Information Technology Solution

Sebelum Implementasi SECaaS, Lakukan Pentest Dulu

By Tim Editor17 September 2019 2 Mins Read
238 0

Gambar: Pixabay

OFiSKITA – Saat ini, teknologi semakin berkembang termasuk untuk urusan cyber security. Banyak orang mulai memanfaatkan layanan SECaaS yang dihadirkan melalui cloud. 

SECaaS adalah Security as a Service, yang merupakan salah satu cloud computing menawarkan layanan yang diintegrasikan dengan infrastruktur perusahaan. Tujuannya sederhana, yakni untuk keamanan dan memungkinkan perusahaan lebih efisien terhadap penggunaan biaya layanan security untuk infrastrukturnya sendiri.

Sebelum perusahaan mengimplementasikan SECaaS, mereka harus melakukan Penetration Testing dahulu. Apa itu Penetration Testing?

Penetration Testing merupakan serangkaian kegiatan dimana seseorang mencoba mensimulasikan serangan yang bisa dilakukan terhadap jaringan organisasi / perusahaan tertentu untuk menemukan kelemahan yang ada pada sistem jaringan tersebut. Penetration Testing diperlukan karena perusahaan-perusahaan banyak menyimpan data-data sensitif. Dengan rangkaian kegiatan ini dapat diketahui resiko yang bisa terjadi, sehingga perusahaan bisa melakukan perbaikan sistem tanpa merusak infrastruktur jaringan perusahaan tersebut. Setidaknya, terdapat lima tahapan dalam Penetration Testing: 

Planning

Pada tahap ini, pentester akan menjelaskan kegiatan-kegiatan yang akan dilakukan dalam melakukan penetration testing berikut ruang lingkup, jangka waktu, hingga dokumen-dokumen legal (NDA) yang dibutuhkan.

Information Gathering

Information gathering adalah tahapan untuk mengumpulkan semua informasi mengenai sistem target. Beberapa informasi yang dibutuhkan antara lain seperti domain, server, layanan, host, IP Address, firewall, dan lain sebagainya.

Vulnerability Assessment

Setelah memperoleh semua informasi yang dibutuhkan, selanjutnya pencarian celah keamanan bisa dilakukan dengan cara manual atau secara otomatis menggunakan tools.

Exploiting

Setelah menemukan celah keamanan, tahapan selanjutnya adalah melakukan exploit atau percobaan serangan. Sebelum melakukan exploit, pentester (orang yang melakukan tes) biasanya akan menganalisa terlebih dahulu target yang akan diserang serta memilih tools dan exploit yang akan digunakan.

Reporting

Tahap terakhir dari penetration testing adalah reporting. Tahap ini dilakukan untuk mendokumentasikan celah keamanan sistem, risiko yang bisa terjadi akibat celah keamanan tersebut, serta usulan untuk memperbaikinya.

Sumber: ag-it.com

Related Articles
Information Technology Solution

Data Modernization: Solusi Meningkatkan Efisiensi dan Sistem Keamanan Bisnis

By Tim Editor10 September 2021 3 Mins Read
Information Technology Solution

Migrasi Data: Pengertian, Jenis, dan Manfaatnya untuk Bisnis

By Tim Editor10 September 2021 3 Mins Read
Information Technology Solution

Pastikan Bisnis Terintegrasi dan Tepat Sasaran dengan myZ

By Tim Editor10 September 2021 3 Mins Read
Information Technology Solution

Migrasi Data: Pengertian, Jenis, dan Manfaatnya untuk Bisnis

By Tim Editor06 Agustus 2021 3 Mins Read
Information Technology Solution

Bisnis Lebih Mudah, Fleksibel, dan Hemat Biaya dengan IaaS

By Tim Editor05 Agustus 2021 3 Mins Read
Information Technology Solution

SAP S/4HANA Cloud: Bantu Bisnis Lebih Efektif dan Efisien

By Tim Editor04 Agustus 2021 2 Mins Read
Information Technology Solution

Microsoft Sharepoint: Mudahkan Berbagi Informasi dan Kolaborasi dalam Organisasi

By Tim Editor04 Agustus 2021 3 Mins Read
Information Technology Solution

Integrasikan Berbagai Sektor Bisnis Perusahaan dengan ERP

By Tim Editor03 Agustus 2021 2 Mins Read
Information Technology Solution

Mengulik Pelayanan Digital Services Terbaik dari AGIT

By Tim Editor26 Juli 2021 3 Mins Read
Information Technology Solution

Ini Alasan Mengapa Cloud Services Penting Bagi Perusahaan!

By Tim Editor26 Juli 2021 3 Mins Read
Comments
Write Comment