ANALISIS KOMPARASI KINERJA IBM QRADAR DAN ELK STACK PADA PT. MAGNUS SEDAYA SELARAS

research
  • 08 Mar
  • 2025

ANALISIS KOMPARASI KINERJA IBM QRADAR DAN ELK STACK PADA PT. MAGNUS SEDAYA SELARAS

Penggunaan komputer di era sekarang menyadari bahwa kenyamanan penggunaan komputer merupakan hal yang paling penting dalam kehidupan sehari-hari mereka. Komputer memainkan peran yang tak tergantikan dan penting dalam penelitian ilmiah, investigasi kriminal, dan banyak lagi. Monitoring adalah tindakan pemantauan yang dapat didefinisikan sebagai kesadaran terhadap informasi yang ingin diketahui. Kejahatan Siber (Cybercrime) merupakan tantangan serius bagi masyarakat dan berbahaya bagi individu atau organisasi yang menjadi korban Tujuan ini Melakukan analisis terhadap implementasi network forensics menggunakan tools IBM Qradar SIEM dan ELK Stack guna mendeteksi ancaman serangan siber serta analisis perbandingan dalam mencari kinerja yang lebih baik IBM Qradar adalah sebuah rangkaian solusi yang menyediakan intelijen ancaman dan wawasan yang lebih baik terhadap serangan siber ELK Stack adalah solusi sumber terbuka yang kuat dan banyak digunakan untuk manajemen log, analisis data, dan visualisasi. Solusi ini terdiri dari tiga komponen inti: Elasticsearch, Logstash, dan Kibana, yang secara kolektif dikenal sebagai ELK Stack. Dimulai dengan Elasticsearch, dan berkembang dengan Logstash dan Kibana Pada Analisa yang dilakukan di on-site, Personal Computer Security Operations Center digunakan untuk menjalankan system IBM Qradar dan ELK Stack dalam mendeteksi serangan siber Penelitian ini menggunakan 8 (delapan) tahapan network forensics, Preparation, Detection, Incident Response, Collection, Preservation, Examination, Investigation, dan Presentation sebagai acuan untuk komparasi tools. Hasil dari komparasi tersebut menunjukkan bahwa IBM QRadar lebih efektif dalam konfigurasi rules, response tools, pengumpulan paket data serangan, serta friendly UI dan visualisasi data.

Unduhan

  • file_8.pdf

    file_8

    •   diunduh 3x | Ukuran 1,153 KB
  • file_4.pdf

    file_4

    •   diunduh 4x | Ukuran 502 KB
  • file_5.pdf

    file_5

    •   diunduh 3x | Ukuran 1,315 KB
  • file_3.pdf

    file_3

    •   diunduh 3x | Ukuran 1,138 KB

 

  • file_2.pdf

    file_2

    •   diunduh 6x | Ukuran 511,396
  • file_6.pdf

    file_6

    •   diunduh 4x | Ukuran 384,363
  • file_7.pdf

    file_7

    •   diunduh 4x | Ukuran 1,318,728
  • file_1.pdf

    file_1

    •   diunduh 43x | Ukuran 1,134,620

REFERENSI

Zen Munawar and Novianti Indah Putri , “KEAMANAN JARINGAN KOMPUTER PADA ERA BIG DATA”, j-sika, vol. 2, no. 01, pp. 14–20, Jul. 2020.
Sari, N., & Cahyani, D. (2022). Perancangan Sistem Informasi Monitoring Sertifikat Menggunakan Extreme Programming. Jurnal Ilmiah Computer Science, 1(1), 1-6.
Fitri Nova, Pratama, M. D., & Prayama, D . (2022). Wazuh sebagai Log Event Management dan Deteksi Celah Keamanan pada Server dari Serangan Dos. JITSI : Jurnal Ilmiah Teknologi Sistem Informasi, 3(1), 1–7.
R. Butarbutar, "Kejahatan Siber Terhadap Individu: Jenis, Analisis, Dan Perkembangannya," Technology and Economics Law Journal, vol. 2, no. 2, p. 2, 2023.
Hanafi, Motivasi dan Jenis Serangan Dasar Cyber Security dan Forensic, Sleman: Deepublish, 2022.
M. A. Kothekar, Building a Next-Gen SOC with IBM QRadar, Birmingham: Packt Publishing, 2022.
IBM Security White Paper, “Sense and detect modern threats with the most sophisticated security analytics platform,” March 2019, https: //www.ibm.com/downloads/cas/G6E26E3J. Diakses : 29 November 2024.
User Guide IBM 7.4.3 Ariel Query Language Guide. IBM. https://www.ibm.com/docs/en/SS42VS_7.4/pdf/b_qradar_aql.pdf. Diakses: 6 Des 2024
G, Peter “PostgreSQL 15 Cookbook: 100+ expert solutions across scalability, performance optimization, essential commands, cloud provisioning, backup, and recovery” India: GitforGits, 2023.
Patel, Ram “Securing Networks with ELK Stack: Building zero trust network defense”, Cetakan Pertama, Noida: BPB Publications, 2024. pp. 173-174.
S. Fleming, DevOps and Site Reliability Engineering (SRE) Handbook: Non Programmer's Guide, England: Amazon Digital Services LLC, 2020.
A. Srivastava, Elasticsearch 8 for Developers: A beginner's guide to indexing, analyzing, searching, and aggregating data, India: BPB Publications, 2023. pp. 38 - 139.
Sabharwal, Navin and Ravinshankar Shukla “Application Observability with Elastic: Real-time metrics, logs, errors, traces, root cause analysis, and anomaly detection”, Cetakan Pertama. BPB Publications: India 2022
Suskalo, D., Moric, Z., Redzepagic , J., & Regvart, D. "Comparative Analysis of IBM Qradar and Wazuh for Security Information and Event Management," in DAAAM Proceedings, Vienna, 2023.
W. Christoper and R. Zulfargian, "Pemantauan dan Pengawasan Serangan Siber SSH Brute Force di Indonesia dengan IBM QRadar Community Edition," Jurnal Ilmiah Teknik Informatika (TEKINFO), 2024.
F. Frattini, U. Giordano and V. Conti, "Facing Cyber-Physical Security Threats by PSIM-SIEM Integration," 2019 15th European Dependable Computing Conference (EDCC), Naples, Italy, 2019, pp. 83-88
Khan, M. A., Azim, A., Abazari , F., Eargle, F., & Gardiner, J, "Automated offense Prioritization for SIEM using Probabilistic Machine Learning Models," in Proceedings of the Canadian Conference on Artificial Intelligence, Ontario, 2024.
L. Harris, "AI in Cloud Security Operations : Streaming Incident Response," Stanford University, 2024.
R. Botwright, ed Team Operations: Black Box Hacking, Social Engineering & Web App Scanning, United Kingdom and Ireland: Pastor Publishing Ltd, 2023.
Diogenes, Yuri and Dr. Erdal Ozkaya, Cybersecurity – Attack and Defense Strategies: Counter modern threats and employ state-of-the-art tools and techniques to protect your organization against cybercriminals, United Kingdom: Packt Publishing Ltd., 2019.