Pages

Thursday, October 3, 2024

Alat, Platform, dan Layanan Keamanan

Bawang Keamanan dan Artichoke Keamanan

Ada dua analogi umum yang digunakan untuk menggambarkan pendekatan pertahanan berlapis.

Analogi umum yang digunakan untuk menggambarkan pendekatan pertahanan berlapis disebut "bawang keamanan". Seperti yang diilustrasikan dalam gambar, pelaku ancaman harus mengupas pertahanan jaringan lapis demi lapis dengan cara yang mirip seperti mengupas bawang. Hanya setelah menembus setiap lapisan, pelaku ancaman akan mencapai data atau sistem target.

Catatan: Bawang keamanan yang dijelaskan di halaman ini adalah cara memvisualisasikan pertahanan berlapis. Ini tidak sama dengan rangkaian alat keamanan jaringan Bawang Keamanan.

Perubahan lanskap jaringan, seperti evolusi jaringan tanpa batas, telah mengubah analogi ini menjadi "artichoke keamanan", yang menguntungkan pelaku ancaman.

Seperti yang diilustrasikan dalam gambar, pelaku ancaman tidak perlu lagi mengupas setiap lapisan. Mereka hanya perlu membuang "daun artichoke" tertentu. Bonusnya adalah bahwa setiap "daun" jaringan dapat mengungkapkan data sensitif yang tidak diamankan dengan baik.

Misalnya, lebih mudah bagi pelaku ancaman untuk membahayakan perangkat seluler daripada membahayakan komputer atau server internal yang dilindungi oleh lapisan pertahanan. Setiap perangkat seluler adalah daun. Dan daun demi daun, semuanya mengarahkan peretas ke lebih banyak data. Inti artichoke adalah tempat data paling rahasia ditemukan. Setiap daun menyediakan lapisan perlindungan sekaligus menyediakan jalur untuk menyerang.

Tidak setiap daun perlu disingkirkan untuk mencapai inti artichoke. Peretas menghancurkan lapisan pelindung keamanan di sepanjang perimeter untuk mencapai "inti" perusahaan.

Sementara sistem yang terhubung ke internet biasanya terlindungi dengan sangat baik dan proteksi batasannya biasanya kuat, para peretas yang gigih, dibantu oleh gabungan antara keterampilan dan keberuntungan, pada akhirnya menemukan celah pada bagian luar yang keras itu yang dapat mereka masuki dan pergi ke mana pun mereka mau.


Alat Uji Keamanan

Peretasan etis melibatkan penggunaan berbagai jenis alat untuk menguji jaringan dan perangkat akhir. Untuk memvalidasi keamanan jaringan dan sistemnya, banyak alat pengujian keamanan jaringan telah dikembangkan. Pengujian penetrasi melibatkan penggunaan teknik dan alat peretas untuk mengevaluasi kekuatan langkah-langkah keamanan jaringan. Namun, banyak dari alat ini juga dapat digunakan oleh pelaku ancaman untuk eksploitasi.

Pelaku ancaman juga telah menciptakan berbagai alat peretasan. Alat-alat ini secara eksplisit ditulis untuk alasan jahat. Personel keamanan siber juga harus tahu cara menggunakan alat-alat ini saat melakukan uji penetrasi jaringan.

Jelajahi kategori alat pengujian penetrasi jaringan yang umum. Perhatikan bagaimana beberapa alat digunakan oleh white hat dan black hat. Perlu diingat bahwa daftar ini tidak lengkap karena alat-alat baru terus dikembangkan.

Catatan: Banyak dari alat-alat ini berbasis UNIX atau Linux; oleh karena itu, seorang profesional keamanan harus memiliki latar belakang UNIX dan Linux yang kuat.

peretas kata sandi : Kata sandi merupakan ancaman keamanan yang paling rentan. Alat pembobol kata sandi sering disebut sebagai peretas kata sandi. alat pemulihan dan dapat digunakan untuk memecahkan atau memulihkan kata sandi. Hal ini dilakukan dengan menghapus kata sandi asli, setelah melewati enkripsi data, atau dengan penemuan kata sandi secara langsung. Peretas kata sandi berulang kali membuat tebakan untuk memecahkan kata sandi dan mengakses sistem. Contoh alat peretas kata sandi meliputi John the Ripper, Ophcrack, L0phtCrack, THC Hydra, RainbowCrack, dan Medusa.

alat peretasan nirkabel : Jaringan nirkabel lebih rentan terhadap ancaman keamanan jaringan. Alat peretasan nirkabel digunakan untuk meretas jaringan nirkabel secara sengaja guna mendeteksi kerentanan keamanan. Contoh alat peretasan nirkabel meliputi Aircrack-ng, Kismet, InSSIDer, KisMAC, Firesheep, dan NetStumbler.

alat pemindaian dan peretasan jaringan : Alat pemindaian jaringan digunakan untuk memeriksa perangkat jaringan, server, dan host untuk port TCP atau UDP yang terbuka. Contoh alat pemindaian meliputi Nmap, SuperScan, Angry IP Scanner, dan NetScan Tools.

alat pembuat paket : Alat pembuat paket digunakan untuk menyelidiki dan menguji ketahanan firewall menggunakan paket-paket yang dibuat secara khusus. Contoh alat-alat tersebut meliputi Hping, Scapy, Socat, Yersinia, Netcat, Nping, dan Nemesis.

pengendus paket : Alat pelacak paket digunakan untuk menangkap dan menganalisis paket dalam LAN Ethernet atau WLAN tradisional. Alat tersebut meliputi Wireshark, Tcpdump, Ettercap, Dsniff, EtherApe, Paros, Fiddler, Ratproxy, dan SSLstrip.

detektor rootkit : Detektor rootkit adalah pemeriksa integritas direktori dan berkas yang digunakan oleh white hat untuk mendeteksi root kit yang terinstal. Contoh alatnya meliputi AIDE, Netfilter, dan PF: OpenBSD Packet Filter.

fuzzer untuk mencari kerentanan : Fuzzer adalah alat yang digunakan oleh pelaku ancaman saat mencoba menemukan kerentanan keamanan sistem komputer. Contoh fuzzer meliputi Skipfish, Wapiti, dan W3af.

alat forensik : Peretas topi putih menggunakan alat forensik untuk mengendus jejak bukti yang ada dalam sistem komputer tertentu. Contoh alat tersebut antara lain Sleuth Kit, Helix, Maltego, dan Encase.

pendeteksi kesalahan : Alat debugger digunakan oleh black hat untuk merekayasa balik berkas biner saat menulis eksploitasi. Alat ini juga digunakan oleh white hat saat menganalisis malware. Alat debugging meliputi GDB, WinDbg, IDA Pro, dan Immunity Debugger.

peretasan sistem operasi : Sistem operasi peretasan adalah sistem operasi yang dirancang khusus yang telah dilengkapi dengan berbagai alat dan teknologi yang dioptimalkan untuk peretasan. Contoh sistem operasi peretasan yang dirancang khusus antara lain Kali Linux, SELinux, Knoppix, Parrot OS, dan BackBox Linux.

alat enkripsi : Alat-alat ini melindungi konten data organisasi saat disimpan atau dikirim. Alat enkripsi menggunakan skema algoritma untuk mengodekan data guna mencegah akses tidak sah ke data tersebut. Contoh alat-alat ini meliputi VeraCrypt, CipherShed, Open SSH, OpenSSL, OpenVPN, dan Stunnel.

alat eksploitasi kerentanan : Alat-alat ini mengidentifikasi apakah host jarak jauh rentan terhadap serangan keamanan. Contoh alat eksploitasi kerentanan meliputi Metasploit, Core Impact, Sqlmap, Social Engineer Tool Kit, dan Netsparker.

pemindai kerentanan : Alat-alat ini memindai jaringan atau sistem untuk mengidentifikasi port yang terbuka. Alat-alat ini juga dapat digunakan untuk memindai kerentanan yang diketahui dan memindai VM, perangkat BYOD, dan basis data klien. Contoh alat-alat ini meliputi Nipper, Securia PSI, Core Impact, Nessus, SAINT, dan Open VAS.


Platform Keamanan Data

Platform Keamanan Data (DSP) adalah solusi keamanan terpadu yang menggabungkan alat-alat yang secara tradisional independen menjadi serangkaian alat yang dibuat untuk bekerja bersama. Alat keamanan yang melindungi dan memantau jaringan sering kali dibuat oleh vendor yang berbeda. Mungkin sulit untuk mengintegrasikan alat-alat ini sedemikian rupa sehingga satu tampilan keamanan jaringan dapat dicapai. Sumber daya yang signifikan mungkin diperlukan untuk memiliki perangkat dan perangkat lunak yang berbeda di bawah satu solusi pengendalian. Selain itu, mengintegrasikan data dari alat-alat yang beragam tersebut ke dalam tampilan pemantauan jaringan yang komprehensif dapat sangat sulit untuk dibuat dan dipelihara.

Salah satu DSP tersebut adalah platform Helix dari FireEye. FireEye Helix adalah platform operasi keamanan berbasis cloud yang memungkinkan organisasi untuk mengintegrasikan banyak fungsi keamanan ke dalam satu platform. Helix menyediakan manajemen peristiwa, analisis perilaku jaringan, deteksi ancaman tingkat lanjut, dan orkestrasi, otomatisasi, dan respons keamanan insiden (SOAR) untuk respons terhadap ancaman saat terdeteksi. Helix juga memanfaatkan kecerdasan ancaman, respons insiden, dan keahlian keamanan FireEye Mandiant.

DSP terintegrasi lainnya adalah Cisco SecureX. SecureX melangkah lebih jauh dengan integrasinya yang kuat dengan portofolio Cisco Secure. Portofolio Cisco Secure terdiri dari serangkaian teknologi luas yang berfungsi sebagai satu tim - menyediakan interoperabilitas dengan infrastruktur keamanan, termasuk teknologi pihak ketiga. Hal ini menghasilkan visibilitas terpadu, otomatisasi, dan pertahanan yang lebih kuat. Platform Cisco SecureX bekerja dengan beragam produk yang digabungkan untuk melindungi jaringan, pengguna dan titik akhir, cloud edge, dan aplikasi Anda. Fungsionalitas SecureX dibangun dalam portofolio produk keamanan Cisco yang besar dan beragam termasuk firewall generasi berikutnya, VPN, analisis jaringan, identity service engine, perlindungan malware tingkat lanjut (AMP), dan banyak sistem lain yang bekerja untuk mengamankan semua aspek jaringan. SecureX juga mengintegrasikan berbagai alat keamanan pihak ketiga.


Layanan Keamanan

Layanan intelijen ancaman dan keamanan memungkinkan pertukaran informasi ancaman seperti kerentanan, indikator kompromi (IOC), dan teknik mitigasi. Informasi ini tidak hanya dibagikan dengan personel, tetapi juga dengan sistem keamanan. Saat ancaman muncul, layanan intelijen ancaman membuat dan mendistribusikan aturan firewall dan IOC ke perangkat yang telah berlangganan layanan tersebut.

Salah satu layanan tersebut adalah Cisco Talos Threat Intelligence Group, yang ditunjukkan pada gambar. Talos adalah salah satu tim intelijen ancaman komersial terbesar di dunia, dan terdiri dari para peneliti, analis, dan teknisi kelas dunia. Sasaran Talos adalah membantu melindungi pengguna, data, dan infrastruktur perusahaan dari musuh yang aktif. Tim Talos mengumpulkan informasi tentang ancaman yang aktif, yang sudah ada, dan yang baru muncul. Talos kemudian menyediakan perlindungan menyeluruh terhadap serangan dan malware ini kepada para pelanggannya.

Produk Cisco Security dapat menggunakan intelijen ancaman Talos secara real-time untuk menyediakan solusi keamanan yang cepat dan efektif. Cisco Talos juga menyediakan perangkat lunak, layanan, sumber daya, dan data gratis. Talos mengelola perangkat aturan deteksi insiden keamanan untuk alat keamanan jaringan Snort.org, ClamAV, dan SpamCop.

Sejumlah layanan keamanan jaringan terkelola tersedia dari penyedia seperti Cisco, Sentinel Intrusion Prevention Systems, IBM, AT&T, dan Core Security. Organisasi-organisasi ini menyediakan berbagai layanan termasuk Security as a Service (SECcaaS atau SaaS) terkelola yang komprehensif.



No comments:

Post a Comment