Vulnerability Management 101

Photo of author

By admin

Introduction to Vulnerability Management

Jika Anda membaca blog post terdahulu terkait apa yang perlu dilakukan oleh manajer keamanan informasi, atau membaca artikel tentang framework keamanan informasi, maka Anda pasti pasti mengetahui bahwa celah keamanan itu perlu di manage sebagai bagian dari tata kelola keamanan informasi. Artikel ini mengulas tentang topik yang sangat penting.

Apa Itu Vulnerability Management? 

Vulnerability management merupakan proses yang bertujuan untuk mengidentifikasi, mengevaluasi, dan mengurangi kerentanan yang ada pada sistem atau perangkat lunak. Tujuan utama dari vulnerability management adalah untuk melindungi data dan informasi penting dari serangan yang bisa merusak atau mencuri informasi tersebut.

Proses ini Anda mulai dengan melakukan pemindaian (scanning) terhadap sistem atau perangkat lunak untuk mencari kerentanan yang ada. Setelah kerentanan tersebut diidentifikasi, langkah selanjutnya yang perlu Anda lakukan adalah mengevaluasi tingkat risiko yang terkait dengan kerentanan tersebut. 

Evaluasi risiko ini melibatkan analisis terhadap dampak yang bisa ditimbulkan jika kerentanan tersebut dieksploitasi oleh pihak yang tidak bertanggung jawab.

Setelah langkah identifikasi dan evaluasi dilakukan, langkah selanjutnya yang Anda perlu lakukan dalam vulnerability management adalah mengurangi kerentanan yang ditemukan. Hal ini dapat dilakukan dengan dua cara, antara lain sebagai berikut:

  1. Melakukan patch pada sistem atau perangkat lunak yang rentan. Patch ini berfungsi untuk memperbaiki kelemahan yang ada pada sistem atau perangkat lunak sehingga mengurangi peluang terjadinya serangan.
  2. Mengubah konfigurasi sistem atau perangkat lunak yang rentan, menghapus komponen yang tidak lagi digunakan, atau memperbarui versi perangkat lunak yang sudah usang.

Anda harus ingat bahwa vulnerability management tidak hanya dilakukan satu kali saja, melainkan merupakan proses yang berkelanjutan. Hal ini karena kerentanan dalam sistem atau perangkat lunak bisa muncul setiap saat, baik karena kesalahan manusia, adanya perubahan atau penambahan pada sistem, atau karena adanya penemuan baru mengenai celah keamanan. Oleh karena itu, vulnerability management harus dilakukan secara terus-menerus untuk memastikan sistem atau perangkat lunak tetap aman dari serangan dan pelanggaran keamanan. 

Apa tujuan dari vulnerability management?

Tujuan dari vulnerability management atau manajemen kerentanan adalah untuk mengidentifikasi, melindungi, mendeteksi, merespon, dan memulihkan sistem terhadap kerentanan yang ada. 

Dalam dunia teknologi informasi yang terus berkembang pesat, ancaman keamanan juga semakin meningkat. Anda harus melindungi organisasi tempat Anda bekerja dengan cara secara kontinyu mengidentifikasi kerentanan yang ada pada sistem untuk melindungi data dan informasi sensitif dari serangan yang tidak diinginkan. 

Berikut adalah lebih detail terkait tujuan Anda melakukan vulnerability management:

  1. Mengidentifikasi Kerentanan: tujuan utama dari manajemen kerentanan adalah untuk mengidentifikasi kerentanan yang ada pada sistem dan jaringan. Melalui pemindaian rutin dan analisis kerentanan, organisasi dapat mengetahui celah-celah yang dapat dimanfaatkan oleh pihak yang tidak bertanggung jawab.
  2. Melindungi Data dan Informasi: dengan mengetahui kerentanan yang ada, organisasi dapat mengambil langkah-langkah perlindungan yang tepat untuk menjaga data dan informasi sensitif tetap aman. Tindakan pengamanan yang dapat dilakukan termasuk penerapan kebijakan keamanan yang ketat, mengenkripsi data, dan memperbarui sistem keamanan secara teratur.
  3. Merespon dengan Cepat dan tepat: tujuan lainnya  adalah untuk memberikan respons yang cepat dan tepat terhadap celah keamanan yang ditemukan. Jika Anda menemukan ada celah pada aset organisasi Anda yang kritis dan terbuka di internet, maka dengan cepat Anda segera dapat menutup celah tersebut.

Apa langkah-langkah dalam vulnerability management?

 Langkah-langkah yang terlibat dalam vulnerability management melibatkan identifikasi, evaluasi, penanganan, dan pemantauan kerentanan dalam suatu sistem.

  1. Langkah pertama dalam langkah-langkah ini adalah identifikasi kerentanan. Proses ini melibatkan penggunaan perangkat lunak khusus untuk mendeteksi kerentanan di dalam sistem. Penggunaan alat-alat ini memungkinkan administrator jaringan untuk mengidentifikasi kerentanan yang ada dan mengambil tindakan yang diperlukan untuk mengatasinya. 
  2. Langkah berikutnya dalam vulnerability management adalah evaluasi kerentanan. Setelah kerentanan diidentifikasi, perlu dilakukan evaluasi untuk menentukan sejauh mana kerentanan tersebut dapat memengaruhi sistem. Evaluasi ini melibatkan analisis berbagai faktor seperti kompleksitas kerentanan, potensi dampak yang dapat ditimbulkan jika memanfaatkan kerentanan tersebut, serta kemungkinan terjadinya serangan, asset yang terdampak dari kerentanan tersebut dll. Dengan menganalisis faktor-faktor ini, administrator jaringan dapat menentukan langkah apa yang harus diambil untuk mengatasi kerentanan tersebut.
  3. Langkah selanjutnya adalah penanganan kerentanan sesuai prioritas. Anda tidak bisa menutup semua celah kerentanan secara sekaligus. Tapi Anda bisa menutup celah kerentanan sesuai dengan skala prioritas yang anda tentukan pada langkah evaluasi. Tindakan yang dapat dilakukan termasuk melakukan update perangkat lunak yang rentan, memperbaiki konfigurasi sistem yang salah, atau mengisolasi sistem yang terinfeksi. Penanganan ini bertujuan untuk mengurangi risiko serangan yang memanfaatkan kerentanan tersebut.
  4. Terakhir, langkah dalam vulnerability management adalah pemantauan kerentanan. Setelah penanganan dilakukan, penting untuk terus memantau sistem untuk melihat apakah ada kerentanan baru yang muncul atau apakah kerentanan yang telah ditangani masih mengancam. Hal ini dapat dilakukan dengan menggunakan perangkat lunak pemantauan keamanan atau melalui pemeriksaan rutin oleh administrator jaringan. Dengan memantau kerentanan secara teratur, risiko serangan dapat diminimalkan dan sistem dapat terus terlindungi.

Selanjutnya, vulnerability management juga melibatkan upaya untuk meningkatkan keamanan sistem secara keseluruhan. Hal ini termasuk mengidentifikasi dan menyelidiki penyebab kerentanan, mengembangkan dan menerapkan kebijakan keamanan yang lebih kuat 

Apa saja alat pemindaian kerentanan yang umum digunakan dalam vulnerability scanning?

Dalam melakukan pemindaian kerentanan, terdapat beberapa alat pemindaian yang umum digunakan untuk mengidentifikasi dan mengevaluasi kerentanan pada sistem komputer dan jaringan.

Salah satu alat yang sering digunakan adalah Nexpose dari Rapid7. Alat ini menyediakan pemindaian yang komprehensif dan dapat mendeteksi kerentanan pada sistem operasi, aplikasi, dan perangkat keras.

Selain Nexpose, Nessus dari tenable juga merupakan alat pemindaian kerentanan yang populer. Nessus memiliki kemampuan untuk mendeteksi kerentanan pada berbagai sistem operasi dan perangkat lunak. Alat ini dapat memindai lebih dari 70.000 kerentanan yang berbeda, dan menawarkan pemindaian yang akurat dan cepat. Nessus juga menyediakan laporan yang detail dan mendalam tentang kerentanan yang ditemukan, sehingga memungkinkan administrator sistem untuk mengambil langkah-langkah yang tepat dalam memperbaiki kerentanan yang ada.

Selain kedua alat di atas, OpenVAS dari greenbone juga sering digunakan dalam pemindaian kerentanan. OpenVAS adalah alat pemindaian sumber terbuka yang menyediakan pemindaian terhadap kerentanan sistem operasi dan aplikasi. Alat ini dirancang untuk memindai ribuan protokol jaringan dan mendeteksi berbagai jenis kerentanan yang ada. OpenVAS juga menyediakan antarmuka pengguna yang intuitif dan mudah digunakan, serta laporan yang terperinci tentang kerentanan yang ditemukan. Anda perlu memiliki pengetahuan yang cukup untuk menginstallnya sebelum menggunakn alat scanning ini.

Qualys vulnerability management

Selanjutnya, Qualys juga memiliki produk alat pemindaian kerentanan yang sering digunakan. Alat ini memindai berbagai sistem operasi dan aplikasi untuk mencari kerentanan yang mungkin ada. Qualys menyediakan pemindaian yang akurat dan mendalam, serta laporan yang terperinci tentang kerentanan yang ditemukan. Alat ini juga memiliki kemampuan untuk melakukan pemindaian jarak jauh, sehingga memungkinkan administrator untuk memindai sistem yang tidak terhubung ke jaringan.

Alat scanning paling sederhana dan tetap powerful adalah NMAP Security Scanner. NMap gratis, dan saya banyak menemukan tools profesional yang dijual menggunakn NMAP tools juga dalam engine nya. 

Apa keuntungan dan keterbatasan dari vulnerability scanning tools? 

Menggunakan alat pemindaian vulnerability dapat memberikan beberapa keuntungan yang signifikan dalam menjaga keamanan jaringan.

  • Pertama, alat ini dapat mengidentifikasi celah keamanan yang ada dalam sistem dengan cepat dan efektif. Dengan demikian, tindakan pencegahan dan perbaikan yang diperlukan dapat diambil segera untuk mengurangi risiko serangan yang berhasil.
  • Selain itu, alat pemindaian vulnerability juga dapat memberikan laporan terperinci tentang kelemahan yang ditemukan, termasuk tingkat keparahan dan langkah-langkah yang harus diambil untuk memperbaikinya. Ini membantu administrator sistem dalam mengambil keputusan yang tepat untuk meningkatkan keamanan jaringan mereka.
  • Database kerentanan juga biasanya terembed dalam scanning tools.

Namun, ada juga beberapa keterbatasan yang perlu diperhatikan dalam menggunakan alat pemindaian vulnerability.

  • Salah satunya adalah semakin canggih alat, biasanya juga mahal dan berbayar.
  • Terkadang ada issue pada tingkat ketepatan alat scanning vulnerability tersebut. Terkadang, alat dapat memberikan laporan palsu positif atau palsu negatif, yang dapat menyebabkan waktu dan sumber daya yang terbuang untuk memperbaiki atau mengabaikan kelemahan yang sebenarnya.
  • Selain itu, penggunaan alat pemindaian vulnerability dapat membuat jaringan menjadi lambat atau tidak responsif. Alat ini seringkali mengirimkan banyak permintaan ke sistem yang diuji, yang dapat membebani sumber daya jaringan dan menyebabkan gangguan dalam akses pengguna lainnya. Pastikan Anda mengkustomisasi throtle thread scanning sebelum Anda melakkan scanning. Anda juga bisa melakukan scanning dalam waktu yang berbeda sesuai target asset.

Prioritas Mitigasi Hasil Vulnerability Scanning

 Setelah proses scanning selesai, hasil yang ditemukan akan memunculkan sejumlah celah yang perlu segera ditangani dan dimitigasi. Pada tahap ini, memprioritaskan celah keamanan yang telah ditemukan menjadi tantangan yang penting karena dapat mempengaruhi langkah-langkah tindakan yang harus diambil selanjutnya.

Ada dua faktor yang perlu Anda perhatikan dalam menentukan prioritas mitigasi hasil scanning vulnerability:

  1. Severity Level
  2. Criticality Asset

Severity Level atau tingkat dampak dan tingkat ancaman celah keamanan yang telah ditemukan. adalah seberapa besar dampak yang dapat ditimbulkan akibat penyalahgunaan celah tersebut oleh pihak yang tidak bertanggung jawab. Apakah berdampak pada aspek confidentiality, data integrity atau berdampak pada aspek availability.

Anda bisa membagi tingkat severity level menjadi Low, Medium, High and Critical. Akan tetapi ada level severity standard yang biasa digunakan secara umum, yaitu Common Vulnerability Scoring System (CVSS)

Common Vulnerability Scoring System (CVSS)

Common Vulnerability Scoring System (CVSS) adalah metode standar yang digunakan untuk memberikan penilaian dan membangun profil kerentanan keamanan komputer. CVSS sangat berguna untuk mengevaluasi tingkat keparahan dan prioritasi kerentanan yang telah ditemukan pada sistem mereka.

Sistem ini mempertimbangkan sejumlah faktor yang meliputi kompleksitas kerentanan, dampak potensial yang mungkin terjadi jika dieksploitasi, dan tingkat kerentanan yang lebih rendah yang mungkin ada pada sistem. CVSS mencakup skala umum yang mencakup rentang nilai dari 0 hingga 10, dengan 10 menjadi tingkat kerentanan yang paling parah.

CVSS memiliki beberapa keuntungan yang membuatnya menjadi metode yang populer dalam penilaian kerentanan. Pertama, CVSS memberikan pengukuran objektif dan standar untuk kerentanan. Dengan menggunakan skala nilai yang terstruktur, CVSS memungkinkan organisasi untuk memprioritaskan penanganan kerentanan berdasarkan level keparahan yang diberikan. Hal ini membantu dalam mengalokasikan sumber daya dan upaya dengan efisien. Selain itu, CVSS juga memberikan panduan tentang langkah-langkah penanganan yang harus diambil untuk mengurangi dampak kerentanan tersebut.

Criticality Asset

Misal ada celah keamanan dengan score CVSS 10, pada asset yang tidak penting (tidak ada data penting misalnya), dan ada celah keamanan dengan score CVSS 5 pada asset Anda yang terbuka di Internet dan memiliki data penting (misal pendaftaran pasien). Maka sudah pasti Anda harus memprioritaskan untuk menutup celah kemanan pada asset penting tersebut, walaupun CVSS score nya di angka 5.

Itulah pentingnya untuk Anda bisa membuat prioritas celah temuan, bukan hanya berdasarkan severity level, tapi juga berdasakan ke kritisan asset nya (Asset criticality)

Celah yang memiliki potensi mengakibatkan kerugian atau gangguan serius terhadap organisasi Anda perlu segera mendapatkan perhatian yang lebih tinggi. 

 

FAQ

Q: Apa itu vulnerability?

A: Vulnerability (kerentanan) adalah kelemahan atau kecacatan dalam sistem komputer atau jaringan yang dapat dieksploitasi oleh serangan atau aksi yang tidak sah.

Q: Apa tujuan dari vulnerability management?

A: Tujuan dari vulnerability management adalah untuk mengidentifikasi, menganalisis, dan mengurangi kerentanan dalam sistem komputer atau jaringan agar dapat meminimalkan risiko keamanan.

Q: Apa saja tools dan teknik yang digunakan dalam vulnerability management?

A: Beberapa tools dan teknik yang digunakan dalam vulnerability management antara lain: vulnerability scanners, vulnerability management tools, patch management, dan vulnerability assessment.

Q: Apa perbedaan antara vulnerability management dan vulnerability scanning?

A: Vulnerability scanning adalah proses mengidentifikasi dan mengumpulkan informasi tentang kerentanan dalam sistem, sedangkan vulnerability management adalah proses yang lebih luas yang mencakup identifikasi, mitigasi, dan pengelolaan risiko terkait kerentanan tersebut.

Q: Apa itu risk-based vulnerability management?

A: Risk-based vulnerability management adalah pendekatan dalam pengelolaan kerentanan yang memprioritaskan tindakan mitigasi berdasarkan tingkat risiko yang ditimbulkan oleh kerentanan tersebut.

Q: Bagaimana cara melakukan vulnerability scan?

A: Vulnerability scan dapat dilakukan menggunakan tools atau software tertentu yang secara otomatis memindai sistem komputer atau jaringan untuk mengidentifikasi dan menganalisis kerentanan yang ada.

Q: Apa saja tahapan dalam proses vulnerability management?

A: Tahapan dalam proses vulnerability management meliputi: identifikasi kerentanan, evaluasi risiko, mitigasi kerentanan, dan pemantauan keamanan.

Q: Mengapa penting melakukan vulnerability management?

A: Melakukan vulnerability management sangat penting untuk menjaga keamanan sistem komputer atau jaringan Anda, mengurangi risiko terhadap serangan dan akses yang tidak sah, dan melindungi informasi sensitif yang tersimpan dalam sistem tersebut.

Q: Apa saja manfaat dari penggunaan vulnerability management tool?

A: Penggunaan vulnerability management tool dapat membantu dalam mengidentifikasi kerentanan, mengelola dan mengurangi risiko, memantau keamanan secara terus-menerus, dan mengoptimalkan upaya mitigasi kerentanan.

Q: Bagaimana cara melakukan mitigasi terhadap kerentanan?

A: Mitigasi kerentanan dapat dilakukan dengan menerapkan patch atau pembaruan perangkat lunak, mengkonfigurasi ulang sistem, mengubah kebijakan keamanan, atau menggunakan teknik lain yang sesuai untuk mengurangi risiko yang ditimbulkan oleh kerentanan tersebut.

3 pemikiran pada “Vulnerability Management 101”

Tinggalkan komentar

Share This

Share This

Share this post with your friends!