Pentingnya Vulnerability Management Dalam Organisasi Bisnis

Saatnya Anda berkolaborasi dengan kami!

Hubungi Kami

Pentingnya Vulnerability Management Dalam Organisasi Bisnis

Keamanan siber telah terbukti menjadi masalah yang mendesak selama beberapa tahun terakhir. Namun, lanskap ancaman terus berkembang dengan munculnya risiko-risiko baru yang muncul di radar. Dalam perspektif lima tahun ke depan, 70% pemimpin bisnis global memperkirakan bahwa masalah keamanan siber akan menjadi masalah yang lebih menonjol. Seberapa baik perusahaan mempersiapkan diri untuk menghadapi tantangan di masa depan tergantung pada apa yang mereka lakukan hari ini.

Manajemen kerentanan (Vulnerability management) adalah praktik keamanan siber dasar dan proses yang harus dimiliki perusahaan untuk menghindari kebocoran data yang tidak disengaja dan melindungi diri mereka sendiri dari serangan langsung yang ditargetkan.

 

Apa itu Manajemen Kerentanan (Vulnerability Management)?

Manajemen kerentanan (Vulnerability management) adalah proses mengidentifikasi, mengevaluasi, memprioritaskan, dan memitigasi eksploitasi keamanan di lingkungan TI. Tujuan manajemen kerentanan adalah untuk mengurangi risiko pelanggaran dengan mengatasi kekurangan sistem sebelum dapat dimanfaatkan untuk membobol sistem.

Kerentanan keamanan adalah segala jenis kelemahan dalam arsitektur, implementasi, atau fungsionalitas jaringan atau sistem TI yang dapat dieksploitasi oleh penyerang untuk melancarkan serangan siber.

Kerentanan yang umum meliputi :
  • Kesalahan konfigurasi sistem
  • Antarmuka Pemrograman Aplikasi (Application Programming Interfaces / API) yang tidak aman
  • Perangkat lunak (software) yang belum ditambal dan/atau kedaluwarsa
  • Kredensial otorisasi yang hilang atau lemah
  • Kebijakan kontrol akses yang tidak optimal
  • Prasasti data yang hilang atau lemah
  • Kerentanan zero-day.
     
Mayoritas aplikasi baru (80%) biasanya tidak memiliki kelemahan selama 1,5 tahun pertama dalam produksi selama dikembangkan dengan prinsip-prinsip keamanan berdasarkan desain. Namun, degradasi terjadi seiring berjalannya waktu. Setelah lima tahun dalam produksi, 70% aplikasi mengandung setidaknya satu kelemahan keamanan.

Cacat ini sering kali muncul karena masalah keamanan dan/atau masalah teknis. Selain itu, pengembangan produk baru dapat memperkenalkan kelemahan pada sistem yang ada dalam bentuk API yang tidak aman, konfigurasi identitas dan manajemen akses (AIM) yang di bawah standar, atau manajemen tambalan yang tidak efisien.

Kerentanan semacam itu dapat dan harus ditemukan selama penilaian kerentanan. Evaluasi sistematis terhadap komponen infrastruktur TI dan aplikasi individual untuk mencari kelemahan dan eksploitasi.

Penilaian kerentanan adalah praktik manajemen aset TI yang menjadi landasan dan salah satu pilar program keamanan TI terpusat. Data yang muncul kembali oleh alat penilaian kerentanan memungkinkan tim keamanan TI untuk secara proaktif memitigasi risiko sebelum berdampak pada bisnis inti.

Manajemen kerentanan bukanlah hal yang sama dengan manajemen tambalan (patch management). Keduanya memang tumpang tindih, namun ada perbedaan di antara kedua proses tersebut. Manajemen kerentanan mengambil gambaran besar untuk mengidentifikasi kerentanan dan kemudian mengatasinya di seluruh sistem TI, sedangkan manajemen patch menyediakan perbaikan taktis untuk bug yang diketahui dan celah keamanan dalam perangkat lunak melalui pemasangan patch yang biasanya dikeluarkan oleh vendor perangkat lunak. Banyak praktisi melihat manajemen patch sebagai bagian dari manajemen kerentanan.

Manajemen kerentanan juga berbeda dengan manajemen risiko (risk management), meskipun keduanya saling terkait satu sama lain. Manajemen kerentanan berfokus pada menemukan dan memperbaiki celah keamanan teknis, sedangkan manajemen risiko adalah inisiatif yang lebih luas untuk menangani potensi ancaman keamanan siber dan berbagai jenis masalah lain yang menimbulkan risiko bagi operasi bisnis.

 

Mengapa Manajemen Kerentanan (Vulnerability Management) Penting Bagi Organisasi?

Kerentanan keamanan terjadi pada aplikasi, perangkat titik akhir, server, jaringan, dan layanan cloud. Penyerang jahat terus mencari celah keamanan potensial dalam sistem TI. Menemukan kerentanan yang dapat dieksploitasi membuat penyerang lebih mudah masuk ke sistem, mengakses data perusahaan, dan mengganggu operasi bisnis.

Oleh karena itu, manajemen kerentanan yang efektif sangat penting untuk mengamankan lingkungan TI yang semakin kompleks secara proaktif. Tidak ada organisasi yang kebal dari serangan. Bahkan organisasi terkecil sekalipun dapat memperoleh manfaat dari program manajemen kerentanan. Untuk organisasi yang lebih besar dengan lebih banyak sistem dan aplikasi yang ada, satu kerentanan dapat menjadi jalur menuju serangan di seluruh perusahaan.

Di berbagai industri, termasuk perawatan kesehatan, layanan keuangan, ritel, dan e-commerce, langkah-langkah kepatuhan terhadap peraturan mengharuskan organisasi memiliki inisiatif manajemen kerentanan. Misalnya, praktik manajemen kerentanan diamanatkan oleh peraturan pemerintah dan industri seperti Health Insurance Portability and Accountability Act, Gramm-Leach-Bliley Act, dan Payment Card Industry Data Security Standard. Mereka juga diwajibkan untuk mematuhi ISO 27001, standar manajemen keamanan informasi yang dikembangkan oleh International Organization for Standardization dan secara resmi dikenal sebagai ISO/IEC 27001:2022.

 

Jenis Penilaian Kerentanan (Vulnerability Management)

  • Pemindaian berbasis jaringan dirancang untuk mengidentifikasi kelemahan dalam infrastruktur jaringan, seperti port yang terbuka, perangkat lunak yang sudah ketinggalan zaman, atau perangkat yang salah konfigurasi.
  • Penilaian host dan mesin virtual (VM) dimaksudkan untuk menemukan tambalan yang hilang, pengaturan yang salah konfigurasi, atau kebijakan akses yang lemah di dalam infrastruktur untuk mencegah akses yang tidak sah.
  • Pemindaian basis data membantu mendeteksi masalah keamanan dalam infrastruktur penyimpanan data yang penting untuk mengurangi kemungkinan terjadinya pelanggaran atau penyusupan data.
  • Pemindaian aplikasi mengungkapkan kemungkinan jalur eksploitasi dalam aplikasi tertentu, yang dapat digunakan untuk injeksi SQL, serangan skrip lintas situs (cross site scripting / XSS), atau referensi objek langsung yang tidak aman (insecure direct object references / IDOR).
     
 

Cara Melakukan Penilaian Kerentanan (Vulnerability Management)

Penilaian kerentanan (Vulnerability Management) adalah evaluasi metodologis terhadap postur keamanan TI. Dengan menggunakan perangkat yang sesuai, tim keamanan siber memindai aset yang dipilih, menganalisis temuan yang dilaporkan, dan mengembangkan strategi remediasi.

Penilaian kerentanan standar dilakukan dalam beberapa tahap :
  • Identifikasi (Identification) : Proses identifikasi dimulai dengan mengumpulkan inventaris semua komponen infrastruktur TI yang akan dinilai. Ini dapat mencakup perangkat perusahaan individu, aplikasi bisnis lokal dan berbasis cloud, mesin virtual aktif, dan platform data cloud (seperti warehouses atau data lakes) di antara yang lainnya. Dengan bantuan alat yang dibuat khusus untuk penilaian kerentanan, tim mengumpulkan poin data keamanan seperti nama host, alamat IP, sistem operasi, Versi perangkat lunak atau firmware yang digunakan, Jumlah port yang terbuka untuk setiap sistem, Jumlah API yang digunakan dan status keamanannya. Alat penilaian kerentanan tingkat lanjut dapat memindai seluruh area teknis yang luas dalam hitungan menit dan melaporkan kembali masalah-masalah kritis yang muncul. Pemindaian kerentanan dapat diprogram untuk berjalan sesuai jadwal atau sesuai permintaan sebagai respons terhadap peristiwa baru (misalnya, penyebaran server baru) untuk memastikan penerapan kontrol keamanan yang benar sejak awal. 
  • Pengujian (Testing) : Alat penilaian kerentanan menyediakan data yang cukup untuk dianalisis. Namun, alat ini juga dapat memberikan hasil positif palsu (yaitu menunjukkan ancaman yang tidak ada). Oleh karena itu, sebagian besar temuan yang dilaporkan harus ditinjau oleh analis keamanan yang kompeten. Secara khusus, mereka harus menentukan tingkat keparahan dan potensi dampak dari setiap kerentanan yang dilaporkan. Sebagai contoh, selalu mengambil langkah ekstra untuk memverifikasi bahwa kerentanan tersebut memang ada di semua aset (bukan hanya beberapa pengecualian) dan memiliki tingkat risiko tertentu bagi organisasi. Setelah semua kerentanan dikatalogkan dengan benar, tetapkan tingkat prioritas masing-masing dan menyarankan langkah-langkah tindak lanjut untuk perbaikan. Peringkat prioritas biasanya berada pada skala 10 hingga 0, di mana masalah kritis (8-10) harus diselesaikan dalam waktu maksimal beberapa jam, sedangkan kerentanan tingkat rendah (1-3) dapat diatasi dengan baik dalam beberapa minggu.
  • Resolusi (Resolution) : Selama tahap resolusi, langkah-langkah proaktif diterapkan seperti penambalan, pembaruan perangkat lunak, perubahan konfigurasi, pembaruan kebijakan akses, dan sebagainya. Sebagian besar dari hal tersebut dapat dilakukan secara otomatis menggunakan perangkat lunak manajemen patch. Namun, beberapa masalah kerentanan mungkin memerlukan intervensi yang lebih mendalam. Sebagai contoh, kekeliruan dalam desain aplikasi web awal dapat membuatnya lebih rentan terhadap pemalsuan permintaan sisi server (server side request forgery / SSRF), yang memungkinkan peretas mengalihkan permintaan ke server ke lokasi eksternal dengan melewati VPN dan firewall. Kerentanan seperti itu hanya bisa ditutup dengan mengembangkan rilis produk baru dengan kontrol keamanan yang lebih baik. Demikian juga, sebagian besar perangkat lunak untuk manajemen tambalan tidak melindungi perusahaan dari eksploitasi zero-day, serangan yang dilakukan terhadap kerentanan yang sebelumnya tidak diketahui pada kode perangkat lunak yang mendasarinya. “Zero-day” mengacu pada fakta bahwa eksploitasi terjadi pada hari pertama kerentanan ditemukan sebelum pengembang perangkat lunak memiliki kesempatan untuk membuat dan merilis tambalan atau perbaikan. Pada tahun 2022, 18 kerentanan zero-day terdeteksi dan diungkapkan di beberapa produk Windows dan Chrome, serta Atlassian Confluence. Cara terbaik untuk memitigasi risiko dari eksploitasi zero-day adalah dengan menginstal pembaruan yang dikeluarkan vendor secara tepat waktu, sambil mengandalkan antivirus perilaku untuk mendeteksinya. Jika risiko tersebut terdeteksi di dalam sistem berpemilik selama pemindaian, segera atasi sendiri masalahnya.
     
 

Manfaat Bisnis Dari Manajemen Kerentanan (Vulnerability Management) Yang Efektif 

Manajemen kerentanan adalah kontributor utama bagi strategi keamanan siber yang sukses. Mengelola kerentanan secara efektif membantu organisasi mengurangi biaya, meningkatkan pendapatan, dan menjaga kepercayaan pelanggan. Hal ini juga memberikan manfaat bisnis berikut ini:
  • Permukaan serangan yang lebih kecil. Dengan menemukan dan memulihkan kerentanan, organisasi dapat mengurangi jumlah kelemahan keamanan yang berpotensi dieksploitasi oleh penyerang untuk membobol sistem, memasang malware, mencuri data, atau menyebabkan masalah operasional.
  • Mengurangi gangguan pada operasi bisnis. Menemukan dan memperbaiki kerentanan sebelum dieksploitasi akan mengurangi potensi gangguan bisnis akibat infeksi ransomware, serangan penolakan layanan terdistribusi, dan jenis ancaman siber lainnya.
  • Optimalisasi sumber daya. Ketika kerentanan diidentifikasi dalam suatu organisasi, memprioritaskannya berdasarkan tingkat keparahan risiko sebagai bagian dari program manajemen kerentanan memungkinkan alokasi sumber daya TI yang lebih cerdas untuk memperbaiki masalah yang memiliki potensi dampak terbesar.
  • Peningkatan visibilitas terhadap risiko keamanan. Dasbor manajemen kerentanan memberikan informasi kepada para eksekutif tentang tren kerentanan, ancaman yang belum terselesaikan, waktu yang dibutuhkan untuk memperbaiki masalah, dan metrik keamanan terkait lainnya untuk menginformasikan keputusan strategis.
  • Dokumentasi kepatuhan terhadap peraturan. Manajemen kerentanan yang efektif memberikan bukti uji tuntas dan pengurangan risiko siber kepada auditor kepatuhan.
     
 

Seberapa Sering Perusahaan Harus Melakukan Penilaian Kerentanan (Vulnerability Management)?

Sama halnya dengan praktik terbaik keamanan siber lainnya, penilaian kerentanan harus dilakukan dengan jadwal yang teratur. Bagi sebagian besar perusahaan, ini merupakan proses yang sudah terprogram dan otomatis. Misalnya, Azure VM menjalankan pemindaian otomatis setiap 24 jam. Untuk server web yang dihosting Azure, pemindaian perutean dilakukan setiap 8 jam (untuk memverifikasi perubahan versi).

Secara keseluruhan, pemindaian kerentanan harus dimulai setiap kali perusahaan merilis versi produk baru atau mengeluarkan patch. Dengan melakukan hal ini, Anda dapat memastikan bahwa rilis baru tidak mengganggu konfigurasi keamanan lain yang sudah ada.

Ketika kita berbicara tentang penyisiran seluruh infrastruktur, yang mencakup semua aset TI yang dimiliki, ini harus dijadwalkan setiap 1-3 bulan, tergantung pada industri, persyaratan kepatuhan, dan jenis infrastruktur.

 

Cara Menyiapkan Proses Manajemen Kerentanan (Vulnerability Management) yang Efektif 

Manajemen kerentanan merupakan proses berkelanjutan, biasanya dilakukan bersama antara spesialis DevOps dan administrator sistem. Semua temuan dari tahap penilaian dan pengujian harus dibagikan dengan orang yang tepat untuk penyelesaian lebih lanjut. Biasanya, orang tersebut adalah pemilik sistem (misalnya, manajer divisi) dan pelaksana tugas (misalnya, administrator sistem atau insinyur DevOps).

Untuk memastikan bahwa semua hal diperbaiki dalam jangka waktu yang seharusnya, disarankan untuk menerapkan beberapa proses langkah :
  • Lakukan Penemuan Aset : Inventaris aset yang terperinci mengatur semua elemen infrastruktur TI berdasarkan fungsi, pemilik, tingkat kritis, dan kriteria lainnya. Dengan kata lain, inventaris ini memberikan gambaran menyeluruh tentang semua aset yang dimiliki dan peran yang mereka mainkan dalam berbagai proses bisnis. Inventaris ini membantu menentukan seberapa penting setiap elemen infrastruktur dan menyusun strategi pemindaian penilaian yang optimal dan jadwal penambalan. Karena setiap elemen tidak dapat menjadi prioritas, perlu membuat antrian, berdasarkan tingkat prioritas (Kritis, Tinggi, Sedang, Rendah). Disarankan untuk selalu memprioritaskan aset eksternal (misalnya, aplikasi web publik, alat bantu tempat kerja berbasis cloud, aplikasi pemrosesan pembayaran, API publik, dll.) karena cenderung menjadi target utama. Sumber daya internal seperti server web yang dihosting secara lokal, yang hanya dapat diakses oleh alamat IP tertentu, dapat diberikan prioritas yang lebih rendah (tetapi tidak sepenuhnya diabaikan).
  • Buat Jadwal Pemindaian Kerentanan : Setelah memiliki daftar aset, diharuskan memilih perangkat lunak yang sesuai untuk penilaian kerentanan. Alat penilaian kerentanan yang populer meliputi Nmap (dengan skrip), Nessus, Nexpose. Microsoft Defender for Cloud (berfungsi untuk lingkungan cloud hybrid), dan Inspektur AWS. Beberapa di antaranya menawarkan tampilan menyeluruh dari infrastruktur. Ada pula yang dibuat khusus untuk melakukan pemindaian yang ditargetkan pada aset tertentu. Langkah selanjutnya adalah merancang jadwal pemindaian, berdasarkan dinamika penggunaan aset. Misalnya, pengembang mungkin ingin menunda sebagian besar pemindaian ke jam-jam di luar jam sibuk untuk menghindari masalah kinerja infrastruktur TI.
  • Siapkan Dasbor Pelaporan : Dasbor pelaporan menyediakan data terkonsolidasi dari pemindaian, misalnya, jumlah kerentanan yang terdeteksi, status resolusi, dan dinamika kemunculan kembali masalah yang sedang berlangsung. Yang terakhir ini sangat penting karena bagan dinamis membantu memahami seberapa baik tim mengidentifikasi dan mengatasi potensi ancaman. Bagaimanapun juga, pengembang dapat mengoperasikan tim SOC yang efektif, yang mampu mendeteksi ancaman hampir seketika. Namun, jika kekurangan staf TI untuk menangani pekerjaan pemeliharaan, postur keamanan akan tetap lemah. Dasbor pelaporan juga membantu memprioritaskan dan mengelompokkan masalah, berdasarkan skenario perbaikan. Seringkali, beberapa peringatan kerentanan dapat diselesaikan dengan satu patch yang diperbarui. Demikian juga, beberapa kerentanan membutuhkan respons yang hampir seketika. Dasbor memungkinkan untuk memusatkan upaya pada target yang tepat.
  • Konfigurasi Proses Penyelesaian Masalah yang Optimal : Setiap kerentanan yang teridentifikasi harus dicatat sebagai tugas dan dijadwalkan untuk eksekusi tepat waktu. Dalam sebuah perusahaan IT yang besar, tugas-tugas tersebut dapat menumpuk dan/atau terabaikan di tengah-tengah prioritas yang saling bertentangan. Untuk menghindari skenario seperti itu, diharuskan memiliki proses yang ramping untuk mengomunikasikan persyaratan kepada pelaksana, mengumpulkan persetujuan yang diperlukan, dan memantau eksekusi yang tepat waktu. Biasanya, proses ini dapat diatur dengan menggunakan salah satu dari tiga skenario berikut ini. Strategi penerapan biru/hijau mengasumsikan penciptaan dua lingkungan yang identik. Lingkungan biru terus menjalankan versi sistem saat ini. Yang hijau menjalankan versi sistem yang baru. Lalu lintas pengguna secara progresif dipindahkan ke lingkungan hijau, yang dipantau secara ketat untuk kinerjanya. Lingkungan biru tetap dalam keadaan siaga jika diperlukan rollback. Opsi ini bekerja paling baik untuk menambal aplikasi yang sangat penting bagi bisnis dan rilis produk baru. Strategi jendela tambalan mengasumsikan pengalokasian slot waktu tertentu (jendela) untuk merilis satu atau beberapa grup tambalan. Mereka berjalan pada jadwal yang telah ditentukan dan memiliki durasi yang dapat dikonfigurasi yang dimaksudkan untuk menghindari gangguan layanan. Ini adalah salah satu praktik terbaik manajemen tambalan untuk memelihara komponen infrastruktur dan aplikasi individual. Penambalan berkelanjutan mengasumsikan adanya proses (semi) otomatis untuk memulai pembaruan sistem dan penambalan di berbagai komponen infrastruktur. Hal ini paling cocok untuk mempertahankan infrastruktur cloud publik dalam kondisi keamanan terbaik. Misalnya, AWS Systems Patch Manager memungkinkan mengatur kebijakan patch untuk setiap aset, yang secara otomatis memicu skenario pembaruan. Strategi-strategi tersebut mencakup sebagian besar pekerjaan mitigasi kerentanan, selain dari ancaman zero-day, yang mungkin memerlukan intervensi yang lebih proaktif.
     
 

Tantangan Manajemen Kerentanan (Vulnerability Management) Yang Umum

Proses manajemen kerentanan tidak selalu berjalan mulus. Berikut ini adalah beberapa tantangan umum yang dihadapi organisasi saat menerapkan dan menjalankan program manajemen kerentanan :
  • Kurangnya inventaris aset yang lengkap. Tidak memiliki visibilitas penuh ke semua aset di seluruh lingkungan TI yang kompleks dapat mempersulit pemindaian yang komprehensif.
  • Prioritas sumber daya. Dengan ribuan potensi kerentanan yang harus ditangani dalam beberapa kasus, menentukan mana yang harus diperbaiki terlebih dahulu membutuhkan proses yang matang.
  • Koordinasi antar tim. Perbaikan kerentanan yang efektif membutuhkan kolaborasi antara tim keamanan dan TI, yang dapat terhambat oleh proses yang lemah dan komunikasi yang buruk.
  • Ketergantungan pada proses manual. Alur kerja manual untuk pelacakan dan remediasi kerentanan sering kali tidak sesuai dengan skala dan menyebabkan penundaan dalam menangani masalah.
  • Penyebaran alat. Alat manajemen kerentanan yang terputus-putus dan tidak terintegrasi dapat menyebabkan kesenjangan alur kerja dan visibilitas terbatas ke dalam risiko keamanan.
  • Kesulitan mendapatkan gambaran lengkap tentang kerentanan. Lingkungan yang kompleks juga membuat pandangan terpadu tentang kerentanan di seluruh perusahaan menjadi tantangan, terutama di organisasi besar.
  • Kesenjangan remediasi. Bahkan ketika kerentanan ditemukan, upaya untuk memperbaikinya dapat terhambat oleh keterbatasan sumber daya dan sistem yang berbeda.
  • Berurusan dengan permukaan serangan yang dinamis. Kerentanan baru muncul terus menerus, mempersulit proses pemantauan dan pengelolaan permukaan serangan dalam suatu organisasi.
     
 

Apa Itu Manajemen Kerentanan Berbasis Risiko (Risk Based Vulnerability Management)? 

Manajemen kerentanan berbasis risiko (RBVM) merupakan pendekatan yang relatif baru dalam manajemen kerentanan. RBVM menggabungkan data kerentanan khusus pemangku kepentingan dengan kecerdasan buatan dan kemampuan pembelajaran mesin untuk meningkatkan manajemen kerentanan dalam tiga cara penting.

Lebih banyak konteks untuk penentuan prioritas yang lebih efektif. Solusi manajemen kerentanan tradisional menentukan tingkat kekritisan dengan menggunakan sumber daya standar industri seperti CVSS atau NIST NVD. Sumber daya ini mengandalkan generalisasi yang dapat menentukan kekritisan rata-rata dari suatu kerentanan di semua organisasi. Tetapi mereka tidak memiliki data kerentanan khusus pemangku kepentingan yang dapat mengakibatkan prioritas yang berlebihan atau kurang dari kekritisan kerentanan untuk perusahaan tertentu.

Misalnya, karena tidak ada tim keamanan yang memiliki waktu atau sumber daya untuk menangani setiap kerentanan di jaringannya, banyak yang memprioritaskan kerentanan dengan skor CVSS “tinggi” (7.0-8.9) atau “kritis” (9.0-10.0). Namun, jika kerentanan “kritis” terdapat pada aset yang tidak menyimpan atau memproses informasi sensitif apa pun, atau tidak menawarkan jalur ke segmen jaringan yang bernilai tinggi, remediasi mungkin tidak sepadan.

Kerentanan dengan skor CVSS yang rendah dapat menjadi ancaman yang lebih besar bagi beberapa organisasi daripada yang lain. Bug Heartbleed, yang ditemukan pada tahun 2014, diberi peringkat “sedang” (5.0) pada skala CVSS (tautan berada di luar ibm.com). Meskipun demikian, peretas menggunakannya untuk melakukan serangan berskala besar, seperti mencuri data 4,5 juta pasien dari salah satu jaringan rumah sakit terbesar di Amerika Serikat.

RBVM melengkapi penilaian dengan data kerentanan khusus pemangku kepentingan-jumlah dan kekritisan aset yang terpengaruh, bagaimana aset terhubung ke aset lain, dan potensi kerusakan yang dapat ditimbulkan oleh eksploitasi-serta data tentang bagaimana penjahat siber berinteraksi dengan kerentanan di dunia nyata. Solusi ini menggunakan pembelajaran mesin untuk merumuskan skor risiko yang secara lebih akurat mencerminkan risiko setiap kerentanan terhadap organisasi secara spesifik. Hal ini memungkinkan tim keamanan TI untuk memprioritaskan sejumlah kecil kerentanan kritis tanpa mengorbankan keamanan jaringan.

Penemuan waktu nyata. Dalam RBVM, pemindaian kerentanan sering kali dilakukan secara real-time, bukan berdasarkan jadwal yang berulang. Selain itu, solusi RBVM dapat memantau aset yang lebih luas: Jika pemindai kerentanan tradisional biasanya terbatas pada aset yang diketahui secara langsung terhubung ke jaringan, alat RBVM biasanya dapat memindai perangkat seluler lokal dan jarak jauh, aset cloud, aplikasi pihak ketiga, dan sumber daya lainnya.

Penilaian ulang otomatis. Dalam proses RBVM, penilaian ulang dapat diotomatiskan dengan pemindaian kerentanan yang berkelanjutan. Dalam manajemen kerentanan tradisional, penilaian ulang mungkin memerlukan pemindaian jaringan yang disengaja atau uji penetrasi.

 

Manajemen Kerentanan (Manajemen Kerentanan) Dan Manajemen Permukaan Serangan (Attack Surface Management)

Manajemen kerentanan berkaitan erat dengan manajemen permukaan serangan (ASM). ASM adalah penemuan, analisis, perbaikan, dan pemantauan terus menerus terhadap kerentanan dan vektor serangan potensial yang membentuk permukaan serangan organisasi. Perbedaan utama antara ASM dan manajemen kerentanan adalah salah satu cakupannya. Meskipun kedua proses tersebut memantau dan menyelesaikan kerentanan pada aset organisasi, ASM mengambil pendekatan yang lebih holistik untuk keamanan jaringan. 

Solusi ASM mencakup kemampuan penemuan aset yang mengidentifikasi dan memantau semua aset yang dikenal, tidak dikenal, pihak ketiga, anak perusahaan, dan aset berbahaya yang terhubung ke jaringan. ASM juga melampaui aset TI untuk mengidentifikasi kerentanan pada permukaan serangan fisik dan rekayasa sosial organisasi. Kemudian menganalisis aset dan kerentanan ini dari perspektif peretas untuk memahami bagaimana penjahat siber dapat menggunakannya untuk menyusup ke dalam jaringan.

Dengan munculnya manajemen kerentanan berbasis risiko (risk based vulnerability management / RBVM), batas antara manajemen kerentanan dan ASM menjadi semakin kabur. Organisasi sering kali menggunakan platform ASM sebagai bagian dari solusi RBVM mereka, karena ASM memberikan pandangan yang lebih komprehensif tentang permukaan serangan daripada manajemen kerentanan saja.

 

Kesimpulan

Semua jenis properti, fisik maupun digital, membutuhkan pemeliharaan rutin. Kerentanan baru dapat muncul seiring berjalannya waktu karena infrastruktur TI berkembang, berevolusi, dan menua. Oleh karena itu, tim keamanan siber harus melakukan pendekatan manajemen kerentanan sebagai proses yang berkelanjutan, bukan hanya sekali saja. Untuk memaksimalkan efisiensi deteksi dan manajemen kerentanan, organisasi memerlukan perangkat yang tepat dan alur kerja operasional yang ramping dan otomatis untuk resolusi pelacakan masalah.