Penulis: Eggy Tanuwijaya, Head of Solution Architect Alibaba Cloud Indonesia
Seiring kian maraknya adopsi hybrid working oleh perusahaan-perusahaan secara global dan menjadi norma baru bagi jutaan pekerja, serangan siber terus berlanjut. Sementara adopsi cloud pun kian masif dilakukan perusahaan.
Di tengah maraknya tren hybrid workin dan cloud tersebut, Bagaimana cara membangun lingkungan cloud yang aman sesuai norma baru digital saat ini?
Berdasarkan survei Cybersecurity Exposure Index (ICE) di tahun 2020, indeks kejahatan siber di Indonesia saat ini mencapai 0,62. Nilai tersebut lebih tinggi dari rata-rata global yang berkisar 0,54.
Tercatat dari laporan National Cyber Security Index (NCSI) bahwa cyber security Indonesia berada di peringkat 6 di antara 10 negara di ASEAN, dan peringkat ke-83 dari 160 negara secara global. Oleh karena itu, membangun lingkungan TI yang aman dan andal telah menjadi prioritas penting bagi banyak bisnis yang menjajaki peluang dalam ekonomi digital global.
Meskipun migrasi ke cloud dan penggunaan fitur keamanan berbasis cloud menjadi cara yang baik untuk menghadapi risiko serangan siber, penting untuk tetap mempelajari lebih dalam mengenai cara terbaik membangun lingkungan cloud yang aman dan andal agar mampu menangkis berbagai serangan bahkan yang paling gigih sekalipun.
Di era digital saat ini, diskusi tentang praktik terbaik keamanan siber menjadi hal yang penting untuk dibahas. Untuk memberikan wawasan yang lebih menyeluruh terkait topik tersebut, dalam artikel ini, kami ingin berbagi beberapa pemikiran tentang cara membuat lingkungan cloud yang aman, mulai dari membangun arsitektur hingga mengadopsi teknologi keamanan mutakhir dan menerapkan praktik manajemen keamanan yang penting
Merancang Arsitektur Keamanan Perusahaan Generasi Berikutnya
Arsitektur keamanan yang tangguh dan kuat sangat penting untuk menciptakan lingkungan cloud yang mampu meyakinkan organisasi dalam hal ketersediaan, kerahasiaan, dan integritas sistem serta datanya.
Mulai dari bawah ke atas, arsitektur wajib mencakup modul keamanan dari berbagai lapisan, sehingga perusahaan dapat membangun solusi keamanan data yang dapat dipercaya di segala lapisan cloud, mulai dari keamanan infrastruktur, keamanan data, keamanan aplikasi hingga lapisan keamanan bisnis.
Selain modul keamanan dari semua lapisan, ada juga berbagai alat perlindungan data otomatis yang memungkinkan perusahaan melakukan enkripsi data, visualisasi, pencegahan kebocoran, manajemen log operasi, dan kontrol akses dalam lingkungan komputasi yang aman. Perusahaan juga dapat memanfaatkan solusi tata kelola TI berbasis cloud untuk desain khusus sistem keamanan cloud yang memenuhi persyaratan kepatuhan, mulai dari keamanan jaringan, keamanan data hingga audit operasi dan audit konfigurasi. Hal ini bertujuan untuk memastikan siklus keamanan data secara keseluruhan di cloud, dengan solusi keamanan data yang dapat dikontrol dan disesuaikan.
Tujuan lainnya adalah membangun lingkungan multi-tenant, mematuhi prinsip hak istimewa paling rendah, dan mengadopsi standar manajemen serta kontrol yang konsisten untuk melindungi data pengguna dari akses yang tidak sah. Selain itu, menetapkan aturan ketat untuk kepemilikan data dan pengoperasian data, seperti akses, penyimpanan, dan penghapusan data, juga penting dalam menciptakan lingkungan yang aman.
Selain itu, perusahaan dapat merangkul arsitektur keamanan zero-trust dan membangun praktik zero-trust sesuai dengan yang direncanakan untuk melindungi sistem yang paling sensitif.
Arsitektur memerlukan segala sesuatu (termasuk pengguna, perangkat, dan node) yang meminta akses ke sistem internal untuk diautentikasi dan disahkan menggunakan protokol akses identitas. Dengan demikian, arsitektur keamanan zero-trust akan mengurangi automatic trust (kepercayaan otomatis), atau kepercayaan tanpa verifikasi berkelanjutan, mengatasi tantangan modern dalam mengamankan lingkungan kerja jarak jauh, pengaturan hybrid cloud, dan ancaman dunia maya yang semakin agresif.
Mengadopsi Teknologi Keamanan Mutakhir
Teknologi keamanan mutakhir seperti enkripsi data yang komprehensif, komputasi rahasia, dan solusi teknologi baru lainnya, dapat dimanfaatkan untuk memastikan kita tetap diposisi atas dalam tren keamanan siber.
Enkripsi data komprehensif menyediakan kemampuan enkripsi data tingkat lanjut pada tautan transmisi (yaitu data bergerak), node komputasi (yaitu data yang sedang digunakan), dan node penyimpanan (yaitu data dalam keadaan diam/disimpan).
Layanan Manajemen Kunci dan Layanan Enkripsi Data membantu pengguna mengelola kunci mereka dengan aman dan menggunakan berbagai algoritme enkripsi untuk melakukan operasi enkripsi.
Teknologi lain yang muncul untuk melindungi lingkungan cloud adalah komputasi rahasia. Komputasi rahasia didedikasikan untuk mengamankan data yang digunakan saat sedang diproses, melindungi beban kerja pengguna yang paling sensitif.
Komputasi rahasia, berdasarkan lingkungan eksekusi tepercaya (TEEs), memastikan keamanan, integritas, dan kerahasiaan data sambil menyederhanakan pengembangan dan pengiriman aplikasi tepercaya atau rahasia dengan biaya lebih rendah.
Di Alibaba Cloud, kami menerapkan komputasi rahasia ke lapisan perangkat keras, lapisan virtualisasi, lapisan wadah, dan lapisan aplikasi, sehingga data dapat dilindungi dengan cara yang paling komprehensif.
Praktik Manajemen Keamanan di Tempat
Sama pentingnya dengan mengadopsi praktik dan mekanisme manajemen keamanan yang tepat untuk memaksimalkan perlindungan keamanan sistem kritis dan data penting seseorang.
Salah satu mekanisme penting untuk melindungi lingkungan cloud adalah dengan mengembangkan sistem pemulihan bencana yang komprehensif, untuk memungkinkan bisnis mengonfigurasi rencana darurat untuk pusat data berdasarkan faktor-faktor, seperti daya, suhu, dan bencana, serta membangun sistem yang berlebihan untuk layanan dasar seperti komputasi awan, jaringan dan penyimpanan. Mekanisme ini akan membantu perusahaan untuk menyebarkan bisnis mereka di seluruh wilayah dan zona serta membangun sistem pemulihan bencana yang mendukung beberapa model pemulihan.
Menetapkan mekanisme peninjauan dan respons yang efektif untuk masalah keamanan cloud juga penting untuk dilakukan. Pertama, memiliki pemindaian dan pengujian kerentanan penting untuk menilai status keamanan sistem. Kedua, sangat penting untuk menggunakan alat pemantauan cloud-native guna mendeteksi perilaku anomali atau ancaman orang dalam.
Lebih jauh lagi, menetapkan prosedur dan model tanggung jawab yang tepat untuk menilai dengan cepat dan akurat posisi kerentanan dan tingkat keparahannya, akan membantu memastikan bahwa tindakan pemulihan cepat dapat diambil ketika masalah keamanan muncul.
Ke depannya, pengembangan arsitektur keamanan, teknologi, manajemen, dan mekanisme respons tidak lagi dianggap sebagai pusat beban biaya bagi perusahaan, melainkan kemampuan penting untuk menjaga kinerja dan keamanan operasi bisnis sehari-hari. Menyusun rencana keamanan cloud yang komprehensif, mengadopsi praktik industri terbaik, dan memilih penyedia layanan cloud profesional dengan kredensial keamanan yang kuat untuk digunakan, harus menjadi subjek penting dalam agenda CXO.
Penulis | : | Liana Threestayanti |
Editor | : | Liana Threestayanti |
KOMENTAR