Muhammad Hafiz
Computer Science Department Binus Graduate Program – Master of Computer Science Universitas Bina Nusantara

Published : 1 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 1 Documents
Search

Information Security Systems Design Using SIEM, SOAR and Honeypot Muhammad Hafiz; Benfano Soewito
Jurnal Pendidikan Tambusai Vol. 6 No. 2 (2022): Agustus 2022
Publisher : LPPM Universitas Pahlawan Tuanku Tambusai, Riau, Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (0.002 KB) | DOI: 10.31004/jptam.v6i2.4850

Abstract

Informasi merupakan aset yang sangat berharga bagi suatu organisasi atau perusahaan karena merupakan salah satu sumber daya strategis dalam meningkatkan nilai bisnis. Oleh karena itu, perlindungan informasi (information security) merupakan hal mutlak yang harus diperhatikan secara serius oleh seluruh jajaran dalam suatu organisasi, mulai dari tingkat manajemen puncak dan seluruh karyawan di setiap levelnya. XYZ memiliki ancaman serangan siber dari peretas yang berusaha mengakses dan memiliki aset penting dan rahasia. Untuk melindungi aset tersebut, diperlukan sistem keamanan yang dapat melindungi dari berbagai cara atau teknik serangan dari pihak yang tidak bertanggung jawab. Dibutuhkan sistem keamanan informasi berlapis untuk dapat mendeteksi dan merespon serangan siber yang terjadi secara otomatis. Security Information and Event Management (SIEM) adalah alat untuk sentralisasi log, korelasi, pelaporan, dan peringatan. Security Orchestration, Automation and Response (SOAR) adalah teknologi yang dapat merespons insiden serangan siber secara otomatis. Selain itu, dibutuhkan juga sistem yang menyerupai sistem aslinya untuk menjaga jika seorang penyerang atau hacker dapat melewati security perimeter atau Firewall, sistem ini disebut Honeypot. Hasil pengujian setelah penerapan SIEM, SOAR dan Honeypot pada PT XYZ merupakan sistem yang dapat memantau serangan siber yang muncul secara real-time, merespon secara otomatis sehingga keamanan informasi dapat terlindungi secara optimal.