Show simple item record

dc.contributor.advisorNeyman, Shelvie
dc.contributor.authorFachruddin, Luthfi
dc.date.accessioned2024-01-30T23:57:19Z
dc.date.available2024-01-30T23:57:19Z
dc.date.issued2023
dc.identifier.urihttp://repository.ipb.ac.id/handle/123456789/136766
dc.description.abstractBeberapa tools monitoring yang berfungsi untuk memberikan peringatan (alert) terkait keamanan pada agent yang ada pada jaringan cloud adalah Security Information and Event Management (SIEM) dan Intrusion Detection System (IDS). Wazuh merupakan salah satu open-source SIEM dan suricata adalah open-source IDS yang masing-masing memiliki kelebihan dan kekurangan. Penelitian ini bertujuan untuk mengintegrasikan SIEM wazuh dengan suricata pada azure cloud web server agar dapat memiliki rule yang lebih kaya sehingga bisa meningkatkan performa deteksi serta menampilkan output log pada suatu dashboard wazuh manager berbasis web. Metode yang digunakan adalah pendekatan terhadap metode Network Development Life Cycle (NDLC). Penelitian ini berhasil menguji sistem pada skenario serangan DoS SYN flood, SQL injection, bruteforce, suspicious network traffic, dan malicious file monitoring. Hasil percobaan menunjukkan bahwa SIEM wazuh tanpa suricata hanya mampu mendeteksi 2 dari 5 skenario penyerangan sementara dengan suricata dapat mendeteksi 4 dari 5 skenario penyerangan, serta berhasil didapatkan juga analisis terhadap penggunaan CPU dan RAM.id
dc.description.abstractSeveral monitoring tools that function to provide security-related warnings to agents on cloud networks are Security Information and Event Management (SIEM) and Intrusion Detection System (IDS). Wazuh is an open source SIEM and suricata is an open source IDS, each of which has advantages and disadvantages. This research aims to integrate Wazuh SIEM with Suricata on Azure Cloud Web Server so that it can have richer rules that can improve detection performance and display log output on the web-based Wazuh Manager dashboard. The method used is the Network Development Life Cycle (NDLC) method approach. This research successfully tested the system in scenarios of DoS SYN flooding, SQL injection, brute force, suspicious network traffic, and malicious file attack monitoring. The experimental results show that SIEM wazuh without Suricata is only able to detect 2 out of 5 attack scenarios, whereas with Suricata it can detect 4 out of 5 attack scenarios, and analysis of CPU and RAM usage is also obtained.id
dc.language.isoidid
dc.publisherIPB Universityid
dc.titleAnalisis Integrasi Security Information and Event Management (SIEM) Wazuh dengan Suricata pada Azure Cloud Web Serverid
dc.typeUndergraduate Thesisid
dc.subject.keywordAzureid
dc.subject.keywordIntegrationid
dc.subject.keywordSIEMid
dc.subject.keywordWazuhid
dc.subject.keywordWeb serverid


Files in this item

Thumbnail
Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record