Vulnerability Assessment

 Vulnerability Assessment atau sering disingkat menjadi VA, mengacu pada proses mengidentifikasi risiko dan kerentanan yang ada di jaringan komputer, sistem, aplikasi, atau bagian lain yang ada di ekosistem IT.

Vulnerability Assessment adalah proses untuk mengidentifikasi, mengevaluasi, dan mengklasifikasikan tingkat keparahan pada kerentanan keamanan yang ada pada sebuah jaringan komputer, sistem, aplikasi, atau bagian lain yang ada di ekosistem IT berdasarkan risiko yang dapat ditimbulkan di perusahaan Anda.

Vulnerability Assessment dapat memberikan insight kepada perusahaan mengenai kerentanan apa saja yang lebih mungkin untuk dieksploitasi oleh peretas. Dengan demikian, Anda dapat dengan cepat menambal kerentanan atau kelemahan paling berisiko sebelum peretas mengeksploitasinya.

Perbedaan Vulnerability Assessment dengan Penetration Testing

Vulnerability assessment akan mencari kerentanan dan melaporkan potensi eksposur yang ada. Sedangkan, penetration testing adalah pengujian yang dilakukan dengan cara mengeksploitasi kelemahan atau kerentanan sistem kemudian menentukan sejauh mana penyerang dapat memperoleh akses tidak sah ke aset Anda

Jika diibaratkan, maka Vulnerability Assessment ini seperti seseorang yang berjalan ke pintu rumah dan memeriksa apakah pintu tersebut terkunci. Sedangkan, penetration testing seperti seseorang  yang berjalan ke pintu rumah, memeriksa apakah pintu terkunci, dan mencoba untuk membuka pintu dan masuk ke dalam rumah.

Jenis-jenis Vulnerability Assessment

1.      Network-based scans

Network-based scans atau pemindaian berbasis jaringan merupakan penilaian keamanan untuk mengidentifikasi kemungkinan serangan pada keamanan jaringan. Pemindaian ini juga dapat mendeteksi sistem yang rentan pada jaringan berkabel atau nirkabel.

2.      Host-based scans

Host-based scans atau pemindaian berbasis host dilakukan untuk menemukan dan mengidentifikasi kerentanan yang ada di server, workstations, atau host jaringan lainnya. Biasanya ketika pemindaian ini dilakukan, maka tim akan memeriksa services dan ports yang mungkin juga terlihat pada network-based scans.

3.      Wireless network scans

Wireless network scans digunakan untuk memindai jaringan wifi perusahaan yang biasanya akan berfokus pada titik serangan di infrastruktur jaringan nirkabel. Jenis pemindaian ini juga dapat membantu perusahaan Anda untuk memvalidasi bahwa jaringan sudah dikonfigurasikan dengan aman.

4.      Application scans

Application scans atau pemindaian aplikasi digunakan untuk mengidentifikasi kerentanan keamanan dan konfigurasi yang salah dalam web application serta source code yang digunakan. Biasanya pemindaian akan dilakukan menggunakan scanning tools otomatis pada bagian analisis source code front-end atau statis / dinamis.

5.      Database scans

Database scans atau pemindaian database dilakukan untuk mengidentifikasi titik lemah dalam database. Pada database scans, database serta sistem big data akan dipindai untuk mengetahui kerentanan dan kesalahan konfigurasi, mengidentifikasi database berbahaya, serta mengklasifikasikan data sensitif untuk ditingkatkan keamanannya. Hal ini dilakukan untuk mencegah serangan berbahaya seperti SQL injection atau serangan lain yang dapat menyebabkan data breaches.

Komentar

Postingan Populer