Efektivitas Vulnerability Assessment dalam Code

  • *Platform
  • Efektivitas Vulnerability Assessment dalam Code

Pengantar Vulnerability Assessment

Vulnerability Assessment adalah aktivitas pencarian, identifikasi, analisis serta evaluasi kerentanan dalam komponen sistem jaringan, atau aplikasi.

Tujuannya adalah penentuan tingkat risiko kerentanan, mengidentifikasi pemulihan atau tindakan pencegahan masalah sistem, jaringan atau aplikasi yang terjadi.

Kegunaan Vulnerability Assessment bagi Cybersecurity

Cyber security melakukan analisa vulnerability dalam sebuah sistem, jaringan dan aplikasi sebagai langkah yang efektif.

Hal ini dilakukan guna pencegahan risiko dan pemulihan jika terdapat error atau sistem dieksploitasi / diretas oleh pihak yang tidak bertanggung jawab.

Jenis Vulnerability Assessment

Vulnerability Scanning

Dalam penggunaan perangkat lunak otomatis untuk secara sistematis memindai jaringan, sistem, dan aplikasi guna mengidentifikasi kerentanan keamanan yang mungkin ada.

Alat pemindaian kerentanan dapat melakukan pemindaian permukaan yang terluar hingga ke dalam jaringan dan aplikasi, serta memberikan laporan tentang kerentanan yang ditemukan.

Vulnerability Testing

Simulasi serangan dilakukan para cyber security dalam mengevaluasi keamanan sistem, jaringan atau aplikasi dengan cara yang realistis.

Biasanya para cyber security dalam melakukan testing akan melibatkan alat pengujian manual dan otomatis.

Tujuannya adalah untuk secara aktif mengeksploitasi kerentanan yang ada untuk mengetahui seberapa jauh penyerang dapat masuk ke dalam sistem.

Network Vulnerability Assessment

Penilaian vulnerability yang memfokuskan dalam infrastruktur jaringan perangkat keras, perangkat lunak jaringan, protokol komunikasi, dan konfigurasi jaringan.

Assesment dalam infrastruktur ini membantu mengidentifikasi titik lemah dalam jaringan yang mungkin dapat dieksploitasi oleh hacker.

Source Code Review

Pemeriksaan manual atau otomatis terhadap kode sumber aplikasi untuk mengidentifikasi kerentanan keamanan potensial.

Hal ini dilakukan membantu menemukan kerentanan yang mungkin tidak terdeteksi oleh alat pemindaian kerentanan atau Pentesting, dan dapat memberikan wawasan yang lebih dalam tentang keamanan aplikasi.

Web Application Vulnerability Assessment

Pemeriksaan serta pemindaian aplikasi web untuk mengidentifikasi kerentanan seperti injeksi SQL, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), dan lain-lain.

Wireless Network Vulnerability Assessment

Penilaian vulnerability yang memfokuskan jaringan nirkabel, termasuk router nirkabel, titik akses, dan teknologi nirkabel lainnya.

Hal ini membantu dalam mengidentifikasi ancaman keamanan yang berkaitan dengan penggunaan jaringan nirkabel dan memberikan rekomendasi untuk memperkuat keamanan.

Cara Kerja Vulnerability Assessment

Cara kerja untuk melakukan Vulnerability Assessment dapat dilakukan sebagai berikut :

Identifikasi

langkah pertama secara umum dilakukan dengan mengidentifikasi kerentanan tunggal hingga mesin perangkat lunak komersial yang melakukan pemindaian besar-besaran.

Beberapa contoh mesin perangkat lunak sumber terbuka atau proprietary yang dapat digunakan untuk melaksanakan VA adalah Nmap, Nikto, Nessus, OpenVAS, dan Qualys.

Scanning

Proses pemindaian dilakukan tim Cyber menggunakan alat otomatis atau manual (misalnya scanner keamanan, tool open source) untuk mencari kerentanan atau celah keamanan pada aset yang telah diidentifikasi.

Analisis

Hasil dari pemindaian dievaluasi untuk mengidentifikasi kerentanan yang ditemukan.

Ini melibatkan analisis mendalam terhadap setiap kerentanan untuk memahami sifatnya, potensi dampaknya, dan probabilitas eksploitasi oleh penyerang.

Risk

Risk assessment dengan bantuan tool vulnerability assessment untuk mengetahui prioritas kerentanan (High, Medium, Low).

Setiap laporan risk assessment pada umumnya akan mempertimbangkan beberapa faktor :

  • Pengaruh yang terdapat dalam sistem apa yang terpengaruh
  • Jenis data yang tersimpan dalam sistem
  • Kebergantungan komponen bisnis dengan sistem atau jaringan
  • Tingkat kerentanan sistem atau jaringan yang diperoleh / yang dapat diretas

Pelaporan

Hasil yang didapatkan tentang detail kerentanan yang ditemukan,analisis risiko, rekomendasi perbaikan, dan langkah-langkah yang disarankan untuk memperkuat keamanan sistem.

Perbaikan dan Pemantauan

langkah terakhir jika hasil pelaporan tersebut terdeteksi adanya pelanggaran sistem dan para Cyber akan mengambil langkah memperbaiki dan menambah kontrol keamanan tambahan, kemudian melakukan pemantauan secara berkala dengan efektif

Pembeda Vulnerability Assessment dengan Penetration Testing

Di dalam jenis vulnerability terdapat Vulnerability Testing atau Penetration Testing, ternyata terdapat perbedaan tujuan pengujian keamanan sistem.

Vulnerability berfokus mengidentifikasi dan evaluasi dalam sistem. sedangkan Penetration berfokus menguji kehandalan sistem dalam dengan mencoba mengeksploitasi kerentanan tersebut secara aktif.

Dapat dikatakan bahwa Vulnerability mengujiannya secara pasif dan penetration bersifat aktif karena terdapat sesi pencobaan akses sistem yang melanggar.

Solusi Pintar Pelacakan kerentanan yang Anda Butuhkan

Setelah mengetahui pentingnya Vulnerability Assesment dalam sistem atau aplikasi, Kami GITS.ID dapat menjadi partner solusi mengatasi masalah dari peretasan sistem dan virus aplikasi.

Berdedikasi selama 15 tahun berfokus menangani problem software efektif dengan pelayanan maintenance management yang tepat sasaran.

Dengan metode yang GITS.ID terapkan diharapkan dapat mencegah serangan cyber yang terjadi dengan pemasangan sistem keamanan berlapis dengan teratur.

CONTACT US

Do you have a new project?

Come tell us what you need! Fill out this form and our solution team will response to your email by maximum of 1×24 workday.

Indonesia

Head Office

Summarecon Bandung, Jl. Magna Timur No.106, Bandung, 40296

Whatsapp (chat only)

0812-4589-1200

North America

Branch Office

166 Geary Str STE 1500 #1368, San Francisco, CA 94108, United States