2. MONITORING
Monitoring adalah proses pengawasan dan pengukuran terus-
menerus terhadap kinerja, keamanan, atau aktivitas sistem
untuk memastikan operasi yang lancar dan mendeteksi
anomali atau masalah.
Tujuannya:
• Memantau kinerja sistem secara real-time.
• Mendeteksi dan mencegah kegagalan sistem.
• Mengidentifikasi dan menanggapi masalah segera.
• Meningkatkan efisiensi dan ketersediaan sistem.
• Memberikan wawasan untuk perencanaan kapasitas dan
pengambilan keputusan.
3. JENIS-JENIS
MONITORING
• Monitoring Kinerja:
Memantau
penggunaan sumber
daya (CPU, memori,
disk) dan respons
waktu sistem.
• Monitoring Keamanan:
Memantau aktivitas
untuk mendeteksi
ancaman dan
serangan keamanan.
• Monitoring
Pengelolaan:
Memantau status dan
kesehatan sistem,
layanan, dan aplikasi.
• Monitoring Layanan:
Memantau
ketersediaan dan
kinerja layanan yang
disediakan oleh
sistem.
4. LOG
Logging adalah proses pencatatan dan
penyimpanan aktivitas yang terjadi di
server, termasuk informasi seperti
peristiwa sistem, aktivitas pengguna, dan
transaksi aplikasi.
Linux :
/var/log/
5. Jenis-Jenis LOG
Log Sistem Log Aplikasi Log Keamanan
log server
Mencatat peristiwa sistem
seperti restart, shutdown,
dan kesalahan kritis.
Mencatat aktivitas yang
terkait dengan aplikasi
yang berjalan di server,
seperti permintaan HTTP
atau operasi database.
Mencatat peristiwa
keamanan seperti upaya
login gagal, serangan
DDoS, atau percobaan
akses yang tidak sah.
Log Teks $42.00 $42.00
Log
JSON Log CSV
JavaScript Object Notation Comma-Separated Values
6. Prinsip-prinsip Logging yang Efektif:
• Penetapan Level Log yang Tepat:
Menggunakan level log seperti DEBUG,
INFO, WARNING, ERROR, atau CRITICAL
untuk membedakan tingkat
kepentingan peristiwa.
• Rotasi Log: Memperbarui atau menggulir
log secara berkala untuk mencegah file
log menjadi terlalu besar dan membatasi
penggunaan ruang penyimpanan.
• Penyimpanan Log yang Aman:
Menyimpan log secara aman di lokasi
yang tidak dapat diakses oleh pihak yang
tidak berwenang, untuk mencegah
manipulasi atau penghapusan log yang
tidak sah.
7. 2. PEMANTAUAN SERANGAN
• Memantau lalu lintas jaringan untuk mendeteksi lonjakan tiba-
tiba dalam jumlah permintaan yang mencurigakan.
• Menerapkan filter atau teknik mitigasi untuk mengurangi
dampak serangan DDoS.
Teknik
Monitoring
Keamanan
1. Pemantauan Akses yang Mencurigakan:
Mengawasi aktivitas login yang
mencurigakan, seperti upaya login yang
gagal atau aktivitas login dari lokasi yang
tidak biasa.
Menggunakan teknik analisis perilaku
pengguna untuk mendeteksi anomali
dalam pola akses.
8. 2. PEMANTAUAN SERANGAN
• Memantau lalu lintas jaringan untuk mendeteksi lonjakan tiba-
tiba dalam jumlah permintaan yang mencurigakan.
• Menerapkan filter atau teknik mitigasi untuk mengurangi
dampak serangan DDoS.
3. PEMANTAUAN INTEGRITAS FILE:
• Melacak perubahan pada berkas sistem atau
konfigurasi yang tidak sah.
• Menggunakan fungsi hash untuk memverifikasi
integritas berkas secara berkala.
4. PEMANTAUAN LALU LINTAS JARINGAN YANG
MENCURIGAKAN:
• Memantau lalu lintas jaringan untuk deteksi intrusi atau
aktivitas yang mencurigakan.
• Menerapkan aturan firewall atau deteksi intrusi untuk
memblokir atau memberi peringatan pada aktivitas
yang mencurigakan.
Teknik
Monitoring
Keamanan
1. Pemantauan Akses yang Mencurigakan:
Mengawasi aktivitas login yang
mencurigakan, seperti upaya login yang
gagal atau aktivitas login dari lokasi yang
tidak biasa.
Menggunakan teknik analisis perilaku
pengguna untuk mendeteksi anomali
dalam pola akses.
9. 5. PENGENALAN DAN PEMANTAUAN CELAH KEAMANAN:
• Memantau kerentanan yang diketahui atau celah keamanan
dalam perangkat lunak atau sistem yang digunakan.
• Menerapkan pembaruan perangkat lunak atau konfigurasi
untuk mengatasi celah keamanan yang ditemukan.
6. INTEGRASI DENGAN SISTEM SIEM (SECURITY
INFORMATION AND EVENT MANAGEMENT):
• Mengintegrasikan data dari berbagai sumber monitoring
ke dalam sistem SIEM untuk analisis yang lebih
komprehensif.
• Menggunakan SIEM untuk mendeteksi pola dan tren
yang mengindikasikan potensi ancaman keamanan.
7. PEMANTAUAN IDENTITAS DAN AKSES:
• Memantau dan menganalisis aktivitas pengguna dan
hak akses untuk mendeteksi upaya penyalahgunaan
atau pelanggaran kebijakan keamanan.
• Menerapkan prinsip least privilege untuk meminimalkan
risiko penyalahgunaan hak akses.
Teknik
Monitoring
Keamanan
10. LOG
• Analisis log adalah proses untuk memeriksa, memfilter,
dan mengevaluasi catatan aktivitas yang tercatat dalam
log server dengan tujuan mendeteksi ancaman keamanan,
melacak kejadian penting, dan mengidentifikasi tren.
Analisis Log Manual:
• Pemeriksaan langsung terhadap entri log menggunakan alat
bawaan sistem atau perangkat lunak pihak ketiga.
• Menggunakan pencarian teks atau filter untuk menemukan pola
atau kejadian tertentu.
Penggunaan Perangkat Lunak Analisis Log
(Log Analysis Software):
• Memanfaatkan perangkat lunak khusus untuk mengotomatisasi
proses analisis log.
• Alat-alat ini sering menyediakan fitur-fitur seperti pencarian lanjutan,
visualisasi data, dan pelaporan.