Apa itu Pengujian Kerentanan? Alat Penilaian Pemindaian VAPT
Pengujian Kerentanan
Pengujian Kerentanan juga disebut Vulnerability Assessment adalah proses mengevaluasi risiko keamanan dalam sistem perangkat lunak untuk mengurangi kemungkinan ancaman. Tujuan pengujian kerentanan adalah mengurangi kemungkinan penyusup/peretas mendapatkan akses tidak sah ke sistem. Hal ini bergantung pada mekanisme yang disebut Vulnerability Assessment and Penetration Testing (VAPT) atau pengujian VAPT.
Kerentanan adalah setiap kesalahan atau kelemahan dalam prosedur keamanan sistem, desain, implementasi atau pengendalian internal apa pun yang dapat mengakibatkan pelanggaran kebijakan keamanan sistem.
Mengapa Penilaian Kerentanan
- Penting untuk keamanan organisasi.
- Proses menemukan dan melaporkan kerentanan, yang menyediakan cara untuk mendeteksi dan menyelesaikan masalah keamanan dengan memberi peringkat pada kerentanan sebelum seseorang atau sesuatu dapat mengeksploitasinya.
- Dalam proses ini Operasistem ting, Perangkat Lunak Aplikasi dan Jaringan dipindai untuk mengidentifikasi terjadinya kerentanan, yang mencakup desain perangkat lunak yang tidak sesuai, otentikasi yang tidak aman, dll.
Proses Penilaian Kerentanan
Inilah langkah demi langkahnya Proses Penilaian Kerentanan untuk mengidentifikasi kerentanan sistem.
Langkah 1) Sasaran & Sasaran : – Menentukan tujuan dan sasaran Analisis Kerentanan.
Langkah 2) Ruang Lingkup : – Saat melakukan Penilaian dan Tes, Ruang Lingkup Penugasan perlu didefinisikan dengan jelas.
Berikut ini adalah tiga kemungkinan cakupan yang ada:
- Black Box pengujian : – Pengujian dari jaringan eksternal tanpa pengetahuan sebelumnya tentang jaringan dan sistem internal.
- Abu-abu Box pengujian: – Pengujian baik dari jaringan eksternal maupun internal dengan pengetahuan tentang jaringan dan sistem internal. Ini kombinasi keduanya Hitam Box Pengujian dan Putih Box Pengujian.
- Putih Box pengujian : – Pengujian dalam jaringan internal dengan pengetahuan tentang jaringan dan sistem internal. Juga dikenal sebagai Pengujian Internal.
Langkah 3) Pengumpulan Informasi : – Memperoleh informasi sebanyak-banyaknya tentang lingkungan TI seperti Jaringan, Alamat IP, Operating Versi Sistem, dll. Ini berlaku untuk ketiga jenis Lingkup seperti Hitam Box Pengujian, Gray Box Pengujian dan Putih Box Pengujian.
Langkah 4) Deteksi Kerentanan : – Dalam proses ini, pemindai kerentanan digunakan untuk memindai lingkungan TI dan mengidentifikasi kerentanan.
Langkah 5) Analisis dan Perencanaan Informasi : – Ini akan menganalisis kerentanan yang teridentifikasi untuk merancang rencana penetrasi ke dalam jaringan dan sistem.
Bagaimana melakukan Penilaian Kerentanan
Berikut ini adalah proses langkah demi langkah pada Bagaimana melakukan Penilaian Kerentanan:
Langkah 1) Pengaturan
- Mulai Dokumentasi
- Izin Aman
- Perbarui Alat
- Konfigurasikan Alat
Langkah 2) Uji Eksekusi
- Jalankan Alat
- Jalankan paket data yang ditangkap (Paket adalah unit data yang dirutekan antara asal dan tujuan. Ketika file apa pun, misalnya, pesan email, file HTML, permintaan Uniform Resource Locator (URL), dll. dikirim dari satu tempat ke tempat lain di internet, lapisan TCP dari TCP/IP membagi file menjadi sejumlah "potongan" untuk perutean yang efisien, dan masing-masing potongan ini akan diberi nomor unik dan akan menyertakan alamat Internet tujuan. Potongan-potongan ini disebut paket. Ketika semua paket tiba, mereka akan disusun kembali menjadi file asli oleh lapisan TCP di ujung penerima saat menjalankan alat penilaian
Langkah 3) Analisis Kerentanan
- Mendefinisikan dan mengklasifikasikan sumber daya jaringan atau Sistem.
- Menetapkan prioritas pada sumber daya (Mis: – Tinggi, Sedang, Rendah)
- Mengidentifikasi potensi ancaman terhadap setiap sumber daya.
- Mengembangkan strategi untuk menangani masalah yang paling diprioritaskan terlebih dahulu.
- Mendefinisikan dan menerapkan cara untuk meminimalkan konsekuensi jika terjadi serangan.
Langkah 4) Pelaporan
Langkah 5) Remediasi
- Proses memperbaiki kerentanan.
- Dilakukan untuk setiap kerentanan
Jenis pemindai kerentanan
Berbasis Tuan Rumah
- Mengidentifikasi masalah di host atau sistem.
- Prosesnya dilakukan dengan menggunakan pemindai berbasis host dan mendiagnosis kerentanannya.
- Alat berbasis host akan memuat perangkat lunak mediator ke sistem target; itu akan melacak kejadian tersebut dan melaporkannya ke analis keamanan.
Berbasis Jaringan
- Ini akan mendeteksi port yang terbuka, dan mengidentifikasi layanan tidak dikenal yang berjalan pada port tersebut. Kemudian akan diungkapkan kemungkinan kerentanan yang terkait dengan layanan ini.
- Proses ini dilakukan dengan menggunakan Pemindai berbasis Jaringan.
Berbasis Database
- Ini akan mengidentifikasi paparan keamanan dalam sistem database menggunakan alat dan teknik untuk mencegah SQL Injections. (Suntik SQL: – Memasukkan pernyataan SQL ke dalam database oleh pengguna jahat, yang dapat membaca data sensitif dari database dan dapat memperbarui data di Database.)
Alat untuk Pemindaian Kerentanan
1) Teramind
Teramind memberikan rangkaian komprehensif untuk pencegahan ancaman orang dalam dan pemantauan karyawan. Hal ini meningkatkan keamanan melalui analisis perilaku dan pencegahan kehilangan data, memastikan kepatuhan dan mengoptimalkan proses bisnis. Platformnya yang dapat disesuaikan memenuhi berbagai kebutuhan organisasi, memberikan wawasan yang dapat ditindaklanjuti yang berfokus pada peningkatan produktivitas dan menjaga integritas data.
Fitur:
- Pencegahan Ancaman Orang Dalam: Mendeteksi dan mencegah tindakan pengguna yang mungkin mengindikasikan ancaman orang dalam terhadap data.
- Optimasi Proses Bisnis: Memanfaatkan analisis perilaku berbasis data untuk mendefinisikan ulang proses operasional.
- Produktivitas Tenaga Kerja: Memantau produktivitas, keamanan, dan perilaku kepatuhan tenaga kerja.
- Manajemen Kepatuhan: Membantu mengelola kepatuhan dengan solusi tunggal dan terukur yang cocok untuk usaha kecil, perusahaan, dan lembaga pemerintah.
- Forensik Insiden: Memberikan bukti untuk memperkaya respons insiden, investigasi, dan intelijen ancaman.
- Pencegahan kehilangan data: Memantau dan melindungi terhadap potensi hilangnya data sensitif.
- Pemantauan Karyawan: Menawarkan kemampuan untuk memantau kinerja dan aktivitas karyawan.
- Analisis Perilaku: Menganalisis data perilaku aplikasi pelanggan yang terperinci untuk mendapatkan wawasan.
- Pengaturan Pemantauan yang Dapat Disesuaikan: Memungkinkan penyesuaian pengaturan pemantauan agar sesuai dengan kasus penggunaan tertentu atau untuk menerapkan aturan yang telah ditentukan sebelumnya.
- Wawasan Dasbor: Memberikan visibilitas dan wawasan yang dapat ditindaklanjuti mengenai aktivitas tenaga kerja melalui dasbor yang komprehensif.
Kategori | Alat Bantu | Description |
---|---|---|
Berbasis Tuan Rumah | STAT | Pindai beberapa sistem di jaringan. |
Tara | Asisten Peneliti Analitik Harimau. | |
Cain & Abel | Pulihkan kata sandi dengan mengendus jaringan, memecahkan kata sandi HTTP. | |
Metasploit | Platform sumber terbuka untuk mengembangkan, menguji, dan mengeksploitasi kode. | |
Berbasis Jaringan | Cisco Pemindai Aman | Mendiagnosis dan Memperbaiki Masalah Keamanan. |
Wireshark | Penganalisis Protokol Jaringan Sumber Terbuka untuk Linux dan Windows. | |
Nmap | Utilitas Open Source gratis untuk audit keamanan. | |
Nessus | Audit tanpa agen, Pelaporan, dan integrasi manajemen patch. | |
Berbasis Database | pola makan SQL | Pintu alat Serangan Kamus untuk server SQL. |
Auditor Aman | Memungkinkan pengguna untuk melakukan enumerasi, pemindaian, audit, dan pengujian penetrasi dan forensik pada OS. | |
Pemindaian DB | Deteksi Trojan dari database, mendeteksi Trojan tersembunyi dengan pemindaian dasar. |
Keuntungan Penilaian Kerentanan
- Alat Sumber Terbuka tersedia.
- Mengidentifikasi hampir semua kerentanan
- Otomatis untuk Pemindaian.
- Mudah dijalankan secara teratur.
Kekurangan Penilaian Kerentanan
- Tingkat positif palsu yang tinggi
- Dapat dengan mudah dideteksi oleh Intrusion Detection System Firewall.
- Seringkali gagal menyadari kerentanan terbaru.
Perbandingan Penilaian Kerentanan dan Pengujian Penetrasi
Penilaian Kerentanan | Pengujian Penetrasi | |
---|---|---|
Kerja | Temukan Kerentanan | Identifikasi dan Eksploitasi Kerentanan |
Mekanisme | Penemuan & Pemindaian | Simulasi |
Fokus | Luas melebihi Kedalaman | Kedalaman atas Keluasan |
Cakupan Kelengkapan | High | Rendah |
Biaya | Rendah- Sedang | High |
Dilakukan oleh | Staf Internal | Penyerang atau Penguji Pena |
Pengetahuan Penguji | High | Rendah |
Seberapa sering Berlari | Setelah setiap peralatan dimuat | Setahun sekali |
Hasil | Berikan Rincian Sebagian tentang Kerentanan | Berikan Rincian Kerentanan yang Lengkap |
Metode Pengujian Kerentanan
Pengujian Aktif
- Pengujian Tidak Aktif, penguji memperkenalkan data pengujian penilaian kerentanan baru dan menganalisis hasilnya.
- Selama proses pengujian, penguji membuat model mental dari proses tersebut, dan model tersebut akan berkembang lebih jauh selama interaksi dengan perangkat lunak yang diuji.
- Saat melakukan tes, penguji akan terlibat aktif dalam proses menemukan kasus uji baru dan ide-ide baru. Itu sebabnya disebut Pengujian Aktif.
Pengujian Pasif
- Pengujian pasif, memantau hasil menjalankan perangkat lunak yang diuji tanpa memperkenalkan kasus atau data pengujian baru
Pengujian Jaringan
- Pengujian Jaringan adalah proses mengukur dan mencatat keadaan operasi jaringan saat ini selama periode waktu tertentu.
- Pengujian terutama dilakukan untuk memprediksi jaringan yang beroperasi di bawah beban atau untuk mengetahui masalah yang ditimbulkan oleh layanan baru.
- Kita perlu menguji Karakteristik Jaringan berikut: -
- Tingkat pemanfaatan
- Jumlah Pengguna
- Pemanfaatan Aplikasi
Pengujian Terdistribusi
- Pengujian Terdistribusi diterapkan untuk menguji aplikasi terdistribusi, yang berarti aplikasi yang bekerja dengan beberapa klien secara bersamaan. Pada dasarnya, pengujian aplikasi terdistribusi berarti menguji bagian klien dan server secara terpisah, tetapi dengan menggunakan metode pengujian terdistribusi, kita dapat menguji semuanya secara bersamaan.
- Bagian pengujian, termasuk yang terlibat dalam pengujian yang rentan, akan berinteraksi satu sama lain selama Uji Coba. Ini membuat semuanya tersinkronisasi dengan cara yang tepat. Synckronisasi adalah salah satu poin terpenting dalam pengujian terdistribusi.
Kesimpulan
In Rekayasa Perangkat Lunak, pengujian kerentanan bergantung pada dua mekanisme yaitu Penilaian Kerentanan dan Pengujian Penetrasi. Kedua tes ini berbeda satu sama lain dalam kekuatan dan tugas yang mereka lakukan. Namun, untuk mencapai laporan Pengujian Kerentanan yang komprehensif, disarankan untuk menggabungkan kedua prosedur tersebut. Untuk menemukan alat yang tepat untuk tugas-tugas ini, pertimbangkan untuk menjelajahinya alat uji penetrasi.