Implementasi Dan Analisis Openscap Vulnerability Scanning Dengan Sistem Manual Dan Otomatis Menggunakan Ansible
Abstract
Abstrak— Keamanan sistem dan jaringan merupakan hal
penting untuk menjaga integritas, kerahasiaan, dan
ketersediaan data dalam suatu organisasi. Di era digital ini,
vulnerability scanning merupakan teknologi kunci untuk
mendeteksi kelemahan pada sistem dan jaringan komputer
yang dapat memberikan peluang terjadinya serangan siber.
Akan tetapi, metode vulnerability scanning secara manual
seringkali kurang efisien, terutama pada lingkungan dengan
banyak perangkat digital. Salah satu perusahaan yang
kemungkinan besar membutuhkan dan juga memerlukan
perubahan dari sistem manual ini adalah perusahaan penyedia
layanan cloud, yang mana membutuhkan kemudahan
perawatan terhadap sistem, perangkat, dan server yang
digunakan dalam skala yang cukup besar atau masif. Penelitian
ini difokuskan pada permasalahan efektivitas dan efisiensi
dalam mendeteksi dan mengelola kerentanan keamanan pada
sistem informasi. Untuk mengatasi permasalahan tersebut,
maka dilakukan implementasi dan perbandingan pendekatan
vulnerability scanning secara manual dengan pendekatan
otomatis menggunakan OpenSCAP yang terintegrasi dengan
Ansible. Percobaan dilakukan pada total 3 komputer target,
dan analisis yang dilakukan adalah dengan membandingkan
proses dan waktu yang dibutuhkan untuk
mengimplementasikan kedua metode tersebut. Hasil penelitian
menunjukkan bahwa penggunaan otomatisasi Ansible dapat
mempengaruhi proses dan juga waktu yang dibutuhkan oleh
sistem pemindaian kerentanan dimana pada sistem manual
didapatkan total waktu sebesar 11.98s dan untuk sistem
otomatisasi Ansible didapatkan total waktu sebesar 12.886s jika
dilakukan pengujian pemindaian secara bersamaan pada ketiga
perangkat komputer target. Berdasarkan literatur, waktu yang
lebih lama ini dapat dipengaruhi oleh spesifikasi perangkat
keras yang digunakan. Penelitian ini menyimpulkan bahwa
pendekatan otomatisasi menggunakan Ansible dan OpenSCAP
memiliki pengaruh yang relatif kecil apabila diaplikasikan pada
penggunaan tiga perangkat. Terdapat peluang untuk dilakukan
penelitian terkait dengan pengaruh spesifikasi perangkat keras
yang digunakan terhadap lamanya percobaan.
Kata kunci— vulnerability scanning, ansible, time
References
[1] GeeksForGeeks. (2024). Difference Between User- CPU-Time and System-CPU-Time in UNIX. https://www.geeksforgeeks.org/differencebetween- user-cpu-time-and-system-cpu-time-inunix/
[2] Lakshmanan, R. (2016). REAL TIME IS GREATER THAN USER AND SYS TIME. https://blog.gceasy.io/real-time-greater-than-userand- sys-time/
[3] Lucidchart. (2024). What is a Data Flow Diagram. https://www.lucidchart.com/pages/data-flowdiagram
[4] Rizki. (2023). Vulnerability scanning: Pengertian, Manfaat, Hingga Cara Kerjanya. https://r17.co.id/insight/article/vulnerabilityscanning- pengertian-manfaat-hingga-cara-kerjanya
[5] Ramadhan, Harry Wahyu (2021) Implementasi dan Analisis Security Auditing Menggunakan Open Source Vulnerability Scanner Software Pada Server Kontroler Ansible
[6] Maulan, Dimas Bayu (2021) Perancangan dan Realisasi Sistem Otomasi Manajemen Konfigurasi Jaringan Menggunakan Ansible dan Elasticsearch (Studi Kasus: Bagian Pengembangan Jaringan Di Direktorat Sistem Informasi Telkom University Di Gedung Tokong Nanas)
[7] Alwi, H., & Umar (2020) Analisis Keamanan Website Menggunakan Teknik Footprinting dan Vulnerability scanning
[8] Btech (2023) Configuration Management Skills Building with Ansible://www.btech.id/en/news/configurationmanagement-skills-building-with-ansible/