Find Us On Social Media :

Delapan Praktik Terbaik untuk Melindungi Keamanan Aplikasi Cloud

By Cakrawala, Senin, 25 Oktober 2021 | 22:30 WIB

Ilustrasi penggunaan aplikasi cloud di organisasi.

4. Pencarian Ancaman Secara Proaktif

Gunakan machine learning (ML) untuk mendeteksi dan menyelidiki aktivitas mencurigakan di lingkungan cloud Anda, termasuk lonjakan laju aktivitas yang tajam atau aneh, penggunaan alamat IP yang berisiko, dan pola berbagi data yang melanggar kebijakan pencegahan kebocoran data (Data Leak Prevention/DLP). Lakukan simulasi rutin serangan siber (cyber attack) pada sistem (penetration testing) secara berkala untuk memeriksa kerentanan di lingkungan cloud Anda.

5. Terapkan Perlindungan Ancaman Malware

Layanan Safe Browsing dari tim keamanan TI Google telah mendaftar secara total sebanyak 2.145.013 situs web phishing dan 28.803 malware per 17 Januari 2021. Jumlah ini meningkat 25% dari periode yang sama tahun sebelumnya. Untuk penjelajahan aman, aktifkan pemfilteran URL untuk memblokir aplikasi cloud yang tidak aman dan tidak tepat yang dapat membuat karyawan Anda rentan dari malware, phishing, upaya pencurian kredensial, spyware, distribusi spam, dan ancaman lainnya.

6. Enkripsi Data di Platform Cloud

Lakukan penyandian dan penganoniman data yang disimpan dalam sistem cloud untuk memastikan privasinya dan menjaga privasi konsumen. Di tangan penjahat, data terenkripsi menjadi tidak berguna tanpa kuncinya. Sandikan data penting bisnis sebelum memindahkannya ke platform cloud atau gunakan layanan cloud yang mengekripsi data at rest (data encryption at rest).

7. Amankan Data di Cloud Menggunakan CASB

Cloud Access Security Broker (CASB) membantu memeriksa lalu lintas web masuk dan keluar di seluruh layanan cloud yang disetujui, tidak disetujui, dan bayangan. Gunakan CASB untuk memanfaatkan dan menerapkan kebijakan DLP yang digunakan di lokasi ke berbagai aplikasi cloud. Integrasi tanpa batas antara solusi CASB dan DLP membantu melindungi data sensitif Anda dari kebocoran, pencurian, dan risiko.

8. Batasi Penggunaan Perangkat yang Tidak Aman dan Tidak Terkelola

Dengan tren terbaru seperti bawa perangkat Anda sendiri (bring your own device/BYOD), penggunaan perangkat yang tidak terkelola telah mengalami peningkatan. Menurut laporan keamanan BYOD 2018 oleh Bitglass, hampir 85% organisasi telah menganut tren BYOD. Untuk mengelola perangkat yang tidak terkelola ini, terapkanlah kebijakan kontrol perangkat yang ketat yang memblokir pengunduhan data sensitif ke perangkat berisiko tinggi, dan membatasi akses ke aplikasi cloud tertentu saat dilakukan melalui perangkat yang tidak sah.

Program keamanan aplikasi cloud yang kuat memerlukan kombinasi beberapa fungsi keamanan seperti pemfilteran URL, pencegahan kehilangan data, manajemen akses, antivirus, dan pemindaian SSL. Amankan sistem cloud Anda dengan terus menguji dan mengembangkan produk secara bertahap. Sempurnakan kebijakan, profil, dan aturan keamanan Anda untuk mengurangi false positive, meningkatkan efektivitas, dan menyelaraskannya dengan kebutuhan bisnis yang berubah.