Beranda

Topics

Pengujian penetrasi jaringan

Apa itu pengujian penetrasi jaringan?
Jelajahi solusi pengujian penetrasi jaringan IBM Mendaftarlah untuk mendapatkan pembaruan topik keamanan
Ilustrasi memperlihatkan kolase awan, sidik jari dan piktogram ponsel

Diterbitkan: 20 Desember 2023

Kontributor: Teaganne Finn, Amanda Downie

Apa itu pengujian penetrasi jaringan?

Pengujian penetrasi jaringan adalah salah satu jenis pengujian penetrasi—atau "uji pen"—yang secara khusus menargetkan seluruh jaringan komputer perusahaan melalui praktik peretasan etis.

Tujuan dari pengujian penetrasi jaringan adalah untuk mengungkap dan mengidentifikasi kerentanan apa pun yang ada di dalam organisasi. Hal ini termasuk melakukan evaluasi mendalam terhadap langkah-langkah keamanan jaringan melalui pengujian eksternal dan pengujian internal, seperti pengujian aplikasi web, dan serangan phishing tiruan dengan menggunakan langkah-langkah keamanan jaringan dan serangan phishing tiruan.

Daftar untuk webinar Biaya Pelanggaran Data
IBM X-Force Threat Intelligence Index

Dapatkan insight untuk mempersiapkan dan menanggapi serangan siber dengan kecepatan dan efektivitas yang lebih tinggi.

Konten terkait Berlangganan buletin Think
Bagaimana cara kerja pengujian penetrasi jaringan?

Cara kerja penetrasi jaringan adalah bahwa peretas etis, atau tim merah, menggunakan alat dan teknik peretasan untuk melakukan serangan siber tiruan pada sistem komputer suatu organisasi. Tujuannya adalah untuk berada di belakang firewall organisasi dan mendapatkan akses yang tidak sah.

Pengujian penetrasi jaringan dapat mencakup penyerangan aplikasi web, API, titik akhir, dan kontrol fisik. Simulasi serangan pada sistem operasi dapat mengungkapkan kelemahan keamanan dan menunjukkan kepada organisasi lokasi titik-titik lemahnya.

Serangan palsu membantu tim keamanan mengungkap kerentanan keamanan yang berkaitan dengan infrastruktur jaringan. Bahaya umum yang dapat dicek meliputi serangan denial-of-service terdistribusi (DDos), sistem nama domain (DNS), malware, phishing, dan injeksi SQL.

Penguji juga menggunakan alat bantu untuk melakukan pengintaian dan mengotomatisasi proses pengujian pena. Seringkali ada dua jenis tes yang digunakan: internal dan eksternal.

Pengujian jaringan internal: Dalam pengujian internal, penguji pen bertindak sebagai penyerang internal atau seseorang yang mungkin mencoba melakukan tindakan jahat dengan kredensial yang dicuri. Tujuan utama dari jenis pengujian ini adalah untuk menemukan kerentanan yang mungkin digunakan oleh seseorang atau karyawan dari dalam organisasi. Ini dilakukan dengan mencuri informasi dan menyalahgunakan hak istimewa untuk mengakses data pribadi atau sensitif.

Pengujian jaringan eksternal: Layanan pengujian penetrasi jaringan eksternal dimaksudkan untuk meniru penyerang dari luar yang mencoba masuk ke dalam jaringan. Penguji pen ini bekerja untuk menemukan masalah keamanan yang terhubung langsung ke internet, seperti server, router, situs web, aplikasi, dan komputer karyawan, yang merupakan risiko sumber terbuka.

Proses pengujian penetrasi jaringan

Sering kali uji penetrasi jaringan mengikuti empat langkah spesifik. Pengujian berakhir dengan laporan uji pen jaringan, yang merupakan analisis terperinci tentang risiko bisnis dan temuan risiko.

1. Mengumpulkan informasi dan rencanakan

Pada tahap pertama, peretas etis akan berdiskusi dengan pemangku kepentingan utama tentang tujuan keseluruhan dari pengujian dan kerentanan yang telah diidentifikasi oleh organisasi. Sebelum melakukan pengujian pen, penilaian kerentanan harus dilakukan.

Dari sana, penguji pen dan pemangku kepentingan memutuskan pengujian mana yang akan dilakukan dan metrik keberhasilan yang mereka rencanakan untuk digunakan. Penguji menggunakan beberapa alat dan metodologi yang berbeda untuk melakukan serangan palsu, seperti pemindaian port dan pemetaan jaringan (nmap).  

Ada tiga jenis perspektif pengujian yang umum digunakan. Tergantung organisasi tersebut, ini dapat digunakan secara terpisah atau disatukan.  

Pengujian kotak hitam: Tes 'kotak hitam' dilakukan dari perspektif peretas rata-rata dengan sedikit atau tanpa pengetahuan internal tentang sistem jaringan. Jenis pengujian ini akan menjadi tes pena eksternal karena tujuannya adalah untuk mengeksploitasi kerentanan yang menghadap ke luar di dalam jaringan.

Pengujian kotak abu-abu: Jenis uji penetrasi jaringan ini lebih berfokus pada bagian internal dan bertujuan untuk menggambarkan peretas yang memiliki akses ke sistem internal. Selagi tetap mempertahankan beberapa aspek peretas eksternal. Tes kotak abu-abu bertujuan untuk menjadi aktor buruk dalam suatu organisasi yang mungkin memiliki hak istimewa yang tinggi yang digunakan dengan cara yang jahat.

Pengujian kotak putih: Terakhir, pengujian kotak putih adalah yang paling mengganggu dari tiga jenis pengujian keamanan. Tes ini dilakukan untuk menggambarkan seorang spesialis TI atau seseorang yang memiliki akses ke kode sumber organisasi dan semua data yang mungkin tentang sistem. Pengujian ini biasanya dilakukan terakhir untuk menguji integritas arsitektur TI. Dan selanjutnya memastikan kemungkinan peretas dan serangan siber ke sistem target tidak dapat ditembus. 

2. Melakukan pengintaian dan penemuan

Dalam fase pengintaian dan penemuan, penguji pen mengambil data dari pengintaian untuk melakukan tes langsung dan menemukan kerentanan yang ada melalui sejumlah taktik, seperti rekayasa sosial. Dengan menggunakan alat yang menipu untuk memanipulasi individu agar mau berbagi informasi, para penguji pen berharap dapat menemukan di mana letak titik-titik lemah dan menargetkan kerentanan tersebut.

Pada langkah penemuan, penguji pen dapat menggunakan alat seperti pemindai port dan pemindai kerentanan. Pemindai port mengidentifikasi port terbuka pada sistem di mana peretas mungkin masuk dan pemindai kerentanan mengidentifikasi kerentanan yang ada pada sistem.

3. Lakukan uji penetrasi jaringan

Langkah selanjutnya adalah menerapkan semua pekerjaan awal yang telah dilakukan hingga saat ini ke dalam tindakan. Pada langkah ini, penguji pen akan melakukan uji penetrasi jaringan dengan menggunakan alat yang dapat mengeksploitasi skrip atau mencoba mencuri data. Tujuannya adalah untuk mengetahui seberapa besar kerusakan yang dapat ditimbulkan oleh peretas etis dan jika mereka mendapatkan akses, tentukan berapa lama mereka dapat bertahan di dalam sistem.

Penguji pen dapat memulai dengan menguji satu kerentanan pada satu waktu tetapi harus melakukan pengujian pada beberapa kerentanan untuk memastikan bahwa pendekatan yang luas diambil untuk mengatasi risiko keamanan ini.

4. Menganalisis dan melaporkan informasi

Langkah terakhir adalah mendokumentasikan uji penetrasi jaringan yang dilakukan, kemudian membahas hasil dari setiap uji tersebut dan mendiskusikan langkah-langkah remediasi dengan tim keamanan informasi. Laporan ini mencerminkan seluruh proses dari awal hingga akhir dan mengidentifikasi kerentanan, bukti, data, dan rekomendasi untuk organisasi. Laporan ini penting bagi pemilik bisnis untuk memiliki gambaran lengkap tentang risiko apa yang telah diidentifikasi dan analisis yang selanjutnya membantu mereka membuat keputusan yang tepat. 

Mengapa perusahaan melakukan uji penetrasi jaringan
Lindungi data Anda

Sebuah organisasi akan menghadapi banyak ancaman dan memiliki pagar pengaman pada data Anda sangat penting untuk melindungi perusahaan Anda dan informasi sensitifnya. Uji penetrasi jaringan mengidentifikasi semua kerentanan dan melindungi data organisasi Anda dari semua titik masuk yang mungkin terjadi. Meskipun pemindaian kerentanan dapat bermanfaat, tetapi ini bukan alat pengujian yang ekstensif dan, jika ada, harus digunakan sebagai pelengkap untuk uji pen.

Memahami kontrol keamanan Anda

Dengan melakukan pengujian pen, Anda memiliki pemahaman yang lebih baik tentang kontrol keamanan apa yang berfungsi dan mana yang perlu diperkuat. Pengujian penetrasi jaringan juga memberikan kemampuan bagi organisasi untuk menganalisis postur keamanannya.

Mencegah pelanggaran data

Menganalisis kerentanan jaringan organisasi Anda secara dini memastikan bahwa kemungkinan pelanggaran data hampir dihilangkan. Pengujian pen meningkatkan keamanan keseluruhan melalui penilaian keamanan dan pemindaian keamanan siber.

Solusi terkait
IBM SevOne Automated Network Observability

Otomatiskan dan atur berbagai tindakan berulang untuk menjaga jaringan Anda tetap terpantau dan dalam keadaan sehat.

Jelajahi IBM SevOne Automated Network Observability

Layanan pengujian penetrasi X-Force Red

Uji aplikasi seluler, aplikasi IoT, jaringan, perangkat keras, dan personel Anda untuk mengungkap dan memperbaiki kerentanan yang mengekspos aset terpenting Anda.

Jelajahi layanan Pengujian Penetrasi X-Force Red

Layanan keamanan jaringan dan infrastruktur terkelola

Tetaplah menjadi yang terdepan dalam lingkungan yang berubah dengan cepat dan lindungi infrastruktur serta jaringan Anda dari ancaman keamanan siber yang canggih dengan keahlian, keahlian, dan solusi modern yang telah teruji.

Layanan infrastruktur dan keamanan jaringan yang dikelola
Sumber daya Pengujian Penetrasi X-Force Red

Portal Merah X-Force memungkinkan semua orang yang terlibat dalam remediasi untuk melihat temuan pengujian segera setelah kerentanan ditemukan dan menjadwalkan pengujian keamanan sesuai keinginan mereka.

IBM X-Force Threat Intelligence Index

IBM X-Force Threat Intelligence Index 2024 menawarkan insight yang dapat ditindaklanjuti kepada tim keamanan dan pemimpin bisnis untuk membantu Anda memahami bagaimana pelaku ancaman melancarkan serangan, dan cara melindungi organisasi Anda secara proaktif.

Laporan Biaya Pelanggaran Data 2024

Jelajahi temuan komprehensif dari Laporan Biaya Pelanggaran Data 2024. Belajarlah dari pengalaman 604 organisasi yang dilanda pelanggaran data.

Ringkasan solusi IBM X-Force

X-Force menawarkan berbagai produk dan layanan ofensif dan defensif, yang didukung oleh intelijen ancaman dan penelitian.

Pusat Penelitian IBM X-Force

Penelitian X-Force terbaru multi-fungsi yang menampilkan blog baru setiap minggunya.

IBM X-Force Cyber Range

Buku elektronik ini mengajarkan Anda tentang penawaran jangkauan dunia maya dan bagaimana organisasi Anda dapat berlatih untuk tanggap krisis bisnis secara menyeluruh.

Ambil langkah selanjutnya

Dirancang untuk jaringan modern, IBM® SevOne Network Performance Management (NPM) membantu Anda menemukan, mengatasi, dan mencegah masalah kinerja jaringan sejak dini dengan analitik yang didukung machine learning. Dengan menggunakan insight real-time yang dapat ditindaklanjuti, alat ini membantu secara proaktif memantau jaringan multivendor di seluruh perusahaan, komunikasi, dan penyedia layanan terkelola.

Jelajahi SevOne NPM Pesan demo langsung