B. Standar Internasional dan Panduan Praktik Tata Kelola Manajemen Kerentanan
Beberapa standar internasional dan panduan praktik terbaik yang diterbitkan oleh organisasi terkemuka menawarkan pedoman komprehensif untuk mengatur dan mengelola manajemen kerentanan. Berikut ini adalah panduan yang diterbitkan oleh beberapa organisasi internasional:
National Institute of Standards and Technology (NIST)[13]
NIST, sebagai lembaga non-regulasi dari Departemen Perdagangan Amerika Serikat, memainkan peran penting dalam menetapkan standar dan panduan untuk keamanan siber, termasuk manajemen kerentanan. NIST mengembangkan kerangka kerja sebagai berikut:
1) NIST Special Publication 800-40 Revision 4: Guide to Enterprise Patch Management Planning - Panduan ini membahas manajemen tambalan dan cara yang efektif untuk mengelola kerentanan melalui pembaruan perangkat lunak.
2) NIST Special Publication 800-53 Revision 5: Security and Privacy Controls for Information Systems and Organizations - Dokumen ini mencakup kontrol keamanan dan privasi, termasuk yang berkaitan dengan manajemen kerentanan. Kontrol tersebut bisa mencakup pembaruan sistem, pengujian keamanan, dan pemantauan kerentanan.
3) NIST Special Publication 800-115: Technical Guide to Information Security Testing and Assessment - Panduan ini memberikan wawasan tentang pengujian keamanan dan penilaian yang dapat membantu dalam mengidentifikasi dan mengelola kerentanan.
4) NIST Special Publication 800-30 Revision 1: Guide for Conducting Risk Assessments - Meskipun fokus utamanya adalah penilaian risiko, panduan ini juga memberikan kerangka kerja untuk mengidentifikasi dan mengelola kerentanan sebagai bagian dari proses manajemen risiko.
5) NIST Special Publication 800-61 Revision 2: "Computer Security Incident Handling Guide" – Ini memberikan panduan untuk menangani insiden keamanan, termasuk aspek terkait dengan kerentanan.
Kerangka kerja yang diberikan oleh NIST dirancang untuk integrasi yang mudah dengan kebijakan dan prosedur keamanan yang ada di organisasi, memungkinkan pendekatan yang fleksibel namun sistematis dalam manajemen kerentanan. Melalui publikasinya, NIST membantu organisasi dalam memahami risiko keamanan, menerapkan kontrol yang tepat, dan memelihara postur keamanan yang tangguh melalui penerapan terbaik dan penilaian yang terus-menerus.
European Union Agency for Cybersecurity (ENISA)[14]
ENISA berperan sebagai pusat keahlian di Eropa, fokus pada peningkatan keamanan siber di seluruh Uni Eropa. Melalui panduan dan alatnya, ENISA mendukung negara-negara anggota, institusi swasta, serta bisnis dalam meningkatkan kemampuan mereka untuk mencegah, mendeteksi, dan merespons insiden siber, termasuk manajemen kerentanan. Organisasi ini mengusulkan kerangka kebijakan yang memfasilitasi pertukaran informasi dan praktik terbaik antara negara anggota.
Dengan berfokus pada kolaborasi lintas batas dan peningkatan kapabilitas keamanan siber, ENISA juga mendukung inisiatif penelitian dan pengembangan yang bertujuan mengidentifikasi dan mengatasi celah keamanan baru. Misalnya, ENISA menyelenggarakan latihan keamanan siber tahunan dan lokakarya yang membantu memperkuat kerja sama internasional dan kesiapan terhadap serangan siber, sekaligus meningkatkan efektivitas manajemen kerentanan dalam berbagai konteks.
Forum of Incident Response and Security Teams (FIRST)[15]
FIRST adalah forum global yang terdiri dari tim respons keamanan dan insiden dari lebih dari 80 negara. Organisasi ini berfokus pada peningkatan kerjasama dan koordinasi dalam menanggapi insiden keamanan siber, serta manajemen kerentanan. FIRST menyediakan standar, alat, dan praktik terbaik untuk meningkatkan kemampuan anggotanya dalam menangani insiden siber secara efektif.
Anggota FIRST, yang meliputi pemerintah, universitas, dan korporasi, saling berbagi pengetahuan dan sumber daya tentang insiden keamanan terbaru, kerentanan, dan ancaman siber. Melalui pertemuan, konferensi, dan sistem pelaporan kerentanan bersama, FIRST memungkinkan pertukaran informasi yang cepat dan efisien, memperkuat kemampuan global untuk merespons dan mengelola risiko keamanan siber secara lebih proaktif.
Center for Internet Security (CIS)[16]
CIS adalah organisasi non-profit yang berdedikasi menyediakan solusi keamanan siber bagi sektor publik dan swasta. Entitas ini dikenal luas melalui CIS Benchmarks[17] dan CIS Controls[18], yaitu serangkaian standar dan rekomendasi yang dirancang untuk meningkatkan postur keamanan organisasi. CIS Controls secara khusus menangani manajemen kerentanan dengan menyediakan panduan langkah demi langkah yang membantu organisasi dalam mengidentifikasi, menilai, dan mengurangi kerentanan yang ada. Dengan mengikuti standar ini, organisasi dapat mengadopsi praktik terbaik untuk memperkuat keamanan sistem mereka serta meminimalkan risiko terhadap potensi ancaman siber. Selain menyediakan Benchmark, CIS juga menawarkan alat dan layanan yang membantu organisasi dalam menerapkan kontrol keamanan yang efektif dan efisien. Dengan fokus pada praktik terbaik industri dan kerja sama komunitas, CIS memfasilitasi pembelajaran dan pertukaran pengetahuan antar anggota, yang meliputi berbagai industri dan pemerintahan, untuk secara kolektif meningkatkan keamanan siber.
International Organization for Standardization (ISO)[19]
ISO, sebagai organisasi internasional yang mengembangkan dan menerbitkan standar global, menawarkan sejumlah standar yang penting untuk sistem manajemen keamanan informasi. Dalam konteks manajemen kerentanan, berbagai standar ISO memberikan panduan yang signifikan untuk praktik keamanan informasi yang efektif. ISO/IEC 27001:2013 merupakan standar utama yang menetapkan persyaratan untuk sistem manajemen keamanan informasi (ISMS) dan mencakup berbagai aspek pengelolaan risiko, termasuk penanganan kerentanan. ISO/IEC 27002:2022 melengkapi ISMS dengan panduan praktis mengenai kontrol keamanan informasi, menekankan penerapan kontrol yang dapat mengatasi kerentanan dengan lebih efisien.
Selain itu, ISO/IEC 27005:2018 memperluas cakupan manajemen risiko keamanan informasi dengan fokus pada identifikasi dan mitigasi kerentanan sebagai bagian integral dari proses manajemen risiko. ISO/IEC 29147:2018 memberikan pedoman tentang cara menangani laporan kerentanan, mencakup prosedur untuk penanganan yang efektif. ISO/IEC 30111:2019 melengkapi panduan ini dengan prosedur untuk perbaikan dan resolusi kerentanan yang ditemukan. Secara keseluruhan, standar-standar ini membentuk kerangka kerja yang komprehensif, memfasilitasi identifikasi, penilaian, dan pengelolaan kerentanan, serta meningkatkan keamanan informasi dan perlindungan sistem secara keseluruhan.
MITRE[20]
MITRE adalah organisasi yang mengelola dan mendukung berbagai inisiatif keamanan siber, termasuk Common Vulnerabilities and Exposures (CVE) dan Common Weakness Enumeration (CWE). CVE menyediakan identifikasi standar untuk kerentanan keamanan siber yang diketahui, memungkinkan pertukaran data antara berbagai produk keamanan dan memudahkan organisasi untuk menilai tingkat ancaman dari kerentanan yang ditemukan. CWE, di sisi lain, adalah daftar kondisi umum dalam kode yang dapat menyebabkan kerentanan.
Dengan menyediakan sumber daya ini, MITRE memainkan peran penting dalam memfasilitasi pengenalan dan penanganan kerentanan di seluruh industri. Organisasi ini juga terlibat dalam pengembangan kerangka kerja ATT&CK, yang digunakan untuk meningkatkan pemahaman tentang taktik, teknik, dan prosedur yang digunakan oleh para pelaku ancaman, sehingga membantu dalam mempersiapkan dan merespons ancaman siber secara lebih efektif.
Open Web Application Security Project (OWASP)[21]
OWASP menyediakan berbagai panduan yang sangat berguna untuk manajemen kerentanan dalam aplikasi web. Salah satu panduan utama adalah OWASP Top Ten, yang mengidentifikasi dan mendokumentasikan sepuluh risiko keamanan aplikasi web yang paling kritis. Panduan ini memberikan wawasan mendalam tentang kerentanan umum yang sering dimanfaatkan oleh penyerang, seperti injeksi, pelanggaran autentikasi, dan eksposur data sensitif. Dengan memahami dan menerapkan rekomendasi dari OWASP Top Ten, organisasi dapat mengurangi risiko yang terkait dengan kerentanan aplikasi web mereka secara signifikan. Panduan ini juga mencakup langkah-langkah mitigasi dan kontrol yang dapat diterapkan untuk memperbaiki kelemahan yang teridentifikasi.
Selain OWASP Top Ten, OWASP Application Security Verification Standard (ASVS) menyediakan kerangka kerja yang komprehensif untuk mengukur dan memverifikasi keamanan aplikasi. ASVS menawarkan serangkaian kontrol dan kriteria verifikasi yang dirancang untuk memastikan bahwa aplikasi memenuhi standar keamanan yang tinggi. Panduan ini mencakup berbagai tingkat verifikasi, dari pengujian dasar hingga evaluasi mendalam, untuk menilai kekuatan perlindungan terhadap kerentanan.
SANS Institute[22]
SANS Institute adalah lembaga riset dan pendidikan terkemuka di bidang keamanan informasi dan jaringan, yang menawarkan pelatihan dan sertifikasi ekstensif dalam berbagai topik keamanan siber, termasuk manajemen kerentanan. Institusi ini menggabungkan teori terbaru dengan praktik terbaik industri dan studi kasus untuk menyediakan pengetahuan praktis yang langsung dapat diterapkan oleh profesional di lapangan. Selain pelatihan, SANS juga menyediakan berbagai alat keamanan seperti poster dan lembar tips yang membantu profesional dalam tugas sehari-hari mereka. Melalui konferensi dan lokakarya yang rutin diadakan, SANS memfasilitasi pertukaran pengetahuan dan menawarkan sumber daya pendidikan terbaru untuk komunitas keamanan global.
Dalam konteks manajemen kerentanan, SANS Institute telah mengeluarkan panduan penting seperti SANS Critical Security Controls dan SANS Top 20 Critical Security Controls. Kontrol 4: Vulnerability Assessment dari SANS Critical Security Controls menekankan pemindaian kerentanan secara rutin, pembaruan, dan pemprioritasan kerentanan berdasarkan risiko, serta penerapan patch untuk mengurangi eksposur terhadap ancaman. Sementara itu, Kontrol 7: Continuous Vulnerability Assessment and Remediation dalam SANS Top 20 Critical Security Controls menggarisbawahi pentingnya penilaian kerentanan yang berkelanjutan dan perbaikan yang cepat untuk menjaga ketahanan sistem. Panduan-panduan ini memberikan kerangka kerja yang praktis dan terstruktur untuk meningkatkan keamanan dengan fokus pada pemantauan, mitigasi, dan penanganan kerentanan, membantu organisasi membangun program manajemen kerentanan yang proaktif untuk meningkatkan keamanan informasi dan mitigasi risiko secara keseluruhan.
Australian Cyber Security Centre (ACSC)[23]
ACSC bertindak sebagai otoritas keamanan siber di Australia, menyediakan kepemimpinan, koordinasi, dan dukungan untuk mencegah dan merespons insiden keamanan siber di negara tersebut. Sebagai bagian dari kegiatan mereka, ACSC menyediakan panduan yang komprehensif untuk manajemen kerentanan, mendukung organisasi dan warga Australia dalam melindungi infrastruktur kritis dan informasi pribadi.
ACSC secara teratur memperbarui dan mengkomunikasikan ancaman siber melalui peringatan keamanan, panduan teknis, dan rekomendasi untuk praktik terbaik dalam manajemen kerentanan dan keamanan siber secara umum. Dengan menggabungkan sumber daya dari pemerintah, sektor privat, dan masyarakat, ACSC berupaya memperkuat ketahanan nasional terhadap ancaman siber, memastikan pendekatan yang lebih terkoordinasi dan efektif dalam manajemen kerentanan.
Tabel 2 merinci peranan, kerangka kerja, dan fokus pada manajemen kerentanan dari berbagai lembaga keamanan siber yang penting di tingkat global.
Tabel 2. Perbandingan Lembaga Keamanan Siber dan Pendekatan Manajemen Kerentanan
No.
Lembaga
Peran Utama
Kerangka Kerja dan Panduan
Fokus pada Manajemen Kerentanan
1
NIST
Menetapkan standar dan panduan keamanan siber
NIST SP 800-40: Patch management
NIST SP 800-53: Security & Privacy Controls
NIST SP 800-115: Security Testing
NIST SP 800-30: Risk Assessment
NIST SP 800-61: Incident Handling
Memfasilitasi identifikasi, pemantauan, dan mitigasi kerentanan melalui pendekatan sistematis dalam keamanan dan penilaian risiko.
2
ENISA
Peningkatan keamanan siber di Eropa
Latihan keamanan tahunan
Lokakarya peningkatan kapabilitas keamanan siber
Fokus pada kolaborasi lintas negara, berbagi praktik terbaik, dan mendukung penelitian untuk mengatasi celah keamanan baru.
3
FIRST
Forum respons keamanan global
Standar dan alat respons insiden
Konferensi dan pertukaran informasi
Memperkuat koordinasi global dalam menanggapi insiden keamanan dan mengelola kerentanan secara proaktif.
4
CIS
Solusi keamanan siber untuk sektor publik & swasta
CIS Controls
CIS Benchmarks
Panduan langkah demi langkah untuk mengidentifikasi, menilai, dan mengurangi kerentanan melalui penerapan standar terbaik.
5
ISO
Pengembangan standar global
ISO/IEC 27001: ISMS
ISO/IEC 27002: Practical Controls
ISO/IEC 27005: Risk Management
ISO/IEC 29147: Vulnerability Handling
ISO/IEC 30111: Vulnerability Resolution
Standar komprehensif untuk identifikasi, penilaian, dan mitigasi kerentanan dalam sistem manajemen keamanan informasi.
6
MITRE
Pengelolaan CVE dan CWE
CVE: Common Vulnerabilities and Exposures
CWE: Common Weakness Enumeration
ATT&CK Framework
Meningkatkan identifikasi dan penanganan kerentanan melalui daftar standar untuk kode yang rentan serta pemahaman tentang taktik serangan.
7
OWASP
Keamanan aplikasi web
OWASP Top Ten
ASVS (Application Security Verification Standard)
Panduan penting untuk mengurangi risiko kerentanan aplikasi web dengan kontrol dan langkah mitigasi terstruktur.
8
SANS Institute
Riset dan pendidikan keamanan siber
SANS Critical Security Controls
SANS Top 20 Critical Security Controls
Panduan untuk penilaian dan mitigasi kerentanan yang berkelanjutan, dengan fokus pada kontrol yang praktis.
9
ACSC
Otoritas keamanan siber Australia
Peringatan keamanan
Panduan teknis dan praktik terbaik
Fokus pada pertahanan nasional dan perlindungan infrastruktur kritis dengan pendekatan yang terkoordinasi untuk manajemen kerentanan.
[13] https://www.nist.gov/
[14] https://www.enisa.europa.eu/
[15] https://www.first.org/about/mission
[16] https://www.cisecurity.org/
[17] https://www.cisecurity.org/cis-benchmarks
[18] https://www.cisecurity.org/controls
[19] https://www.iso.org/home.html
[20] https://www.mitre.org/who-we-are/our-story
[21] https://owasp.org/
[22] https://www.sans.org/
[23] https://www.cyber.gov.au/
Last updated