1.
Security Scanning
Pemindaian
keamanan adalah awal yang baik untuk memeriksa status keamanan Anda. Selama
pemindaian, kami memeriksa risiko keamanan apa yang harus ditangani dalam
infrastruktur TI tertentu. Ini adalah pemeriksaan cepat untuk potensi kebocoran
keamanan, risiko jaringan, dan masalah keamanan. Security scanning dilakukan untuk
menyingkirkan ancaman dunia maya untuk selamanya. Dengan melakukan pemindaian
keamanan, bisnis dapat melindungi diri mereka sendiri dari ancaman serangan
dunia maya yang terus berkembang. Manfaat pemindaian keamanan:
2.
Security Auditing
Audit keamanan jaringan adalah penilaian atau
evaluasi teknis yang sistematis dan terukur mengenai keamanan komputer dan
aplikasinya. Audit keamanan jaringan ini terdiri dari dua bagian, yaitu
· penilaian otomatis : berkaitan dengan pembuatan
laporan audit yang dijalankan oleh suatu perangkat lunak terhadap perubahan
status file dalam komputer: create, modify, delete, dll.
· penilaian non-otomatis : berhubungan dengan kegiatan
wawancara kepada staf yang menangani komputer, evaluasi kerawanan dan keamanan
komputer, pengamatan terhadap semua akses ke sistem operasi dan software
aplikasinya, serta analisis semua akses fisik terhadap sistem komputer secara
menyeluruh.
Sistem yang dinilai dan dievaluasi tidak hanya
komputernya saja, tetapi meliputi semua PC, server, mainframe, jaringan
komputer, router, saklar data, serta segala macam software yang dipakai oleh
organisasi atau perusahaan yang bersangkutan.
Langkah dalam melakukan network security audit diantaranya
ialah :
a)
The Scope of the
Security Perimeter (Ruang Lingkup Keamanan)
Langkah
pertama dalam proses audit adalah mendefinisikan ruang lingkup audit mencakup
hardware maupun softwate
b)
Langkah 2:
Defining the Threats (Menentukan Ancaman)
Ancaman
yang umum dimasukkan dalam langkah ini adalah:
· Malware – worm, Trojan horse, spyware, dan
ransomware
· Employee exposure – mengubah kata sandi secara
berkala serta meningkatkan protection terhadap serangan phishing dan penipuan.
· Malicious Insiders – internal organisasi dengan niat
jahat (malicious insiders) yang melancarkan serangannya dengan berbagai motif.
· DDoS Attacks – jenis serangan terhadap sebuah
komputer atau server di dalam jaringan internet hingga komputer tersebut tidak
dapat menjalankan fungsinya dengan benar
· BYOD, IoT
· Physical breaches, natural disasters
c)
Prioritizing and
Risk Scoring (Penentuan Prioritas dan Risiko)
Ada
banyak faktor untuk menciptakan prioritas dan penilaian risiko, diantaranya
adalah cyber security trends, compliance, organization history, industry trends.
d)
Assessing the
Current Security Posture (Menilai Sikap Keamanan)
Memastikan bahwa semua perangkat yang
terhubung memiliki patch keamanan terbaru, perlindungan terhadap firewall dan
malware sehingga membutuhkan akurasi lebih dalam penilaian.
e)
Formulating
Automated Responses and Remediation Action (Merumuskan Respons Otomatis dan
Tindakan Remediasi)
Menetapkan serangkaian proses yang
dirancang untuk menghilangkan atau meminimalisir risiko: network, software updates,
data backups and data segmentation employee education and awareness.
3.
Vulnerability Scanning
Tahapan
dilakukan scanning network dengan memanfaatkan berbagai tools network scanning
dan vulnerability scanner online. tujuan yang ingin dicapai adalah memperoleh
informasi vulnerability network tersebut, misal daftar port yang terbuka, bug
pada aplikasi server, dan lain-lain yang kadangkala fase ini disebut sebagai
passive attack.
4.
Risk Assesment
Penilaian
risiko adalah pandangan menyeluruh untuk mengidentifikasi hal-hal, situasi,
proses, dll. yang dapat menyebabkan kerugian, terutama bagi orang-orang.
Setelah identifikasi dibuat, selanjutnya lakukan analisis dan evaluasi seberapa
besar kemungkinan dan seberapa parah risikonya. Ketika keputusan telah dibuat
maka selanjutnya dapat memutuskan tindakan apa yang harus dilakukan untuk
secara efektif menghilangkan atau mengendalikan kerusakan yang terjadi. Penilaian
risiko bisa juga dibilang sebaagai istilah yang digunakan untuk menggambarkan
keseluruhan proses atau metode di mana Anda:
· Identifikasi bahaya dan faktor risiko yang
berpotensi menyebabkan bahaya (identifikasi bahaya).
· Menganalisis dan mengevaluasi risiko yang terkait
dengan bahaya itu (analisis risiko, dan evaluasi risiko).
· Tentukan cara yang tepat untuk menghilangkan bahaya,
atau kendalikan risiko bila bahaya tidak dapat dihilangkan (pengendalian
risiko).
5.
Penetration Testing
Penetration
Testing atau Pen Testing adalah jenis Pengujian Keamanan yang digunakan untuk
mengungkap kerentanan, ancaman, dan risiko yang dapat dieksploitasi oleh
penyerang dalam aplikasi perangkat lunak, jaringan, atau aplikasi web. Tujuan
pengujian penetrasi adalah untuk mengidentifikasi dan menguji semua kemungkinan
kerentanan keamanan yang ada dalam aplikasi perangkat lunak. Pengujian
penetrasi juga disebut Pen Test. Penetrasi sangat penting dalam suatu
perusahaan karena :
· Sektor keuangan seperti Bank, Perbankan Investasi,
Bursa Perdagangan Saham ingin datanya diamankan, dan pengujian penetrasi sangat
penting untuk memastikan keamanan.
· Jika sistem perangkat lunak sudah diretas dan
organisasi ingin menentukan apakah masih ada ancaman dalam sistem untuk
menghindari peretasan di masa mendatang.
·
Pengujian
Penetrasi Proaktif adalah perlindungan terbaik terhadap peretas.
Jenis Pengujian Penetrasi :
o
Black Box
Testing : penguji tidak memiliki pengetahuan tentang sistem yang akan diuji.
Dia bertanggung jawab untuk mengumpulkan informasi tentang jaringan atau sistem
target.
o
White Box
Penetration testing : penguji biasanya diberikan informasi lengkap tentang
jaringan atau sistem yang akan diuji termasuk skema alamat IP, kode sumber,
detail OS, dll. Ini dapat dianggap sebagai simulasi serangan oleh siapapun.
Sumber internal (Karyawan Organisasi).
o Grey Box Penetration Testing : penguji diberikan pengetahuan parsial tentang sistem. Ini dapat dianggap sebagai serangan oleh peretas eksternal yang telah memperoleh akses tidak sah ke dokumen infrastruktur jaringan organisasi.
0 Komentar