(0275) 2974 127
Merupakan proses untuk mengidentifikasi,mengevaluasi dan mengklasifikasikan tingkat keparahan pada kerentanan keamanan yang ada pada sebuah jaringan komputer,sistem,aplikasi atau bagian lain yang ada di ekosistem IT berdasarkan risiko yang dapat ditimbulkan di bisnis/perusahaan kalian.Vulnerability Assessment memberikan insight kepada perusahaan mengenai kerentanan apa saja yang lebih mungkin untuk dieksploitasi oleh peretas.Dengan begitu,kalian dapat dengan cepat menambal kerentanan paling berisiko sebelum peretas mengeksploitasinya.
Vulnerability assessment :
Penetration testing :
Merupakan penilaian keamanan untuk mengidentifikasi kemungkinan serangan pada keamanan jaringan.Pemindaian ini juga dapat mendeteksi sistem yang rentan pada jaringan berkabel atau nirkabel.
Host-based scans atau pemindaian berbasis host dilakukan untuk menemukan dan mengidentifikasi kerentanan yang ada di server, workstations atau host jaringan lainnya.Biasanya ketika pemindaian ini dilakukan,maka tim akan memeriksa services dan ports yang mungkin juga terlihat pada network-based scans.
Wireless network scans digunakan untuk memindai jaringan wifi perusahaan yang biasanya akan berfokus pada titik serangan di infrastruktur jaringan nirkabel. Jenis pemindaian ini juga dapat membantu perusahaan kalian untuk memvalidasi bahwa jaringan sudah dikonfigurasikan dengan aman.
Application scans atau pemindaian aplikasi digunakan untuk mengidentifikasi kerentanan keamanan dan konfigurasi yang salah dalam web application serta source code yang digunakan. Biasanya pemindaian akan dilakukan menggunakan scanning tools otomatis pada bagian analisis source code front-end atau statis atau dinamis.
Database scans atau pemindaian database dilakukan untuk mengidentifikasi titik lemah dalam database.Pada database scans, database serta sistem big data akan dipindai untuk mengetahui kerentanan dan kesalahan konfigurasi, mengidentifikasi database berbahaya, serta mengklasifikasikan data sensitif untuk ditingkatkan keamanannya. Hal ini dilakukan untuk mencegah serangan berbahaya seperti sQL injection atau serangan lain yang dapat menyebabkan data breaches.
vulnerability/bug terjadi ketika developer melakukan kesalahan logika koding atau menerapkan validasi yang tidak sempurna sehingga aplikasi yang dibuatnya mempunyai celah yang memungkinkan user atau metode dari luar sistem bisa dimasukan kedalam program nya.
Vulnerability sering diexploitasi yang pada umumnya berada di level software,karena exploitasi dapat dilakukan dengan remot dari jarak jauh yang menjadi target favorit hacker.
Secara garis besar proses untuk melakukan Vulnerability Assessment dilakukan melalui lima langkah berikut :
Identifikasi kerentanan adalah proses untuk menemukan dan membuat daftar lengkap mengenai kerentanan keamanan yang ada di infrastruktur IT perusahaan kalian.Proses ini biasanya dilakukan menggunakan pemindaianan kerentanan otomotis serta penetration testing manual.
Pengujian kerentanan dapat dijalankan melalui authenticated scans atau unauthenticated scans :
Ketika melakukan Vulnerability Assessment,biasanya perusahaan juga membutuhkan penetration testing agar pemindaian kerentanan keamanan bisa lebih sempurna.
Langkah selanjutnya adalah menganalisis komponen mana yang bertanggung jawab atas setiap kerentanan yang muncul serta komponen mana yang menjadi akar penyebab kelemahan keamanan.
Risk assessment dilakukan untuk mengetahui prioritas kerentanan (High,Medium,Low).Ketika melakukan penilaian ini,tim biasanya akan menggunakan vulnerability assessment tool yang dapat membantu memberikan peringkat atas tingkat keparahan untuk setiap kerentanan yang ditemukan.
Setiap laporan risk assessment,akan mempertimbangkan beberapa faktor tambahan seperti :
Remediasi mengacu pada perbaikan dan penanganan kerentanan keamanan. Dengan remediasi,kalian dapat melindungi bisnis dari berbagai aktivitas mencurigakan yang dapat mengancam keamanan data kalian seperti serangan malware,ransomware, phising dan lain-lain.Jika kerentanan yang ditemukan tidak segera diatasi,maka kerentanan bisa meluas dan meningkatkan peluang terjadinya peretasan oleh cyber hacker.Ketika melakukan remediasi ini, biasanya tim akan dibantu dengan berbagai vulnerability management systems yang akan merekomendasikan teknik remediasi untuk kerentanan-kerentanan umum. Meskipun demikian,langkah-langkah remediasi yang dilakukan akan cukup bervariasi tergantung dari jenis kerentanan yang ditemukan.
Ada beberapa jenis kerentanan yang tidak bisa diperbaiki,karena itu mitigasi diperlukan.Pada dasarnya mitigasi adalah proses mengurangi kemungkinan atau dampak kerentanan yang tereksploitasi. Langkah-langkah yang dilakukan juga sangat beragam, berikut beberapa diantaranya :
Dengan melakukan vulnerability assessment yang dilengkapi dengan penetration testing secara rutin, maka dapat melindungi perusahan beserta data-data sensitif di dalamnya dari berbagai jenis serangan cyber.Sudah banyak perusahaan besar di Indonesia yang mengalami kasus kebocoran data sehingga membawa kerugian bagi bisnis mereka.
sekian artikel kali ini semoga bisa bermanfaat untuk kalian semuanya 🙂
UX design merupakan singkatan dari User Experience design atau desain pengalaman pengguna. Istilah ini sering…
A/B testing adalah prosedur pengujian yang membandingkan dua halaman situs web atau lebih secara bersamaan…
Menemukan topik blog yang menarik dan terkini mungkin tidak mudah, terutama bagi pemula yang belum…
Cara Memonetisasi Blog – Menulis blog pribadi bukan lagi sekedar hobi, kegiatan ini menawarkan peluang…
Membuat blog adalah salah satu cara terbaik untuk berbagi cerita dan kisah Anda sambil terhubung…
Pada artikel ini, kami merekomendasikan beberapa contoh desain web terbaik untuk menginspirasi Anda. Dari contoh…