Vulnerability Assessment
Vulnerability Assessment atau sering disingkat menjadi VA, mengacu pada proses mengidentifikasi risiko dan kerentanan yang ada di jaringan komputer, sistem, aplikasi, atau bagian lain yang ada di ekosistem IT.
Vulnerability
Assessment adalah proses untuk mengidentifikasi, mengevaluasi, dan
mengklasifikasikan tingkat keparahan pada kerentanan keamanan yang ada pada
sebuah jaringan komputer, sistem, aplikasi, atau bagian lain yang ada di
ekosistem IT berdasarkan risiko yang dapat ditimbulkan di perusahaan Anda.
Vulnerability
Assessment dapat memberikan insight kepada perusahaan mengenai kerentanan apa
saja yang lebih mungkin untuk dieksploitasi oleh peretas. Dengan demikian, Anda
dapat dengan cepat menambal kerentanan atau kelemahan paling berisiko sebelum
peretas mengeksploitasinya.
Perbedaan Vulnerability Assessment dengan Penetration Testing
Vulnerability
assessment akan mencari kerentanan dan melaporkan potensi eksposur yang ada.
Sedangkan, penetration testing adalah pengujian yang dilakukan dengan cara
mengeksploitasi kelemahan atau kerentanan sistem kemudian menentukan sejauh
mana penyerang dapat memperoleh akses tidak sah ke aset Anda
Jika
diibaratkan, maka Vulnerability Assessment ini seperti seseorang yang berjalan
ke pintu rumah dan memeriksa apakah pintu tersebut terkunci. Sedangkan,
penetration testing seperti seseorang yang berjalan ke pintu rumah,
memeriksa apakah pintu terkunci, dan mencoba untuk membuka pintu dan masuk ke
dalam rumah.
Jenis-jenis
Vulnerability Assessment
1.
Network-based scans
Network-based
scans atau pemindaian berbasis jaringan merupakan penilaian keamanan untuk
mengidentifikasi kemungkinan serangan pada keamanan jaringan. Pemindaian ini
juga dapat mendeteksi sistem yang rentan pada jaringan berkabel atau nirkabel.
2.
Host-based
scans
Host-based scans
atau pemindaian berbasis host dilakukan untuk menemukan dan mengidentifikasi
kerentanan yang ada di server, workstations, atau host jaringan lainnya.
Biasanya ketika pemindaian ini dilakukan, maka tim akan memeriksa services dan
ports yang mungkin juga terlihat pada network-based scans.
3.
Wireless
network scans
Wireless network scans
digunakan untuk memindai jaringan wifi perusahaan yang biasanya akan berfokus
pada titik serangan di infrastruktur jaringan nirkabel. Jenis pemindaian ini
juga dapat membantu perusahaan Anda untuk memvalidasi bahwa jaringan sudah
dikonfigurasikan dengan aman.
4.
Application scans
Application scans
atau pemindaian aplikasi digunakan untuk mengidentifikasi kerentanan keamanan
dan konfigurasi yang salah dalam web application serta source code yang
digunakan. Biasanya pemindaian akan dilakukan menggunakan scanning tools
otomatis pada bagian analisis source code front-end atau statis / dinamis.
5.
Database
scans
Database scans atau
pemindaian database dilakukan untuk mengidentifikasi titik lemah dalam
database. Pada database scans, database serta sistem big data akan dipindai
untuk mengetahui kerentanan dan kesalahan konfigurasi, mengidentifikasi
database berbahaya, serta mengklasifikasikan data sensitif untuk ditingkatkan
keamanannya. Hal ini dilakukan untuk mencegah serangan berbahaya seperti SQL
injection atau
serangan lain yang dapat menyebabkan data
breaches.

Komentar
Posting Komentar