Saya akan mengenalkan 2 (Dua) istilah yang mungkin agak asing ditelingan masyarakat awam. Istlah tersebut adalah Exposure Management dan Attack Surface Management. Dua diksi diatas mengacu pada dua kegiatan di dunia kemanan siber.
Exposure didalam keamanan siber adalah tentang bagaimana kita menyediakan akses data, aset data, identitas pengguna, akun cloud yang digunakan untuk melihat postur keamanan sistem kita secara keseluruhan. Jadi dengan exposure yang jelas maka visibiltas dalam melihat objek (dalam hal ini semua sistem keamanan siber) menjadi jelas juga.
Sedangkan Attack Surface Management merupakan proses berkelanjutan untuk menemukan dan mengidentifikasi aset yang dapat dilhat oleh hacker, biasanya hal ini akan mengacu pada letak celah keamanan yang dapat di jadikan jalan masuk serangan siber. Disinilah biasanya proses penetration test dilakukan dengan berbagai macam tool yang tersedia.
Kedua kegiatan ini sebenarnya memiliki tujuan yang sama yaitu pada akhirnya supaya bisa membangun sebuah sistem yang handal dan diharapkan mampu menghadapi serangan siber yang datang. Tetapi pada dasarnya exposure management mengambil jangkauan yang lebih luas setelah attack surface management dilakukan, sebab di aktifitas inilah kemudian dirumuskan postur keamanan siber dari suatu organisasi secara lengkap.
Dua kegiatan itu tidak bisa berdiri sendiri, attack surface management misalnya akan melakukan serangan terkondisikan yang kita kenal sebagai pentesting mencakup semua produk SaaS yang Anda gunakan.. Jika salah satu dari ini disusupi atau salah satu akun Anda di penyedia SaaS disusupi, maka bisa jadi informasi ini dapat digunakan untuk memfasilitasi serangan lain.
Saat Anda meluncurkan sebuah layanan cloud baru, tentunya aset ini akan segera terkekspos, hacker akan memulai proses scanning untuk mencari menemukan kerentanan di layanan tersebut. Nah dengan exposure management, Anda akan mulai menggunakan informasi yang Anda miliki untuk memetakan semua perimeter jaringan Anda. Disini kita akan memiliki visibilitas lengkap perimeter jaringan Anda, Anda juga bisa melacak target yang aktif dan tidak responsif, identifikasi perubahan, memantau sertifikat yang kedaluwarsa, melihat port mana saja yang terbukan, layanan apa saja yang aktif dan protokol apa pun yang tidak boleh terekspos ke internet
Ingat bahwa hacker biasanya menggunakan beberapa pemindai untuk mengidentifikasi kerentanan dan eksposur di seluruh permukaan serangan Anda, sehingga jika Anda kemudian juga melakukan Attack Surface Management mandiri maka Anda akan juga bisa mendapatkan visibilitas terbaik.
Dengan melakukan dua kegiatan diatas berarti telah Anda mengalokasikan fokus pada masalah besar untuk mendapatkan hasil yang diprioritaskan berdasarkan konteks, sehingga Anda dapat fokus pada masalah yang paling mendesak atau yanhg memilki kategori kritikal karena memiliki impact resiko yang tinggi dan tidak membuang waktu untuk memilah-milah kerentanan yang memiliki klasfikasi rendah.
Semoga Bermanfaat.
Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H