  sebagai honeypot 

• Dapat menempatkan server asli dalam risiko, meskipun honeypot adalah  jaringan yang terisolasi, namun secara tidak langsung sistem jaringan  tersebut terhubung dengan server asli. Sehingga ketika honeypot diserang,  server asli tetap perlu diamankan.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *