Keamanan cloud adalah tanggung jawab bersama antara bisnis yang memanfaatkan cloud dan penyedia layanan cloud mereka. Untuk menangkal ancaman keamanan siber, penting bagi keduanya untuk benar-benar memahami cara membangun dan memelihara model keamanan yang kuat dan bekerja sama secara erat untuk melakukannya.
Bisnis dan penyedia cloud mereka harus memastikan bahwa keamanan di dalam cloud terintegrasi dengan benar ke dalam model bisnis yang berkembang saat mereka melihat ke cloud untuk membentuk kembali operasi dan memungkinkan kelincahan yang lebih besar — dan bahwa mereka menyetujui prinsip-prinsip dasar keamanan cloud dan bagaimana berbagai pihak memikul dan berbagi tanggung jawab.
“Sebagai bentuk keamanan kontrak, konsumen cloud menerima tanggung jawab untuk menerapkan tata kelola keamanan yang baik untuk lapisan dengan kontrol langsung, dan penyedia cloud menerima tanggung jawab untuk lapisan yang tersisa,” kata Paul Lewis, CTO dari Pythian, sebuah perusahaan layanan TI yang mendukung solusi cloud yang disesuaikan. “Mempertimbangkan berbagai model teknologi yang tersedia, ini mungkin merupakan kemitraan spektrum yang cukup luas. Batasan ini sering disebut bahasa sehari-hari sebagai ‘Keamanan Cloud,’ yang mencakup tanggung jawab penyedia, dan ‘Keamanan di Cloud,’ yang mencakup komponen dan lapisan yang dikonfigurasi pengguna yang, jika salah dikonfigurasi, dapat mengakibatkan kompromi.”
Pendekatan Keamanan Cloud
Pengenalan teknologi cloud baru dan keamanan berjalan beriringan. Ancaman keamanan siber dapat menyerang aplikasi dan memengaruhi kerahasiaan, integritas, dan ketersediaan bisnis. Penyedia layanan cloud dan bisnis yang beroperasi di cloud harus menerapkan berbagai teknologi keamanan yang digunakan untuk mengatasi dan menggagalkan ancaman keamanan dunia maya saat mereka membawa aplikasi yang ada dan aplikasi baru ke dalam cloud. Ini meluas dari infrastruktur di jaringan ke dalam ruang kerja–baik keamanan cloud maupun keamanan di cloud.
Audit dan pencatatan aktivitas jaringan dan aplikasi digunakan untuk mengevaluasi dan menghubungkan aktivitas yang berpotensi membahayakan, misalnya. Sementara itu, keamanan perimeter dirancang untuk melindungi sistem dari akses yang tidak sah. Pendekatan yang digunakan untuk memastikan titik akhir dan integritas aplikasi termasuk penilaian kerentanan, patching, antivirus, manajemen konfigurasi, dan integritas kode sumber dan artefak. Ada juga teknologi untuk pencegahan kehilangan data mengenai berbagi informasi sensitif di luar organisasi (sengaja atau tidak).
Praktik Terbaik Keamanan Cloud
Sangat penting bagi organisasi dan penyedia cloud mereka untuk tetap proaktif dalam memahami berbagai ancaman dan kerentanan dan teknologi yang diperlukan untuk mengatasinya. Berikut adalah beberapa praktik terbaik keamanan cloud yang harus diikuti:
- Tanggung jawab bersama: Setiap penyedia cloud harus berbagi tanggung jawab untuk membantu pelanggannya mematuhi persyaratan keamanan mereka sendiri melalui pendekatan bersama terhadap keamanan layanan. Matriks akuntabilitas lengkap yang terus-menerus ditinjau dan diperbaiki dapat memastikan saling pengertian tentang kewajiban ini.
Identitas dan kontrol manajemen akses adalah kerangka kerja yang memastikan pengguna memiliki izin yang sesuai untuk mengakses sumber daya , aplikasi, dan data di cloud sekaligus mengamankan data dan mencegah ancaman keamanan yang tidak diinginkan.
- Security by design
berarti implementasi bottom-up dari pengkodean aman untuk aplikasi, jaringan dan infrastruktur tanpa kepercayaan, dan akses data yang dikendalikan melalui aturan pengelolaan data berbasis kebijakan.
- Pemantauan aktif
dari lingkungan cloud memungkinkan penemuan pelaku potensial jahat yang mungkin menargetkan data organisasi. Memahami siapa yang memiliki akses dan mengetahui aktivitas mencurigakan membantu menjaga keamanan aplikasi dan data.
- Perlindungan data:
Di mana pun data dibuat — di cloud, di edge, di lokasi, di dalam rantai pasokan, atau bahkan di lingkungan pelanggan — perlindungan data aplikasi yang konsisten model harus diterapkan termasuk pencadangan, arsip pemulihan, kontrol akses, kepatuhan data, dan audit.
Jangan diam:
Selalu ada lebih banyak aktor jahat, dan mereka hebat dalam hal apa mereka melakukannya: menemukan orang yang tepat untuk dieksploitasi, menyerang sistem yang tepat, dan mengumpulkan data yang tepat untuk tebusan. Insiden yang lebih sering, kurang dapat diprediksi, dan berpotensi lebih berbahaya terjadi, menghasilkan pengeluaran keamanan siber yang lebih tinggi, dan dampak keuangan dan reputasi yang lebih tinggi. Ini masalah besar, dan tidak ada yang bisa berpuas diri. Penyedia cloud dan bisnis yang memanfaatkan lingkungan cloud mereka harus selalu mengevaluasi postur keamanan mereka dan berinvestasi untuk menjaga orang dan data tetap aman.
Melembagakan dan mengelola praktik dan teknologi terbaik ini di cloud sangat penting untuk memastikan keamanan aplikasi dan data berbasis cloud, dan sangat penting bahwa penyedia cloud dan pelanggan bisnis mereka berada di halaman yang sama. Keamanan cloud hanya efektif jika bisnis dan penyedia cloud mereka pada dasarnya setuju dan berbagi tanggung jawab. Mereka harus bekerja bersama-sama. Jika tidak, risiko keamanan dapat dieksploitasi.
Rekomendasi:
- Masa depan Google di perusahaan bergantung pada… 24 Oktober 2021 12:15 (Foto oleh Adam Berry/Getty Images)Kredit Gambar: Adam Berry / Kontributor/Getty Images Kesenjangan dalam strategi keamanan siber Google membuat bank, lembaga keuangan, dan perusahaan besar lambat untuk…
- Laporan: 55% eksekutif mengatakan bahwa peretasan… 30 Oktober 2021 19:15 Perangkat lunak bisnis cloud TIKredit Gambar: NicoElNino / Getty Images Menurut studi terbaru oleh Venalfi, lebih dari setengah eksekutif (55%) dengan tanggung jawab untuk keamanan dan…
- 5 tips untuk membuat dasbor SAP Analytics Cloud yang menawan Bergabunglah dengan eksekutif terkemuka hari ini secara online di Data Summit pada 9 Maret. Daftar disini. Artikel ini disumbangkan oleh David Right, seorang profesional dan konsultan SAP. Organisasi yang menggunakan…
- Ketakutan Otter.ai jurnalis ini adalah pengingat… Sebuah laporan yang baru-baru ini diterbitkan oleh Politico tentang layanan transkripsi otomatis Otter.ai berfungsi sebagai pengingat yang bagus tentang betapa sulitnya menjaga segala sesuatunya benar-benar pribadi di era cloud layanan…
- Bagaimana AI dan Data Dapat Membantu Tantangan… Hybrid shopping dan meningkatkan kecepatan data dan operasi analitik termasuk di antara topik yang paling diingat ketika eksekutif bisnis ritel kembali ke Javitz Center di New York City untuk pertama…
- Bagaimana melindungi bisnis Anda dari ancaman keamanan cyber Sebagai pemilik bisnis, Anda mungkin sangat menyadari pentingnya keamanan siber. Peretas dan penjahat dunia maya menjadi lebih canggih dan dapat merusak bisnis Anda jika mereka mendapatkan akses ke sistem Anda.…
- Aspek dasar yang termasuk dalam penetapan harga sistem SDM Saat memilih sistem SDM, harga merupakan faktor penting. Bergantung pada persyaratan pasti perusahaan Anda dan hasil yang diinginkan, ada banyak paket harga perangkat lunak SDM yang tersedia. Mereka dipengaruhi oleh…
- Adobe Photoshop akhirnya hadir di browser, dan Chromebook Pengguna Google Chrome OS telah menunggu bertahun-tahun — dan bertahun-tahun, dan tahun, Adobe — untuk alat pengeditan gambar Photoshop standar industri untuk tersedia bagi mereka. Hari ini penantian itu akhirnya…
- MSI mengungkapkan PC gaming tanpa grafis khusus TL;DR: Pada hari Jumat, MSI mengumumkan MSI MAG Trident S 5M, anggota terbaru dari jajaran desktop gaming ringkas Trident. Tidak seperti PC lain dalam jajaran ini, ia tidak memiliki opsi…
- Microsoft Azure memperbaiki bug keamanan kritis yang… Beranda BeritaKomputasi ) (Kredit gambar: laymanzoom / Shutterstock) Kelemahan keamanan serius di Microsoft Azure yang memungkinkan pelaku ancaman mencuri data pelanggan dan informasi identitas, telah ditemukan dan ditambal. Peneliti keamanan…
- Hitachi Memperkuat Struktur Bisnis untuk Pertumbuhan… Hitachi Memperkuat Struktur Bisnis untuk Pertumbuhan Lebih Lanjut melalui Digital, Lingkungan, dan Inovasi TOKYO, 02 Februari 2022 - (JCN Newswire) - Hitachi, Ltd. (TSE: 6501) hari ini mengumumkan bahwa mulai…
- 7 tips berguna untuk memilih penyedia UCaaS yang tepat Unified Communications as a Service telah menjadi solusi bagi bisnis yang ingin meningkatkan kebutuhan komunikasi dan kolaborasinya. Namun dengan banyaknya penyedia UCaaS yang kini ada di pasaran, bagaimana Anda tahu…
- Percakapan dengan Joseph Votel dan Christine Fox Bagaimana modal manusia mempengaruhi keamanan nasional Amerika? Dalam menghadapi persaingan China yang belum pernah terjadi sebelumnya, lebih dari empat lusin mantan pemimpin keamanan nasional menulis surat kepada Kongres musim semi…
- Qualcomm Snapdragon 8cx Gen 3 menjanjikan kinerja PC… Pada hari Rabu, Qualcomm meluncurkan platform prosesor Snapdragon 8cx Gen 3 untuk PC, mengklaim bahwa chip tersebut akan menawarkan kinerja hingga 85 persen lebih banyak daripada generasi sebelumnya. Bagus, mengingat…
- Pengecer pompa bensin EG Group memilih Rise with SAP… EG Group, sebuah pom bensin dan pengecer makanan, ingin meningkatkan operasinya dengan pindah ke Rise with SAP di SAP private cloud bersamaan dengan implementasi sistem SuccessFactors HR Oleh Brian McKenna,…
- BrainChip Bermitra Dengan MegaChips Untuk… Tanggal publikasi: 21 Nov 2021 18:18 ESTBrainChip Holdings Ltd (ASX: BRN), (OTCQX: BCHPY) penyedia terkemuka kecerdasan buatan kinerja tinggi berdaya sangat rendah teknologi dan produsen chip AI neuromorfik dan IP…
- Selamat pagi: Apakah Anda pernah berpikir tentang keamanan? Ringkasan harian MarTech menampilkan wawasan harian, berita, kiat, dan sedikit kebijaksanaan penting untuk pemasar digital saat ini. Jika Anda ingin membaca ini sebelum seluruh internet melakukannya, daftar di sini untuk…
- Siap untuk Oracle E-Business Rilis 12.2 pada tahun… Tanggal berakhirnya Dukungan Premier untuk Rilis 12.1 Oracle E-Business Suite adalah 31 Desember 2021 Oleh Mark Vivian, Claremont Diterbitkan: 07 Des 2021 Mereka yang telah meningkatkan ke Rilis 12.2 Oracle…
- Rekomendasi ITU-T tentang Kerangka Kerja untuk Pusat… TOKYO, 16 Nov 2021 - (JCN Newswire) - NTT Corporation (NTT), NTT Security Corporation (NTTS), NTT TechnoCross Corporation (NTT-TX) dan NEC Corporation (NEC) telah bersama-sama mengembangkan standar internasional untuk konsep…
- Pertempuran awan komputasi semakin intensif HBERAPA BANYAK yang telah Anda habiskan di cloud hari ini? Robert Hodges hanya membutuhkan beberapa klik untuk mengetahuinya. Dia membuka dasbor di komputer di kantor pusatnya di Berkeley, California, yang…
- Awan Alternatif Tidak Jadi Alternatif Lagi (SPONSORED ARTICLE) Meskipun ukuran dan potensinya sangat besar, pasar cloud publik, hingga saat ini, telah didominasi oleh kader kecil pemain industri terbesar. Namun dominasi itu mulai menunjukkan celah. Faktanya, analis…
- Siap untuk Bertumbuh: CEO GigaOm tentang What Tech is Next Tetap di Puncak Tren Teknologi Perusahaan. Dapatkan pembaruan yang memengaruhi industri Anda dari Komunitas Riset GigaOm kami Kredit gambar: Vladimir_Timofeev Kecerdasan buatan (AI) dan pembelajaran mesin (ML) mendefinisikan ulang lanskap…
- Badan Cyber AS Mengangkat Peringatan… Seiring invasi Rusia ke Ukraina terus berlanjut, para ahli mendesak bisnis Amerika untuk menggandakan protokol keamanan siber mereka.Pada pertengahan Februari, Badan Keamanan Infrastruktur dan Keamanan Siber, sebuah badan federal Badan…
- Bakkt dan Google bermitra untuk mempromosikan… Kemitraan ini akan melihat pengguna kartu Bakkt Visa membayar dengan crypto untuk barang dan jasa Bakkt, salah satu yang tercepat- pertumbuhan penyimpanan crypto dan pasar pertukaran, bekerja sama dengan raksasa…
- Bagaimana vendor gudang data cloud dapat memperoleh… Mengapa menggunakan Uji Lapangan/Tolok Ukur Harga? Selama beberapa tahun terakhir, persyaratan untuk solusi cloud berbiaya rendah telah meningkat, dengan lebih banyak organisasi memilih untuk bekerja dari rumah sejak pandemi Covid.…
- Pemerintah Inggris mengusulkan aturan baru untuk… Sergey Nivens - stock.adobe.com Proposal dapat melihat penyedia layanan TI yang diwajibkan secara hukum untuk mematuhi Kerangka Penilaian Cyber NCSC, antara lain Oleh Alex Scroxton, Editor Keamanan Diterbitkan: 15 Nov…
- Cara mengakses game berkualitas dengan anggaran terbatas Industri game sekarang menjadi sektor media yang dominan secara global dan jelas telah menjadi lebih besar daripada industri musik dan bahkan film selama dekade terakhir. Ini menghadirkan tingkat pilihan yang…
- Nasdaq CEO di AWS re:Invent Talks Cloud's Impact… Konferensi re:Invent AWS tahun ini mendemonstrasikan bahwa siklus perubahan meluas dari kepemimpinan baru di AWS itu sendiri hingga cara sistem keuangan dapat berkembang di tahun-tahun mendatang. Adam Selipsky memimpin keynote…
- Rasa sakit yang tumbuh: Di mana selanjutnya untuk Gaia-X? Dengan salah satu anggota pendirinya bersiap untuk keluar dari proyek karena kekhawatiran atas meningkatnya pengaruh entitas non-Eropa pada operasinya, pertanyaan diajukan tentang masa depan Gaia-X Oleh Caroline Donnelly, Editor Senior,…
- Keamanan Eropa setelah konferensi NATO di Madrid Pada akhir Juni, 25 tahun setelah pertemuan puncak terakhir Organisasi Perjanjian Atlantik Utara (NATO) di Madrid, ibu kota Spanyol sekali lagi akan menjadi babak baru dalam keamanan Eropa. Dan Eropa,…