VULNERABILITY ASSESSMENT: DEFINISI, MANFAAT, JENIS - JENIS DAN CARA KERJANYA

Share

Wednesday, 18 January 2023

Saat ini, cyber security menjadi salah satu faktor penting untuk menjaga keamanan sistem, jaringan, dan aplikasi yang kita miliki. Tanpa keamanan yang baik, serangan siber dapat dengan mudah menyerang infrastruktur digital perusahaan Anda. 

Untuk itu, melakukan vulnerability assessment adalah langkah yang tepat. Proses ini akan mengidentifikasi kerentanan atau celah keamanan yang ada pada sistem Anda. Vulnerability Assessment juga akan menentukan tindakan pencegahan atau pemulihan yang dapat dilakukan untuk mengurangi risiko tersebut. Dengan begitu, sistem Anda akan lebih aman dari adanya serangan siber.

Mau tahu lebih lanjut tentang Vulnerability Assessment? Mari kita simak lebih lengkapnya pada artikel ini!

Apa itu Vulnerability Assessment?

Sumber: Purplesec

 

Vulnerability Assessment adalah proses identifikasi, analisis, dan evaluasi potensi kerentanan atau celah keamanan dalam sistem, jaringan, atau aplikasi. Tujuan dari Vulnerability Assessment adalah untuk menentukan tingkat risiko yang terkait dengan kerentanan tersebut, serta untuk mengidentifikasi tindakan pencegahan atau pemulihan yang dapat dilakukan untuk mengurangi risiko tersebut. Vulnerability Assessment dapat dilakukan secara internal oleh tim keamanan sistem atau secara eksternal oleh pihak ketiga yang independen.

Mengapa Vulnerability Assessment Penting Dalam Cybersecurity?

Vulnerability Assessment merupakan salah satu proses penting dalam cyber security karena membantu mengidentifikasi dan menganalisis kerentanan atau celah keamanan yang ada pada sistem, jaringan, atau aplikasi. Dengan melakukan Vulnerability Assessment, kita dapat menentukan tingkat risiko yang terkait dengan kerentanan tersebut, serta mengidentifikasi tindakan pencegahan atau pemulihan yang dapat dilakukan untuk mengurangi risiko tersebut.

Mengidentifikasi dan menganalisis kerentanan atau celah keamanan secara teratur merupakan langkah yang penting untuk memastikan bahwa sistem, jaringan, atau aplikasi yang kita miliki tetap aman dan tidak mudah diserang oleh pihak yang tidak bertanggung jawab. Tanpa melakukan Vulnerability Assessment, kita tidak akan tahu apakah sistem, jaringan, atau aplikasi yang kita miliki memiliki kerentanan yang dapat dieksploitasi oleh pihak yang tidak bertanggung jawab, sehingga tidak dapat mengambil tindakan pencegahan atau pemulihan yang tepat.

Secara umum, melakukan Vulnerability Assessment merupakan salah satu cara efektif untuk meningkatkan keamanan sistem, jaringan, atau aplikasi yang kita miliki, sehingga dapat mengurangi risiko serangan siber yang mungkin terjadi.

6 Jenis-jenis Vulnerability Assessment

Terdapat beberapa jenis Vulnerability Assessment yang diimplementasikan. Namun diantaranya Ada beberapa jenis Vulnerability Assessment yang bisa sering dilakukan, yakni:

1. External assessment 

External Assessment adalah proses Vulnerability Assessment yang dilakukan oleh pihak ketiga yang independen terhadap sistem, jaringan, atau aplikasi yang berada di luar organisasi. External Assessment biasanya dilakukan oleh perusahaan keamanan siber atau penyedia jasa keamanan siber yang memiliki keahlian dan alat-alat yang diperlukan untuk melakukan assessment secara eksternal.

2. Internal assessment

Internal Assessment adalah proses Vulnerability Assessment yang dilakukan oleh tim keamanan sistem di dalam organisasi terhadap sistem, jaringan, atau aplikasi yang ada di dalam organisasi. 

3. Wireless assessment

Wireless Assessment adalah proses mengkaji variabel yang mempengaruhi keamanan dan fungsi instalasi nirkabel saat ini, seperti titik akses nirkabel yang ada dan bagaimana mereka diatur di lingkungan Anda. 

Menurut Vista Infosec, jika Anda menyewa jasa keamanan siber untuk melakukan wirelesss assessment maka mereka akan mengidentifikasi jaringan nirkabel Anda dan mengevaluasi keamanannya, termasuk manajemen akses, enkripsi, dan otentikasi. Mereka juga akan menguji kekuatan enkripsi nirkabel dan mengevaluasi konfigurasi titik akses dan kartu nirkabel. Hasilnya akan disajikan dalam rekomendasi untuk mengurangi kerentanan.

4. Network assessment 

Network Assessment adalah proses Vulnerability Assessment yang fokus pada jaringan yang terhubung dengan sistem atau aplikasi. Network Assessment biasanya dilakukan untuk mengidentifikasi kerentanan atau celah keamanan yang ada pada jaringan, seperti firewall, router, switch, dan lainnya.

5. Application assessment

Application Assessment adalah proses Vulnerability Assessment yang fokus pada aplikasi yang dijalankan pada sistem. Application Assessment biasanya dilakukan untuk mengidentifikasi kerentanan atau celah keamanan yang ada pada aplikasi, seperti aplikasi web, aplikasi mobile, dll.

6. Physical assessment 

Physical Assessment adalah proses Vulnerability Assessment yang fokus pada kerentanan atau celah keamanan yang ada pada aspek fisik sistem, jaringan, atau aplikasi. Physical Assessment biasanya dilakukan untuk mengidentifikasi kerentanan atau celah keamanan yang ada pada perangkat keras, seperti server, router, switch, dan lainnya.

Cara kerja Vulnerability Assessment

Sumber: Manage Engine

Cara kerja dari Vulnerability Assessment biasanya terdiri dari beberapa tahap, diantaranya:

1. Identifikasi aset yang akan diuji 

Tahap pertama dari proses Vulnerability Assessment adalah mengidentifikasi aset yang akan diuji. Aset yang bisa diuji bisa berupa perangkat keras (misalnya server, router, switch), perangkat lunak (misalnya sistem operasi, aplikasi), maupun jaringan yang terhubung dengan aset tersebut.

2. Scanning 

Tahap kedua adalah scanning, dimana tim keamanan sistem atau pihak ketiga yang independen menggunakan alat-alat yang tersedia (misalnya scanner keamanan, tool open source) untuk mencari kerentanan atau celah keamanan pada aset yang telah diidentifikasi.

3. Analisis 

Tahap ketiga adalah analisis, dimana tim keamanan sistem atau pihak ketiga yang independen menganalisis kerentanan yang telah ditemukan selama tahap scanning. Analisis ini dilakukan untuk menentukan tingkat risiko yang terkait dengan kerentanan tersebut, serta untuk menentukan apakah kerentanan tersebut merupakan kerentanan nyata atau tidak.

4. Evaluasi 

Tahap keempat adalah evaluasi, dimana tim keamanan sistem atau pihak ketiga yang independen mengevaluasi hasil dari tahap analisis. Evaluasi ini dilakukan untuk menentukan tindakan pencegahan atau pemulihan yang dapat dilakukan untuk mengurangi risiko yang terkait dengan kerentanan yang ditemukan.

5. Laporan 

Tahap terakhir adalah laporan, dimana tim keamanan sistem atau pihak ketiga yang independen menyusun laporan yang menjelaskan hasil dari proses Vulnerability Assessment yang telah dilakukan. Laporan ini biasanya berisi daftar kerentanan yang ditemukan, tingkat risiko yang terkait dengan kerentanan tersebut, serta tindakan pencegahan atau pemulihan yang dapat dilakukan untuk mengurangi risiko tersebut.

R17: Solusi Keamanan Siber yang Anda Butuhkan

Cyber Security merupakan salah satu faktor penting dalam menjaga keamanan siber dalam sistem digital Anda. Tanpa keamanan siber yang baik, perusahaan Anda akan menjadi sasaran empuk bagi serangan siber. Melakukan tindakan pencegahan seperti melakukan Vulnerability Assessment secara teratur, memasang sistem keamanan siber yang terlapis, serta mengikuti prosedur keamanan adalah solusi untuk mencegah serangan siber yang mungkin terjadi. 

R17 menyediakan solusi keamanan siber yang dapat membantu organisasi Anda mencapai transformasi digital yang aman dan terpercaya. Rizky Tujuh Belas Kelola (R17) adalah perusahaan integrator sistem besar yang membantu pemerintah, perusahaan, dan BUMN mencapai transformasi digital dengan menyediakan infrastruktur handal, sistem keamanan siber yang terlapis, dan sistem aplikasi untuk meningkatkan pelayanan pemerintah kepada masyarakat, kepuasan pelanggan di perusahaan, dan kinerja BUMN melalui solusi Digital Age Networking, Business Continuity Collaboration & Security, dan Intelligence. 

R17 menyediakan solusi fleksibel yang disesuaikan dengan kebutuhan organisasi Anda, apakah Anda adalah bisnis kecil atau menengah dengan sumber daya TI terbatas atau perusahaan dengan infrastruktur TI yang kompleks. 

Bersama-sama, kami akan membantu Anda menemukan solusi terbaik untuk bisnis Anda.