Find Us On Social Media :

Menyiapkan Lingkungan Cloud yang Aman dalam Norma Baru Digital

By Liana Threestayanti, Rabu, 24 Agustus 2022 | 19:00 WIB

Ilustrasi cyber security pada cloud alias cloud security.

Selain itu, perusahaan dapat merangkul arsitektur keamanan zero-trust dan membangun praktik zero-trust sesuai dengan yang direncanakan untuk melindungi sistem yang paling sensitif. 

Arsitektur memerlukan segala sesuatu (termasuk pengguna, perangkat, dan node) yang meminta akses ke sistem internal untuk diautentikasi dan disahkan menggunakan protokol akses identitas. Dengan demikian, arsitektur keamanan zero-trust akan mengurangi automatic trust (kepercayaan otomatis), atau kepercayaan tanpa verifikasi berkelanjutan, mengatasi tantangan modern dalam mengamankan lingkungan kerja jarak jauh, pengaturan hybrid cloud, dan ancaman dunia maya yang semakin agresif.

Mengadopsi Teknologi Keamanan Mutakhir

Teknologi keamanan mutakhir seperti enkripsi data yang komprehensif, komputasi rahasia, dan solusi teknologi baru lainnya, dapat dimanfaatkan untuk memastikan kita tetap diposisi atas dalam tren keamanan siber.

Enkripsi data komprehensif menyediakan kemampuan enkripsi data tingkat lanjut pada tautan transmisi (yaitu data bergerak), node komputasi (yaitu data yang sedang digunakan), dan node penyimpanan (yaitu data dalam keadaan diam/disimpan). 

Layanan Manajemen Kunci dan Layanan Enkripsi Data membantu pengguna mengelola kunci mereka dengan aman dan menggunakan berbagai algoritme enkripsi untuk melakukan operasi enkripsi.

Teknologi lain yang muncul untuk melindungi lingkungan cloud adalah komputasi rahasia. Komputasi rahasia didedikasikan untuk mengamankan data yang digunakan saat sedang diproses, melindungi beban kerja pengguna yang paling sensitif. 

Komputasi rahasia, berdasarkan lingkungan eksekusi tepercaya (TEEs), memastikan keamanan, integritas, dan kerahasiaan data sambil menyederhanakan pengembangan dan pengiriman aplikasi tepercaya atau rahasia dengan biaya lebih rendah. 

Di Alibaba Cloud, kami menerapkan komputasi rahasia ke lapisan perangkat keras, lapisan virtualisasi, lapisan wadah, dan lapisan aplikasi, sehingga data dapat dilindungi dengan cara yang paling komprehensif.

Praktik Manajemen Keamanan di Tempat

Sama pentingnya dengan mengadopsi praktik dan mekanisme manajemen keamanan yang tepat untuk memaksimalkan perlindungan keamanan sistem kritis dan data penting seseorang.

Salah satu mekanisme penting untuk melindungi lingkungan cloud adalah dengan mengembangkan sistem pemulihan bencana yang komprehensif, untuk memungkinkan bisnis mengonfigurasi rencana darurat untuk pusat data berdasarkan faktor-faktor, seperti daya, suhu, dan bencana, serta membangun sistem yang berlebihan untuk layanan dasar seperti komputasi awan, jaringan dan penyimpanan. Mekanisme ini akan membantu perusahaan untuk menyebarkan bisnis mereka di seluruh wilayah dan zona serta membangun sistem pemulihan bencana yang mendukung beberapa model pemulihan.

Menetapkan mekanisme peninjauan dan respons yang efektif untuk masalah keamanan cloud juga penting untuk dilakukan. Pertama, memiliki pemindaian dan pengujian kerentanan penting untuk menilai status keamanan sistem. Kedua, sangat penting untuk menggunakan alat pemantauan cloud-native guna mendeteksi perilaku anomali atau ancaman orang dalam.

Lebih jauh lagi, menetapkan prosedur dan model tanggung jawab yang tepat untuk menilai dengan cepat dan akurat posisi kerentanan dan tingkat keparahannya, akan membantu memastikan bahwa tindakan pemulihan cepat dapat diambil ketika masalah keamanan muncul.

Ke depannya, pengembangan arsitektur keamanan, teknologi, manajemen, dan mekanisme respons tidak lagi dianggap sebagai pusat beban biaya bagi perusahaan, melainkan kemampuan penting untuk menjaga kinerja dan keamanan operasi bisnis sehari-hari. Menyusun rencana keamanan cloud yang komprehensif, mengadopsi praktik industri terbaik, dan memilih penyedia layanan cloud profesional dengan kredensial keamanan yang kuat untuk digunakan, harus menjadi subjek penting dalam agenda CXO.