Kerentanan baru dapat muncul dalam jaringan kapan saja, sehingga siklus hidup manajemen kerentanan adalah loop berkelanjutan dan bukan serangkaian peristiwa yang berbeda. Setiap putaran siklus hidup akan langsung masuk ke putaran berikutnya. Satu putaran biasanya terdiri dari tahapan berikut:
Tahap 0: Perencanaan dan pekerjaan awal
Secara teknis, perencanaan dan pekerjaan awal dilakukan sebelum siklus manajemen kerentanan, oleh karena itu disebut sebagai "Tahap 0". Selama tahap ini, organisasi menyempurnakan detail penting dari proses manajemen kerentanan, termasuk yang berikut:
- Pemangku kepentingan mana yang akan dilibatkan dan peran yang akan mereka miliki
- Sumber daya—termasuk orang, alat, dan pendanaan—yang tersedia untuk manajemen kerentanan
- Pedoman umum untuk memprioritaskan dan menanggapi kerentanan
- Metrik untuk mengukur keberhasilan program
Organisasi tidak melalui tahap ini sebelum setiap putaran siklus hidup. Umumnya, sebuah perusahaan melakukan tahap perencanaan dan persiapan yang ekstensif sebelum meluncurkan program manajemen kerentanan formal. Ketika program sudah berjalan, para pemangku kepentingan secara berkala meninjau kembali perencanaan dan pekerjaan awal untuk memperbarui pedoman dan strategi mereka secara keseluruhan sesuai kebutuhan.
Tahap 1: Penemuan aset dan penilaian kerentanan
Siklus hidup manajemen kerentanan formal dimulai dengan inventaris aset—katalog semua perangkat keras dan perangkat lunak di jaringan organisasi. Inventaris ini mencakup aplikasi dan titik akhir yang disetujui secara resmi serta aset TI bayangan yang digunakan karyawan tanpa persetujuan.
Karena aset baru ditambahkan secara berkala ke jaringan perusahaan, inventaris aset diperbarui sebelum setiap putaran siklus hidup. Perusahaan sering menggunakan perangkat lunak seperti platform manajemen permukaan serangan untuk mengotomatiskan inventaris mereka.
Setelah mengidentifikasi aset, tim keamanan menilai kerentanannya. Tim dapat menggunakan kombinasi alat dan metode, termasuk pemindai kerentanan otomatis, pengujian penetrasi manual, dan intelijen ancaman eksternal dari komunitas keamanan siber.
Menilai setiap aset selama setiap putaran siklus hidup akan sangat berat, sehingga tim keamanan biasanya bekerja secara bertahap. Setiap putaran siklus hidup berfokus pada kelompok aset tertentu, dengan kelompok aset yang lebih penting menerima pemindaian lebih sering. Beberapa alat pemindaian kerentanan yang canggih secara terus-menerus menilai semua aset jaringan secara real-time, sehingga memungkinkan tim keamanan mengambil pendekatan yang lebih dinamis dalam penemuan kerentanan.
Tahap 2: Penentuan prioritas kerentanan
Tim keamanan memprioritaskan kerentanan yang mereka temukan pada tahap penilaian. Penentuan prioritas memastikan bahwa tim mengatasi kerentanan yang paling kritis terlebih dahulu. Tahap ini juga membantu tim menghindari menghabiskan waktu dan sumber daya untuk kerentanan berisiko rendah.
Untuk memprioritaskan kerentanan, tim mempertimbangkan kriteria berikut:
- Peringkat kepentingan dari intelijen ancaman eksternal: Ini dapat mencakup daftar Kerentanan dan Paparan Umum (CVE) MITRE atau Sistem Penilaian Kerentanan Umum (CVSS).
- Kekritisan aset: Kerentanan yang tidak kritis pada aset penting sering kali menerima prioritas lebih tinggi daripada kerentanan kritis pada aset yang kurang penting.
- Dampak potensial: Tim keamanan mempertimbangkan apa yang mungkin terjadi jika peretas mengeksploitasi kerentanan tertentu, termasuk dampaknya terhadap operasi bisnis, kerugian finansial, dan kemungkinan tindakan hukum.
- Kemungkinan eksploitasi: Tim keamanan memberikan perhatian lebih pada kerentanan dengan eksploitasi yang diketahui yang secara aktif digunakan oleh peretas di alam liar.
- Positif palsu: Tim keamanan memastikan bahwa kerentanan benar-benar ada sebelum mendedikasikan sumber daya apa pun untuk mengatasinya.
Tahap 3: Resolusi kerentanan
Tim keamanan bekerja melalui daftar kerentanan yang diprioritaskan, dari yang paling kritis hingga yang paling tidak kritis. Organisasi memiliki tiga opsi untuk mengatasi kerentanan:
- Remediasi: Mengatasi sepenuhnya kerentanan sehingga tidak dapat dieksploitasi lagi, misalnya dengan menambal bug sistem operasi, memperbaiki kesalahan konfigurasi, atau menghapus aset yang rentan dari jaringan. Remediasi tidak selalu memungkinkan. Untuk beberapa kerentanan, perbaikan lengkap tidak tersedia pada saat ditemukan (misalnya, kerentanan zero-day). Untuk kerentanan lain, remediasi akan terlalu padat sumber daya.
- Mitigasi: Membuat kerentanan menjadi lebih sulit untuk dieksploitasi atau mengurangi dampak eksploitasi tanpa menghilangkan kerentanan sepenuhnya. Misalnya, menambahkan langkah-langkah autentikasi dan otorisasi yang lebih ketat pada sebuah aplikasi web akan mempersulit peretas untuk membajak akun. Membuat rencana respons insiden untuk kerentanan yang teridentifikasi dapat mengurangi dampak serangan siber. Tim keamanan biasanya memilih untuk melakukan mitigasi ketika remediasi tidak mungkin dilakukan atau biayanya sangat mahal.
- Penerimaan: Beberapa kerentanan sangat berdampak rendah atau tidak mungkin dieksploitasi sehingga memperbaikinya tidak akan hemat biaya. Dalam kasus ini, organisasi dapat memilih untuk menerima kerentanan tersebut.
Tahap 4: Verifikasi dan pemantauan
Untuk memverifikasi bahwa upaya mitigasi dan remediasi telah berjalan sebagaimana mestinya, tim keamanan melakukan pemindaian ulang dan pengujian ulang terhadap aset-aset yang baru saja mereka kerjakan. Audit ini memiliki dua tujuan utama: untuk menentukan apakah tim keamanan berhasil mengatasi semua kerentanan yang diketahui dan memastikan bahwa mitigasi dan remediasi tidak menimbulkan masalah baru.
Sebagai bagian dari tahap penilaian ulang ini, tim keamanan juga memantau jaringan secara lebih luas. Tim mencari kerentanan baru sejak pemindaian terakhir, mitigasi lama yang sudah usang, atau perubahan lain yang mungkin memerlukan tindakan. Semua temuan ini membantu menginformasikan putaran siklus hidup berikutnya.
Tahap 5: Pelaporan dan perbaikan
Tim keamanan mendokumentasikan aktivitas dari putaran terbaru siklus hidup, termasuk kerentanan yang ditemukan, langkah penyelesaian yang diambil, dan hasilnya. Laporan ini dibagikan kepada para pemangku kepentingan yang relevan, termasuk para eksekutif, pemilik aset, departemen kepatuhan, dan lainnya.
Tim keamanan juga merefleksikan bagaimana putaran terbaru dari siklus berlangsung. Tim dapat melihat metrik utama seperti waktu rata-rata untuk mendeteksi (MTTD), waktu rata-rata untuk merespons (MTTR), jumlah total kerentanan kritis, dan tingkat pengulangan kerentanan. Dengan melacak metrik ini dari waktu ke waktu, tim keamanan dapat menetapkan garis dasar untuk kinerja program manajemen kerentanan dan mengidentifikasi peluang untuk meningkatkan program dari waktu ke waktu. Pelajaran yang dipetik dari satu putaran siklus hidup dapat membuat putaran berikutnya menjadi lebih efektif.