Apa itu pemindaian kerentanan?

Penyusun

Matthew Kosinski

Staff Editor

IBM Think

Amber Forrest

Staff Editor | Senior Inbound, Social & Digital Content Strategist

IBM Think

Apa itu pemindaian kerentanan?

Pemindaian kerentanan, juga disebut "penilaian kerentanan," adalah proses mengevaluasi jaringan atau aset TI untuk mengetahui kerentanan keamanan, kekurangan, atau kelemahan yang dapat dieksploitasi oleh pelaku ancaman eksternal atau internal. Pemindaian kerentanan adalah tahap pertama dari siklus proses manajemen kerentanan yang lebih luas.

Di sebagian besar organisasi saat ini, pemindaian kerentanan sudah sepenuhnya otomatis. Alat pemindaian kerentanan khusus menemukan dan menandai kelemahan untuk ditinjau oleh tim keamanan.

Eksploitasi kerentanan adalah salah satu vektor serangan siber yang paling umum, menurut X-Force Threat Intelligence Index IBM. Pemindaian kerentanan membantu organisasi menangkap dan menutup kelemahan keamanan sebelum penjahat siber dapat memanfaatkannya. Untuk alasan ini, Center for Internet Security (CIS) menganggap manajemen kerentanan berkelanjutan, termasuk pemindaian kerentanan otomatis, sebagai praktik keamanan siber yang penting.

Apakah tim Anda akan mampu mendeteksi zero-day berikutnya tepat waktu?

Bergabunglah dengan para pemimpin keamanan yang mengandalkan Buletin Think untuk berita yang dikurasi tentang AI, keamanan siber, data, dan otomatisasi. Pelajari dengan cepat dari tutorial pakar dan penjelas—dikirimkan langsung ke kotak masuk Anda. Lihat Pernyataan Privasi IBM®.

Langganan Anda akan disediakan dalam bahasa Inggris. Anda akan menemukan tautan berhenti berlangganan di setiap buletin. Anda dapat mengelola langganan atau berhenti berlangganan di sini. Lihat Pernyataan Privasi IBM® kami untuk informasi lebih lanjut.

https://www.ibm.com/id-id/privacy

Apa yang dimaksud dengan kerentanan keamanan?

Kerentanan keamanan adalah kelemahan dalam struktur, fungsi atau implementasi aset atau jaringan IT. Peretas atau aktor ancaman lainnya dapat mengeksploitasi kelemahan ini untuk mendapatkan akses yang tidak sah dan menyebabkan kerusakan pada jaringan, pengguna, atau bisnis. Kerentanan umum meliputi:

  • Kelemahan pengodean, seperti aplikasi web yang rentan terhadap skrip lintas situs, injeksi SQL, dan serangan injeksi lainnya karena cara mereka menangani input pengguna.

  • Port terbuka yang tidak dilindungi di server, laptop, dan titik akhir lainnya, yang dapat digunakan peretas untuk menyebarkan malware.

  • Kesalahan konfigurasi, seperti bucket penyimpanan cloud dengan izin akses yang tidak sesuai yang mengekspos data sensitif ke internet publik.

  • Tidak adanya tambalan, kata sandi yang lemah, atau kekurangan lainnya dalam kesehatan keamanan siber.

Ribuan kerentanan baru ditemukan setiap bulannya. Dua lembaga pemerintah Amerika Serikat mengelola katalog kerentanan keamanan siber yang dapat dicari,Institut Standar dan Teknologi Nasional (NIST) dan Badan Keamanan Siber dan Infrastruktur (CISA).

Mengapa pemindaian kerentanan itu penting

Sayangnya, meskipun kerentanan didokumentasikan secara menyeluruh setelah ditemukan, para peretas dan pelaku ancaman lainnya sering kali menemukannya terlebih dahulu, sehingga memungkinkan mereka untuk mengejutkan organisasi.

Untuk mengadopsi postur keamanan yang lebih proaktif dalam menghadapi ancaman siber ini, tim TI menerapkan program manajemen kerentanan. Program ini mengikuti proses berkelanjutan untuk mengidentifikasi dan menyelesaikan risiko keamanan sebelum peretas dapat mengeksploitasinya. Pemindaian kerentanan biasanya merupakan langkah pertama dalam proses manajemen kerentanan, mengungkap kelemahan keamanan yang perlu ditangani oleh tim TI dan keamanan.

Banyak tim keamanan juga menggunakan pemindaian kerentanan untuk

  • Memvalidasi tindakan dan kontrol keamanan, setelah menempatkan kontrol baru, tim biasanya menjalankan pemindaian lain. Pemindaian ini mengonfirmasi apakah kerentanan yang diidentifikasi telah diperbaiki. Hal ini juga menegaskan bahwa upaya remediasi yang dilakukan tidak menimbulkan masalah baru.
     

  • Pertahankan kepatuhan terhadap peraturan. Beberapa peraturan secara eksplisit mewajibkan pemindaian kerentanan. Misalnya, Standar Keamanan Data Industri Kartu Pembayaran (PCI-DSS) mengamanatkan bahwa organisasi yang menangani data pemegang kartu melakukan pemindaian triwulanan.

Cara kerja proses pemindaian kerentanan

Di antara aplikasi cloud dan aplikasi on premises, perangkat seluler dan IoT, laptop, dan titik akhir tradisional lainnya, jaringan perusahaan modern mengandung terlalu banyak aset untuk pemindaian kerentanan secara manual. Sebagai gantinya, tim keamanan menggunakan pemindai kerentanan untuk melakukan pemindaian otomatis secara berulang.

Mengidentifikasi kerentanan

Untuk menemukan potensi kerentanan, pemindai pertama-tama mengumpulkan informasi tentang aset TI. Beberapa pemindai menggunakan agen yang diinstal pada titik akhir untuk mengumpulkan data pada perangkat dan perangkat lunak yang berjalan di dalamnya. Pemindai lain memeriksa sistem dari luar, menyelidiki port yang terbuka untuk mengungkap detail tentang konfigurasi perangkat dan layanan yang aktif. Beberapa pemindai melakukan pengujian yang lebih dinamis, seperti mencoba masuk ke perangkat yang menggunakan kredensial default.

Setelah memindai aset, pemindai membandingkannya dengan basis data kerentanan. Basis data ini mencatat kerentanan dan paparan umum (CVE) untuk berbagai versi perangkat keras dan perangkat lunak. Beberapa pemindai bergantung pada sumber publik seperti basis data NIST dan CISA, sementara yang lain menggunakan basis data eksklusif.

Pemindai memeriksa apakah setiap aset menunjukkan tanda-tanda kekurangan yang terkait dengannya. Misalnya, pemindai mencari masalah seperti bug protokol desktop jarak jauh di sistem operasi. Bug ini dapat memungkinkan peretas untuk mengendalikan perangkat. Pemindai juga dapat memeriksa konfigurasi aset terhadap daftar praktik keamanan terbaik, seperti memastikan kriteria autentikasi yang ketat dan tepat untuk database yang sensitif.

Penentuan prioritas dan pelaporan

Selanjutnya, pemindai menyusun laporan tentang kerentanan yang teridentifikasi untuk ditinjau oleh tim keamanan. Laporan yang paling dasar hanya mencantumkan setiap masalah keamanan yang perlu ditangani. Beberapa pemindai dapat memberikan penjelasan terperinci dan membandingkan hasil pemindaian dengan pemindaian sebelumnya untuk melacak manajemen kerentanan dari waktu ke waktu.

Pemindai yang lebih canggih juga memprioritaskan kerentanan berdasarkan tingkat kekritisan. Pemindai dapat menggunakan intelijen ancaman sumber terbuka, seperti skor Sistem Penilaian Kerentanan Umum (CVSS), untuk menilai tingkat kekritisan suatu kelemahan. Atau, mereka dapat menggunakan algoritma yang lebih kompleks yang mempertimbangkan kelemahan dalam konteks unik organisasi. Pemindai ini juga dapat merekomendasikan metode remediasi dan mitigasi untuk setiap kelemahan.

Menjadwalkan pemindaian

Risiko keamanan jaringan berubah ketika aset baru ditambahkan dan kerentanan baru ditemukan di alam liar. Namun, setiap pemindaian kerentanan dapat secara eksklusif mengidentifikasi momen dalam waktu. Untuk mengikuti lingkungan ancaman siber yang terus berkembang, organisasi melakukan pemindaian secara teratur.

Sebagian besar pemindaian kerentanan tidak melihat setiap aset jaringan sekaligus karena membutuhkan sumber daya dan waktu yang padat. Sebaliknya, tim keamanan sering kali mengelompokkan aset menurut tingkat kepentingannya dan memindainya secara bertahap. Aset yang paling penting dapat dipindai secara mingguan atau bulanan, sedangkan aset yang tidak terlalu penting dapat dipindai secara triwulanan atau tahunan.

Tim keamanan juga dapat menjalankan pemindaian setiap kali terjadi perubahan besar pada jaringan, seperti menambahkan server web baru atau membuat database baru yang sensitif.

Beberapa pemindai kerentanan tingkat lanjut menawarkan pemindaian berkelanjutan. Alat ini memantau aset secara real-time dan menandai kerentanan baru saat muncul. Namun demikian, pemindaian secara terus-menerus tidak selalu layak atau diinginkan. Pemindaian kerentanan yang lebih intensif dapat mengganggu kinerja jaringan, sehingga beberapa tim TI mungkin lebih suka melakukan pemindaian secara berkala.

Jenis-jenis pemindai kerentanan

Ada banyak jenis pemindai berbeda dan tim keamanan sering kali menggunakan kombinasi alat untuk mendapatkan gambaran komprehensif tentang kerentanan jaringan.

Beberapa pemindai berfokus pada jenis aset tertentu. Misalnya, pemindai cloud berfokus pada layanan cloud, sementara alat pemindaian aplikasi web mencari kekurangan pada aplikasi web.

Pemindai dapat diinstal secara lokal atau dikirimkan sebagai aplikasi perangkat lunak sebagai layanan (SaaS) . Pemindai kerentanan sumber terbuka dan alat berbayar adalah hal biasa. Beberapa organisasi mengalihdayakan pemindaian kerentanan sepenuhnya ke penyedia layanan pihak ketiga.

Meskipun pemindai kerentanan tersedia sebagai solusi mandiri, vendor semakin sering menawarkannya sebagai bagian dari rangkaian manajemen kerentanan holistik. Alat-alat ini menggabungkan berbagai jenis pemindai dengan manajemen permukaan serangan, manajemen aset, manajemen tambalan, dan fungsi utama lainnya dalam satu solusi.

Banyak pemindai yang mendukung integrasi dengan alat keamanan siber lainnya, seperti informasi keamanan dan sistem manajemen peristiwa (SIEM) serta alat deteksi dan respons titik akhir (EDR) .

Jenis-jenis pemindaian kerentanan

Tim keamanan dapat menjalankan berbagai jenis pemindaian tergantung pada kebutuhan mereka. Beberapa jenis pemindaian kerentanan yang paling umum meliputi:

  • Pemindaian kerentanan eksternal melihat jaringan dari luar. Mereka berfokus pada kelemahan pada aset yang berhadapan dengan internet seperti aplikasi web dan menguji kontrol perimeter seperti firewall. Pemindaian ini menunjukkan bagaimana peretas eksternal dapat membobol jaringan.
     

  • Pemindaian kerentanan internal melihat kerentanan dari dalam jaringan. Mereka menjelaskan apa yang dapat dilakukan peretas jika berhasil masuk, termasuk bagaimana mereka dapat bergerak secara lateral dan informasi sensitif apa yang dapat mereka curi dalam pelanggaran data.
     

  • Pemindaian yang diautentikasi, disebut juga "pemindaian kredensial," memerlukan hak akses dari pengguna yang berwenang. Alih-alih hanya melihat aplikasi dari luar, pemindai dapat melihat apa yang akan dilihat oleh pengguna yang masuk. Pemindaian ini mengilustrasikan apa yang dapat dilakukan peretas dengan akun yang dibajak atau bagaimana ancaman orang dalam dapat menyebabkan kerusakan.
     

  • Pemindaian yang tidak diautentikasi, disebut juga "pemindaian tanpa kredensial," tidak memiliki izin akses atau hak istimewa. Mereka hanya melihat aset dari sudut pandang orang luar. Tim keamanan dapat menjalankan pemindaian tidak diautentikasi internal dan eksternal.

Meskipun setiap jenis pemindaian memiliki contoh penggunaannya sendiri, namun ada beberapa yang tumpang tindih, dan keduanya bisa digabungkan untuk tujuan yang berbeda. Sebagai contoh, pemindaian internal yang diautentikasi akan menunjukkan perspektif ancaman orang dalam. Sebaliknya, pemindaian internal yang tidak diautentikasi akan menunjukkan apa yang akan dilihat oleh peretas jahat jika mereka berhasil melewati perimeter jaringan.

Pemindaian kerentanan versus pengujian penetrasi

Pemindaian kerentanan dan pengujian penetrasi adalah bentuk pengujian keamanan jaringan yang berbeda namun saling terkait. Meskipun memiliki fungsi yang berbeda, banyak tim keamanan yang menggunakannya untuk saling melengkapi.

Pemindaian kerentanan adalah pemindaian aset tingkat tinggi otomatis. Mereka menemukan kekurangan dan melaporkannya ke tim keamanan. Pengujian penetrasi, atau pengujian pena, adalah proses manual. Penguji pena menggunakan keterampilan peretasan etis untuk tidak hanya menemukan kerentanan jaringan, tetapi juga mengeksploitasinya dalam serangan simulasi.

Pemindaian kerentanan lebih murah dan lebih mudah dilakukan, sehingga tim keamanan menggunakannya untuk mengawasi sistem. Uji penetrasi membutuhkan lebih banyak sumber daya tetapi dapat membantu tim keamanan untuk lebih memahami kelemahan jaringan mereka.

Jika digunakan bersama-sama, pemindaian kerentanan dan uji pena dapat membuat manajemen kerentanan menjadi lebih efektif. Sebagai contoh, pemindaian kerentanan memberikan penguji pena titik awal yang berguna. Sementara itu, uji penetrasi dapat menambahkan lebih banyak konteks pada hasil pemindaian dengan mengungkap positif palsu, mengidentifikasi akar masalah, dan mengeksplorasi bagaimana penjahat siber dapat merangkai kerentanan bersama dalam serangan yang lebih kompleks.

Solusi terkait
Solusi keamanan perusahaan

Transformasikan program keamanan Anda dengan solusi dari penyedia keamanan perusahaan terbesar

Jelajahi solusi keamanan siber
Layanan keamanan siber

Transformasikan bisnis Anda dan kelola risiko dengan konsultasi keamanan siber, cloud, dan layanan keamanan terkelola.

    Jelajahi layanan keamanan siber
    Keamanan siber dengan kecerdasan buatan (AI)

    Tingkatkan kecepatan, akurasi, dan produktivitas tim keamanan dengan solusi keamanan siber yang didukung AI.

    Jelajahi keamanan siber AI
    Ambil langkah selanjutnya

    Baik Anda memerlukan solusi keamanan data, manajemen titik akhir, maupun solusi manajemen identitas dan akses (IAM), pakar kami siap untuk bekerja bersama Anda demi mencapai postur keamanan yang kuat. Mentransformasi bisnis Anda dan mengelola risiko bersama pemimpin industri global dalam konsultasi keamanan siber, cloud, dan layanan keamanan terkelola.

    Jelajahi solusi keamanan siber Temukan layanan keamanan siber