Keamanan cloud adalah tanggung jawab bersama antara bisnis yang memanfaatkan cloud dan penyedia layanan cloud mereka. Untuk menangkal ancaman keamanan siber, penting bagi keduanya untuk benar-benar memahami cara membangun dan memelihara model keamanan yang kuat dan bekerja sama secara erat untuk melakukannya.
Bisnis dan penyedia cloud mereka harus memastikan bahwa keamanan di dalam cloud terintegrasi dengan benar ke dalam model bisnis yang berkembang saat mereka melihat ke cloud untuk membentuk kembali operasi dan memungkinkan kelincahan yang lebih besar — dan bahwa mereka menyetujui prinsip-prinsip dasar keamanan cloud dan bagaimana berbagai pihak memikul dan berbagi tanggung jawab.
“Sebagai bentuk keamanan kontrak, konsumen cloud menerima tanggung jawab untuk menerapkan tata kelola keamanan yang baik untuk lapisan dengan kontrol langsung, dan penyedia cloud menerima tanggung jawab untuk lapisan yang tersisa,” kata Paul Lewis, CTO dari Pythian, sebuah perusahaan layanan TI yang mendukung solusi cloud yang disesuaikan. “Mempertimbangkan berbagai model teknologi yang tersedia, ini mungkin merupakan kemitraan spektrum yang cukup luas. Batasan ini sering disebut bahasa sehari-hari sebagai ‘Keamanan Cloud,’ yang mencakup tanggung jawab penyedia, dan ‘Keamanan di Cloud,’ yang mencakup komponen dan lapisan yang dikonfigurasi pengguna yang, jika salah dikonfigurasi, dapat mengakibatkan kompromi.”
Pendekatan Keamanan Cloud
Pengenalan teknologi cloud baru dan keamanan berjalan beriringan. Ancaman keamanan siber dapat menyerang aplikasi dan memengaruhi kerahasiaan, integritas, dan ketersediaan bisnis. Penyedia layanan cloud dan bisnis yang beroperasi di cloud harus menerapkan berbagai teknologi keamanan yang digunakan untuk mengatasi dan menggagalkan ancaman keamanan dunia maya saat mereka membawa aplikasi yang ada dan aplikasi baru ke dalam cloud. Ini meluas dari infrastruktur di jaringan ke dalam ruang kerja–baik keamanan cloud maupun keamanan di cloud.
Audit dan pencatatan aktivitas jaringan dan aplikasi digunakan untuk mengevaluasi dan menghubungkan aktivitas yang berpotensi membahayakan, misalnya. Sementara itu, keamanan perimeter dirancang untuk melindungi sistem dari akses yang tidak sah. Pendekatan yang digunakan untuk memastikan titik akhir dan integritas aplikasi termasuk penilaian kerentanan, patching, antivirus, manajemen konfigurasi, dan integritas kode sumber dan artefak. Ada juga teknologi untuk pencegahan kehilangan data mengenai berbagi informasi sensitif di luar organisasi (sengaja atau tidak).
Praktik Terbaik Keamanan Cloud
Sangat penting bagi organisasi dan penyedia cloud mereka untuk tetap proaktif dalam memahami berbagai ancaman dan kerentanan dan teknologi yang diperlukan untuk mengatasinya. Berikut adalah beberapa praktik terbaik keamanan cloud yang harus diikuti:
- Tanggung jawab bersama: Setiap penyedia cloud harus berbagi tanggung jawab untuk membantu pelanggannya mematuhi persyaratan keamanan mereka sendiri melalui pendekatan bersama terhadap keamanan layanan. Matriks akuntabilitas lengkap yang terus-menerus ditinjau dan diperbaiki dapat memastikan saling pengertian tentang kewajiban ini.
Identitas dan kontrol manajemen akses 10 Soundbar PC , aplikasi, dan data di cloud sekaligus mengamankan data dan mencegah ancaman keamanan yang tidak diinginkan.
- Security by design
berarti implementasi bottom-up dari pengkodean aman untuk aplikasi, jaringan dan infrastruktur tanpa kepercayaan, dan akses data yang dikendalikan melalui aturan pengelolaan data berbasis kebijakan.
- Pemantauan aktif
dari lingkungan cloud memungkinkan penemuan pelaku potensial jahat yang mungkin menargetkan data organisasi. Memahami siapa yang memiliki akses dan mengetahui aktivitas mencurigakan membantu menjaga keamanan aplikasi dan data.
- Perlindungan data:
Di mana pun data dibuat — di cloud, di edge, di lokasi, di dalam rantai pasokan, atau bahkan di lingkungan pelanggan — perlindungan data aplikasi yang konsisten model harus diterapkan termasuk pencadangan, arsip pemulihan, kontrol akses, kepatuhan data, dan audit.
Jangan diam:
Selalu ada lebih banyak aktor jahat, dan mereka hebat dalam hal apa mereka melakukannya: menemukan orang yang tepat untuk dieksploitasi, menyerang sistem yang tepat, dan mengumpulkan data yang tepat untuk tebusan. Insiden yang lebih sering, BizSugar: Platform Terbaik, dan berpotensi lebih berbahaya terjadi, menghasilkan pengeluaran keamanan siber yang lebih tinggi, dan dampak keuangan dan reputasi yang lebih tinggi. Ini masalah besar, dan tidak ada yang bisa berpuas diri. Penyedia cloud dan bisnis yang memanfaatkan lingkungan cloud mereka harus selalu mengevaluasi postur keamanan mereka dan berinvestasi untuk menjaga orang dan data tetap aman.
Melembagakan dan mengelola praktik dan teknologi terbaik ini di cloud sangat penting untuk memastikan keamanan aplikasi dan data berbasis cloud, dan sangat penting bahwa penyedia cloud dan pelanggan bisnis mereka berada di halaman yang sama. Keamanan cloud hanya efektif jika bisnis dan penyedia cloud mereka pada dasarnya setuju dan berbagi tanggung jawab. Mereka harus bekerja bersama-sama. Jika tidak, risiko keamanan dapat dieksploitasi.
Rekomendasi:
- Alat Situs Web Elementor Cloud baru memungkinkan… Beranda BeritaPerangkat Lunak (Kredit gambar: Elementor) Membuat situs web WordPress memerlukan teknis untuk menemukan penyedia hosting web yang andal, memilih nama domain yang kompatibel, dan memilih pembuat situs web yang…
- Penyedia cloud didekati oleh DoD untuk kontrak… Cute corner: Awal tahun ini, Departemen Pertahanan Amerika Serikat (DoD) membatalkan kontrak JEDI, yang telah diberikan kepada Microsoft lebih dari dua tahun lalu dan bernilai sekitar $10 miliar selama sepuluh…
- Pengecer pompa bensin EG Group memilih Rise with SAP… EG Group, sebuah pom bensin dan pengecer makanan, ingin meningkatkan operasinya dengan pindah ke Rise with SAP di SAP private cloud bersamaan dengan implementasi sistem SuccessFactors HR Oleh Brian McKenna,…
- Starbucks dan Hilton tentang Cara Menggunakan Data… Jika perusahaan Anda memiliki banyak data, Anda mungkin memiliki semua yang Anda butuhkan untuk membuat bisnis Anda berjalan lebih cepat.Itu menurut kepala petugas informasi Hilton Michael Leidinger dan wakil Starbucks…
- Oracle mengalahkan perkiraan kuartal kedua untuk… Silakan coba pencarian lain Ekonomi1 jam yang lalu (9 Desember 2021 05 :07PM ET) © Reuters. Logo perusahaan untuk Oracle Corp. ditampilkan pada layar di lantai New York Stock Exchange…
- Nasdaq CEO di AWS re:Invent Talks Cloud's Impact… Konferensi re:Invent AWS tahun ini mendemonstrasikan bahwa siklus perubahan meluas dari kepemimpinan baru di AWS itu sendiri hingga cara sistem keuangan dapat berkembang di tahun-tahun mendatang. Adam Selipsky memimpin keynote…
- Dapatkan akses seumur hidup ke penyimpanan cloud… StackCommerce Kehabisan ruang hard disk? Maka ini adalah waktu yang tepat untuk meningkatkan ke sesuatu yang lebih serbaguna, aman, dan untuk waktu terbatas terjangkau. Itu karena Anda bisa mendapatkan akses…
- Check Point membeli Spectral untuk menjaga… Jakub Jirsák - stock.adobe.com Akuisisi terbaru Check Point atas startup yang berbasis di Israel, Spectral, memperluas perangkat keamanan yang berpusat pada pengembang Oleh Alex Scroxton, Editor Keamanan Diterbitkan: 01 Feb…
- Cara menggunakan ponsel Anda dengan aman 3 Rundown: Apa yang 1973. Tujuan awal ponsel adalah untuk meningkatkan mobilitas komunikasi. Teknologi modern telah jauh melampaui fungsi ini, mengantarkan era baru konektivitas.Secara historis, hanya ada sedikit contoh barang…
- Manfaat Tolok Ukur Harga untuk Penyimpanan Data Mengapa Penyimpanan Data Tolok Ukur Harga? Pelanggan, dapat dimengerti, sangat didorong oleh anggaran ketika datang ke solusi penyimpanan data. Biaya peralihan, pemeliharaan, dan peningkatan merupakan faktor risiko tinggi untuk bisnis,…
- Teradata dan Dataiku bergabung untuk meningkatkan… 18 Desember 2021 14:20 Kredit Gambar: Hiroshi Watanabe // Getty Images Mendengar dari CIO, CTO, dan eksekutif tingkat C dan senior lainnya tentang data dan strategi AI di Future of…
- 4 Cara Untuk Mengotomatisasi dan Beradaptasi Untuk… Pasar ekonomi yang bergejolak dan tantangan yang muncul dari pandemi mengharuskan usaha kecil untuk beradaptasi dan menjadi lebih tangguh. Dan sementara beberapa kendala telah mereda yang baru telah muncul, seperti…
- Layanan Pengujian Penetrasi: Apa Itu? Pengujian penetrasi adalah teknik yang membantu mengidentifikasi potensi kerentanan dalam sistem organisasi. Ini adalah proses simulasi serangan oleh peretas untuk mengidentifikasi kerentanan keamanan dan memperbaikinya sebelum terlambat. Prosesnya melibatkan berbagai…
- Bagaimana melindungi bisnis Anda dari ancaman keamanan cyber Sebagai pemilik bisnis, Anda mungkin sangat menyadari pentingnya keamanan siber. Peretas dan penjahat dunia maya menjadi lebih canggih dan dapat merusak bisnis Anda jika mereka mendapatkan akses ke sistem Anda.…
- 3 Kesalahan Terbesar yang Dilakukan Perusahaan Saat… Menurut Hosting Tribunal, 94% perusahaan memiliki kehadiran cloud, tetapi hanya 20% yang telah mengalami transformasi cloud. Sebagian, itu karena transformasi cloud adalah inisiatif yang mahal bagi perusahaan, menghasilkan jutaan dolar…
- Piano bermitra dengan Snowflake untuk mengaktifkan… MarTech » Data » Piano bermitra dengan Snowflake untuk mengaktifkan data pelanggan dalam skala besarPengalaman digital Cloud Piano telah mengumumkan kemitraan dengan perusahaan cloud data Snowflake. Snowflake akan mendukung solusi…
- Alat Baru Mengukur Green IT, Keberhasilan Keberlanjutan Seiring perusahaan berusaha untuk membawa keberlanjutan ke tingkat berikutnya dan mendapatkan gambaran yang lebih lengkap tentang emisi gas rumah kaca mereka, ada kebutuhan yang semakin besar untuk mengukur hasil dan…
- Microsoft Azure memperbaiki bug keamanan kritis yang… Beranda BeritaKomputasi ) (Kredit gambar: laymanzoom / Shutterstock) Kelemahan keamanan serius di Microsoft Azure yang memungkinkan pelaku ancaman mencuri data pelanggan dan informasi identitas, telah ditemukan dan ditambal. Peneliti keamanan…
- Apakah Jaringan Aplikasi Pembunuh Baru? Ketika perusahaan berbicara tentang "aplikasi pembunuh", mereka mengacu pada aplikasi yang sangat penting bagi organisasi mereka sehingga jika mereka tidak memiliki aplikasi ini, organisasi mereka mungkin tidak berfungsi sama sekali.…
- Semua produk Google Cloud dalam tabel periodik ini Komentar...Baca selengkapnya
- Dapatkan langganan 3 tahun, 100 GB ke G Cloud Mobile… StackCommerce Handphone Anda hilang? Kemudian semua data yang tersimpan di dalamnya juga hilang untuk selamanya. Itulah mengapa merupakan ide bagus untuk mencadangkan perangkat Anda sesering mungkin. Dan, untuk itu, Anda…
- Selamat pagi: Apakah Anda pernah berpikir tentang keamanan? Ringkasan harian MarTech menampilkan wawasan harian, berita, kiat, dan sedikit kebijaksanaan penting untuk pemasar digital saat ini. Jika Anda ingin membaca ini sebelum seluruh internet melakukannya, daftar di sini untuk…
- Tempat terbaik untuk berinvestasi dalam cryptocurrency Ketika berbicara tentang penghasilan dari cryptocurrency, hal pertama yang terlintas dalam pikiran Anda adalah perdagangan cryptocurrency. Namun, aktivitas ini bukan untuk semua orang, karena melibatkan pemantauan pasar yang konstan dan…
- Google membangun visi hybrid dan multicloud untuk perusahaan Raksasa teknologi ini menggunakan hari pertama konferensi virtual Google Cloud Next untuk mengungkapkan bagaimana mereka membangun proposisi multicloud untuk perusahaan Oleh Caroline Donnelly, Senior Editor, Inggris Diterbitkan: 13 Okt 2021…
- Cara Mengumpulkan Wawasan dari Kumpulan Data di Seluruh Awan Mengakui Kompleksitasnya Mengadopsi arsitektur baru dapat memberikan efisiensi biaya yang kuat dan manfaat terukur lainnya dalam jangka panjang, tetapi percepatan migrasi cloud dan meningkatnya kompleksitas tata kelola data dapat memperburuk…
- Awan Alternatif Tidak Jadi Alternatif Lagi (SPONSORED ARTICLE) Meskipun ukuran dan potensinya sangat besar, pasar cloud publik, hingga saat ini, telah didominasi oleh kader kecil pemain industri terbesar. Namun dominasi itu mulai menunjukkan celah. Faktanya, analis…
- BrainChip Bermitra Dengan MegaChips Untuk… Tanggal publikasi: 21 Nov 2021 18:18 ESTBrainChip Holdings Ltd (ASX: BRN), (OTCQX: BCHPY) penyedia terkemuka kecerdasan buatan kinerja tinggi berdaya sangat rendah teknologi dan produsen chip AI neuromorfik dan IP…
- Bagaimana sistem kamera DVR dapat meningkatkan bisnis Anda? Jika Anda mencari cara untuk meningkatkan keamanan bisnis Anda, Anda mungkin ingin mempertimbangkan untuk berinvestasi dalam sistem kamera perekam video digital (DVR). Sistem kamera DVR dapat memberi Anda pemantauan sepanjang…
- Aplikasi Xbox beta memberi tahu Anda jika game akan… Mark Hachman / IDG Microsoft sedang menguji fitur untuk aplikasi Xbox untuk PC yang mengevaluasi cara permainan akan dimainkan di PC tertentu. Ini memiliki potensi untuk menghilangkan kebingungan tentang apakah…
- Masa depan Google di perusahaan bergantung pada… 24 Oktober 2021 12:15 (Foto oleh Adam Berry/Getty Images)Kredit Gambar: Adam Berry / Kontributor/Getty Images Kesenjangan dalam strategi keamanan siber Google membuat bank, lembaga keuangan, dan perusahaan besar lambat untuk…