Penetration Testing

    Dibaca 401 kali

Latar Belakang

Transformasi dan modernisasi infrastruktur teknologi informasi di perbankan yang diimbangi dengan pengembangan bisnis kearah online channel delivery (internet banking, sms banking, mobile banking, EDC, STKE) semakin diperlukan adanya antisipasi pengamanan atas serangan-serangan dari luar maupun dari dalam terhadap sistem IT yang ada.

Untuk kepentingan tersebut dapat menggunakan metode Penetration Testing yaitu metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya dengan tujuan untuk menentukan dan mengetahui serangan-serangan yang bisa terjadi terhadap kerentanan yang ada pada sistem, mengetahui dampak bisnis yang diakibatkan dari hasil eksploitasi yang dilakukan oleh penyerang .

 

Kebutuhan bisnis:

IT yang merupakan tulang punggung utama untuk menunjang pencapaian tujuan bisnis perusahaan terutama untuk industri perbankan. Modernisasi dan pengadaan tools berupa software bisnis semakin meningkat, seiring dengan kompleksitas bisnis yang ada. Hal tersebut merupakan salah satu celah yang rawan bagi para Black Hat Hacker ataupun cracker untuk masuk ke wilayah security system.

Untuk itu dibutuhkan sebuah mekanisme yang tepat untuk melakukan antisipasi pertahanan sisten sebagaimana yang diamanatkan dalam Undang-undang no 11 tahun 2008 mewajibkan penyelenggara sistem transaksi elektronik untuk melindungi ketersediaan, keutuhan, keotentikan, kerahasiaan, dan keteraksesan informasi elektronik dalam penyelenggaraan Sistem Elektronik dan PP No 82/2012  mengenai  Penyelenggaraan Transaksi Elektronik,, harus memperhatikan aspek keamanan, kendalaan, dan efisiensi; melakukan penyimpanan data transaksi di dalam negeri.

 

Solusi yang ditawarkan:

Berkaitan dengan kebutuhan tesebut, SOLMIT menawarkan konsultasi kegiatan penetrasi testing untuk perusahaan perbankan dengan tujuan kegiatan adalah sebagai berikut:

  1. Melakukan Penetration Testing Terhadap Sistem dan Jaringan Komputer dengan banyak teknik yang digunakan diantaranya : Footprinting, Scanning Fingerprinting, Enumeration, Gaining Access,  Privilege Escalation, Pilfering, Covering Tracks,  ackdooring, Denial of Service dan lainya.
  2. Memberikan rekomendasi langkah-langkah pengamanan terhadap hasil penetration testing yang terdiri dari:
    1. IT Network Vulnerability & Recommendation
    2. Software System Vulnerability & Recommendation
    3. Data center & DRC Physical Security Review Report
    4. IT Security & Policy Review Report

 

Share: