Keamanan Cloud: Panduan untuk Pengguna Cloud



Blog Cloud Security ini membahas mitos seputar cloud, menjelaskan cara memilih arsitektur yang tepat, juga mencakup berbagai tahapan dalam menilai risiko.

Keamanan Cloud

Cloud pernah menjadi hype pada 2010-2011, namun saat ini cloud telah menjadi kebutuhan. Dengan banyaknya organisasi yang beralih ke cloud, kebutuhan akan keamanan cloud telah menjadi prioritas utama.

Namun sebelum itu, bagi Anda yang baru mengenal komputasi awan, mari kita lihat sekilas apa itu komputasi awan,





cloud - keamanan cloud - Edureka

Apa itu Cloud Computing?



Cloud Computing sering disebut sebagai 'cloud', dalam istilah sederhana berarti menyimpan atau mengakses data dan program Anda melalui internet daripada hard drive Anda sendiri.

Mari kita bahas jenis awan sekarang:



Cloud Publik

Dalam mode penyebaran cloud publik, layanan yang diterapkan terbuka untuk penggunaan publik dan umumnya layanan cloud publik gratis. Secara teknis mungkin tidak ada perbedaan antara awan publik dan awan pribadi, tetapi parameter keamanan sangat berbeda, karena awan publik dapat diakses oleh siapa saja, ada lebih banyak faktor risiko yang terlibat dengannya.

Cloud Pribadi

Awan pribadi dioperasikan hanya untuk satu organisasi, itu dapat dilakukan oleh organisasi yang sama atau organisasi pihak ketiga. Tetapi biasanya biayanya tinggi ketika Anda menggunakan cloud Anda sendiri karena perangkat keras akan diperbarui secara berkala, keamanan juga harus dijaga karena ancaman baru muncul setiap hari.

Cloud Hybrid

Cloud hybrid terdiri dari fungsi cloud pribadi dan publik

Bagaimana pelanggan memutuskan antara awan publik, pribadi, dan hibrida?

Yah, itu tergantung pada kebutuhan pengguna, jika pengguna merasa bahwa informasinya terlalu sensitif untuk berada di sistem apa pun daripada milik mereka sendiri, mereka akan memilih cloud pribadi.

Contoh terbaik untuk hal ini adalah DropBox, di masa-masa awal mereka mulai menggunakan AWS S3 sebagai backend mereka untuk menyimpan objek, tetapi sekarang mereka telah membuat teknologi penyimpanan sendiri yang mereka pantau sendiri.

Mengapa mereka melakukan ini?

Yah, mereka menjadi begitu besar, sehingga harga cloud publik tidak lagi masuk akal. Menurut mereka, pengoptimalan perangkat lunak dan perangkat keras mereka lebih ekonomis daripada menyimpan barang-barang mereka di Amazon S3.

Tetapi jika Anda bukan orang besar seperti DropBox, dan Anda masih menggunakan infrastruktur pribadi, mungkin saatnya Anda berpikir, Mengapa bukan cloud publik?

Sekarang mengapa pelanggan menggunakan cloud publik?

Pertama-tama, harganya cukup murah, dibandingkan dengan investasi yang dibutuhkan perusahaan untuk menyiapkan server mereka sendiri.

Kedua, ketika Anda ditautkan dengan Penyedia Cloud yang terkenal, Ketersediaan file Anda di Cloud menjadi lebih tinggi.

Masih bingung apakah Anda ingin menyimpan file atau data Anda di cloud pribadi atau publik.

Izinkan saya memberi tahu Anda tentang cloud hybrid, dengan cloud hybrid Anda dapat menyimpan data yang lebih 'berharga' di infrastruktur pribadi Anda dan sisanya di cloud publik, ini akan menjadi 'cloud hybrid'

Jadi kesimpulannya, itu semua tergantung pada kebutuhan pengguna berdasarkan mana dia akan memilih antara cloud publik, pribadi dan hybrid.

resume pengembang python tingkat awal

Dapatkah keamanan komputasi awan mempercepat perpindahan pelanggan ke awan?

Ya, mari kita lihat beberapa penelitian yang dilakukan oleh gartner. Silakan lihat statistik di bawah ini:

Sumber: Gartner

Sekarang penelitian ini dilakukan untuk perusahaan yang sedikit enggan pindah ke cloud, dan seperti yang dapat Anda lihat dengan jelas pada gambar di atas bahwa alasan utamanya adalah keamanan.

Sekarang ini tidak berarti bahwa cloud tidak aman, tetapi orang memiliki persepsi ini. Jadi pada dasarnya, jika Anda dapat meyakinkan orang-orang bahwa cloud aman, beberapa percepatan mungkin terjadi dalam pergerakan menuju cloud.

Bagaimana CIO mendamaikan ketegangan antara risiko, biaya, dan pengalaman pengguna?

Saya pernah membaca ini di suatu tempat, Cloud Security adalah campuran antara sains dan seni.

Bingung? Yah, itu adalah seni untuk mengetahui sampai sejauh mana Anda harus menempatkan keamanan pada layanan sehingga pengalaman pengguna tidak berkurang.

Misalnya: Misalkan Anda memiliki aplikasi, dan untuk membuatnya aman, Anda menanyakan nama pengguna dan kata sandi di setiap operasi, yang masuk akal sejauh menyangkut keamanan, tetapi kemudian hal itu menghalangi pengalaman pengguna.

Jadi, mengetahui kapan harus berhenti adalah seni, tetapi pada saat yang sama juga merupakan ilmu pengetahuan, karena Anda perlu membuat algoritme atau alat yang memberikan keamanan maksimum pada data pelanggan Anda.

Sekarang ketika ada hal baru yang muncul, orang-orang menjadi skeptis.

Ada banyak 'risiko' yang menurut orang dimiliki oleh komputasi awan, mari kita tangani risiko ini satu per satu:

1. Cloud itu tidak aman

Seringkali setiap kali Anda berbicara tentang cloud, akan ada banyak orang yang mengatakan, data lebih aman di infrastruktur mereka sendiri daripada mengatakan beberapa server AWS dengan keamanan AWS.

Ini mungkin masuk akal jika perusahaan hanya akan fokus pada keamanan cloud pribadi mereka yang jelas bukan masalahnya. Tetapi jika perusahaan melakukan itu, kapan mereka akan fokus pada tujuan mereka sendiri?

Mari kita bicara tentang Penyedia Cloud, katakanlah AWS (yang terbesar dari semuanya), bukankah menurut Anda satu-satunya tujuan AWS adalah menjadikan data Anda paling aman? Mengapa, karena untuk itulah mereka dibayar.

Juga fakta menyenangkan, Amazon telah menghosting situs web e-niaga mereka sendiri di AWS, yang menjelaskan apakah AWS dapat diandalkan.

Penyedia cloud hidup, makan dan bernapas keamanan cloud.

2. Ada lebih banyak pelanggaran di cloud

Sebuah studi dari Spring Alert Logic Report tahun 2014 menunjukkan bahwa serangan dunia maya pada tahun 2012-2013 ditargetkan pada awan pribadi dan awan publik, tetapi awan pribadi lebih rentan terhadap serangan tersebut. Mengapa? Karena perusahaan yang menyiapkan server mereka sendiri tidak dilengkapi peralatan dibandingkan dengan AWS atau Azure atau Penyedia Cloud lainnya dalam hal ini.

3. Sistem tenant tunggal lebih aman daripada sistem multi-tenant.

Jika Anda berpikir secara logis, bukankah Anda berpikir bahwa dengan sistem multi-tenant Anda memiliki lapisan keamanan tambahan yang melekat padanya. Mengapa? Karena konten Anda akan diisolasi secara logis dari penyewa atau pengguna lainnya di sistem, yang tidak ada jika Anda menggunakan sistem penyewa tunggal. Oleh karena itu, jika seorang peretas ingin masuk ke sistem Anda, dia harus melalui satu lapisan keamanan tambahan.

Kesimpulannya, ini semua adalah mitos dan juga mempertimbangkan penghematan investasi yang akan Anda lakukan ketika Anda memindahkan data Anda ke cloud dan juga manfaat lainnya, itu jauh melebihi risiko yang terlibat dalam keamanan cloud.

Karena itu, mari beralih ke fokus diskusi hari ini, bagaimana penyedia Cloud Anda menangani keamanan.

Jadi, mari kita ambil contoh di sini dan asumsikan bahwa Anda menggunakan aplikasi untuk jejaring sosial. Anda mengklik beberapa tautan acak dan tidak ada yang terjadi. Kemudian Anda mengetahui, bahwa pesan spam sedang dikirim dari akun Anda ke semua kontak Anda yang terhubung dengan Anda pada aplikasi itu.

Namun sebelum Anda dapat mengirim email atau mengajukan keluhan ke dukungan aplikasi, mereka sudah mengetahui masalahnya dan akan siap dan berjalan untuk menyelesaikannya. Bagaimana? Mari mengerti.

Jadi pada dasarnya Cloud Security memiliki tiga tahap:

  • Memantau Data
  • Mendapatkan Visibilitas
  • Mengelola Akses

Itu Cloud Monitoring alat yang terus-menerus menganalisis aliran data di aplikasi awan Anda akan memberi tahu segera setelah beberapa hal 'aneh' mulai terjadi di aplikasi Anda. Bagaimana mereka menilai hal-hal yang 'aneh'?

perbedaan antara memperpanjang dan menerapkan

Alat pemantauan cloud akan memiliki algoritme pembelajaran mesin canggih yang mencatat perilaku sistem normal.

Jadi setiap penyimpangan dari perilaku sistem normal akan menjadi bendera merah, juga teknik peretasan yang diketahui terdaftar dalam databasnya. Jadi, mengambil semua ini menjadi satu gambar, alat pemantau Anda akan memunculkan peringatan setiap kali terjadi sesuatu yang mencurigakan.

Sekarang setelah Anda mengetahui ada sesuatu yang 'tidak normal' sedang terjadi, Anda pasti ingin tahu kapan dan di mana, tahap 2, mendapatkan visibilitas .

Ini dapat dilakukan dengan menggunakan alat yang memberi Anda visibilitas ke data yang masuk dan keluar dari cloud Anda. Dengan menggunakan ini Anda dapat melacak tidak hanya di mana kesalahan telah terjadi, tetapi juga 'siapa' yang bertanggung jawab atas hal yang sama. Bagaimana?

Alat ini mencari pola, dan akan mendaftar semua aktivitas yang mencurigakan dan karenanya melihat pengguna mana yang bertanggung jawab untuk hal yang sama.

Sekarang individu yang bertanggung jawab pertama-tama harus dikeluarkan dari sistem kan?

Datang Tahap 3, mengelola akses.

Alat yang akan mengelola akses, akan mencantumkan semua pengguna yang ada di sistem. Karenanya Anda dapat melacak individu ini dan menghapusnya dari sistem.

Sekarang bagaimana individu atau peretas ini mendapatkan akses admin dari sistem Anda?

Kemungkinan besar kata sandi konsol manajemen Anda diretas oleh peretas dan membuat peran admin untuk dirinya sendiri dari alat Manajemen Akses, dan sisanya menjadi riwayat.

Sekarang apa yang akan dilakukan penyedia Cloud Anda setelah ini? Mereka akan belajar dari ini dan berkembang sehingga tidak akan pernah terjadi lagi.

Sekarang contoh ini hanya untuk pemahaman, biasanya tidak ada peretas yang bisa mendapatkan akses kata sandi Anda begitu saja.

Hal yang menjadi fokus di sini adalah bahwa perusahaan cloud berevolusi dari terobosan ini, mereka mengambil tindakan untuk meningkatkan keamanan cloud mereka sehingga hal yang sama tidak akan pernah terulang.

Sekarang semua penyedia cloud mengikuti tahapan ini. Mari membahas tentang penyedia cloud terbesar, AWS.

Apakah AWS mengikuti tahapan ini untuk keamanan cloud aws? Mari kita lihat:

Untuk pemantauan Cloud, AWS memiliki CloudWatch

Untuk visibilitas data, AWS memiliki CloudTrail

Dan untuk mengelola akses, AWS memiliki SUDAH

Ini adalah alat yang digunakan AWS, mari kita lihat lebih dekat bagaimana fungsinya.

CloudWatch

Ini memberi Anda kemampuan untuk menganalisis data yang masuk dan keluar dari sumber daya AWS Anda. Ini memiliki beberapa fitur berikut yang terkait dengan keamanan cloud:

  • Pantau EC2 dan sumber daya AWS lainnya:
    • Tanpa menginstal perangkat lunak tambahan, Anda dapat memantau kinerja EC2 Anda menggunakan AWS CloudWatch.
  • Kemampuan untuk memantau metrik khusus:
    • Anda dapat membuat metrik khusus, dan memantaunya melalui CloudWatch.
  • Pantau dan simpan log:
    • Anda dapat memantau dan menyimpan log yang terkait dengan aktivitas yang terjadi di sumber daya AWS Anda.
  • Setel Alarm:
    • Anda dapat mengatur alarm ke pemicu tertentu, seperti aktivitas yang membutuhkan perhatian segera, dll.
  • Lihat Grafik dan Statistik:
    • Anda dapat memvisualisasikan data ini dalam bentuk grafik dan representasi visual lainnya.
  • Pantau dan Bereaksi terhadap Perubahan Sumber Daya:
    • Ini dapat dikonfigurasi dengan cara untuk menanggapi perubahan ketersediaan sumber daya atau ketika sumber daya tidak berfungsi dengan baik.

CloudTrail

CloudTrail adalah layanan logging yang dapat digunakan untuk mencatat riwayat panggilan API. Ini juga dapat digunakan untuk mengidentifikasi pengguna mana dari AWS Management Console yang meminta layanan tertentu. Mengambil referensi dari contoh kami, ini adalah alat dari mana Anda akan mengidentifikasi 'peretas' terkenal.

SUDAH

Identity and Access Management (IAM) digunakan untuk memberikan akses bersama ke akun AWS Anda. Ini memiliki fungsi berikut:

  • Izin terperinci:
    • Ini dapat digunakan untuk memberikan hak akses ke jenis pengguna yang berbeda pada tingkat yang sangat seluler. Misalnya: Anda dapat memberikan akses baca ke pengguna tertentu, dan akses baca-tulis ke pengguna lain.
  • Akses aman ke aplikasi yang berjalan di lingkungan EC2:
    • IAM dapat digunakan untuk memberikan akses yang aman dengan membuat pengguna memasukkan kredensial, untuk mengakses sumber daya EC2 masing-masing.
  • Gratis untuk digunakan:
    • AWS telah membuat layanan IAM gratis untuk digunakan dengan layanan AWS apa pun yang kompatibel.

AWS Shield

Ini adalah layanan penolakan DDOS yang dikelola. Mari kita lihat dengan cepat, apa itu DDoS?

DDoS pada dasarnya membebani situs web Anda dengan lalu lintas yang tidak relevan dengan tujuan menurunkan situs web Anda. Bagaimana cara kerjanya? Peretas membuat bot-net dengan menginfeksi banyak komputer yang terhubung di internet, bagaimana caranya? Ingat email aneh yang terkadang Anda terima di email Anda? Lotere, bantuan medis, dll. Pada dasarnya mereka membuat Anda mengklik sesuatu, yang menginstal malware di komputer Anda, yang kemudian dipicu untuk membuat komputer Anda, plus satu, dalam lalu lintas yang tidak relevan.

Tidak yakin dengan aplikasi web Anda? Jangan menjadi AWS Shield di sini.

Ini menawarkan dua jenis layanan:

  1. Standar
  2. Maju

Itu Standar paket ini gratis untuk semua pengguna, dan aplikasi web Anda di AWS secara otomatis dicakup dengan paket ini secara default. Ini mencakup beberapa fitur berikut:

  • Deteksi Cepat
    • Mendeteksi lalu lintas berbahaya saat dalam perjalanan dengan menggunakan algoritme anomali.
  • Serangan Mitigasi Inline
    • Teknik mitigasi otomatis dibangun ke dalam AWS Shield yang memberi Anda perlindungan terhadap serangan umum.
  • Tambahkan Aturan Kustom untuk mendukung aplikasi Anda.

Tidak cukup? Ada Maju paket juga. Dengan sedikit biaya tambahan, Anda dapat menanggung resource Elastic Load Balancers, Route 53, dan CloudFront.

Apa saja yang termasuk? Mari kita lihat:

  • Deteksi yang Ditingkatkan
    • Ini mencakup teknik tambahan seperti pemantauan khusus sumber daya, dan juga menyediakan deteksi granular serangan DDoS.
  • Mitigasi Serangan Tingkat Lanjut
    • Mitigasi otomatis yang lebih canggih.
  • Visibilitas dan Pemberitahuan Serangan
    • Pemberitahuan waktu nyata dengan menggunakan CloudWatch.
  • Dukungan Khusus
    • Dukungan 24 × 7 dari tim respons DDoS khusus.
  • Perlindungan Biaya DDoS
    • Mencegah lonjakan biaya dari kelebihan beban oleh serangan DDoS.

Kesimpulannya, setiap penyedia cloud untuk kesuksesannya mengikuti standar tertinggi dalam Keamanan Cloud, dan secara bertahap jika tidak segera, orang-orang yang masih tidak percaya pada Cloud akan mengerti bahwa ini adalah kebutuhan untuk melanjutkan.

Jadi itu dia! Saya harap Anda menikmati blog ini di Cloud Security. Hal-hal yang Anda pelajari di blog Cloud Security ini adalah kumpulan keahlian yang paling dicari yang dicari perekrut di AWS Solution Architect Professional. Ini koleksi dari untuk membantu Anda mempersiapkan wawancara kerja AWS berikutnya. Untuk mempelajari lebih lanjut tentang AWS, Anda dapat merujuk kami blog. Kami juga telah membuat kurikulum yang mencakup dengan tepat apa yang Anda perlukan untuk memecahkan Ujian Arsitek Solusi! Anda dapat melihat detail kursus untuk latihan.

Ada pertanyaan untuk kami? Harap sebutkan di bagian komentar di blog Keamanan Cloud ini dan kami akan menghubungi Anda kembali.