SlideShare a Scribd company logo
Module 23: Endpoint Vulnerability
Assessment
CyberOps Associate v1.0
Modul 23: Penilaian Kerentanan
Endpoint
CyberOps Associate v1.0
3
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Tujuan Modul
§ Judul Modul: Penilaian Kerentanan Endpoint
§ Tujuan Modul: Jelaskan bagaimana kerentanan titik akhir dinilai dan dikelola.
Judul Topik Tujuan Topik
Network and Server Profiling Jelaskan nilai profil jaringan dan server.
Common Vulnerability Scoring
System (CVSS)
Jelaskan bagaimana laporan CVSS digunakan untuk
menggambarkan kerentanan keamanan.
Secure Device Management
Jelaskan bagaimana teknik pengelolaan perangkat
yang aman digunakan untuk melindungi data dan aset.
Information Security
Management Systems
Jelaskan bagaimana sistem manajemen keamanan
informasi digunakan untuk melindungi aset.
4
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
23.1 Profil Jaringan dan
Server
5
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Profil Jaringan dan Server
Profil Jaringan
• Profil jaringan dan perangkat
memberikan informasi dasar statistik
yang dapat berfungsi sebagai titik
referensi untuk jaringan dan kinerja
perangkat yang normal.
• Elemen profil jaringan:
• Session duration
• Total throughput
• Critical asset address space
• Typical traffic type
Elemen Profil Jaringan
6
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Profil Jaringan dan Server
Profil Server
• Profil server adalah dasar keamanan untuk server tertentu.
• Profil server digunakan untuk menetapkan status operasi server yang diterima.
• Elemen profil server adalah sebagai berikut:
• Listening ports
• Logged in users and accounts
• Service accounts
• Software environment
7
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Profil Jaringan dan Server
Deteksi Anomali Jaringan
• Perilaku jaringan dijelaskan oleh
sejumlah besar data yang beragam
seperti fitur aliran paket, fitur paket itu
sendiri, dan telemetri dari berbagai
sumber.
• Teknik analitik Big Data dapat digunakan
untuk menganalisis data ini dan
mendeteksi variasi dari baseline.
• Deteksi anomali dapat mengidentifikasi
host yang terinfeksi di jaringan yang
memindai host rentan lainnya.
• Gambar tersebut mengilustrasikan versi
sederhana dari algoritma yang dirancang
untuk mendeteksi kondisi yang tidak
biasa di border router suatu perusahaan.
8
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Network and Server Profiling
Network Vulnerability Testing
• Pengujian Kerentanan Jaringan meliputi Analisis Risiko, Penilaian Kerentanan dan Pengujian
Penetrasi.
• Tabel tersebut mencantumkan contoh aktivitas dan alat yang digunakan dalam pengujian
kerentanan:
Activity Deskripsi Tools
Risk analysis
Individu melakukan analisis komprehensif
tentang dampak serangan terhadap aset
dan fungsi inti perusahaan
Konsultan internal atau
eksternal, kerangka kerja
manajemen risiko
Vulnerability
Assessment
Manajemen patch, pemindaian host, port
scanning, pemindaian dan layanan
kerentanan lainnya
OpenVas, Microsoft
Baseline Analyzer, Nessus,
Qualys, Nmap
Penetration Testing
Penggunaan teknik dan tool peretasan
untuk menembus pertahanan jaringan dan
mengidentifikasi kedalaman penetrasi
potensial
Metasploit, CORE Impact,
ethical hackers
9
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
23.2 Common Vulnerability
Scoring System (CVSS)
10
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Common Vulnerability Scoring System (CVSS)
Gambaran CVSS
• Common Vulnerability Scoring System
(CVSS) adalah alat penilaian risiko yang
dirancang untuk menyampaikan atribut
umum dan tingkat keparahan kerentanan
dalam sistem perangkat keras dan perangkat
lunak komputer.
• CVSS menyediakan skor kerentanan standar.
• yang menyediakan ketetapan hasil dan
kerangka kerja terbuka dengan metrik untuk
semua pengguna.
• CVSS membantu memprioritaskan risiko.
• The Forum of Incident Response and
Security Teams (FIRST) telah ditunjuk
sebagai penjaga CVSS untuk
mempromosikan penerapannya secara
global.
11
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Common Vulnerability Scoring System (CVSS)
Grup Metrik CVSS
• CVSS menggunakan tiga kelompok
metrik untuk menilai kerentanan.
• Base Metric Group: Mewakili
karakteristik kerentanan yang
konstan dari waktu ke waktu dan
lintas konteks.
• Temporal Metric Group:
Mengukur karakteristik kerentanan
yang dapat berubah seiring waktu,
tetapi tidak di lingkungan
pengguna.
• Environmental Metric Group:
Mengukur aspek kerentanan yang
berakar di lingkungan organisasi
tertentu.
12
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Common Vulnerability Scoring System (CVSS)
CVSS Base Metric Group
• Metrik Base Metric Group Exploitability
mencakup kriteria berikut:
• Attack vector
• Attack complexity
• Privileges required
• User interaction
• Scope
• Komponen metrik Base Metric Group Impact
mencakup kriteria berikut:
• Confidentiality Impact (dampak kerahasiaan)
• Integrity Impact (dampak integritas)
• Availability Impact (dampak ketersediaan)
13
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Common Vulnerability Scoring System (CVSS)
Proses CVSS
• Proses CVSS menggunakan alat yang disebut Kalkulator CVSS v3.1.
• Kalkulator seperti kuesioner di mana pilihan dibuat akan menggambarkan kerentanan untuk
setiap kelompok metrik.
• Kemudian, skor dibuat dan peringkat tingkat keparahan numerik ditampilkan.
https://www.first.org/cvss/calculator/3.1
14
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
• Setelah Base Metric group
selesai, nilai metrik
Temporal dan Lingkungan
mengubah hasil Metrik
Dasar untuk memberikan
skor keseluruhan.
Common Vulnerability Scoring System (CVSS)
Proses CVSS (Lanjutan)
15
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Common Vulnerability Scoring System (CVSS)
CVSS Reports
• Semakin tinggi peringkat keparahan, semakin besar potensi dampak eksploitasi dan
semakin besar urgensi dalam menangani kerentanan.
• Kerentanan apa pun yang melebihi 3,9 harus ditangani.
• Rentang skor dan makna kualitatif yang sesuai ditunjukkan pada tabel:
Rating CVSS Score
None 0
Low 0.1 – 3.9
Medium 4.0 – 6.9
High 7.0 – 8.9
Critical 9.0 – 10.0
16
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Common Vulnerability Scoring System (CVSS)
Sumber Informasi Kerentanan Lainnya
Common Vulnerabilities and
Exposures (CVE):
• Pengenal CVE menyediakan
cara standar untuk meneliti
referensi ke kerentanan.
• Layanan intelijen ancaman
menggunakan pengenal CVE,
dan mereka muncul di berbagai
log sistem keamanan.
• Situs web Detail CVE
menyediakan hubungan antara
skor CVSS dan informasi CVE.
https://cve.mitre.org/
17
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Common Vulnerability Scoring System (CVSS)
Sumber Informasi Kerentanan Lainnya (Lanjutan)
National Vulnerability
Database (NVD):
• Ini menggunakan
pengidentifikasi CVE dan
memberikan informasi tambahan
tentang kerentanan seperti skor
ancaman CVSS, detail teknis,
entitas yang terpengaruh, dan
sumber daya untuk penyelidikan
lebih lanjut.
• Basis data dibuat dan dikelola
oleh lembaga National Institute
of Standards and Technology
(NIST) pemerintah US.
https://nvd.nist.gov/vuln/search
18
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
23.3 Manajemen Perangkat yang
Aman
19
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Secure Device Management
Manajemen Risiko
• Manajemen risiko melibatkan pemilihan
dan spesifikasi kontrol keamanan untuk
suatu organisasi.
• Kegiatan wajib dalam penilaian risiko
adalah mengidentifikasi ancaman dan
kerentanan.
• Cara menanggapi risiko yang
teridentifikasi:
• Penghindaran resiko - Berhenti
melakukan aktivitas yang menimbulkan
risiko.
• Pengurangan resiko - Mengambil
tindakan untuk mengurangi kerentanan.
• Berbagi risiko - Alihkan beberapa risiko
ke pihak lain.
• Retensi risiko - Terima resiko dan
konsekuensinya.
20
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Secure Device Management
Manajemen Kerentanan
• Manajemen kerentanan adalah praktik keamanan
yang dirancang untuk secara proaktif mencegah
eksploitasi kerentanan TI.
• Langkah-langkah dalam Siklus Hidup Manajemen
Kerentanan:
• Menemukan (Discover) - Kembangkan baseline
jaringan. Identifikasi kerentanan keamanan pada
jadwal otomatis yang teratur.
• Prioritaskan Aset (Prioritize Assets) -
Mengategorikan aset ke dalam kelompok atau unit
bisnis, dan menetapkan nilai bisnis berdasarkan
kekritisannya pada operasi bisnis.
• Menilai (Assess) - Tentukan profil risiko dasar
untuk menghilangkan risiko berdasarkan kekritisan
aset, kerentanan, ancaman, dan klasifikasi aset.
21
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Secure Device Management
Manajemen Kerentanan (Lanjutan)
• Melaporkan (Report) - Ukur tingkat risiko bisnis
yang terkait dengan aset Anda sesuai dengan
kebijakan keamanan Anda. Dokumentasikan
rencana keamanan, pantau aktivitas yang
mencurigakan, dan jelaskan kerentanan yang
diketahui.
• Remediasi (Remediate) - Prioritaskan sesuai
dengan risiko bisnis dan atasi kerentanan dalam
urutan risiko.
• Memeriksa (Verify) - Verifikasi bahwa ancaman
telah dihilangkan melalui audit tindak lanjut.
22
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Secure Device Management
Manajemen aset
• Manajemen aset melibatkan penerapan sistem yang melacak lokasi dan konfigurasi
perangkat jaringan dan perangkat lunak di seluruh perusahaan.
• Alat dan Teknik untuk manajemen Aset:
• Penemuan dan inventaris otomatis dari
keadaan perangkat yang sebenarnya
• Artikulasi keadaan yang diinginkan untuk
perangkat tersebut menggunakan
kebijakan, rencana, dan prosedur dalam
rencana keamanan informasi organisasi
• Identifikasi aset resmi yang tidak sesuai
• Remediasi atau penerimaan status
perangkat, kemungkinan iterasi dari definisi
status yang diinginkan
• Ulangi proses ini secara berkala atau terus
menerus
23
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Secure Device Management
Manajemen Perangkat Seluler (Mobile Device Management)
• Perangkat seluler tidak dapat
dikontrol secara fisik di lokasi
organisasi.
• Sistem MDM, seperti Cisco
Meraki Systems Manager,
memungkinkan personel
keamanan untuk
mengonfigurasi, memantau,
dan memperbarui
sekumpulan klien seluler yang
sangat beragam dari cloud.
24
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Secure Device Management
Manajemen Konfigurasi
• Manajemen konfigurasi: Seperti yang didefinisikan oleh NIST, manajemen konfigurasi:
Terdiri dari sekumpulan aktivitas yang berfokus pada pembentukan dan pemeliharaan
integritas produk dan sistem, melalui kontrol proses untuk menginisialisasi, mengubah, dan
memantau konfigurasi produk dan sistem tersebut.
• Alat konfigurasi : Puppet, Chef, Ansible, dan SaltStack
25
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Secure Device Management
Manajemen Patch Perusahaan (Enterprise)
• Manajemen patch melibatkan
semua aspek patch perangkat
lunak, termasuk mengidentifikasi
patch yang diperlukan,
memperoleh, mendistribusikan,
menginstal, dan memverifikasi.
• Manajemen patch diwajibkan oleh
beberapa peraturan kepatuhan
seperti Sarbanes Oxley (SOX)
dan Health Insurance Portability
and Accountability Act (HIPAA).
26
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Secure Device Management
Teknik Manajemen Patch
Berbasis agen (Agent-based):
• Ini membutuhkan agen perangkat
lunak untuk dijalankan pada setiap
host untuk ditambal.
• Agen melaporkan apakah perangkat
lunak yang rentan diinstal pada host.
• Agen berkomunikasi dengan server
manajemen patch dan menentukan
apakah patch ada yang memerlukan
instalasi, dan menginstal patch
tersebut.
• Pendekatan berbasis agen adalah
cara yang disukai untuk menambal
perangkat seluler.
27
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Secure Device Management
Teknik Manajemen Patch
Pemindaian Tanpa Agen (Agentless
Scanning):
• Server manajemen patch memindai
jaringan untuk memeriksa perangkat
yang memerlukan patching.
• Server menentukan patch mana yang
diperlukan dan memasang patch tsb
pada klien.
• Hanya perangkat yang berada di
segmen jaringan yang di scan yang
dapat di patch, dan yang bermasalah
hanya perangkat seluler (software
patch perangkat seluler tidak dikelola
melalui server).
28
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Manajemen Perangkat Aman
Teknik Manajemen Patch
Pemantauan Jaringan Pasif
(Passive Network Monitoring):
• Perangkat yang membutuhkan
patching diidentifikasi melalui
pemantauan lalu lintas di
jaringan.
• Pendekatan ini hanya efektif
untuk perangkat lunak yang
menyertakan informasi versi
dalam lalu lintas jaringannya.
29
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
23.4 Information Security
Management Systems
30
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Information Security Management Systems
Security Management Systems
• Information Security Management System (ISMS) terdiri dari kerangka kerja manajemen
untuk mengidentifikasi, menganalisis, dan menangani risiko keamanan informasi.
• ISMS menyediakan model
konseptual yang memandu
organisasi dalam perencanaan,
penerapan, pengaturan, dan
evaluasi program keamanan
informasi.
• Ini menggabungkan kerangka kerja
"plan-do-check-act", yang dikenal
sebagai siklus Deming.
• ISM dilihat sebagai elaborasi model
People-Process-Technology-Culture
dari kapabilitas organisasi
Model Umum untuk Kemampuan Organisasi
31
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
• Rangkaian standar ISO/IEC 27000 - standar yang diterima secara internasional yang memfasilitasi bisnis yang
dilakukan antar negara. ISO 27001 - spesifikasi global untuk seluruh industri untuk ISMS.
Plan Do Check Act
• Memahami
tujuan bisnis
• Tentukan
aktivitas cakupan
• Akses dan kelola
dukungan
• Menilai dan
mendefinisikan
risiko
• Lakukan
manajemen aset
dan penilaian
kerentanan
• Membuat dan
menerapkan
rencana
manajemen
risiko
• Menetapkan
dan
menegakkan
kebijakan dan
prosedur
manajemen
risiko
• Latih personel,
alokasikan
sumber daya
• Pantau
eksekusinya
• Kumpulkan
laporan
• Mendukung
audit
sertifikasi
eksternal
• Proses audit
berkelanjutan
• Terus
tingkatkan
proses
• Lakukan
tindakan
korektif
• Lakukan
tindakan
pencegahan
Information Security Management Systems
ISO 27001
32
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
• NIST Cybersecurity Framework - adalah seperangkat standar yang dirancang untuk mengintegrasikan
standar, pedoman, dan praktik yang ada untuk membantu mengelola dan mengurangi risiko keamanan siber
dengan lebih baik.
• Tabel di bawah ini menjelaskan fungsi inti dalam Kerangka Keamanan Siber NIST:
Core Function Deskripsi
IDENTIFY
Kembangkan pemahaman organisasi untuk mengelola risiko keamanan siber pada sistem,
aset, data, dan kemampuan.
PROTECT
Kembangkan dan terapkan pengamanan yang sesuai untuk memastikan penyediaan
layanan infrastruktur penting.
DETECT
Kembangkan dan terapkan aktivitas yang sesuai untuk mengidentifikasi terjadinya peristiwa
keamanan siber.
RESPOND
Kembangkan dan terapkan aktivitas yang sesuai untuk menindaklanjuti peristiwa keamanan
siber yang terdeteksi.
RECOVER
Mengembangkan dan menerapkan aktivitas yang sesuai untuk memelihara rencana
ketahanan dan untuk memulihkan kemampuan atau layanan apa pun yang terganggu
karena peristiwa keamanan siber.
Information Security Management Systems
NIST Cybersecurity Framework
33
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
23.5 Ringkasan Penilaian
Kerentanan Endpoint
34
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Penilaian Kerentanan Endpoint
Ringkasan Penilaian Kerentanan Endpoint
• Profil jaringan dan perangkat memberikan informasi dasar statistik yang dapat berfungsi
sebagai titik referensi untuk jaringan normal dan kinerja perangkat.
• Keamanan jaringan dapat dievaluasi menggunakan berbagai alat dan layanan.
• Penilaian kerentanan menggunakan perangkat lunak untuk memindai server yang
terhubung ke Internet dan jaringan internal untuk berbagai jenis kerentanan.
• Common Vulnerability Scoring System (CVSS) adalah kerangka kerja terbuka standar
industri yang netral vendor untuk menilai risiko kerentanan tertentu dengan menggunakan
berbagai metrik untuk menghitung skor gabungan.
• Kerentanan dinilai menurut vektor serangan, kompleksitas serangan, hak istimewa yang
diperlukan, interaksi pengguna, dan cakupan.
• Manajemen risiko melibatkan pemilihan dan spesifikasi kontrol keamanan untuk suatu
organisasi.
35
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Penilaian Kerentanan Endpoint
Ringkasan Penilaian Kerentanan Endpoint (Lanjutan)
• Manajemen kerentanan adalah praktik keamanan yang dirancang untuk secara proaktif
mencegah eksploitasi kerentanan TI yang ada dalam suatu organisasi.
• Organisasi dapat menggunakan Information Security Management System (ISMS) untuk
mengidentifikasi, menganalisis, dan mengatasi risiko keamanan informasi.
• Standar untuk mengelola risiko keamanan siber tersedia dari ISO/IEC dan NIST.
• NIST juga telah mengembangkan Kerangka Keamanan Siber, yang mirip dengan standar
ISO/IEC 27000.
CyberOps Associate Modul 23 Endpoint Vulnerability Assessment

More Related Content

What's hot

Incident response
Incident responseIncident response
Incident response
Anshul Gupta
 
Windows attacks - AT is the new black
Windows attacks - AT is the new blackWindows attacks - AT is the new black
Windows attacks - AT is the new black
Chris Gates
 
Incident response methodology
Incident response methodologyIncident response methodology
Incident response methodology
Piyush Jain
 
Snort
SnortSnort
Snort
Rahul Jain
 
Physical security
Physical securityPhysical security
Physical security
Tariq Mahmood
 
The Six Stages of Incident Response
The Six Stages of Incident Response The Six Stages of Incident Response
The Six Stages of Incident Response
Darren Pauli
 
Windows Forensic 101
Windows Forensic 101Windows Forensic 101
Windows Forensic 101
Digit Oktavianto
 
Lesson 3- Effectiveness of IDPS
Lesson 3- Effectiveness of IDPSLesson 3- Effectiveness of IDPS
Lesson 3- Effectiveness of IDPS
MLG College of Learning, Inc
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
Panda Security
 
CyberOps Associate Modul 27 Working with Network Security Data
CyberOps Associate Modul 27 Working with Network Security DataCyberOps Associate Modul 27 Working with Network Security Data
CyberOps Associate Modul 27 Working with Network Security Data
Panji Ramadhan Hadjarati
 
Ceh v5 module 05 system hacking
Ceh v5 module 05 system hackingCeh v5 module 05 system hacking
Ceh v5 module 05 system hacking
Vi Tính Hoàng Nam
 
Welcome to the world of Cyber Threat Intelligence
Welcome to the world of Cyber Threat IntelligenceWelcome to the world of Cyber Threat Intelligence
Welcome to the world of Cyber Threat Intelligence
Andreas Sfakianakis
 
Cissp- Security and Risk Management
Cissp- Security and Risk ManagementCissp- Security and Risk Management
Cissp- Security and Risk Management
Hamed Moghaddam
 
Threat Hunting Report
Threat Hunting Report Threat Hunting Report
Threat Hunting Report
Morane Decriem
 
Security Management | System Administration
Security Management | System AdministrationSecurity Management | System Administration
Security Management | System Administration
Lisa Dowdell, MSISTM
 
Windows Threat Hunting
Windows Threat HuntingWindows Threat Hunting
Windows Threat Hunting
GIBIN JOHN
 
Network Security Nmap N Nessus
Network Security Nmap N NessusNetwork Security Nmap N Nessus
Network Security Nmap N Nessus
Utkarsh Verma
 
Network security
Network security Network security
Network security
Madhumithah Ilango
 
Introduction to QRadar
Introduction to QRadarIntroduction to QRadar
Introduction to QRadar
PencilData
 
Windows forensic
Windows forensicWindows forensic
Windows forensic
MD SAQUIB KHAN
 

What's hot (20)

Incident response
Incident responseIncident response
Incident response
 
Windows attacks - AT is the new black
Windows attacks - AT is the new blackWindows attacks - AT is the new black
Windows attacks - AT is the new black
 
Incident response methodology
Incident response methodologyIncident response methodology
Incident response methodology
 
Snort
SnortSnort
Snort
 
Physical security
Physical securityPhysical security
Physical security
 
The Six Stages of Incident Response
The Six Stages of Incident Response The Six Stages of Incident Response
The Six Stages of Incident Response
 
Windows Forensic 101
Windows Forensic 101Windows Forensic 101
Windows Forensic 101
 
Lesson 3- Effectiveness of IDPS
Lesson 3- Effectiveness of IDPSLesson 3- Effectiveness of IDPS
Lesson 3- Effectiveness of IDPS
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
 
CyberOps Associate Modul 27 Working with Network Security Data
CyberOps Associate Modul 27 Working with Network Security DataCyberOps Associate Modul 27 Working with Network Security Data
CyberOps Associate Modul 27 Working with Network Security Data
 
Ceh v5 module 05 system hacking
Ceh v5 module 05 system hackingCeh v5 module 05 system hacking
Ceh v5 module 05 system hacking
 
Welcome to the world of Cyber Threat Intelligence
Welcome to the world of Cyber Threat IntelligenceWelcome to the world of Cyber Threat Intelligence
Welcome to the world of Cyber Threat Intelligence
 
Cissp- Security and Risk Management
Cissp- Security and Risk ManagementCissp- Security and Risk Management
Cissp- Security and Risk Management
 
Threat Hunting Report
Threat Hunting Report Threat Hunting Report
Threat Hunting Report
 
Security Management | System Administration
Security Management | System AdministrationSecurity Management | System Administration
Security Management | System Administration
 
Windows Threat Hunting
Windows Threat HuntingWindows Threat Hunting
Windows Threat Hunting
 
Network Security Nmap N Nessus
Network Security Nmap N NessusNetwork Security Nmap N Nessus
Network Security Nmap N Nessus
 
Network security
Network security Network security
Network security
 
Introduction to QRadar
Introduction to QRadarIntroduction to QRadar
Introduction to QRadar
 
Windows forensic
Windows forensicWindows forensic
Windows forensic
 

Similar to CyberOps Associate Modul 23 Endpoint Vulnerability Assessment

CyberOps Associate Modul 20 Threat Intelligence
CyberOps Associate Modul 20 Threat IntelligenceCyberOps Associate Modul 20 Threat Intelligence
CyberOps Associate Modul 20 Threat Intelligence
Panji Ramadhan Hadjarati
 
CyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating AlertsCyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating Alerts
Panji Ramadhan Hadjarati
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
Panji Ramadhan Hadjarati
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
IGN MANTRA
 
CyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlCyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access Control
Panji Ramadhan Hadjarati
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
IGN MANTRA
 
CyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security DataCyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security Data
Panji Ramadhan Hadjarati
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment system
Dan H
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
idsecconf
 
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Institut Teknologi Sepuluh Nopember Surabaya
 
Didiet Cyber Security Consultant Portfolio - Bahasa Indonesia
Didiet Cyber Security Consultant Portfolio - Bahasa IndonesiaDidiet Cyber Security Consultant Portfolio - Bahasa Indonesia
Didiet Cyber Security Consultant Portfolio - Bahasa Indonesia
Didiet Kusumadihardja
 
Sosialisasi Aplikasi Indeks KAMI-Intan Rahayu
Sosialisasi Aplikasi Indeks KAMI-Intan RahayuSosialisasi Aplikasi Indeks KAMI-Intan Rahayu
Sosialisasi Aplikasi Indeks KAMI-Intan Rahayu
Directorate of Information Security | Ditjen Aptika
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
Rievafachry
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
jorrijauhari
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcingronaldlistio
 
It risk management with octave sm
It risk management with octave smIt risk management with octave sm
It risk management with octave sm
Didit Bagus Prasetyo
 
pengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptpengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.ppt
sasongko3
 
Code review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief KarfiantoCode review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief Karfianto
idsecconf
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
Mamay Syani
 
PPT Cyber Security Cloud Security.pdf
PPT Cyber Security Cloud Security.pdfPPT Cyber Security Cloud Security.pdf
PPT Cyber Security Cloud Security.pdf
andienputri5
 

Similar to CyberOps Associate Modul 23 Endpoint Vulnerability Assessment (20)

CyberOps Associate Modul 20 Threat Intelligence
CyberOps Associate Modul 20 Threat IntelligenceCyberOps Associate Modul 20 Threat Intelligence
CyberOps Associate Modul 20 Threat Intelligence
 
CyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating AlertsCyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating Alerts
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
CyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlCyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access Control
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
 
CyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security DataCyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security Data
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment system
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
Perancangan SMKI Berdasarkan SNI ISO/IEC 27001:2013 dan SNI ISO/IEC 27005:201...
 
Didiet Cyber Security Consultant Portfolio - Bahasa Indonesia
Didiet Cyber Security Consultant Portfolio - Bahasa IndonesiaDidiet Cyber Security Consultant Portfolio - Bahasa Indonesia
Didiet Cyber Security Consultant Portfolio - Bahasa Indonesia
 
Sosialisasi Aplikasi Indeks KAMI-Intan Rahayu
Sosialisasi Aplikasi Indeks KAMI-Intan RahayuSosialisasi Aplikasi Indeks KAMI-Intan Rahayu
Sosialisasi Aplikasi Indeks KAMI-Intan Rahayu
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
It risk management with octave sm
It risk management with octave smIt risk management with octave sm
It risk management with octave sm
 
pengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptpengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.ppt
 
Code review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief KarfiantoCode review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief Karfianto
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
 
PPT Cyber Security Cloud Security.pdf
PPT Cyber Security Cloud Security.pdfPPT Cyber Security Cloud Security.pdf
PPT Cyber Security Cloud Security.pdf
 

Recently uploaded

Mengenali Usia anak dan Kekerasan pada Anak
Mengenali Usia anak dan Kekerasan pada AnakMengenali Usia anak dan Kekerasan pada Anak
Mengenali Usia anak dan Kekerasan pada Anak
Yayasan Pusat Kajian dan Perlindungan Anak
 
Proyek Tema Dimensi P5 Pelajar Pancasila
Proyek Tema Dimensi P5 Pelajar PancasilaProyek Tema Dimensi P5 Pelajar Pancasila
Proyek Tema Dimensi P5 Pelajar Pancasila
ArulArya1
 
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptxPPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
SriKuntjoro1
 
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Fathan Emran
 
Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?
SABDA
 
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
Kanaidi ken
 
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
HengkiRisman
 
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
Arumdwikinasih
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Fathan Emran
 
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdfTugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
nurfaridah271
 
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptxPembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Sosdiklihparmassdm
 
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdfRangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
mad ros
 
Biografi Presiden Republik Indonesia.pdf
Biografi Presiden Republik Indonesia.pdfBiografi Presiden Republik Indonesia.pdf
Biografi Presiden Republik Indonesia.pdf
pristayulianabila
 
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Fathan Emran
 
Modul Ajar Kimia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Kimia Kelas 10 Fase E Kurikulum MerdekaModul Ajar Kimia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Kimia Kelas 10 Fase E Kurikulum Merdeka
Fathan Emran
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdfRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
OswaldusDiwaDoka
 
Modul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum MerdekaModul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum Merdeka
Fathan Emran
 
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
Kanaidi ken
 
Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Selamat "Hari Raya_Idul Adha 1445H / 2024H".Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Kanaidi ken
 
LAPORAN BIMBINGAN TEKNIS TRANSISI PAUD - SD.pdf
LAPORAN BIMBINGAN TEKNIS TRANSISI PAUD - SD.pdfLAPORAN BIMBINGAN TEKNIS TRANSISI PAUD - SD.pdf
LAPORAN BIMBINGAN TEKNIS TRANSISI PAUD - SD.pdf
RosidaAini3
 

Recently uploaded (20)

Mengenali Usia anak dan Kekerasan pada Anak
Mengenali Usia anak dan Kekerasan pada AnakMengenali Usia anak dan Kekerasan pada Anak
Mengenali Usia anak dan Kekerasan pada Anak
 
Proyek Tema Dimensi P5 Pelajar Pancasila
Proyek Tema Dimensi P5 Pelajar PancasilaProyek Tema Dimensi P5 Pelajar Pancasila
Proyek Tema Dimensi P5 Pelajar Pancasila
 
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptxPPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
PPT KRITERIA KENAIKAN KELAS & KELULUSAN.pptx
 
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum MerdekaModul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 10 Fase E Kurikulum Merdeka
 
Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?
 
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan  Regulasi  Terbaru P...
PELAKSANAAN + Link2 Materi WORKSHOP Nasional _"Penerapan Regulasi Terbaru P...
 
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG  MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
LAPORAN PRAKTIKUM EKOLOGI UMUM TENTANG MENGUKUR KEANEKARAGAMAN JENIS FLORA D...
 
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
PPT RENCANA AKSI 2 modul ajar matematika berdiferensiasi kelas 1
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
 
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdfTugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
Tugas_Rasianto-Refleksi - Pembelajaran Diferensiasi dalam PJOK.pdf
 
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptxPembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
Pembentukan-Pantarlih-Pilkada-Kabupaten-Tapin.pptx
 
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdfRangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
Rangkuman Kehadiran Guru di Kelas- www.kherysuryawan.id.pdf
 
Biografi Presiden Republik Indonesia.pdf
Biografi Presiden Republik Indonesia.pdfBiografi Presiden Republik Indonesia.pdf
Biografi Presiden Republik Indonesia.pdf
 
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 11 Fase F Kurikulum Merdeka
 
Modul Ajar Kimia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Kimia Kelas 10 Fase E Kurikulum MerdekaModul Ajar Kimia Kelas 10 Fase E Kurikulum Merdeka
Modul Ajar Kimia Kelas 10 Fase E Kurikulum Merdeka
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdfRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pdf.pdf
 
Modul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum MerdekaModul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Bahasa Indonesia Kelas 11 Fase F Kurikulum Merdeka
 
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
PELAKSANAAN (13-14 Juni'24) + Link2 Materi BimTek _"PTK 007 Rev-5 Thn 2023 (P...
 
Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Selamat "Hari Raya_Idul Adha 1445H / 2024H".Selamat "Hari Raya_Idul Adha 1445H / 2024H".
Selamat "Hari Raya_Idul Adha 1445H / 2024H".
 
LAPORAN BIMBINGAN TEKNIS TRANSISI PAUD - SD.pdf
LAPORAN BIMBINGAN TEKNIS TRANSISI PAUD - SD.pdfLAPORAN BIMBINGAN TEKNIS TRANSISI PAUD - SD.pdf
LAPORAN BIMBINGAN TEKNIS TRANSISI PAUD - SD.pdf
 

CyberOps Associate Modul 23 Endpoint Vulnerability Assessment

  • 1. Module 23: Endpoint Vulnerability Assessment CyberOps Associate v1.0
  • 2. Modul 23: Penilaian Kerentanan Endpoint CyberOps Associate v1.0
  • 3. 3 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Tujuan Modul § Judul Modul: Penilaian Kerentanan Endpoint § Tujuan Modul: Jelaskan bagaimana kerentanan titik akhir dinilai dan dikelola. Judul Topik Tujuan Topik Network and Server Profiling Jelaskan nilai profil jaringan dan server. Common Vulnerability Scoring System (CVSS) Jelaskan bagaimana laporan CVSS digunakan untuk menggambarkan kerentanan keamanan. Secure Device Management Jelaskan bagaimana teknik pengelolaan perangkat yang aman digunakan untuk melindungi data dan aset. Information Security Management Systems Jelaskan bagaimana sistem manajemen keamanan informasi digunakan untuk melindungi aset.
  • 4. 4 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23.1 Profil Jaringan dan Server
  • 5. 5 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Profil Jaringan dan Server Profil Jaringan • Profil jaringan dan perangkat memberikan informasi dasar statistik yang dapat berfungsi sebagai titik referensi untuk jaringan dan kinerja perangkat yang normal. • Elemen profil jaringan: • Session duration • Total throughput • Critical asset address space • Typical traffic type Elemen Profil Jaringan
  • 6. 6 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Profil Jaringan dan Server Profil Server • Profil server adalah dasar keamanan untuk server tertentu. • Profil server digunakan untuk menetapkan status operasi server yang diterima. • Elemen profil server adalah sebagai berikut: • Listening ports • Logged in users and accounts • Service accounts • Software environment
  • 7. 7 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Profil Jaringan dan Server Deteksi Anomali Jaringan • Perilaku jaringan dijelaskan oleh sejumlah besar data yang beragam seperti fitur aliran paket, fitur paket itu sendiri, dan telemetri dari berbagai sumber. • Teknik analitik Big Data dapat digunakan untuk menganalisis data ini dan mendeteksi variasi dari baseline. • Deteksi anomali dapat mengidentifikasi host yang terinfeksi di jaringan yang memindai host rentan lainnya. • Gambar tersebut mengilustrasikan versi sederhana dari algoritma yang dirancang untuk mendeteksi kondisi yang tidak biasa di border router suatu perusahaan.
  • 8. 8 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Network and Server Profiling Network Vulnerability Testing • Pengujian Kerentanan Jaringan meliputi Analisis Risiko, Penilaian Kerentanan dan Pengujian Penetrasi. • Tabel tersebut mencantumkan contoh aktivitas dan alat yang digunakan dalam pengujian kerentanan: Activity Deskripsi Tools Risk analysis Individu melakukan analisis komprehensif tentang dampak serangan terhadap aset dan fungsi inti perusahaan Konsultan internal atau eksternal, kerangka kerja manajemen risiko Vulnerability Assessment Manajemen patch, pemindaian host, port scanning, pemindaian dan layanan kerentanan lainnya OpenVas, Microsoft Baseline Analyzer, Nessus, Qualys, Nmap Penetration Testing Penggunaan teknik dan tool peretasan untuk menembus pertahanan jaringan dan mengidentifikasi kedalaman penetrasi potensial Metasploit, CORE Impact, ethical hackers
  • 9. 9 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23.2 Common Vulnerability Scoring System (CVSS)
  • 10. 10 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Common Vulnerability Scoring System (CVSS) Gambaran CVSS • Common Vulnerability Scoring System (CVSS) adalah alat penilaian risiko yang dirancang untuk menyampaikan atribut umum dan tingkat keparahan kerentanan dalam sistem perangkat keras dan perangkat lunak komputer. • CVSS menyediakan skor kerentanan standar. • yang menyediakan ketetapan hasil dan kerangka kerja terbuka dengan metrik untuk semua pengguna. • CVSS membantu memprioritaskan risiko. • The Forum of Incident Response and Security Teams (FIRST) telah ditunjuk sebagai penjaga CVSS untuk mempromosikan penerapannya secara global.
  • 11. 11 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Common Vulnerability Scoring System (CVSS) Grup Metrik CVSS • CVSS menggunakan tiga kelompok metrik untuk menilai kerentanan. • Base Metric Group: Mewakili karakteristik kerentanan yang konstan dari waktu ke waktu dan lintas konteks. • Temporal Metric Group: Mengukur karakteristik kerentanan yang dapat berubah seiring waktu, tetapi tidak di lingkungan pengguna. • Environmental Metric Group: Mengukur aspek kerentanan yang berakar di lingkungan organisasi tertentu.
  • 12. 12 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Common Vulnerability Scoring System (CVSS) CVSS Base Metric Group • Metrik Base Metric Group Exploitability mencakup kriteria berikut: • Attack vector • Attack complexity • Privileges required • User interaction • Scope • Komponen metrik Base Metric Group Impact mencakup kriteria berikut: • Confidentiality Impact (dampak kerahasiaan) • Integrity Impact (dampak integritas) • Availability Impact (dampak ketersediaan)
  • 13. 13 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Common Vulnerability Scoring System (CVSS) Proses CVSS • Proses CVSS menggunakan alat yang disebut Kalkulator CVSS v3.1. • Kalkulator seperti kuesioner di mana pilihan dibuat akan menggambarkan kerentanan untuk setiap kelompok metrik. • Kemudian, skor dibuat dan peringkat tingkat keparahan numerik ditampilkan. https://www.first.org/cvss/calculator/3.1
  • 14. 14 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential • Setelah Base Metric group selesai, nilai metrik Temporal dan Lingkungan mengubah hasil Metrik Dasar untuk memberikan skor keseluruhan. Common Vulnerability Scoring System (CVSS) Proses CVSS (Lanjutan)
  • 15. 15 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Common Vulnerability Scoring System (CVSS) CVSS Reports • Semakin tinggi peringkat keparahan, semakin besar potensi dampak eksploitasi dan semakin besar urgensi dalam menangani kerentanan. • Kerentanan apa pun yang melebihi 3,9 harus ditangani. • Rentang skor dan makna kualitatif yang sesuai ditunjukkan pada tabel: Rating CVSS Score None 0 Low 0.1 – 3.9 Medium 4.0 – 6.9 High 7.0 – 8.9 Critical 9.0 – 10.0
  • 16. 16 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Common Vulnerability Scoring System (CVSS) Sumber Informasi Kerentanan Lainnya Common Vulnerabilities and Exposures (CVE): • Pengenal CVE menyediakan cara standar untuk meneliti referensi ke kerentanan. • Layanan intelijen ancaman menggunakan pengenal CVE, dan mereka muncul di berbagai log sistem keamanan. • Situs web Detail CVE menyediakan hubungan antara skor CVSS dan informasi CVE. https://cve.mitre.org/
  • 17. 17 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Common Vulnerability Scoring System (CVSS) Sumber Informasi Kerentanan Lainnya (Lanjutan) National Vulnerability Database (NVD): • Ini menggunakan pengidentifikasi CVE dan memberikan informasi tambahan tentang kerentanan seperti skor ancaman CVSS, detail teknis, entitas yang terpengaruh, dan sumber daya untuk penyelidikan lebih lanjut. • Basis data dibuat dan dikelola oleh lembaga National Institute of Standards and Technology (NIST) pemerintah US. https://nvd.nist.gov/vuln/search
  • 18. 18 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23.3 Manajemen Perangkat yang Aman
  • 19. 19 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Secure Device Management Manajemen Risiko • Manajemen risiko melibatkan pemilihan dan spesifikasi kontrol keamanan untuk suatu organisasi. • Kegiatan wajib dalam penilaian risiko adalah mengidentifikasi ancaman dan kerentanan. • Cara menanggapi risiko yang teridentifikasi: • Penghindaran resiko - Berhenti melakukan aktivitas yang menimbulkan risiko. • Pengurangan resiko - Mengambil tindakan untuk mengurangi kerentanan. • Berbagi risiko - Alihkan beberapa risiko ke pihak lain. • Retensi risiko - Terima resiko dan konsekuensinya.
  • 20. 20 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Secure Device Management Manajemen Kerentanan • Manajemen kerentanan adalah praktik keamanan yang dirancang untuk secara proaktif mencegah eksploitasi kerentanan TI. • Langkah-langkah dalam Siklus Hidup Manajemen Kerentanan: • Menemukan (Discover) - Kembangkan baseline jaringan. Identifikasi kerentanan keamanan pada jadwal otomatis yang teratur. • Prioritaskan Aset (Prioritize Assets) - Mengategorikan aset ke dalam kelompok atau unit bisnis, dan menetapkan nilai bisnis berdasarkan kekritisannya pada operasi bisnis. • Menilai (Assess) - Tentukan profil risiko dasar untuk menghilangkan risiko berdasarkan kekritisan aset, kerentanan, ancaman, dan klasifikasi aset.
  • 21. 21 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Secure Device Management Manajemen Kerentanan (Lanjutan) • Melaporkan (Report) - Ukur tingkat risiko bisnis yang terkait dengan aset Anda sesuai dengan kebijakan keamanan Anda. Dokumentasikan rencana keamanan, pantau aktivitas yang mencurigakan, dan jelaskan kerentanan yang diketahui. • Remediasi (Remediate) - Prioritaskan sesuai dengan risiko bisnis dan atasi kerentanan dalam urutan risiko. • Memeriksa (Verify) - Verifikasi bahwa ancaman telah dihilangkan melalui audit tindak lanjut.
  • 22. 22 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Secure Device Management Manajemen aset • Manajemen aset melibatkan penerapan sistem yang melacak lokasi dan konfigurasi perangkat jaringan dan perangkat lunak di seluruh perusahaan. • Alat dan Teknik untuk manajemen Aset: • Penemuan dan inventaris otomatis dari keadaan perangkat yang sebenarnya • Artikulasi keadaan yang diinginkan untuk perangkat tersebut menggunakan kebijakan, rencana, dan prosedur dalam rencana keamanan informasi organisasi • Identifikasi aset resmi yang tidak sesuai • Remediasi atau penerimaan status perangkat, kemungkinan iterasi dari definisi status yang diinginkan • Ulangi proses ini secara berkala atau terus menerus
  • 23. 23 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Secure Device Management Manajemen Perangkat Seluler (Mobile Device Management) • Perangkat seluler tidak dapat dikontrol secara fisik di lokasi organisasi. • Sistem MDM, seperti Cisco Meraki Systems Manager, memungkinkan personel keamanan untuk mengonfigurasi, memantau, dan memperbarui sekumpulan klien seluler yang sangat beragam dari cloud.
  • 24. 24 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Secure Device Management Manajemen Konfigurasi • Manajemen konfigurasi: Seperti yang didefinisikan oleh NIST, manajemen konfigurasi: Terdiri dari sekumpulan aktivitas yang berfokus pada pembentukan dan pemeliharaan integritas produk dan sistem, melalui kontrol proses untuk menginisialisasi, mengubah, dan memantau konfigurasi produk dan sistem tersebut. • Alat konfigurasi : Puppet, Chef, Ansible, dan SaltStack
  • 25. 25 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Secure Device Management Manajemen Patch Perusahaan (Enterprise) • Manajemen patch melibatkan semua aspek patch perangkat lunak, termasuk mengidentifikasi patch yang diperlukan, memperoleh, mendistribusikan, menginstal, dan memverifikasi. • Manajemen patch diwajibkan oleh beberapa peraturan kepatuhan seperti Sarbanes Oxley (SOX) dan Health Insurance Portability and Accountability Act (HIPAA).
  • 26. 26 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Secure Device Management Teknik Manajemen Patch Berbasis agen (Agent-based): • Ini membutuhkan agen perangkat lunak untuk dijalankan pada setiap host untuk ditambal. • Agen melaporkan apakah perangkat lunak yang rentan diinstal pada host. • Agen berkomunikasi dengan server manajemen patch dan menentukan apakah patch ada yang memerlukan instalasi, dan menginstal patch tersebut. • Pendekatan berbasis agen adalah cara yang disukai untuk menambal perangkat seluler.
  • 27. 27 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Secure Device Management Teknik Manajemen Patch Pemindaian Tanpa Agen (Agentless Scanning): • Server manajemen patch memindai jaringan untuk memeriksa perangkat yang memerlukan patching. • Server menentukan patch mana yang diperlukan dan memasang patch tsb pada klien. • Hanya perangkat yang berada di segmen jaringan yang di scan yang dapat di patch, dan yang bermasalah hanya perangkat seluler (software patch perangkat seluler tidak dikelola melalui server).
  • 28. 28 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Manajemen Perangkat Aman Teknik Manajemen Patch Pemantauan Jaringan Pasif (Passive Network Monitoring): • Perangkat yang membutuhkan patching diidentifikasi melalui pemantauan lalu lintas di jaringan. • Pendekatan ini hanya efektif untuk perangkat lunak yang menyertakan informasi versi dalam lalu lintas jaringannya.
  • 29. 29 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23.4 Information Security Management Systems
  • 30. 30 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Information Security Management Systems Security Management Systems • Information Security Management System (ISMS) terdiri dari kerangka kerja manajemen untuk mengidentifikasi, menganalisis, dan menangani risiko keamanan informasi. • ISMS menyediakan model konseptual yang memandu organisasi dalam perencanaan, penerapan, pengaturan, dan evaluasi program keamanan informasi. • Ini menggabungkan kerangka kerja "plan-do-check-act", yang dikenal sebagai siklus Deming. • ISM dilihat sebagai elaborasi model People-Process-Technology-Culture dari kapabilitas organisasi Model Umum untuk Kemampuan Organisasi
  • 31. 31 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential • Rangkaian standar ISO/IEC 27000 - standar yang diterima secara internasional yang memfasilitasi bisnis yang dilakukan antar negara. ISO 27001 - spesifikasi global untuk seluruh industri untuk ISMS. Plan Do Check Act • Memahami tujuan bisnis • Tentukan aktivitas cakupan • Akses dan kelola dukungan • Menilai dan mendefinisikan risiko • Lakukan manajemen aset dan penilaian kerentanan • Membuat dan menerapkan rencana manajemen risiko • Menetapkan dan menegakkan kebijakan dan prosedur manajemen risiko • Latih personel, alokasikan sumber daya • Pantau eksekusinya • Kumpulkan laporan • Mendukung audit sertifikasi eksternal • Proses audit berkelanjutan • Terus tingkatkan proses • Lakukan tindakan korektif • Lakukan tindakan pencegahan Information Security Management Systems ISO 27001
  • 32. 32 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential • NIST Cybersecurity Framework - adalah seperangkat standar yang dirancang untuk mengintegrasikan standar, pedoman, dan praktik yang ada untuk membantu mengelola dan mengurangi risiko keamanan siber dengan lebih baik. • Tabel di bawah ini menjelaskan fungsi inti dalam Kerangka Keamanan Siber NIST: Core Function Deskripsi IDENTIFY Kembangkan pemahaman organisasi untuk mengelola risiko keamanan siber pada sistem, aset, data, dan kemampuan. PROTECT Kembangkan dan terapkan pengamanan yang sesuai untuk memastikan penyediaan layanan infrastruktur penting. DETECT Kembangkan dan terapkan aktivitas yang sesuai untuk mengidentifikasi terjadinya peristiwa keamanan siber. RESPOND Kembangkan dan terapkan aktivitas yang sesuai untuk menindaklanjuti peristiwa keamanan siber yang terdeteksi. RECOVER Mengembangkan dan menerapkan aktivitas yang sesuai untuk memelihara rencana ketahanan dan untuk memulihkan kemampuan atau layanan apa pun yang terganggu karena peristiwa keamanan siber. Information Security Management Systems NIST Cybersecurity Framework
  • 33. 33 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23.5 Ringkasan Penilaian Kerentanan Endpoint
  • 34. 34 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Penilaian Kerentanan Endpoint Ringkasan Penilaian Kerentanan Endpoint • Profil jaringan dan perangkat memberikan informasi dasar statistik yang dapat berfungsi sebagai titik referensi untuk jaringan normal dan kinerja perangkat. • Keamanan jaringan dapat dievaluasi menggunakan berbagai alat dan layanan. • Penilaian kerentanan menggunakan perangkat lunak untuk memindai server yang terhubung ke Internet dan jaringan internal untuk berbagai jenis kerentanan. • Common Vulnerability Scoring System (CVSS) adalah kerangka kerja terbuka standar industri yang netral vendor untuk menilai risiko kerentanan tertentu dengan menggunakan berbagai metrik untuk menghitung skor gabungan. • Kerentanan dinilai menurut vektor serangan, kompleksitas serangan, hak istimewa yang diperlukan, interaksi pengguna, dan cakupan. • Manajemen risiko melibatkan pemilihan dan spesifikasi kontrol keamanan untuk suatu organisasi.
  • 35. 35 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Penilaian Kerentanan Endpoint Ringkasan Penilaian Kerentanan Endpoint (Lanjutan) • Manajemen kerentanan adalah praktik keamanan yang dirancang untuk secara proaktif mencegah eksploitasi kerentanan TI yang ada dalam suatu organisasi. • Organisasi dapat menggunakan Information Security Management System (ISMS) untuk mengidentifikasi, menganalisis, dan mengatasi risiko keamanan informasi. • Standar untuk mengelola risiko keamanan siber tersedia dari ISO/IEC dan NIST. • NIST juga telah mengembangkan Kerangka Keamanan Siber, yang mirip dengan standar ISO/IEC 27000.