Anda di halaman 1dari 5

Mengapa SIEM Tidak Tergantikan dalam

Lingkungan TI yang Aman?


Oskars Podzin Andrejs Romanovs
Departemen Pemodelan dan Simulasi Departemen Pemodelan dan Simulasi
Universitas Teknik Riga Universitas Teknik Riga
Riga, Latvia Riga, Latvia
Podzins.Oskars@gmail.com Andrejs.Romanovs@rtu.lv

Abstrak—Tujuan dari publikasi ini adalah untuk memberikan memahami "Konteks" adalah kuncinya. Semua solusi keamanan yang
penjelasan singkat tentang pentingnya solusi SIEM (Security disebutkan sebelumnya sangat bagus dalam memantau aktivitas yang
Information and Event Management). Manfaatnya tetapi juga melewati sistem ini, tetapi dalam banyak kasus untuk membuat
meluangkan waktu untuk merenungkan kelemahan sistem ini. keputusan terdidik tentang apa yang sebenarnya terjadi, sistem perlu
Semuanya ditujukan bagi mereka yang mencari solusi mengetahui informasi dan aktivitas di luar satu sistem tertentu. Di sinilah
keamanan siber yang akan belajar dari seluruh infrastruktur TI SIEM datang untuk menyelamatkan.
dan mampu mengidentifikasi anomali, seperti serangan siber.
Tergantung pada wilayah dan pasar, prioritas perusahaan SIEM adalah solusi yang menganalisis peristiwa/log dari
cenderung berbeda, tetapi semuanya terutama masing-masing solusi keamanan. Misalnya, arus lalu lintas dari
mempertimbangkan TCO (Total Cost of Ownership), yang dalam alamat IP tertentu mungkin tidak terlalu berarti bagi firewall
kasus SIEM merupakan metrik kunci. Jika perusahaan/ (jika IP ini belum terdaftar dalam basis data pertukaran
organisasi serius dalam menerapkan SIEM, maka teknologi ancaman global), tetapi SIEM dapat menggabungkan arus ini
keamanan utama lainnya yang harus mereka pikirkan adalah
dengan fakta bahwa keamanan Pengendali Domain Direktori
SOC. Jika digunakan dengan benar daripada SOC (Pusat Operasi
Aktif log menunjukkan IP ini digunakan untuk memaksa kata
Keamanan) adalah kerangka kerja penuh teknologi,
sandi untuk beberapa akun. Dengan menggunakan informasi
ini, SIEM dapat meluncurkan tindakan perbaikan otomatis
dengan mengirimkan instruksi ke Firewall melalui API untuk
Kata kunci—keamanan siber, keamanan jaringan,
manajemen keamanan, keamanan komputer, SIEM, Analisis log,
memblokir koneksi dari alamat IP spesifik ini. Yang terbaik dari
SOC, manajemen insiden semua ini dan tindakan defensif lainnya dapat diotomatisasi
yang memberikan solusi keamanan reaktif 24/7 perusahaan
sayaPENDAHULUAN yang belajar dari seluruh lingkungan TI dan menggunakan
konteks melakukan tindakan remediasi probabilitas tinggi.
Selama beberapa tahun terakhir, data telah menjadi sumber daya
paling berharga di dunia. Ini telah membantu tumbuhnya minat dari Dalam kebanyakan kasus, penyerang harus menemukan cara untuk
penjahat dunia maya individu, APT, Hacktivist, dan aktor negara-bangsa menghindari deteksi oleh kontrol keamanan saat melakukan fase
untuk mencuri, memodifikasi, menghancurkan informasi atau bahkan «Intrusi» dari serangan cyber. Tetapi jika perusahaan tidak memiliki solusi
menyebabkan kerusakan fisik seperti yang terjadi pada Stuxnet [1] dan SIEM maka kemungkinan besar mereka tidak akan dapat mendeteksi dan
energi Hitam [2]. menghentikan penyerang yang melakukan aktivitas «Gerakan lateral»
atau «Eskalasi hak istimewa» sama sekali. Yang mengarah ke waktu
Verizon - Laporan Investigasi Pelanggaran Data 2018 [3]
deteksi yang sangat lama atau tidak ada deteksi sama sekali. Memantau
menunjukkan bahwa 68% dari semua serangan siber yang
hanya titik masuk atau server pusat saja tidak cukup lagi.
teridentifikasi ditemukan sebulan atau lebih setelah pelanggaran
awal. Jika kita memperhitungkan bahwa ada persentase tinggi Bahkan hotel Starwood dan kemudian Marriot (jaringan Hotel terbesar
serangan siber yang berhasil dan tidak terdeteksi, maka persentase kedua) tidak dapat mendeteksi pelanggaran selama 4 tahun [4]. Yang
akhir akan jauh lebih tinggi. Ini sangat baik mengukur seberapa menunjukkan betapa sulitnya terkadang mendeteksi dan bereaksi terhadap
aman data kami. Dengan mengambil informasi ini, kita harus serangan siber.
berusaha untuk meningkatkan kemampuan deteksi serangan siber.
Ini menegaskan bahwa perusahaan sangat perlu untuk menyebarkan dan
Salah satu masalah utama dalam mengidentifikasi serangan siber mengoptimalkan solusi SIEM. Cara yang benar, karena sebagian besar solusi
adalah infrastruktur TI cenderung sangat luas. Perusahaan tipikal SIEM kurang dioptimalkan dengan peningkatan yang terbatas dari waktu ke
memiliki ratusan atau ribuan perangkat yang saling berhubungan, waktu.
ratusan fragmen perangkat lunak yang menggunakan teknologi yang tak
Jika perusahaan sudah memiliki solusi SIEM yang berfungsi dengan
terhitung jumlahnya (kebanyakan menjalankan versi berbeda). Semuanya
analis keamanan yang menyelidiki peringatan, maka secara organik
dikonfigurasi dan didukung oleh staf TI yang sering bergilir dengan
perusahaan sudah memiliki beberapa bentuk SOC. Jika itu masalahnya,
pengalaman dan pendekatan berbeda untuk memperbaiki masalah.
maka pertanyaan kedua adalah seberapa efektif mereka dalam
Gabungkan semua ini dalam satu lingkungan TI dan dalam banyak kasus,
menyelidiki insiden? Seberapa sering SIEM mengidentifikasi Positif Palsu?
ini akan menghasilkan kemungkinan kerentanan yang hampir tak
Berapa banyak insiden yang dapat diselidiki oleh seorang analis data per
terbatas.
hari? 5? 15? Kemungkinan angkanya antara 5-15. Hanya SOC efisiensi
tinggi dengan tingkat otomatisasi tinggi yang dapat melampaui 25+
Vektor serangan baru dan kerentanan ditemukan setiap
insiden sehari. Perusahaan harus menargetkan SIEM yang menganalisis
jam. Firewall, sistem deteksi intrusi, sistem pencegahan
ratusan juta file log akan mengidentifikasi 2-3 peringatan yang dapat
intrusi, solusi perlindungan Distributed Denial of Service dan
ditindaklanjuti dengan konteks. SIEM tanpa optimasi apapun akan
solusi keamanan lainnya mencari aktivitas berbahaya di
mengidentifikasi utara 1000 alert [5].
berbagai titik dalam infrastruktur TI, dari perimeter hingga
titik akhir. Namun, banyak dari solusi ini tidak efektif atau Mempertimbangkan jumlah investigasi yang dinyatakan sebelumnya
bahkan tidak mampu mendeteksi serangan zero-day. Karena yang dapat dilakukan oleh analis SOC rata-rata, jelas bahwa perusahaan
untuk solusi SIEM dengan 100 juta file log per hari akan memerlukan

978-1-7281-2499-5/19/$31.00 ©2019 IEEE


~ 100 analis data. Namun, jika digunakan dengan benar dengan berlawanan dengan analisis program yang sedang berjalan,
personel dan analis SOC yang berpengalaman, jumlah Log yang ketika proses analisis dapat mengganggu kondisi kritis waktu
sama dapat diselidiki secara memadai dengan kurang dari satu atau sumber daya dalam program yang dianalisis [7].
analis data. Ini menunjukkan betapa pentingnya mengoptimalkan
Tidak ada file Log yang tidak dapat dianalisis oleh solusi
sumber log yang akan dianalisis, aturan yang dioptimalkan untuk
SIEM. Melainkan seberapa efektif menganalisis sumber log
lingkungan TI tertentu, alur kerja respons insiden yang tepat telah
tertentu. Karena tidak semua sumber log relevan untuk
dikembangkan, dan personel SOC berpengalaman.
identifikasi insiden keamanan, dan sumber lainnya mungkin
Oleh karena itu, hanya membeli "Antivirus" atau perangkat berlebihan. Karena lisensi perangkat lunak SIEM didasarkan
lunak lain tidak cukup lagi. Untuk tetap berada di depan pada volume log yang dianalisis dan mempertimbangkan biaya
penyerang, spesialis TI, keamanan, dan arsitektur organisasi lisensi yang tinggi, solusi SIEM bermanfaat untuk meminimalkan
Anda harus berpikir seperti penyerang dalam hal menciptakan total log yang dianalisis. Salah satu perangkap pertama yang
solusi keamanan siber yang komprehensif dan berlapis. dibuat perusahaan adalah menambahkan log sebanyak
mungkin untuk "memaksimalkan" kemungkinan hasil yang
Menurut pendapat penulis, teknologi tunggal atau solusi hebat dan efisien. Tetapi dengan melakukan ini, perusahaan-
keamanan terbaik adalah SIEM. Ada banyak jebakan, tetapi jika perusahaan tersebut merusak sistem yang menjalankan jutaan
dikonfigurasi dengan benar dan didukung oleh manajemen, ini akan aturan di latar belakang yang membuat proses sistem menjadi
memberikan manfaat tambahan terbaik bagi perusahaan terkait "noise" yang tidak diinginkan. Hal ini menyebabkan tingginya
keamanan siber. jumlah positif palsu yang pada gilirannya membuang waktu
karyawan dan menyebabkan seluruh SIEM dan SOC menjadi
Ketika mempertimbangkan berapa banyak anggaran keamanan
tidak efisien.
tahunan yang cukup, perusahaan harus mempertimbangkan apa
risikonya bagi perusahaan. Penelitian saat ini oleh divisi keamanan Praktik terbaik adalah memulai pengembangan solusi SIEM
Accenture menyatakan bahwa nilai risiko serangan siber global untuk dengan menambahkan hanya beberapa sumber log seperti, firewall
semua perusahaan untuk 2019-2023 akan menjadi 5,2 Triliun USD. pusat, sistem deteksi intrusi dan pencegahan penyusupan, serta log
Dengan rata-rata perusahaan G2000 menghabiskan 2,8% dari peristiwa keamanan pengontrol domain Direktori Aktif. Bahkan tidak
pendapatan tahunan perusahaan [6]. Angka ini hanyalah statistik, tetapi disarankan untuk menganalisis semua log yang dihasilkan sistem ini.
ini memberikan setidaknya beberapa pedoman, yang harus dituju oleh Ada lebih dari 370 peristiwa Keamanan yang dapat dipantau oleh OS
perusahaan. Tentu saja, total investasi dalam anggaran keamanan siber Windows Server. Tidak semuanya kritis. Bahkan Microsoft hanya
akan sangat bergantung pada risiko bisnis, pendapatan perusahaan, dan mengklasifikasikan 11 jenis peristiwa keamanan dengan peringkat
pandangan manajemen terhadap tantangan bisnis. kekritisan sebagai "Tinggi" [8]:

Makalah penelitian ini terdiri dari 5 halaman, 6 bagian • Pola peristiwa keamanan yang dipantau telah terjadi.
(Pengantar, Apa itu SIEM, Apa itu SOC, Kelebihan SIEM,
Kekurangan SIEM, Kesimpulan), 2 angka dan 11 referensi. • Serangan ulangan terdeteksi. Mungkin positif palsu yang tidak
berbahaya karena kesalahan konfigurasi.

II. RPEKERJAAN • Kebijakan audit sistem diubah.

Pengalaman profesional penulis melibatkan pelaksanaan audit • Riwayat SID telah ditambahkan ke akun.
TI di beberapa perusahaan swasta dan milik negara terbesar di
• Upaya untuk menambahkan Riwayat SID ke akun gagal.
Latvia sambil memberikan konsultasi kepada beberapa dari mereka.
Saat ini penulis sedang mengembangkan layanan keamanan siber • Upaya telah dilakukan untuk mengatur Mode Pemulihan
untuk klien Latvia dan Ekspor untuk perusahaan Telco besar. Salah Layanan Direktori.
satu layanan yang sedang dikembangkan adalah layanan SIEM/SOC.
Dia melihat tren kesediaan perusahaan untuk tetap terlindungi yang • Pemisahan peran diaktifkan:

mengarah pada peningkatan anggaran keamanan tertentu yang • Grup khusus telah ditetapkan untuk masuk baru.
pada gilirannya menentukan kesiapan perusahaan terhadap
serangan siber. Salah satu tugas penulis adalah menganalisis vektor • Pengaturan keamanan telah diperbarui di OCSP
serangan siber dan tren saat ini serta solusi yang akan melindungi Responder Service.
pelanggan secara paling efektif di mana TCO selalu menjadi metrik
• Kemungkinan serangan penolakan layanan (DoS).
utama.
• Log audit telah dihapus.
AKU AKU AKU. WTOPI ADALAH SIEM?

Beberapa peristiwa keamanan penting sudah cukup di awal. Setelah


SIEM atau Solusi Informasi Keamanan dan Manajemen Peristiwa
SIEM dioptimalkan untuk perusahaan tertentu, maka kumpulan log
unik dalam pendekatannya yang menganalisis log yang berasal dari
penting berikutnya dapat ditambahkan. Pendekatan inkremental ini
semua komponen lingkungan TI, seperti firewall, IPS/IDS, server
meningkatkan kemungkinan bahwa sebagian besar sumber Positif Palsu
seperti MS AD, DB, ERP, WEB, FTP, Proxy, dll. Semua produk
telah diperbaiki, dan sistem akan dapat mencapai kesimpulan yang lebih
perangkat keras dan perangkat lunak walikota membuat file Log.
baik dengan sendirinya.

Arsitektur solusi SIEM tingkat tinggi yang khas ditunjukkan pada


Aplikasi perangkat lunak saat ini sering menghasilkan (atau dapat dikonfigurasi
gambar di bawah Gambar 1.
untuk menghasilkan) beberapa file teks tambahan yang dikenal sebagai file log. File
tersebut digunakan selama berbagai tahap pengembangan perangkat lunak, Sebagian besar solusi SIEM memiliki perangkat lunak agen untuk mesin
terutama untuk keperluan debugging dan pembuatan profil. File log seringkali Windows yang menangani pengiriman log Peristiwa ke kolektor SIEM
merupakan satu-satunya cara untuk mengidentifikasi dan menemukan kesalahan menggunakan semacam terowongan VPN atau mekanisme transportasi aman
dalam perangkat lunak, karena analisis file log tidak terpengaruh oleh masalah terenkripsi lainnya. Untuk Linux dan sebagian besar solusi lainnya berbeda.
berbasis waktu yang dikenal sebagai efek penyelidikan. Ini adalah sebuah Anda harus mengkonfigurasi Syslog atau jenis log lainnya untuk menjadi other
diteruskan ke kolektor SIEM tertentu, tetapi ini dapat dengan mudah dipicu. Jika anomali merupakan insiden keamanan yang sah,
dicapai karena sebagian besar perangkat lunak dan perangkat keras maka alur kerja respons insiden yang sesuai akan
memiliki fungsi ini. diluncurkan di dalam SOC atau individu. Bagian dari siklus
ini jatuh ke bahu SOC.
Ketika insiden akan diperbaiki maka siklus akan dimulai
kembali dari awal.

IV. WTOPI ADALAH SOC?

SOC perusahaan berfungsi sebagai tim yang terdiri dari orang-orang


terampil yang beroperasi di bawah proses yang ditentukan dan didukung
oleh teknologi intelijen keamanan terintegrasi yang biasanya
ditempatkan dalam satu atau beberapa fasilitas di lokasi. Beroperasi di
bawah payung lingkungan operasi keamanan Anda secara keseluruhan,
SOC perusahaan secara khusus berfokus pada ancaman dunia maya,
pemantauan, investigasi forensik, manajemen insiden, dan pelaporan [9].

SOC dalam fungsi dalam portofolio keamanan organisasi. Tugasnya


adalah memelihara solusi SIEM dan rangkaian produk keamanan lainnya
dan alat pelaporan yang menghasilkan peringatan keamanan. Peringatan
ini kemudian akan dianalisis oleh analis data, insinyur, pakar keamanan,
penguji penetrasi, dan spesialis lain di dalam SOC. SOC tipikal beroperasi
dalam mode 24/7/365/(dalam beberapa kasus 8/5) sebagai tim respons
insiden keamanan cyber. Mereka adalah polisi, tim penyelamat
Gambar 1. Penulis melihat komponen SIEM yang khas. kebakaran dan layanan darurat lainnya untuk keamanan lingkungan TI
perusahaan. Karena pekerjaan yang dilakukan orang-orang ini sangat
Setelah file log mentah diterima oleh komponen kolektor SIEM maka penting bagi perusahaan. Sama seperti menit dan bahkan detik layanan
langkah selanjutnya adalah menormalkan dan menerjemahkannya ke darurat yang nyata dapat menjadi sangat penting oleh karena itu alur
dalam bentuk tunggal yang dapat dibaca oleh sistem. Ke mana SIEM akan kerja dan proses respons insiden yang benar dan efisien adalah kunci
menguji aturan dan kuerinya. keberhasilan SOC.

Setiap solusi SIEM akan memiliki pendekatannya sendiri bagaimana Akal sehat menyatakan bahwa SOC seperti namanya harus
menganalisis log dalam jumlah besar, tetapi metode utamanya adalah menangani insiden keamanan, namun di dunia nyata merupakan
menguji log yang masuk terhadap beberapa set aturan dan memeriksa tantangan untuk membedakan peringatan antara keamanan, jaringan,
silang secara historis terhadap yang lain. Ada situasi ketika satu peristiwa atau peringatan ketersediaan server yang sederhana. Ada beberapa
mungkin tidak membuat peringatan, tetapi tren berulang akan. Ini model dan saran untuk mengkonsolidasikan SOC dengan NOC (Pusat
dilakukan oleh mesin aturan internal sistem. Karena salah satu masalah Operasi Jaringan). Dengan melakukan ini, perusahaan mengamanatkan
terbesar adalah kebutuhan sistem untuk optimasi lanjutan. Sebagian bahwa NOC dan SOC berbagi informasi di antara keduanya yang
besar pengembang SIEM utama (Splunk, IBM, LogRhythm, dll.) memiliki membantu mendistribusikan sebagian beban dan meningkatkan waktu
modul kecerdasan buatan, yang dimaksudkan untuk membuat analisis respons dan perbaikan, oleh karena itu efisiensi secara keseluruhan.
menjadi lebih "cerdas" dengan kemampuan untuk bereaksi terhadap Model yang diusulkan mencakup analis Level 1 yang bertanggung jawab
beberapa perubahan di lingkungan. Dalam pandangan penulis untuk menyelesaikan insiden/peringatan sepele. Jika peringatan ini di
komponen ini masih cukup jauh dari solusi “setup-and-forget”, tetapi luar pengalaman analis Level 1, maka dia akan memiliki informasi yang
efeknya semakin baik dan jika dioptimalkan dengan benar ini akan cukup untuk meneruskannya ke NOC jika itu adalah masalah
meningkatkan efisiensi identifikasi anomali secara keseluruhan. ketersediaan jaringan atau peralatan atau ke SOC jika terjadi insiden
keamanan. Sumber daya yang relatif murah mana pun akan dapat
Selanjutnya semua anomali/peringatan yang teridentifikasi menyaring sebagian besar kebisingan tingkat rendah dan meninggalkan
diberi peringkat dan ditampilkan di dasbor SIEM. Di sinilah analis level 2 dan tuas 3 di sisi NOC dan SOC untuk menyelidiki insiden/
pengembang produk SIEM suka membedakan satu sama lain. Dari peringatan yang lebih kompleks. Setiap saat NOC dan SOC berbagi
tampilan ini sistem akan meluncurkan pemberitahuan otomatis ke informasi antar personel. Tetapi analisis insiden secara keseluruhan dan
orang yang tepat, menjalankan tindakan perbaikan otomatis dan keputusan akhir dibuat dengan kolaborasi. Metrik SLA dan KPI disajikan
secara berkala akan digunakan untuk menghasilkan laporan untuk kepada dewan sebagai upaya respons insiden tunggal.
tinjauan manajemen dan KPI.
Manfaat dari SIEMconsciences adalah lokasi yang berlebihan untuk log Model yang diusulkan IBM dan Tivoli dapat dilihat pada
keamanan. Sebelum sistem SIEM, perusahaan mengandalkan teknologi analisis Gambar 2, [10].
log sebelumnya atau teknologi penyimpanan log yang berbeda hanya untuk
Karena setiap SOC sama uniknya dengan organisasi tempatnya
membuat cadangan file log. Tetapi karena SIEM mengumpulkan file log dalam
berada, sangat penting untuk memahami faktor-faktor yang
databasenya sendiri, ini berfungsi sebagai lokasi yang berlebihan untuk file log.
memengaruhi hasil mereka. SOC dapat mencakup semua operasi
Yang mungkin membantu dalam kegagalan perangkat keras skala besar atau
internal, proses, teknologi, dan staf, sangat bergantung pada layanan
bencana fisik.
yang dikelola penyedia eksternal, atau dapat berupa gabungan dari
Semua anomali yang teridentifikasi kemudian ditinjau secara kemampuan internal dan tugas luar. Untuk menentukan keseimbangan
individual oleh analis data. Jika anomali ternyata positif palsu, maka yang tepat untuk suatu organisasi, seseorang harus mempertimbangkan
arsitek/penulis konten SIEM atau siapa pun yang bertanggung jawab atas biaya, ketersediaan keterampilan, satu titik versus beberapa lokasi global,
penyempurnaan aturan akan mengoptimalkan aturan spesifik yang dan pentingnya cakupan dan dukungan sepanjang waktu [9].
Visualisasi peristiwa keamanan masih jarang di sebagian • Informasi tentang peristiwa sejarah untuk tujuan forensik. Pada
besar organisasi saat ini. Banyak profesional keamanan saat yang sama melestarikan integritas log audit.
melakukan tinjauan log manual atau melakukan analisis
Ada lebih banyak keuntungan dari SIEM, tetapi ini adalah
'spreadsheet', dan untuk beberapa, penerapan teknologi dasar
tidak menjamin hasil. Semua manfaat ini adalah hasil dari
SIEM sejauh ini [11].
personel SOC yang memelihara solusi SIEM dan
mengoptimalkan aturannya. SIEM adalah kasus sempurna di
mana pernyataan berikut tepat: “SIEM hanya sebaik individu
yang mengonfigurasinya”.
Singkatnya, SIEM akan memberikan kemampuan untuk
mengidentifikasi hampir semua aktivitas dalam lingkungan TI dari "panel
kaca tunggal". Jika saja sistem akan dikonfigurasi untuk mencari semua
aktivitas ini dan akan memahami "konteks" dari file-file ini.

VI. DKEUNGGULAN DARI SIEM


Meskipun prinsip solusi SIEM sangat sederhana dan
lurus ke depan. Banyaknya log dan analisis log ini membuat
solusi ini rumit dan karenanya mahal.

Berikut adalah daftar masalah utama dalam menerapkan solusi SIEM:

Gambar 2. Model operasi SOC dan NOC konvergen [10]. • Sistem SIEM mahal – harga pembelian awal termasuk
biaya lisensi yang dipengaruhi oleh jumlah log yang
diproses/diindeks akan menjadi sangat mahal jika file
V.AKEUNGGULAN DARI SIEM log tidak diprioritaskan.
Pemrosesan dan analisis file log terpusat yang diterapkan • Karyawan untuk mengkonfigurasi dan menggunakan sistem itu
dan dioptimalkan dengan benar oleh solusi SIEM akan memberi mahal, sulit untuk dipekerjakan (karena kurangnya pengetahuan
perusahaan manfaat berikut (tetapi tidak terbatas pada): keamanan di pasar) dan bahkan lebih sulit untuk menahan mereka.
• Penyimpanan log terpusat - jika sumber log utama tidak
tersedia, akan selalu ada penyimpanan log kedua dengan • 24/7 SOC akan diperlukan yang akan sangat menambah
ketersediaan, integritas, dan kerahasiaan file yang tinggi; pengeluaran (kebanyakan pada gaji).

• Analisis sejumlah besar file log yang memungkinkan untuk • Memerlukan pemeliharaan yang tinggi untuk menyelidiki peringatan
mendeteksi: dan mengoptimalkan SIEM (memperbaiki “False Positives”) akan
dengan cepat menjadi berlebihan jika tidak hati-hati.
Hai Aktivitas anomali dari semua sistem
kegiatan. • SIEM tidak akan memberikan intelijen yang
Hai Kegiatan pengintaian. komprehensif tanpa solusi keamanan lain seperti
firewall, IPS/IDS, EDR dan keamanan dan supp.
Hai Semua jenis anomali platform cloud.
Hai serangan DDoS. VII. CKESIMPULAN

Hai Kegiatan botnet. Solusi SIEM memiliki kelebihan dan kekurangan yang besar,
tetapi bagi penulis faktanya tetap sama bahwa solusi SIEM tidak
Hai Upaya intrusi. tergantikan bagi perusahaan yang memiliki data pribadi atau
Hai Kegiatan pasca penyusupan. internal yang perlu diamankan dari ancaman dalam dan luar.
Total biaya solusi SIEM + 24/7 SOC akan sangat besar, tetapi
Hai Ransomware.
bagi perusahaan yang mencari visibilitas total, kepatuhan
Hai Pencurian data (eksfiltrasi data) – dari keduanya terhadap standar industri dan praktik terbaik, serta kemampuan
ancaman pencurian data internal dan eksternal. pertahanan serangan siber tingkat berikutnya, maka SIEM
Hai Jika seseorang mencoba untuk mengubah atau mengakses adalah salah satu investasi terbaik yang dapat dilakukan
log dengan cara apapun.
perusahaan buat, tentang keamanan siber. Namun, jika
perusahaan memiliki sumber daya terbatas dan staf terbatas
Hai Penyalahgunaan kebijakan internal.
yang berbakat dan berpengalaman dalam keamanan siber
Hai Salah konfigurasi sistem. termasuk sistem SIEM, maka perusahaan harus
mempertimbangkan kembali SOC internal dan sebagai gantinya
Hai Kerentanan dan eksploitasi sistem sebagaimana adanya
mencari MSSP yang akan memberikan layanan yang lebih baik
sedang digunakan.
dengan TCO yang jauh lebih rendah.
Hai Kemacetan sistem.
Pada akhirnya anggaran keamanan perusahaan akan menentukan
• Pelaporan kepatuhan yang disederhanakan untuk GDPR, PCI- apakah solusi ini dapat dicapai oleh perusahaan atau tidak.
DSS, ISO27001, HIPPA, dan lainnya.
Penelitian ini dilakukan untuk meningkatkan kesadaran akan meningkatnya
• Peningkatan efisiensi respon insiden.
risiko keamanan siber serta untuk menyajikan pandangan penulis tentang solusi

• «Gambaran besar» tentang apa yang terjadi di mana yang paling sesuai untuk memenuhi kebutuhan keamanan siber untuk

lingkungan TI pada saat tertentu. identifikasi dan dengan SOC ini akan memungkinkan untuk menyelidiki
insiden serta memberikan pengetahuan yang diperlukan untuk memulihkan [5] Dari SIEM ke SOC: Crossing the Cybersecurity Chasm, Mike
kerentanan dan risiko secara keseluruhan.
Ostrowski, Mei 2018., Amerika Serikat, Konferensi RSA 2018
[6] Accenture – Biaya tahunan studi kejahatan dunia maya kesembilan, Amerika
REFERENSI Serikat, Maret 2019. https://www.accenture.com/_acnmedia/PDF-
96/Accenture-2019-Cost-of-Cybercrime-Study-Final.pdf#zoom=50
[1] Cacing Stuxnet, Paul Mueller dan Babak Yadegari, Universitas
[7] Analisis File Log, Jan Valdman, Republik Ceko, Juli 2001, Laporan
dari Arizona, Serikat Serikat, 2012,
Teknis No. DCSE/TR-2001-04
https://www2.cs.arizona.edu/~collberg/Teaching/466-566/2012/
Resources/presentations/topic9-final/report.pdf [8] Lampiran L: Acara untuk Dipantau, dokumentasi resmi Microsoft, Amerika
Serikat, Juli 2018., https://docs.microsoft.com/en-us/windows- server/
[2] Analisis Serangan Cyber di Jaringan Listrik Ukraina, Pertahanan
identity/ad-ds/plan/appendix-l --events-to-monitor
Use Case, Robert M. Lee, Michael J. Assante, Tim Conway,
Amerika Serikat, Maret 2016. https://ics.sans.org/media/E- [9] IBM, Pertimbangan strategi untuk membangun pusat operasi keamanan,
ISAC_SANS_Ukraina_DUC_5.pdf 2013

[3] Verizon - Laporan Investigasi Pelanggaran Data 2018, Amerika [10] Grup Perangkat Lunak IBM IBM Corporation Mengamankan Operasi Anda
Serikat, Maret 2018. melalui Integrasi NOC/SOC, David Jenkins, Grup Perangkat Lunak IBM,
https://enterprise.verizon.com/resources/reports/DBIR_2018_Report_ Jerman, 2006, https://docplayer.net/2408670-Secure-your-
execsummary.pdf operasi-melalui-noc-soc-integration.html
[4] Reuters - Marriott 383 Juta mencatat pelanggaran data, Amerika [11] Trustwave, "Laporan Keamanan Global 2013", 2013,
Serikat, Maret 2019. https://www.reuters.com/article/us-usa-cyber- https://www.infosecurityeurope.com/__novadocuments/49846?v=635
kongres/marriott-ceo-apologizes-untuk-data-pelanggaran-tidak yakin-jika-china- 315245230570000
bertanggung jawab-idUSKCN1QO217

Anda mungkin juga menyukai