Keamanan cloud adalah tanggung jawab bersama antara bisnis yang memanfaatkan cloud dan penyedia layanan cloud mereka. Untuk menangkal ancaman keamanan siber, penting bagi keduanya untuk benar-benar memahami cara membangun dan memelihara model keamanan yang kuat dan bekerja sama secara erat untuk melakukannya.
Bisnis dan penyedia cloud mereka harus memastikan bahwa keamanan di dalam cloud terintegrasi dengan benar ke dalam model bisnis yang berkembang saat mereka melihat ke cloud untuk membentuk kembali operasi dan memungkinkan kelincahan yang lebih besar — dan bahwa mereka menyetujui prinsip-prinsip dasar keamanan cloud dan bagaimana berbagai pihak memikul dan berbagi tanggung jawab.
“Sebagai bentuk keamanan kontrak, konsumen cloud menerima tanggung jawab untuk menerapkan tata kelola keamanan yang baik untuk lapisan dengan kontrol langsung, dan penyedia cloud menerima tanggung jawab untuk lapisan yang tersisa,” kata Paul Lewis, CTO dari Pythian, sebuah perusahaan layanan TI yang mendukung solusi cloud yang disesuaikan. “Mempertimbangkan berbagai model teknologi yang tersedia, ini mungkin merupakan kemitraan spektrum yang cukup luas. Batasan ini sering disebut bahasa sehari-hari sebagai ‘Keamanan Cloud,’ yang mencakup tanggung jawab penyedia, dan ‘Keamanan di Cloud,’ yang mencakup komponen dan lapisan yang dikonfigurasi pengguna yang, jika salah dikonfigurasi, dapat mengakibatkan kompromi.”
Pendekatan Keamanan Cloud
Pengenalan teknologi cloud baru dan keamanan berjalan beriringan. Ancaman keamanan siber dapat menyerang aplikasi dan memengaruhi kerahasiaan, integritas, dan ketersediaan bisnis. Penyedia layanan cloud dan bisnis yang beroperasi di cloud harus menerapkan berbagai teknologi keamanan yang digunakan untuk mengatasi dan menggagalkan ancaman keamanan dunia maya saat mereka membawa aplikasi yang ada dan aplikasi baru ke dalam cloud. Ini meluas dari infrastruktur di jaringan ke dalam ruang kerja–baik keamanan cloud maupun keamanan di cloud.
Audit dan pencatatan aktivitas jaringan dan aplikasi digunakan untuk mengevaluasi dan menghubungkan aktivitas yang berpotensi membahayakan, misalnya. Sementara itu, keamanan perimeter dirancang untuk melindungi sistem dari akses yang tidak sah. Pendekatan yang digunakan untuk memastikan titik akhir dan integritas aplikasi termasuk penilaian kerentanan, patching, antivirus, manajemen konfigurasi, dan integritas kode sumber dan artefak. Ada juga teknologi untuk pencegahan kehilangan data mengenai berbagi informasi sensitif di luar organisasi (sengaja atau tidak).
Praktik Terbaik Keamanan Cloud
Sangat penting bagi organisasi dan penyedia cloud mereka untuk tetap proaktif dalam memahami berbagai ancaman dan kerentanan dan teknologi yang diperlukan untuk mengatasinya. Berikut adalah beberapa praktik terbaik keamanan cloud yang harus diikuti:
- Tanggung jawab bersama: Setiap penyedia cloud harus berbagi tanggung jawab untuk membantu pelanggannya mematuhi persyaratan keamanan mereka sendiri melalui pendekatan bersama terhadap keamanan layanan. Matriks akuntabilitas lengkap yang terus-menerus ditinjau dan diperbaiki dapat memastikan saling pengertian tentang kewajiban ini.
Identitas dan kontrol manajemen akses 10 Soundbar PC , aplikasi, dan data di cloud sekaligus mengamankan data dan mencegah ancaman keamanan yang tidak diinginkan.
- Security by design
berarti implementasi bottom-up dari pengkodean aman untuk aplikasi, jaringan dan infrastruktur tanpa kepercayaan, dan akses data yang dikendalikan melalui aturan pengelolaan data berbasis kebijakan.
- Pemantauan aktif
dari lingkungan cloud memungkinkan penemuan pelaku potensial jahat yang mungkin menargetkan data organisasi. Memahami siapa yang memiliki akses dan mengetahui aktivitas mencurigakan membantu menjaga keamanan aplikasi dan data.
- Perlindungan data:
Di mana pun data dibuat — di cloud, di edge, di lokasi, di dalam rantai pasokan, atau bahkan di lingkungan pelanggan — perlindungan data aplikasi yang konsisten model harus diterapkan termasuk pencadangan, arsip pemulihan, kontrol akses, kepatuhan data, dan audit.
Jangan diam:
Selalu ada lebih banyak aktor jahat, dan mereka hebat dalam hal apa mereka melakukannya: menemukan orang yang tepat untuk dieksploitasi, menyerang sistem yang tepat, dan mengumpulkan data yang tepat untuk tebusan. Insiden yang lebih sering, BizSugar: Platform Terbaik, dan berpotensi lebih berbahaya terjadi, menghasilkan pengeluaran keamanan siber yang lebih tinggi, dan dampak keuangan dan reputasi yang lebih tinggi. Ini masalah besar, dan tidak ada yang bisa berpuas diri. Penyedia cloud dan bisnis yang memanfaatkan lingkungan cloud mereka harus selalu mengevaluasi postur keamanan mereka dan berinvestasi untuk menjaga orang dan data tetap aman.
Melembagakan dan mengelola praktik dan teknologi terbaik ini di cloud sangat penting untuk memastikan keamanan aplikasi dan data berbasis cloud, dan sangat penting bahwa penyedia cloud dan pelanggan bisnis mereka berada di halaman yang sama. Keamanan cloud hanya efektif jika bisnis dan penyedia cloud mereka pada dasarnya setuju dan berbagi tanggung jawab. Mereka harus bekerja bersama-sama. Jika tidak, risiko keamanan dapat dieksploitasi.
Rekomendasi:
- Qualcomm Snapdragon 8cx Gen 3 menjanjikan kinerja PC… Pada hari Rabu, Qualcomm meluncurkan platform prosesor Snapdragon 8cx Gen 3 untuk PC, mengklaim bahwa chip tersebut akan menawarkan kinerja hingga 85 persen lebih banyak daripada generasi sebelumnya. Bagus, mengingat…
- Pemadaman dan Pemulihan: Apa yang Terjadi… Pada hari Selasa, yang seharusnya menjadi Hari Inovasi AWS di re:Invent 2021, Amazon Web Services malah menghadapi pemadaman wilayah lain yang memengaruhi segmen luas internet. Analis dengan Forrester dan Gartner…
- Siap untuk Bertumbuh: CEO GigaOm tentang What Tech is Next Tetap di Puncak Tren Teknologi Perusahaan. Dapatkan pembaruan yang memengaruhi industri Anda dari Komunitas Riset GigaOm kami Kredit gambar: Vladimir_Timofeev Kecerdasan buatan (AI) dan pembelajaran mesin (ML) mendefinisikan ulang lanskap…
- Langganan Windows 365 sekarang menawarkan Windows 11 Microsoft Pada bulan Juli, Microsoft meluncurkan layanan Windows 365 Windows-in-the-cloud tanpa Windows 11. Microsoft kini telah memperbaiki pengawasan itu, sebagai bisnis yang berlangganan Windows 365 sekarang memiliki opsi Windows 11…
- Alat Baru Mengukur Green IT, Keberhasilan Keberlanjutan Seiring perusahaan berusaha untuk membawa keberlanjutan ke tingkat berikutnya dan mendapatkan gambaran yang lebih lengkap tentang emisi gas rumah kaca mereka, ada kebutuhan yang semakin besar untuk mengukur hasil dan…
- Boffin mengungkap kecerdasan buatan yang berpikir… Beranda Berita Komputasi (Kredit gambar: Shutterstock / r.classen) Para peneliti di Fujitsu dan MIT Center for Brains, Minds and Machines (CBMM) telah mencapai “tonggak utama” dalam pencarian untuk meningkatkan akurasi…
- Laporan: Perangkat keras masih menyumbang porsi… Apakah Anda melewatkan sesi di Data Summit? Tonton Sesuai Permintaan Di Sini. Pada tahun 2022, bisnis akan memodernisasi infrastruktur TI dan memperbarui perangkat klien untuk mendukung tenaga kerja di dunia…
- Tempat terbaik untuk berinvestasi dalam cryptocurrency Ketika berbicara tentang penghasilan dari cryptocurrency, hal pertama yang terlintas dalam pikiran Anda adalah perdagangan cryptocurrency. Namun, aktivitas ini bukan untuk semua orang, karena melibatkan pemantauan pasar yang konstan dan…
- Akankah bisnis cloud memakan industri telekomunikasi 5G? SMARTPHONES MAMPU untuk memanfaatkan generasi kelima zippy (5G) telepon seluler telah menghiasi kantong Amerika sejak 2019. Samsung meluncurkan 5G pertamanya -perangkat yang diaktifkan pada bulan April tahun itu. Apple mengikutinya…
- Adobe Photoshop akhirnya hadir di browser, dan Chromebook Pengguna Google Chrome OS telah menunggu bertahun-tahun — dan bertahun-tahun, dan tahun, Adobe — untuk alat pengeditan gambar Photoshop standar industri untuk tersedia bagi mereka. Hari ini penantian itu akhirnya…
- Ide besar seputar unikernels Tahukah Anda bahwa Linux mendekati usia 30 tahun? Tahukah Anda bahwa Unix berusia sekitar 50 tahun? Saya tidak bermaksud menjatuhkannya — saya telah menggunakan Linux sejak mereka didistribusikan di disket.…
- Google Mengumumkan Akuisisi Mandiant senilai $5,4 Miliar Google - Alphabet Inc (NASDAQ:GOOGL) - akan mengakuisisi perusahaan keamanan siber Mandiant Inc (NASDAQ:MNDT) senilai $5,4 miliar, dalam langkah yang membuat raksasa internet itu berinvestasi dalam perlindungan untuk layanan cloud-nya.…
- MSI mengungkapkan PC gaming tanpa grafis khusus TL;DR: Pada hari Jumat, MSI mengumumkan MSI MAG Trident S 5M, anggota terbaru dari jajaran desktop gaming ringkas Trident. Tidak seperti PC lain dalam jajaran ini, ia tidak memiliki opsi…
- Apakah Jaringan Aplikasi Pembunuh Baru? Ketika perusahaan berbicara tentang "aplikasi pembunuh", mereka mengacu pada aplikasi yang sangat penting bagi organisasi mereka sehingga jika mereka tidak memiliki aplikasi ini, organisasi mereka mungkin tidak berfungsi sama sekali.…
- Siap untuk Oracle E-Business Rilis 12.2 pada tahun… Tanggal berakhirnya Dukungan Premier untuk Rilis 12.1 Oracle E-Business Suite adalah 31 Desember 2021 Oleh Mark Vivian, Claremont Diterbitkan: 07 Des 2021 Mereka yang telah meningkatkan ke Rilis 12.2 Oracle…
- Masa Depan untuk Karir di Otomasi Tampak Cerah Industri teknologi terus menghadapi kekurangan keahlian di seluruh industri yang melumpuhkan, dan karena otomatisasi menjadi teknologi penting yang membantu mempercepat proses bisnis, organisasi di berbagai industri mengembangkan alur kerja yang…
- Percakapan dengan Joseph Votel dan Christine Fox Bagaimana modal manusia mempengaruhi keamanan nasional Amerika? Dalam menghadapi persaingan China yang belum pernah terjadi sebelumnya, lebih dari empat lusin mantan pemimpin keamanan nasional menulis surat kepada Kongres musim semi…
- 1Password meningkatkan hadiah bug maksimum menjadi… Beranda BeritaKomputasi ) (Kredit gambar: 1Password) 1Password telah mengumumkan bahwa mereka telah meningkatkan hadiah hadiah bug teratas untuk menemukan potensi kelemahan keamanan di pengelola kata sandinya menjadi $1 juta.Tidak hanya…
- Check Point membeli Spectral untuk menjaga… Jakub Jirsák - stock.adobe.com Akuisisi terbaru Check Point atas startup yang berbasis di Israel, Spectral, memperluas perangkat keamanan yang berpusat pada pengembang Oleh Alex Scroxton, Editor Keamanan Diterbitkan: 01 Feb…
- Surat kepada Microsoft karena tidak menghubungkan… Microsoft baru-baru ini memposting sebuah artikel dan pengumuman tentang cloud gaming di Steam Deck. Penulis mempromosikan aplikasi Edge Flatpak dengan cara yang akan membuat orang percaya bahwa Microsoft sendiri adalah…
- Masa depan Google di perusahaan bergantung pada… 24 Oktober 2021 12:15 (Foto oleh Adam Berry/Getty Images)Kredit Gambar: Adam Berry / Kontributor/Getty Images Kesenjangan dalam strategi keamanan siber Google membuat bank, lembaga keuangan, dan perusahaan besar lambat untuk…
- Aspek dasar yang termasuk dalam penetapan harga sistem SDM Saat memilih sistem SDM, harga merupakan faktor penting. Bergantung pada persyaratan pasti perusahaan Anda dan hasil yang diinginkan, ada banyak paket harga perangkat lunak SDM yang tersedia. Mereka dipengaruhi oleh…
- Tren dan Pemicu Keamanan Siber di tahun 2022 Pendapat yang dikemukakan oleh kontributor Entrepreneur adalah milik mereka sendiri. Tahun lalu berakhir dengan gejolak dengan ditemukannya kerentanan serius di Apache Log4j yang dapat dieksploitasi dengan sedikit usaha. Hal itu…
- Ford Menargetkan Pemilik Usaha Kecil dengan… Dalam upaya untuk lebih mengakomodasi usaha kecil, Ford bertujuan untuk menyediakan kendaraan listrik seperti tukang ledeng dan tukang listrik.Ford Menargetkan Pemilik Usaha Kecil dengan Kepemilikan Kendaraan ListrikFord Pro, cabang Ford…
- Cara menggunakan ponsel Anda dengan aman 3 Rundown: Apa yang 1973. Tujuan awal ponsel adalah untuk meningkatkan mobilitas komunikasi. Teknologi modern telah jauh melampaui fungsi ini, mengantarkan era baru konektivitas.Secara historis, hanya ada sedikit contoh barang…
- Microsoft Azure memperbaiki bug keamanan kritis yang… Beranda BeritaKomputasi ) (Kredit gambar: laymanzoom / Shutterstock) Kelemahan keamanan serius di Microsoft Azure yang memungkinkan pelaku ancaman mencuri data pelanggan dan informasi identitas, telah ditemukan dan ditambal. Peneliti keamanan…
- 5 tips untuk membuat dasbor SAP Analytics Cloud yang menawan Bergabunglah dengan eksekutif terkemuka hari ini secara online di Data Summit pada 9 Maret. Daftar disini. Artikel ini disumbangkan oleh David Right, seorang profesional dan konsultan SAP. Organisasi yang menggunakan…
- 4 Prinsip untuk Memandu Transformasi Digital Anda Transformasi digital bukan hanya tentang teknologi. Sukses melibatkan jauh lebih dari sekadar pengadaan vendor yang kompeten dan melakukan beberapa pelatihan pengguna. Inisiatif-inisiatif ini tidak bisa lagi dibiarkan begitu saja oleh…
- Microsoft: Eksploitasi Log4j memperluas penambangan… 12 Desember 2021 14:33 Abstrak yang indah dari konsep ilustrasi cryptocurrency menunjukkan garis dan simbol Bitcoin di latar belakang gelap.Kredit Gambar: Getty Images Dengarkan dari CIO , CTO, dan eksekutif…
- 3 Kesalahan Terbesar yang Dilakukan Perusahaan Saat… Menurut Hosting Tribunal, 94% perusahaan memiliki kehadiran cloud, tetapi hanya 20% yang telah mengalami transformasi cloud. Sebagian, itu karena transformasi cloud adalah inisiatif yang mahal bagi perusahaan, menghasilkan jutaan dolar…