WE Online, Jakarta - Pengguna yang pertama kali menggunakan cloud dapat menjadi kalangan dengan risiko terbesar karena para pengguna tersebut belum terbiasa dengan lingkungan baru. Berikut ini adalah lima langkah keamanan yang harus dilakukan sebelum bergabung dengan layanan cloud.
1. Memahami Lingkup Cloud
Terdapat tiga segmen utama di setiap cloud deployment, yaitu cloud vendor, penyedia layanan jaringan, dan dunia usaha. Menyadari bahwa cloud harus ditangani seperti perpanjangan pusat data dunia usaha maka terdapat pertanyaan yang perlu dijawab, yaitu apakah layanan dan kebijakan keamanan yang umum dapat diterapkan di ketiga segmen? Apa saja celah keamanannya?
Dalam pemilihan vendor, tanyakan kepada cloud vendor mengenai layanan keamanan yang disediakan dan vendor keamanan yang diajak bekerja sama. Cloud adalah lingkungan yang dinamis yang membutuhkan pemuktahiran yang teratur pada arsitektur keamanannya sehingga dapat mengikuti perkembangan ancaman terkini. Bagaimanakah cloud vendor dapat mengatasi ekploitasi keamanan baru serta memastikan kekokohan sistem keamanannya sepanjang tahun?
Cari tahu mengenai batas-batas dalam model keamanan bersama yang datang dengan layanan cloud. Pahami jangkauan tanggung jawab penyedia cloud serta tanggung jawab Anda. Pada beberapa layanan cloud, seperti IaaS, tanggung jawab untuk mengamankan aplikasi dan data yang berada di cloud berada di tangan dunia usaha. Oleh sebab itu, penting untuk mengetahui apa saja perangkat keamanan dan apa saja yang ditawarkan/disediakan oleh vendor penyedia cloud kepada dunia usaha guna mempersiapkan cloud.
2. Aplikasi Baru, Pertahanan Baru
Siap untuk memindahkan aplikasi ke cloud? Sebelumnya, pertimbangkan untuk menambahkan pertahanan baru ke langkah-langkah keamanan yang telah Anda bangun di sekeliling proses otentifikasi dan log-in aplikasi Anda.
Untuk memperkokoh akses ke aplikasi cloud Anda, Anda sebaiknya memiliki skema akses data granular. Anda dapat melakukannya dengan membatasi hak akses sesuai dengan peran, jabatan di perusahaan, dan proyek. Hal ini akan memberikan lapisan perlindungan tambahan ketika penyerang yang berusaha mencuri identitas login staf Anda.
Pembajakan akun mungkin terkesan biasa saja saat ini, namun pelanggaran model lama ini tetap dinilai sebagai ancaman utama bagi pengguna cloud. Untuk memperkokoh proses login Anda, pertimbangkan untuk menerapkan otentifikasi dua faktor, pemeriksaan postur dan penggunaan kata sandi yang hanya dapat digunakan satu kali saja. Salah satu tip yang berguna adalah membuat persyaratan untuk mengubar user ID pada login awal.
3. Menggunakan Enkripsi
Enkripsi data adalah sekutu keamanan terbesar Anda di cloud dan hal ini harus digunakan setiap kali melakukan transfer file dan email. Meskipun hal ini tidak akan mencegah upaya perentasan atau pencurian data, hal ini dapat melindungi bisnis Anda dan menyelamatkan organisasi dari denda peraturan ketika terjadi perentasan.
Tanyakan pada vendor cloud Anda mengenai skema enkripsi data mereka. Cari tahu bagaimana skema tersebut akan mengenkripsi data yang tidak aktif, tidak sedang digunakan, dan sedang dipindahkan. Untuk memahami data apa saja yang sebaiknya dienkripsi maka akan bermanfaat untuk mengetahui di manakah data tersebut berada, apakah di server cloud vendor Anda, di server perusahaan pihak ketiga, laptop karyawan, PC kantor, atau di USB.
4. Pergulatan dengan Dunia Virtual
Berpindah ke cloud memampukan bisnis untuk menuai manfaat dari virtualisasi, tetapi lingkungan virtualisasi dapat menghadirkan tantangan dalam perlindungan data. Isu utama terkait dengan pengelolaan keamanan dan traffic di ranah multi-tenancy dan mesin virtual.
Perangkat kemananan fisik bisanya tidak dirancang untuk mengatasi data yang berada di cloud. Ini sebabnya mengapa perangkat keamanan virtual dibutuhkan untuk mengamankan trafik. Perangkat seperti ini dibangun untuk mengatasi kompleksitas dalam menjalankan berbagai aplikasi secara simultan atau multi-tenancy.
Oleh sebab itu, perangkat ini memungkinkan bisnis untuk mengerahkan kontrol keamanan yang baik terhadap data yang dimiliki di cloud. Tanyakan kepada penyedia cloud mengenai cara mereka mengamankan lingkungan virtual mereka dan cari tahu mengenai perangkat keamanan vitual yang digunakan. Jika Anda sedang membangun cloud pribadi atau hybrid, pertimbangkan untuk menggunakan produk keamanan virtual yang berfokus pada kontrol granular.
5. Jangan Tutup Mata Terhadap Shadow IT
Terdapat banyak anekdot dan laporan di luar sana yang menunjukkan bagaimana penggunaan layanan aplikasi dan cloud tanpa otorisasi atau shadow IT, semakin meningkat di dunia bisnis. Sifat yang tidak terkontrol ini menghadirkan ancaman keamanan dan tantangan pengelolaan.
Aplikasi cloud baru Anda akan terancam karena hal ini. Pertimbangkan skenario sederhana ini di mana karyawan Anda menggunakan smartphone mereka untuk membuka file di perangkat mereka. Kemungkinan telepon tersebut akan menyalin file tersebut yang dapat dikirimkan ke tujuan penyimpanan online yang tidak disetujui saat telepon melakukan proses backup otomatis secara teratur. Data perusahaan Anda yang aman baru saja dipindahkan ke lokasi yang tidak aman.
Mencegah akses ke shadow IT kecil kemungkinannya dapat menghentikan pertumbuhannya di organisasi apapun. Pemberian pemahaman kepada pengguna dan penggunaan teknologi untuk mengatasi isu tersebut akan menjadi cara yang lebih efektif. Enkripsi, alat monitoring jaringan, dan pengelolaan keamanan dapat membantu melindungi aplikasi cloud pertama Anda dari risiko shadow IT.
Mau Berita Terbaru Lainnya dari Warta Ekonomi? Yuk Follow Kami di Google News dengan Klik Simbol Bintang.
Penulis: Cahyo Prayogo
Editor: Cahyo Prayogo
Tag Terkait:
Advertisement