Tentu anda sudah sering mendengar kata 'cloud' di era yang sudah banyak mengandalkan teknologi dalam banyak hal. Saat ini pun, teknologi cloud sudah masuk ke berbagai macam perusahaan bahkan individual. Dengan cloud, pengaksesan data yang tersimpan akan lebih mudah, lebih kuat, dan kompatibel. Banyak vendor cloud server enterprise yang menyebutkan bahwa mereka lah yang terbaik, meski begitu anda tetap harus bisa menyeleksi vendor yang benar - benar terbaik bagi anda.
Ancaman pada Cloud
Ancaman yang utama dan paling berbahaya di sistem TI adalah ancaman insider. Seorang insider
adalah siapa saja yang memiliki atau telah berwenang akses ke jaringan organisasi, sistem, atau data untuk merusak sistem organisasi informasi, kekayaan intelektual, keuangan, dan reputasi. Ini sangat sulit diatasi karena pengguna dan khususnya administrator, biasanya telah diberikan kepercayaan untuk mengakses sistem mereka. Penanggulangan teknologi biasanya dapat dielakkan jika pengguna memiliki tingkat hak akses. Inilah sebabnya mengapa sangat penting bagi organisasi untuk memiliki proses offboarding efisien sehingga karyawan yang tidak terdeteksi tidak akan memiliki akses ke system secara sembarangan. Side-channel ancaman, terjadi ketika seorang penyerang memiliki kemampuan untuk memperoleh informasi dari node lain penyewa dengan mengukur beberapa efek samping dari penggunaan sistem. Ini telah dipopulerkan di komunitas riset tapi, pengetahuan IBM X-Force, belum terlihat di dunia nyata.
adalah siapa saja yang memiliki atau telah berwenang akses ke jaringan organisasi, sistem, atau data untuk merusak sistem organisasi informasi, kekayaan intelektual, keuangan, dan reputasi. Ini sangat sulit diatasi karena pengguna dan khususnya administrator, biasanya telah diberikan kepercayaan untuk mengakses sistem mereka. Penanggulangan teknologi biasanya dapat dielakkan jika pengguna memiliki tingkat hak akses. Inilah sebabnya mengapa sangat penting bagi organisasi untuk memiliki proses offboarding efisien sehingga karyawan yang tidak terdeteksi tidak akan memiliki akses ke system secara sembarangan. Side-channel ancaman, terjadi ketika seorang penyerang memiliki kemampuan untuk memperoleh informasi dari node lain penyewa dengan mengukur beberapa efek samping dari penggunaan sistem. Ini telah dipopulerkan di komunitas riset tapi, pengetahuan IBM X-Force, belum terlihat di dunia nyata.
Mungkin yang paling berbahaya ancaman dunia nyata adalah hilangnya kewenangan atas cloud control interface. Kami tidak berbicara tentang portal penyediaan melainkan antarmuka administrasi cloud perusahaan anda. Anggap saja sebagai konsol kontrol untuk node cloud anda.
Dalam situasi yang tepat, hal ini dapat menyebabkan kehilangan seperti integritas, kerahasiaan dan ketersediaan data. Perhatikan bahwa serangan terjadi pada server Web antarmuka, atau cross-site scripting (XSS) atau cross-site request forging (CSRF) serangan terhadap browser Web administrator. Pastikan server Web interface telah terupdate dan tidak memiliki XSS atau kerentanan terhadap CSRF. Ini adalah praktek keamanan secara umum di cloud. Jika anda menggunakan SSO, pastikan spesifikasi dari security assertion markup language (SAML) yang telah direkomendasi. Selain itu, menggunakan otentikasi dua faktor adalah praktik yang baik untuk membatasi akses ke server yang sensitif dan data.
Risiko Tambahan pada Lingkungan Cloud
Ada serangan yang agak langka yang disebut dengan “kebingungan virtual host”. Hal ini dapat terlihat ketika pengiriman konten di jaringan dan berbagi dari platform as-a-service (PaaS) cloud. Serangan ini dapat memanipulasi keadaan si server peniru. Untuk mencegah serangan ini, jangan pernah menggunakan sertifikat untuk lebih dari satu domain. Hindari menggunakan sertifikat wildcard dan hati-hati mengkonfigurasi TLS caching dan ticketing parameter agar berbeda di setiap server Web. Pastikan halaman domain fallback anda adalah halaman kesalahan. Berbagi data dan perhitungan ketika telah di share (biasanya tipe dari off-premises) awan bisa terkena ancaman tersebut. Terutama berlaku untuk operasi MapReduce. Untuk mencegah kebocoran ini, pertimbangkan awan khusus, di mana ancaman tersebut akan lebih rendah.
Pada akhirnya, ada ketidakmampuan IT untuk memantau kegiatan pengguna. Hal ini terjadi ketika klien pengguna terhubung ke awan dengan koneksi terenkripsi. Dalam hal ini, pengguna dapat berinteraksi dengan awan dan mungkin melakukan tindakan yang tidak sah. Untuk mengatasi hal ini, pertimbangkan penyatuan. Memonitor log anda untuk melihat aplikasi yang digunakan dan menggunakan proxy untuk mencegat lalu lintas awan. Anda juga dapat menggunakan mesin analisis dan membuat aturan yang relevan di perangkat endpoint anda.
Mengatasi Ancaman pada Cloud
Secara umum, apa yang dapat dilakukan untuk meningkatkan keamanan cloud? Selalu mengikuti praktik keamanan terbaik jika anda adalah seorang penyewa atau penyedia. Hal yang bisa dilakukan seperti pelacakan kerentanan baru dan serangan terhadap komponen awan anda, melakukan penelitian latar belakang pada entitas yang ingin bergabung ke lingkungan anda, selalu memahami model cloud dan mengkompensasi kelemahan yang melekat dalam jenis itu. Pastikan untuk mendukung TLS 1.2 akses. Hal ini memastikan kriptografi kuat dan merupakan protokol aman terbaru untuk koneksi ke server Web.
Penyedia dan penyewa harus melembagakan pemindaian kerentanan reguler sesering mungkin. Mereka juga harus mengunci alamat IP jaringan sehingga hanya yang berwenang yang dapat mengakses cloud atau situs anda. Jika hal ini bisa dilakukan sebagai penyedia, maka pastikan untuk menggunakan otentikasi dan akses yang kuat kontrol. Sebagai penyedia, buat log relevan dengan penyewa anda untuk melengkapi logging penyewa sendiri. Dan pastikan semua perangkat lunak ter up to date. Penyedia PaaS perlu melakukan hal yang sama dengan lingkungan mereka. Dalam salah satu langkah yang paling penting, penyewa harus mengenkripsi data. Hal ini penting dilakukan untuk perlindungan data, tetapi pastikan untuk menerapkan kriptografi dengan benar. Ada solusi yang tersedia untuk meminimalkan masalah ciphertext deduplication.