Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan.
Sebagai cara untuk mempermudah analis untuk memahami dan melakukan analisis pada log NIDS, maka diperlukan suatu metode untuk melakukan pengolahan data log yang ada pada NIDS. Salah satu metode yang dapat dimanfaatkan adalah dengan merubah data log yang awalnya berupa teks biasa menjadi visualisasi berupa grafik maupun diagram yang disajikan dalam sebuah dashboard. Hal tersebut dapat dilakukan dengan menggunakan Kibana sebagai salah satu media visualisasi data dari NIDS. Adapun tahapan-tahapan yang dapat dilakukan untuk membuat visualisasi:
Pilih bidang yang ingin Anda analisis, seperti clientip. Untuk menganalisis bidang clientip saja, gunakan visualisasi Metrik untuk menampilkan bidang sebagai angka.
Satu-satunya fungsi angka yang dapat Anda gunakan dengan clientip adalah Hitungan unik, juga disebut sebagai kardinalitas, yang memperkirakan jumlah nilai unik.
Pada panel layer, Unique count of clientip muncul karena editor secara otomatis menerapkan fungsi Unique count ke bidang clientip. Hitungan unik adalah satu-satunya fungsi numerik yang berfungsi dengan alamat IP.
[Tanpa Judul] muncul di header panel visualisasi. Karena visualisasi memiliki label Pengunjung uniknya sendiri, Anda tidak perlu menambahkan judul panel.
Pada Kibana terdapat 3 log activity yaitu
Pada bagian halaman logs stream ini berfungsi untuk melakukan pemantauan semua aktivitas log yang mengalir dari server, mesin virtual, dan kontainer secara real time. kemudian untuk melihat tayangan pencatatan aktivitas dapat dilakukan dengan menekan tombol stream live dan dashboard akan memulai menampilkan rangkaian logs messages secara realtime. Kemudian untuk melihat historical logs dari rentang waktu yang ditentukan dapat menekan tombol stop streaming.
Pada bagian halaman log anomalies berfungsi untuk mendeteksi dan memeriksa anomali serangan pada log dan log partition di mana tempat terjadinya anomali. Yang berarti memungkinkan user untuk dapat melihat dan mendeteksi perilaku anomali yang terjadi tanpa ada campur tangan manusia sehingga tidak perlu lagi mengambil sampel data log secara manual,menghitung tarif, dan menentukan apakah tarif diharapkan.
Pada bagian halaman log categories berfungsi untuk dapat mengklasifikasikan dan membuat log activity menjadi lebih terstruktur. kemudian pada bagian halaman log categories memungkinkan user mengidentifikasi pola dalam peristiwa log dengan cepat. Alih-alih mengidentifikasi log serupa secara manual, tampilan kategorisasi log mencantumkan peristiwa log yang telah dikelompokkan berdasarkan pesan dan formatnya sehingga Anda dapat mengambil tindakan lebih cepat.
Data pada Dashboard Kibana merupakan solusi terbaik untuk menambahkannya ke Elastic Stack dengan menggunakan salah satu aplikasi yang terintegrasi, Data merupakan aset pra-paket yang tersedia untuk beragam layanan dan platform. Dengan integrasi, pengguna dapat menambahkan pemantauan log, pemantauan metrik dan melindungi sistem dari ancaman serangan.
Saat integrasi tersedia untuk Elastic Agent dan Beats, tampilan Integrasi secara default mengarah ke integrasi Elastic Agent, jika tersedia secara umum (GA) atau Generally Available. Untuk menampilkan integrasi Beats, gunakan filter yang terletak dibawah navigasi.
“Create your first dashboard | Kibana Guide [8.5].” Elastic, https://www.elastic.co/guide/en/kibana/8.5/create-a-dashboard-of-panels-with-web-server-data.html. Accessed 26 November 2022.
“Sistem deteksi intrusi.” Wikipedia, https://id.wikipedia.org/wiki/Sistem_deteksi_intrusi. Accessed 25 November 2022.
YUGITAMA, RIZKI. Pengolahan & Visualisasi Data NIDS & HIDS.
Product Owner / Mentor
Scrum Master / Pembuat Laporan
Pembuat Laporan
Pembuat Laporan
Pembuat Laporan
Publisher
Instalasi Suricata sebagai Network Intrusion Detection Systems berbasis Open Source
Wireshark Untuk Monitoring Jaringan Komputer