Pengantar Pemindaian Kerentanan

Mirip dengan paket sniffing , pemindaian port , dan "alat keamanan" lainnya, pemindaian kerentanan dapat membantu Anda mengamankan jaringan Anda sendiri atau dapat digunakan oleh orang jahat untuk mengidentifikasi kelemahan dalam sistem Anda untuk melakukan serangan. Idenya adalah Anda menggunakan alat ini untuk mengidentifikasi dan memperbaiki kelemahan ini sebelum orang jahat menggunakannya untuk melawan Anda.

Tujuan menjalankan pemindai kerentanan adalah untuk mengidentifikasi perangkat di jaringan Anda yang terbuka untuk kerentanan yang diketahui. Pemindai yang berbeda mencapai tujuan ini melalui cara yang berbeda. Beberapa bekerja lebih baik daripada yang lain.

Beberapa mungkin mencari tanda-tanda seperti entri registri di sistem operasi Microsoft Windows untuk mengidentifikasi bahwa patch atau pembaruan tertentu telah diterapkan. Orang lain, khususnya, Nessus , sebenarnya berusaha untuk mengeksploitasi kerentanan pada setiap perangkat target daripada mengandalkan pada informasi registri.

Kevin Novak melakukan peninjauan pemindai kerentanan komersial untuk Majalah Jaringan Komputasi pada Juni 2003. Sementara salah satu produk, Tenable Lightning, ditinjau sebagai ujung-depan untuk Nessus, Nessus sendiri tidak diuji secara langsung terhadap produk komersial. Klik di sini untuk perincian lengkap dan hasil tinjauan: VA Scanners Temukan Titik Lemah Anda.

Satu masalah dengan pemindai kerentanan adalah dampaknya pada perangkat yang mereka pindai. Di satu sisi, Anda ingin pemindaian dapat dilakukan di latar belakang tanpa memengaruhi perangkat. Di sisi lain, Anda ingin memastikan bahwa pemindaiannya menyeluruh. Seringkali, untuk kepentingan yang menyeluruh dan tergantung pada bagaimana pemindai mengumpulkan informasi atau memverifikasi bahwa perangkat rentan, pemindaian dapat mengganggu dan menyebabkan efek merugikan dan bahkan sistem crash pada perangkat yang sedang dipindai.

Ada sejumlah paket pemindaian kerentanan komersial berperingkat tinggi termasuk Foundstone Professional, eEye Retina, dan SAINT. Produk-produk ini juga membawa harga yang lumayan mahal. Sangat mudah untuk membenarkan biaya mengingat keamanan jaringan dan ketenangan pikiran, tetapi banyak perusahaan tidak memiliki jenis anggaran yang dibutuhkan untuk produk-produk ini.

Meskipun bukan pemindai kerentanan yang sebenarnya, perusahaan yang mengandalkan terutama pada produk Microsoft Windows dapat menggunakan Microsoft Baseline Security Analyzer (MBSA) yang tersedia secara gratis. MBSA akan memindai sistem Anda dan mengidentifikasi apakah ada patch yang hilang untuk produk seperti sistem operasi Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player dan produk Microsoft Office. Ini telah memiliki beberapa masalah di masa lalu dan kadang-kadang ada kesalahan dengan hasil MBSA - tetapi alat ini gratis dan umumnya membantu untuk memastikan bahwa produk dan aplikasi ini ditambal terhadap kerentanan yang diketahui. MBSA juga akan mengidentifikasi dan memperingatkan Anda untuk kata sandi yang hilang atau lemah dan masalah keamanan umum lainnya.

Nessus adalah produk open-source dan juga tersedia secara gratis. Meskipun ada front-end grafis Windows yang tersedia, produk inti Nessus membutuhkan Linux / Unix untuk dijalankan. Keuntungannya adalah bahwa Linux dapat diperoleh secara gratis dan banyak versi Linux memiliki persyaratan sistem yang relatif rendah sehingga tidak akan terlalu sulit untuk mengambil PC lama dan mengaturnya sebagai server Linux. Untuk administrator yang terbiasa beroperasi di dunia Microsoft akan ada kurva pembelajaran untuk terbiasa dengan konvensi Linux dan mendapatkan produk Nessus yang diinstal.

Setelah melakukan pemindaian kerentanan awal, Anda harus menerapkan proses untuk mengatasi kerentanan yang teridentifikasi. Dalam kebanyakan kasus, akan ada patch atau pembaruan yang tersedia untuk menyembuhkan masalah. Terkadang meskipun mungkin ada alasan operasional atau bisnis mengapa Anda tidak dapat menerapkan patch di lingkungan Anda atau vendor produk Anda mungkin belum merilis pembaruan atau patch. Dalam kasus tersebut, Anda perlu mempertimbangkan cara alternatif untuk mengurangi ancaman. Anda dapat merujuk ke rincian dari sumber seperti Secunia atau Bugtraq atau US-CERT untuk mengidentifikasi port apa pun yang diblokir atau layanan untuk dimatikan yang mungkin membantu melindungi Anda dari kerentanan yang teridentifikasi.

Di atas dan di luar rutin melakukan pembaruan perangkat lunak antivirus dan menerapkan patch yang diperlukan untuk setiap kerentanan kritis baru, adalah bijaksana untuk menerapkan jadwal untuk pemindaian kerentanan periodik untuk memastikan tidak ada yang terlewatkan. Scan kerentanan triwulanan atau semi-tahunan bisa sangat membantu untuk memastikan bahwa Anda menangkap kelemahan apa pun di jaringan Anda sebelum orang jahat melakukannya.

Diedit oleh Andy O'Donnell - Mei 2017