No system is safe, setiap sistem memiliki kekurangan dan kerentanannya masing-masing, bahkan sebuah sistem yang dianggap paling sulit untuk dibobol pun memiliki kerentanan.
Seperti Linux yang dikenal dengan sistem yang memiliki keamanan tinggi dan sulit dibobol, punya kerentanan keamanan tersendiri.
Kerentanan keamanan bisa berasal dari kekurangan-kekurangan yang ada pada sistem itu sendiri, kemudian dieksploitasi dan mengancam keamanan sistem Linux.
Terlebih untuk sistem Linux yang digunakan untuk server, jika kerentanan terjadi dalam sistem tersebut, bisa menimbulkan gangguan atau bahkan downtime pada server.
Maka dari itu, perlu dilakukan penilaian kerentanan atau vulnerability assessment secara berkala untuk mengidentifikasi celah dan memperbaikinya.
Apa itu Vulnerability Assessment pada Linux?
Vulnerability Assessment merupakan langkah untuk mengidentifikasi kerentanan pada sistem, sehingga kerentanan tersebut bisa cepat diperbaiki.
Kerentanan perlu diperbaiki dengan cepat karena bisa menimbulkan ancaman serangan siber. Ancaman tersebut memungkinkan peretas memasuki sistem keamanan dengan mengeksploitasi kerentanan.
Jenis-jenis deteksi kerentanan
1. Data-Based Vulnerability Scanner
Database menjadi hal yang sangat penting, sebab segala data organisasi disimpan disana. Kehilangan data tidak hanya menyebabkan kerugian material, namun juga reputasi.
Data-Based Vulnerability Scanner bekerja dengan memindai dan mencari kerentanan database seperti patch yang hilang, kata sandi yang lemah, dan kesalahan konfigurasi.
2. Network Vulnerability Scanner
Kerentanan jaringan juga perlu diperhatikan dengan baik, sebab serangan-serangan juga bisa berasal dari jaringan.
Network Vulnerability Scanner mengidentifikasi kerentanan dalam jaringan dan mencari kemungkinan serangan keamanan jaringan, baik pada sistem kabel maupun nirkabel.
3. Host-based Vulnerability Scanner
Meski web hosting mencakup berbagai langkah keamanan yang ada dalam platformnya, namun masih ada celah yang bisa menjadi titik lemah.
Maka dari itu, pemindaian keamanan berbasis host perlu diinstal pada setiap host dalam sistem. Hal ini bertujuan untuk mengidentifikasi potensi kerentanan dan kerusakan yang dilakukan oleh orang dalam atau orang luar yang memiliki akses ke dalam.
4. Cloud-based Vulnerability Scanner
Seiring perkembangan teknologi, cloud hosting makin banyak digunakan. Namun pemindaian kerentanan berbasis cloud juga masih perlu dilakukan.
Pemindaian dilakukan untuk mendeteksi kemungkinan risiko terhadap situs web dan aset online lainnya yang dimiliki oleh bisnis.