{"id":79153,"date":"2025-08-15T15:06:46","date_gmt":"2025-08-15T08:06:46","guid":{"rendered":"https:\/\/www.wowrack.com\/?p=79153"},"modified":"2026-04-07T12:36:38","modified_gmt":"2026-04-07T05:36:38","slug":"apa-itu-vulnerability-assessment","status":"publish","type":"post","link":"https:\/\/www.wowrack.com\/id-id\/blog\/security-id\/apa-itu-vulnerability-assessment\/","title":{"rendered":"Apa Itu Vulnerability Assessment, Pengertian dan Manfaatnya"},"content":{"rendered":"<p><span style=\"font-weight: 400\">Apakah Anda menjalankan bisnis melalui halaman website atau aplikasi? Jika YA, maka v<em>ulnerability assessment<\/em> adalah hal yang perlu Anda butuhkan untuk menjaga keamanan website.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\"><em>Vulnerability assessment<\/em> (VA) merupakan proses mengidentifikasi kelemahan yang ada pada website dan masuk ke server dan mencari dimana saja titik kelemahan yang bisa saja dimanfaatkan oleh pihak ketiga yang tidak bertanggung jawab.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Anda mungkin sering mendengar situs web yang diubah tampilan hingga datanya dicuri. Nah, salah satu penyebabnya adalah terdapat celah <a href=\"https:\/\/www.wowrack.com\/id-id\/blog\/cloud-id\/apa-itu-server\/\">pada server<\/a> web yang mereka gunakan.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Supaya Anda lebih paham mengenai hal ini, mari kita bahas apa itu <em>vulnerability assessment<\/em> sekaligus menjelaskan bagaimana cara melakukannya, a<\/span><span style=\"font-weight: 400\">yo kita bedah.<\/span><\/p>\n<h2 style=\"text-align: left\"><b>Pengertian <em>Vulnerability Assessment<\/em>?<\/b><\/h2>\n<p><span style=\"font-weight: 400\">Secara harfiah, <em>vulnerability assessment<\/em> ini punya 2 kata, yaitu: \u201c<em>vulnerability<\/em>\u201d dan \u201c<em>assessment<\/em>\u201d, artinya:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\"><strong><em>Vulnerability<\/em><\/strong>: Berasal dari bahasa Inggris artinya kerentanan\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\"><strong><em>Assessment<\/em><\/strong>: Artinya penilaian, pengujian atau evaluasi<\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400\">Kalo kita artikan <em>vulnerability assessment<\/em> ini adalah sebuah proses pengujian dan mengevaluasi sebuah sistem untuk melihat apakah ada celah dan mengukur tingkat kerentanan celah itu.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Jadi sebuah server perlu dicek apakah memiliki celah atau tidak yang bisa saja dimanfaatkan orang lain untuk mencuri datanya.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Nah, orang yang melakukan <em>vulnerability assessment<\/em> disebut dengan istilah<em> vulnerability<\/em> <em>assessor<\/em>.<\/span><\/p>\n<p>Kabar baiknya, kami menyediakan <a href=\"https:\/\/www.wowrack.com\/id-id\/blog\/security-id\/layanan-jasa-vapt-indonesia\/\">layanan VAPT<\/a> (<em><span style=\"font-weight: 400\">vulnerability assessment &amp; Penetration testing<\/span><\/em>) jika sewaktu-waktu Anda membutuhkan layanan dari kami.<\/p>\n<p style=\"text-align: center\"><a class=\"btn-lg-orange\" href=\"#Contact\" target=\"_self\">Hubungi Kami<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-79155 lazyload\" data-src=\"https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/apa-itu-va.png?lossy=1&strip=1&avif=1\" alt=\"vulnerability assessment adalah\" width=\"1000\" height=\"600\" data-srcset=\"https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/apa-itu-va.png?lossy=1&strip=1&avif=1 1000w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/apa-itu-va-300x180.png?lossy=1&strip=1&avif=1 300w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/apa-itu-va-768x461.png?lossy=1&strip=1&avif=1 768w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/apa-itu-va.png?size=228x137&lossy=1&strip=1&avif=1 228w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/apa-itu-va.png?size=456x274&lossy=1&strip=1&avif=1 456w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/apa-itu-va.png?size=684x410&lossy=1&strip=1&avif=1 684w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/apa-itu-va.png?size=912x547&lossy=1&strip=1&avif=1 912w\" data-sizes=\"auto\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1000px; --smush-placeholder-aspect-ratio: 1000\/600;\" data-original-sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/p>\n<h2 style=\"text-align: left\">Manfaat Dari Vulnerability Assessment<\/h2>\n<p><span style=\"font-weight: 400\">Apa saja manfaat dari melakukan <em>vulnerability assessment<\/em> ?\u00a0<\/span><span style=\"font-weight: 400\">Banyaknya kasus pencurian data yang bisa dicegah karena melakukan proses <em>vulnerability assessment.<\/em><\/span><\/p>\n<p><span style=\"font-weight: 400\">Apabila situs Anda berisi data penting karena menyimpan transaksi penjualan ataupun data informasi lainnya, maka perlu melakukan <em>vulnerability assessment<\/em> minimal satu kali saja.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Ada 3 alasan penting kenapa Anda harus melakukan <em>vulnerability assessment<\/em>\u00a0 yaitu:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Mencegah serangan siber.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Mematuhi standar keamanan seperti yang dijelaskan dalam ISO 27001, PCI-DSS, atau HIPAA<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Hemat biaya, karena mencegah lebih baik daripada mengobati, jika website Anda sudah diretas maka biayanya akan jauh lebih mahal<\/span><\/li>\n<\/ol>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-79159 lazyload\" data-src=\"https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/sumber-medium.png?lossy=1&strip=1&avif=1\" alt=\"Vulnerability Assessment\" width=\"602\" height=\"222\" data-srcset=\"https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/sumber-medium.png?lossy=1&strip=1&avif=1 602w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/sumber-medium-300x111.png?lossy=1&strip=1&avif=1 300w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/sumber-medium.png?size=228x84&lossy=1&strip=1&avif=1 228w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/sumber-medium.png?size=456x168&lossy=1&strip=1&avif=1 456w\" data-sizes=\"auto\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 602px; --smush-placeholder-aspect-ratio: 602\/222;\" data-original-sizes=\"(max-width: 602px) 100vw, 602px\" \/><\/p>\n<h2 style=\"text-align: center\"><strong>Cara Melakukan Vulnerability Assessment Untuk Bisnis<\/strong><\/h2>\n<p><span style=\"font-weight: 400\">Untuk mengetahui caranya secara detail berikut adalah panduan langkah demi langkahnya.<\/span><\/p>\n<h3 id=\"1-tentukan-tujuan\"><b>1. Tentukan Tujuan<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Hal pertama yang wajib dilakukan adalah mengatur tujuan dari pengujian <em>vulnerability assessment<\/em> ini, Sebab, tanpa perencanaan yang matang, proses testing akan tidak terarah, membuang waktu para tester, dan hasil akhirnya tidak sesuai ekspektasi Anda.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Untuk itu pastikan hal hal berikut ini sebelum melakukan test <em>vulnerability assessment<\/em> <\/span><\/p>\n<p><b>Apa yang akan diuji?<\/b><\/p>\n<p><span style=\"font-weight: 400\">Pertama tentukan apa saja yang akan diuji, bisa website, bisa server bisa semua infrastruktur IT perusahaan.<\/span><\/p>\n<p><b>Ruang lingkup pengujian<\/b><\/p>\n<p><span style=\"font-weight: 400\">Jika sebuah server apa saja batasannya apakah <a href=\"https:\/\/www.wowrack.com\/id-id\/security\/network-tap\/\">jaringannya aman<\/a>, atau <a href=\"https:\/\/www.wowrack.com\/id-id\/security\/next-generation-firewall\/\">firewallnya<\/a> ada celah, atau yang lainya.<\/span><\/p>\n<h3 id=\"jenis-informasi-yang-dimiliki-saat-testing-vulnerability-assessment\"><strong>Jenis informasi yang dimiliki saat testing <em>vulnerability assessment<\/em><\/strong><\/h3>\n<p><b>Black Box Testing<\/b><span style=\"font-weight: 400\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Black box testing adalah pengujian vulnerability assessment ketika penguji tidak memiliki informasi apapun terkait sistem, jadi black box testing ini seperti halnya yang dilakukan hacker yang mencoba mencari celah kebocoran pada sistem karena tidak memiliki informasi apapun kecuali tujuan untuk mencari dimana letak celah yang bisa dibobol.<\/span><\/p>\n<p><b>White Box Testing<\/b><\/p>\n<p><span style=\"font-weight: 400\">White Box Testing adalah jenis pengujian VA yang dilakukan oleh ahli namun dari perusahaan sudah memberikan informasi terkait hal hal yang dibutuhkan oleh para tester, seperti alamat login, port yang aktif dan juga hal hal yang menunjang kebutuhan assessment secara lengkap dan gamblang.<\/span><\/p>\n<p><b>Greybox Testing<\/b><\/p>\n<p><span style=\"font-weight: 400\">Greybox adalah cara pengujian celah keamanan yang dilakukan oleh tester profesional, namun para tester sudah memiliki informasi, namun informasi ini sangat minim dan dokumentasi yang tidak semua diberikan.<\/span><\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-79167 lazyload\" data-src=\"https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/jenis-jenis-va.webp?lossy=1&strip=1&avif=1\" alt=\"jenis jenis \" width=\"754\" height=\"647\" data-srcset=\"https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/jenis-jenis-va.webp?lossy=1&strip=1&avif=1 754w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/jenis-jenis-va-300x257.webp?lossy=1&strip=1&avif=1 300w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/jenis-jenis-va.webp?size=228x196&lossy=1&strip=1&avif=1 228w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/jenis-jenis-va.webp?size=456x391&lossy=1&strip=1&avif=1 456w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/jenis-jenis-va.webp?size=684x587&lossy=1&strip=1&avif=1 684w\" data-sizes=\"auto\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 754px; --smush-placeholder-aspect-ratio: 754\/647;\" data-original-sizes=\"(max-width: 754px) 100vw, 754px\" \/><\/p>\n<h3 id=\"2-pengumpulan-informasi-reconnaissance\"><b>2. Pengumpulan Informasi (Reconnaissance)<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Tahap kedua adalah tahap pengumpulan informasi, tahap ini sangat penting bagi tester, karena tahap ini dikenal juga sebagai information gathering atau footprinting.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Tujuannya sangat jelas, yaitu untuk mendapatkan data sebanyak banyaknya sebelum tester melakukan <em>vulnerability assessment<\/em>.<\/span><\/p>\n<h4 id=\"beberapa-cara-untuk-mendapatkan-informasi\"><b>Beberapa Cara Untuk Mendapatkan Informasi<\/b><\/h4>\n<p><b>Scanning jaringan<\/b><\/p>\n<p><span style=\"font-weight: 400\">Scanning jaringan adalah usaha untuk mengetahui mana saja port yang terbuka dan mana saja yang tertutup.\u00a0<\/span><\/p>\n<p><b>Enumerasi<\/b><\/p>\n<p><span style=\"font-weight: 400\">Enumerasi adalah proses untuk mengetahui informasi terkait sistem operasi apa yang digunakan, versi software yang di install, konfigurasi server apa yang dipakai, NginX atau LiteSpeed atau server lain dan masih banyak lagi<\/span><\/p>\n<p><b>Footprinting<\/b><\/p>\n<p><span style=\"font-weight: 400\">Footprinting adalah mengumpulkan informasi yang tersedia di mesin pencari, informasi ini dapat dilakukan dengan cara <\/span><i><span style=\"font-weight: 400\">dorking<\/span><\/i><span style=\"font-weight: 400\">, atau mencari tahu melalui whois dan DNS enumeration. Data dari footprinting sangat berguna untuk cara uji coba VA.<\/span><\/p>\n<h3 id=\"3-identifikasi-kerentanan\"><b>3. Identifikasi Kerentanan<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Setelah informasi sudah terkumpul setelah melakukan langkah sebelumnya, langkah selanjutnya adalah mencari celah kerentanan pada sistem yang akan di test. Dalam prosesnya, bisa dilakukan dengan dua metode, yaitu dengan cara manual dan cara otomatis<\/span><\/p>\n<h3 id=\"4-analisis-risiko\"><b>4. Analisis Risiko<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Setiap celah keamanan pada sistem yang sudah berhasil ditemukan oleh tester akan\u00a0 dianalisis lebih lanjut untuk mengetahui tingkat dari celah yang ada. Pembagian level risiko bisa diberi level seperti Low, Medium, High, atau Critical.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Lalu bagaimana dampak apakah dapat menyebabkan peluang kebocoran data, terjadinya down di sistem atau bahkan dapat merugikan secara finansial.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Untuk hasil penilaian yang lebih expert dan dapat dipertanggungjawabkan, tester biasanya menggunakan framework CVSS (Common Vulnerability Scoring System) yang hasilnya bisa menampilkan skor dan deskripsi tingkat risiko.<\/span><\/p>\n<h3 id=\"5-lakukan-uji-eksploitasi\"><b>5. Lakukan Uji Eksploitasi<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Tahap ini bisa dilakukan atau tidak namun bisa sangat berguna untuk memvalidasi apakah temuan sudah benar atau belum. Tujuan dari uji coba ini adalah untuk menjamin apakah celah bisa dimanfaatkan peretas atau tidak.<\/span><\/p>\n<h3 id=\"6-dokumentasikan-hasil\"><b>6. Dokumentasikan Hasil<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Jika semua test sudah dikerjakan oleh ahlinya, maka harus dibuatkan dokumentasi yang rapi, karena dokumentasi ini bisa menjadi acuan untuk proses perbaikan.\u00a0<\/span><\/p>\n<p><strong>Laporan hasil assessment harus dibuat dokumentasi, berikut ini adalah isi dari dokumentasinya<\/strong><\/p>\n<ol>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Apa saja kerentanan yang sudah ditemukan, detailnya harus lengkap dengan informasi terkait celah yang sudah ditemukan.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Terdapat penjelasan yang detail terkait resiko yang sudah ditemukan<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Screenshot bukti temuan, lalu log hasil dan hasil exploit dirangkum dalam bentuk gambar dan penjelasan.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Tester harus merekomendasi apa saja yang akan dilakukan selanjutnya untuk memperbaiki celah yang sudah ditemukan<\/span><\/li>\n<\/ol>\n<h3 id=\"7-perbaikan-remediation\"><b>7. Perbaikan (<\/b><b><i>Remediation<\/i><\/b><b>)<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Tahap terakhir adalah melakukan remediation (perbaikan) dan verification (verifikasi).<\/span><\/p>\n<p><span style=\"font-weight: 400\">Tim IT akan melakukan patching dan memperbaiki celah yang sudah ditemukan sesuai rekomendasi dokumentasi.<\/span><\/p>\n<h2 style=\"text-align: left\"><b>Alat Yang Digunakan Untuk Test Vulnerability Assessment?<\/b><\/h2>\n<p>Beberapa alat yang bisa digunakan oleh tester <span style=\"font-weight: 400\"><i>adalah nessus, OpenVAS, Qualys dan masih banyak lagi.<\/i><\/span><\/p>\n<h3 id=\"nessus\"><b>Nessus<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Nessus adalah tools yang bisa digunakan untuk memindai semua tipe kerentanan pada beberapa layer OSI yaitu layer jaringan, layer sistem operasi, dan layer aplikasi.<\/span><\/p>\n<p><b>OpenVAS<\/b><\/p>\n<p><span style=\"font-weight: 400\">OpenVAS adalah tools open-source yang paling sering digunakan oleh para tester untuk melakukan scanning celah keamanan.<\/span><\/p>\n<p><b>Qualys<\/b><\/p>\n<p><span style=\"font-weight: 400\">Qualys adalah tools keamanan siber yang sudah menggunakan teknologi cloud untuk melakukan analisa dan mencari secara otomatis kerentanan yang berada pada beberapa layer OSI.<\/span><\/p>\n<h4 id=\"analisis-manual\"><b>Analisis manual<\/b><\/h4>\n<p><span style=\"font-weight: 400\">Ada juga cara untuk mengetahui celah keamanan pada suatu sistem, yaitu dengan cara mencari tahu secara manual. Berikut ini adalah yang akan dilakukan oleh tester<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Mengecek server apa yang digunakan dan apakah ada celah dari konfigurasi server<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Menguji apakah ada error pada saat pengiriman informasi ke aplikasi\u00a0<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Uji coba mengakses API untuk mencari tahu apakah akses valid atau tidak<\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400\">Fokus Identifikasi ini untuk mencari tahu dengan beberapa teknik hacker apakah bisa ditembus atau tidak sistem yang akan diuji coba.<\/span><\/p>\n<h2 style=\"text-align: center\"><b>Apa Saja Yang Dicari Dari Vulnerability Assessment?<\/b><\/h2>\n<ol>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Mencari tahu dengan teknik hacker untuk mencari tahu kerentanan sistem dengan uji coba SQL Injection, Cross-Site Scripting (XSS), dan Cross-Site Request Forgery (CSRF).<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Mencari tahu lokasi kerentanan pada OS dan patch update yang belum pernah di cari tahu sebelumnya.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Mencari celah dengan cara weak authentication atau disebut juga karena pembuatan password yang lemah.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">Mencari tahu apakah ada data sensitif yang dapat diakses publik dengan dorking.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-large wp-image-79171 lazyload\" data-src=\"https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/jenis-jenis-va-1024x853.png?lossy=1&strip=1&avif=1\" alt=\"jenis jenis vulnerability assessment \" width=\"1024\" height=\"853\" data-srcset=\"https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/jenis-jenis-va-1024x853.png?lossy=1&strip=1&avif=1 1024w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/jenis-jenis-va-300x250.png?lossy=1&strip=1&avif=1 300w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/jenis-jenis-va-768x640.png?lossy=1&strip=1&avif=1 768w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/jenis-jenis-va.png?lossy=1&strip=1&avif=1 1201w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/jenis-jenis-va.png?size=228x190&lossy=1&strip=1&avif=1 228w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/jenis-jenis-va.png?size=456x380&lossy=1&strip=1&avif=1 456w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/jenis-jenis-va.png?size=684x570&lossy=1&strip=1&avif=1 684w, https:\/\/b3549173.smushcdn.com\/3549173\/wp-content\/uploads\/2025\/08\/jenis-jenis-va.png?size=912x760&lossy=1&strip=1&avif=1 912w\" data-sizes=\"auto\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/853;\" data-original-sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<h2 style=\"text-align: center\"><b>Jenis-Jenis Vulnerability Assessment<\/b><\/h2>\n<p><span style=\"font-weight: 400\">Saat pengaplikasian, VA dibedakan menjadi beberapa jenis, agar orang yang ingin belajar tidak bingung dengan perbedaan dari semua tes yang ada.<\/span><\/p>\n<h3 id=\"1-network-based-vulnerability-assessment\"><b>1. Network-Based Vulnerability Assessment<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Seperti namanya, layer jaringan adalah yang paling utama dicari celahnya. Metode ini bekerja dengan cara memindai jaringan pada sistem.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Celah yang dicari antara lain perangkat yang terhubung ke server seperti router, switch, <a href=\"https:\/\/www.wowrack.com\/id-id\/security\/next-generation-firewall\/\">next firewall<\/a>, dan perangkat IoT yang ada pada satu jaringan.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Jenis ini dilakukan untuk mencari apakah ada celah yang tidak terduga pada port jaringan.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Cara pengujian vulnerability assessment terbaru kini mengintegrasikan <\/span><i><span style=\"font-weight: 400\">continuous scanning <\/span><\/i><span style=\"font-weight: 400\">dan<\/span><i><span style=\"font-weight: 400\"> threat intelligence feed<\/span><\/i><span style=\"font-weight: 400\"> untuk mendeteksi celah keamanan dengan dinamis dan bisa menemukan zero-day vulnerabilities, tanpa harus menunggu jadwal pemindaian berikutnya.<\/span><\/p>\n<h3 id=\"2-host-based\"><b>2. Host-Based<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Host based vulnerability assessment test ini akan memeriksa celah yang ada pada sistem perangkat tertentu. Cara adalah mencari celah secara langsung pada target dan jika menemukan celah pada sistem server maka akan dilaporkan.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Cara pengaplikasian pertama tama dengan mengecek sistem operasi yang digunakan memakai versi berapa dan mencari tahu apakah sudah diperbarui atau belum<\/span><\/p>\n<p><span style=\"font-weight: 400\">Tester VA biasanya memasang alat scanning langsung pada host yang di test, selanjutnya memantau apakah ada celah ketika host digunakan atau tidak.<\/span><\/p>\n<h3 id=\"3-wireless-network\"><b>3. Wireless Network<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Wireless Network Vulnerability Assessment adalah metode mencari tahu celah keamanan yang fokus pada jaringan <\/span><i><span style=\"font-weight: 400\">wireless<\/span><\/i><span style=\"font-weight: 400\">, contoh dari jaringan wireless adalah sinyal, wify, <a href=\"https:\/\/www.wowrack.com\/id-id\/blog\/news-updates-id\/internet-of-things-iot-aman-atau-berisiko\/\">sensor IoT<\/a> dan masih banyak lagi. Tujua dari test ini adalah mencari tahu apakah <a href=\"https:\/\/www.wowrack.com\/id-id\/blog\/security-id\/apa-itu-enkripsi-penjelasan-manfaat-dan-cara-aktifasinya\/\">enkripsi wireless<\/a> sudah bagus atau masih ada celah, sering kita tahu jaringan wireless ada beberapa jenis yaitu WPA2 dan WPA3. Test ini mencari tahu apakah jaringan wireless bisa diretas atau tidak dengan teknisi <\/span><i><span style=\"font-weight: 400\">sniffing. <\/span><\/i><span style=\"font-weight: 400\">Selanjutnya tester akan mencari tahu apakah jaringan sudah sesuai standar keamanan atau belum.<\/span><\/p>\n<h3 id=\"4-application-based\"><b>4. Application-Based\u00a0<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Application Based adalah metode yang sering digunakan oleh tester VA untuk mengetahui apakah ada celah pada aplikasi baik dari aplikasi berbasis web atau aplikasi yang berbasis mobile, dalam pengaplikasianya tester akan melakukan <a href=\"https:\/\/www.wowrack.com\/id-id\/blog\/security-id\/sql-injection-adalah-ancaman-kenali-cara-mencegah\/\">serangan SQL Injection<\/a> atau Cross-Site Scripting (XSS) untuk segera mendapatkan celah, Tujuan dari tes ini adalah menguji coba aplikasi apakah aman dari serangan siber yang umum terjadi seperti pada daftar OWASP.<\/span><\/p>\n<h3 id=\"5-database\"><b>5. Database\u00a0<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Seperti namanya, jenis uji test VA ini akan mengevaluasi bagaimana keamanan database pada sistem, test ini berfungsi untuk mencegah peretas mengambil data login pada database. Proses dari tes ini adalah tester akan memeriksa susunan kode pada database apakah create update delete sudah betul dengan aplikasi. Menguji coba beberapa query yang bisa disalahgunakan untuk SQL injection.<\/span><\/p>\n<h3 id=\"6-cloud-vulnerability-assessment\"><b>6. Cloud Vulnerability Assessment<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Nah selanjutnya cloud VA adalah test yang dilakukan untuk mencari tahu apakah ada celah keamanan pada konfigurasi layanan cloud yang disewa atau tidak, beberapa penyedia cloud seperti Wowrack, AWS, Microsoft Azure dan Google Cloud tentu memiliki keamanan tingkat tinggi, namun soal konfigurasi tingkat aplikasi tentu bisa saja memiliki celah.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Pengaplikasian test VA ini akan dilakukan pada setting bucket storage, VPS dan API pada sistem karena jika ada kebocoran pada public cloud, bisa menyebabkan pencurian data besar besaran.<\/span><\/p>\n<h3 id=\"7-compliance-based\"><b>7. Compliance-Based\u00a0<\/b><\/h3>\n<p><span style=\"font-weight: 400\">Compliance based vulnerability assessment adalah test yang dibutuhkan oleh pemilik bisnis agar perusahanya bisa mendapatkan verifikasi dari penyedia kepatuhan contohnya ISO 27001, PCI DSS, HIPAA dan GDPR.<\/span><\/p>\n<h2 style=\"text-align: center\">Penyedia layanan Vulnerability Assessment<\/h2>\n<p>Salah satu perusahaan keamanan siber yang sudah memiliki banyak sertifikasi di Indonesia adalah Wowrack, Dengan pengalaman lebih dari 20 tahun Wowrack sudah memiliki berbagai sertifikasi keamanan siber seperti CEH, ISO 27001, <span data-teams=\"true\">OSCP, <\/span><span data-teams=\"true\">eWPTX, <\/span><span data-teams=\"true\">OSWE, <\/span><span data-teams=\"true\">CAP dan masih banyak lagi.\u00a0<\/span><\/p>\n<p>Layanan yang kami sediakan juga sangat banyak, antara lain<\/p>\n<ol>\n<li><i>Managed firewall<\/i><\/li>\n<li><a href=\"https:\/\/www.wowrack.com\/id-id\/security\/mitigasi-serangan-ddos\/\">Layanan DDoS protection<\/a><\/li>\n<li><a href=\"https:\/\/www.wowrack.com\/id-id\/security\/vulnerability-assessment\/\">Layanan <i>vulnerability assessment<\/i><\/a>,<\/li>\n<li><a href=\"https:\/\/www.wowrack.com\/id-id\/security\/security-operations-center\/\">Layanan SOC<\/a><\/li>\n<li><a href=\"https:\/\/www.wowrack.com\/id-id\/security\/penetration-testing\/\">Konsultan sekaligus Jasa pentest<\/a><\/li>\n<li><a href=\"https:\/\/www.wowrack.com\/id-id\/security\/web-application-firewall\/\">Layanan web application firewall<\/a><\/li>\n<li>Layanan incident response.<\/li>\n<\/ol>\n<p style=\"text-align: center\"><strong>Jika Anda ingin mengetahui informasi terkait layanan kami lainya, Anda bisa menghubungi kami melalui box dibawah ini<\/strong><\/p>\n<p style=\"text-align: center\"><a class=\"btn-lg-orange\" href=\"#Contact\" target=\"_self\">Hubungi Kami<\/a><\/p>\n<h2 id=\"kesimpulan\"><strong>Kesimpulan<\/strong><\/h2>\n<p><span style=\"font-weight: 400\">Jadi, apa itu vulnerability assessment? Vulnerability assessment merupakan proses identifikasi sistem keamanan sebuah web, aplikasi, jaringan dan server yang dilakukan agar pemilik sistem mengetahui apakah memiliki celah yang bisa menjadi serangan siber atau tidak.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">Proses Vulnerability Assessment ini perlu dilakukan secara rutin setiap 6 bulan sekali minimal. Ini penting dilakukan, bertujuan untuk menjaga web dan aplikasi serta jaringan yang digunakan tetap aman dan terjaga dari tindak kejahatan ciber.\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apakah Anda menjalankan bisnis melalui halaman website atau aplikasi? Jika YA, maka vulnerability assessment adalah hal yang perlu Anda butuhkan untuk menjaga keamanan website.\u00a0 Vulnerability assessment (VA) merupakan proses mengidentifikasi kelemahan yang ada pada website dan masuk ke server dan mencari dimana saja titik kelemahan yang bisa saja dimanfaatkan oleh pihak ketiga yang tidak bertanggung [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":79163,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[723],"tags":[],"class_list":["post-79153","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-id","post-wrapper"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/posts\/79153","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/comments?post=79153"}],"version-history":[{"count":19,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/posts\/79153\/revisions"}],"predecessor-version":[{"id":89323,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/posts\/79153\/revisions\/89323"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/media\/79163"}],"wp:attachment":[{"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/media?parent=79153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/categories?post=79153"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wowrack.com\/id-id\/wp-json\/wp\/v2\/tags?post=79153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}