Mohon tunggu...
Edy Susanto
Edy Susanto Mohon Tunggu... Konsultan - IT consultant, writer, citizen journalist, photographer

Seorang ahli keamanan siber yang tidak hanya jago melawan ancaman digital, tetapi juga piawai menjinakkan teknologi blockchain dan membuat data menari-nari dalam visualisasi yang memukau. Sebagai trainer yang penuh semangat, ia mengubah materi yang rumit menjadi sesi belajar yang seru dan mudah dipahami. Di luar dunia teknologi, ia adalah pecinta kucing yang setia, selalu siap mengabadikan momen-momen menggemaskan mereka dalam jepretan fotografi yang artistik. Tak hanya itu, ia juga gemar menulis, mengolah kata demi kata hingga menjadi cerita yang menghibur dan menggugah.

Selanjutnya

Tutup

Inovasi

Mengenal Vulnerability Management

5 April 2016   17:42 Diperbarui: 5 April 2016   17:59 630
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Bagikan ide kreativitasmu dalam bentuk konten di Kompasiana | Sumber gambar: Freepik

[caption caption="Ilustrasi Network Inventory - ManageEngine.com"][/caption]Apa itu Vulnerability Management ? istilah ini dapat diartikan secara harfiah secara sistematis menemukan dan mengeliminasi faktor kelemahan ( vulnerability) dalam network. Tentunya ada beberapa langkah langkah untuk melakukan Vulnerabilty Management ( VM), yang jelas ini membutukkan komitmen dari seluruh IT Staff agar dapat di implementasikan, tujuan utamanya adlaah  “menghasilkan “ keamanan network yang lebih kuat dan lebih aman dalam melindungi system dan data yang ada.

Kata kata “kebijakan” adalah merupakan ide utama dalam hal ini, melontarkan ide suatu kebijakan didalam VM sama pentingnya seperti seorang CEO atau Politisi dalam menjalankan tugasnya. Satu kebijakan yang bagus akan membuat mudah dan mempercepat buat kita dan seluruh Tim IT untuk menemukan  vulnerabilities, menemukan lubang lubang / celah keamanan dan menghasilkan  dokumen  yang akan menjadi bahan utama dalam audit IT.

Ya tentunya kalau kita berbicara kebijakan selalu berkitan dengan kreasi dan management yang harus dimulai dari top level organisasi, jika kita memulainya dari menengah atau bawah kebijakan tidak memiliki Peluang untuk bisa survive. Beberapa kunci yang bisa menjamin kesuksesan dari suatu kebijakan antara lain :

Kebijakan harus mencerminkan control terhadap keamanan, misalnya saja adanya standar konfigurasi untuk semua device / perangkat keamanan baik hardware / software misalnya antivirus, firewall, IPS dll. Seorang IT Security Expert harus bisa membuat  matrix dengan shortlist  dari konfigurasi yang mudah sehingga policy maker dapat memahami pilihan yang ada untuk mengontrol security.

Kebijakan dan control harus diaplikasi ke semua sector baik ke server, network service, aplikasi dan endpoint .

Policy Maker / Pembuat keputusan harus faham resiko bisnis yang terjadi akibat adanya kelemahan pada setiap aset.

Dalam memperbaiki vulnerability, pertama yang harus dilakukan adalah memahani asetnya apa saja, ( server, computer, devices) yang ada didalam network, baru kemudian perangkat tersebut di test vulnerabilitynya. Oleh karena itu langkah pertama ini adalah melakukan track inventory dan meng kategorikan aset .

Langkah yang kedua adalah mengindentikasi inventory dengan cara melakukan scanning ke ip address . Elemen yang di masukkan aset group termasuk juga adalah hardware, software, aplikasi, service dan konfigurasi. VM menganjurkan kita melalukan pengelompokan berdasarakan impact resiko terhadap bisnis, Dengan demikian kita punya gambaran mana mana aset yang memiliki impact resiko besar terhadap bisnis dan memiliki vulnerability besar pula, aset sepeti ini layak dikategorikan sebagai aset yang kritikal.

Bagaimana mengenai alat alatnya ? tentunya banyak pilihan yang bisa kita ambil alternatifnya, dari yang gratis, murah ataupun berbayar. Atau bisa kita memilih dengan melakukan kontrak pihak ke3 , katakanlah model Saas( Software as a Services), salah satu keuntungan SaaS ialah kita tidak perlu berpikir lagi mengenai update, scanning technology dll, sebab semua sudah tersedia di VM system.

Apa saja yang akan kita scan ? hmm lumayan banyak , tapi kira kira dibawah ini :

Operating System – Windows, Linux, Mac

Webserver- Apache, Tomcat, IIS

SMTP / POP Services – Exchange, Sendmail, Zimbra

FTP Server – IIS FTP Server, Wu FTP, Fizella FTP

Database – Oracle, MySQL

eCOmmerce – EZ Shooper, Perishop, Shopping Cart

LDAP Server – Netscape, IIS, DOmino

Load Balancing – Cisco, Css

Switch / Hub – Cisco, 3M, Alcatel, Juniper, H3C

Wireless Accces Point – Cisco 3Com, Netgear, D-Link

Demikian dapat saya sharing untuk hari ini..

Salam

Edy Susanto

Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H

HALAMAN :
  1. 1
  2. 2
  3. 3
Mohon tunggu...

Lihat Konten Inovasi Selengkapnya
Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun