Loncat ke konten utama
Kembali ke Pertanyaan

Panduan Langkah-demi-Langkah untuk Praktik Terbaik Keamanan Cloud

Layanan cloud digunakan untuk berbagai tujuan di lingkungan perusahaan, mulai dari menyimpan data di layanan seperti Box, hingga mengakses alat produktivitas melalui Microsoft 365, dan menerapkan infrastruktur TI di Amazon Web Services (AWS). Dalam semua penggunaan ini, layanan cloud memungkinkan organisasi untuk bergerak lebih cepat, mempercepat bisnis mereka dengan teknologi yang lebih gesit, dan sering kali dengan biaya yang lebih rendah. Namun, penggunaan layanan cloud apa pun memiliki tantangan dan risiko keamanan data di cloud. Keamanan untuk data yang dibuat di cloud, dikirim ke cloud, dan diunduh dari cloud selalu menjadi tanggung jawab pelanggan cloud. Melindungi data cloud membutuhkan visibilitas dan kontrol. Pada langkah-langkah di bawah ini, kami telah menguraikan serangkaian praktik terbaik untuk keamanan cloud yang dapat memandu perusahaan menuju cloud yang aman dan mengatasi masalah keamanan cloud.

Tahap 1: Memahami penggunaan dan risiko cloud

Fase pertama keamanan komputasi awan difokuskan pada pemahaman kondisi Anda saat ini dan penilaian risiko. Dengan menggunakan solusi keamanan cloud yang memungkinkan pemantauan cloud, Anda bisa melakukan langkah-langkah berikut ini:

  1. Langkah 1: Identifikasi data yang sensitif atau yang diatur.
    Area risiko terbesar Anda adalah kehilangan atau pencurian data yang akan mengakibatkan hukuman regulasi, atau hilangnya kekayaan intelektual. Mesin klasifikasi data dapat mengkategorikan data Anda sehingga Anda dapat sepenuhnya menilai risiko ini.
  2. Langkah 2: Pahami bagaimana data sensitif diakses dan dibagikan. Data sensitif bisa disimpan dengan aman di awan, namun Anda harus memantau siapa saja yang mengaksesnya dan ke mana perginya. Kaji izin pada file dan folder di lingkungan cloud Anda, bersama dengan konteks akses seperti peran pengguna, lokasi pengguna, dan jenis perangkat.
  3. Langkah 3: Temukan IT bayangan (penggunaan cloud yang tidak diketahui).
    Kebanyakan orang tidak bertanya pada tim TI mereka sebelum mendaftar untuk akun penyimpanan awan atau mengonversi PDF secara online. Gunakan proksi web, firewall, atau log SIEM Anda untuk menemukan layanan cloud apa yang digunakan yang tidak Anda ketahui, lalu jalankan penilaian profil risiko mereka.
  4. Langkah 4: Audit konfigurasi untuk infrastruktur-sebagai-layanan (IaaS) seperti AWS atau Azure.
    Lingkungan IaaS Anda berisi lusinan pengaturan penting, banyak di antaranya yang dapat menciptakan kelemahan yang dapat dieksploitasi jika salah konfigurasi. Mulailah dengan mengaudit konfigurasi Anda untuk manajemen identitas dan akses, konfigurasi jaringan, dan enkripsi.
  5. Langkah 5: Temukan perilaku pengguna yang berbahaya.
    Baik karyawan yang ceroboh maupun penyerang pihak ketiga bisa menunjukkan perilaku yang mengindikasikan penggunaan data cloud yang jahat. Analisis perilaku pengguna (UBA) dapat memantau anomali dan memitigasi kehilangan data internal dan eksternal.

Tahap 2: Lindungi cloud Anda

Setelah Anda memahami postur risiko keamanan cloud Anda, Anda dapat menerapkan perlindungan secara strategis pada layanan cloud Anda sesuai dengan tingkat risikonya. Ada beberapa teknologi keamanan cloud yang dapat membantu Anda mencapai praktik terbaik berikut ini:

  1. Langkah 1: Terapkan kebijakan perlindungan data.
    Dengan data Anda yang kini diklasifikasikan sebagai data sensitif atau diatur, Anda bisa menetapkan kebijakan yang mengatur data apa saja yang bisa disimpan di awan, mengkarantina atau menghapus data sensitif yang ditemukan di awan, dan membina pengguna jika mereka melakukan kesalahan dan melanggar salah satu kebijakan Anda.
  2. Langkah 2: Enkripsi data sensitif dengan kunci Anda sendiri.
    Enkripsi yang tersedia dalam layanan cloud akan melindungi data Anda dari pihak luar, tetapi penyedia layanan cloud masih memiliki akses ke kunci enkripsi Anda. Sebagai gantinya, enkripsi data Anda menggunakan kunci Anda sendiri, sehingga Anda dapat mengontrol akses sepenuhnya. Pengguna masih dapat bekerja dengan data tanpa gangguan.
  3. Langkah 3: Tetapkan batasan tentang bagaimana data dibagikan.
    Sejak data masuk ke awan, terapkan kebijakan kontrol akses Anda di satu atau beberapa layanan. Mulailah dengan tindakan seperti mengatur pengguna atau grup sebagai penampil atau editor dan mengendalikan informasi apa yang dapat dibagikan secara eksternal melalui tautan bersama.
  4. Langkah 4: Hentikan data agar tidak berpindah ke perangkat yang tidak Anda ketahui.
    Layanan cloud menyediakan akses dari mana saja dengan koneksi internet, tetapi akses dari perangkat yang tidak dikelola seperti ponsel pribadi menciptakan titik buta bagi postur keamanan Anda. Blokir unduhan ke perangkat yang tidak dikelola dengan mewajibkan verifikasi keamanan perangkat sebelum mengunduh.
  5. Langkah 5: Terapkan perlindungan malware tingkat lanjut pada infrastruktur-sebagai-layanan (IaaS) seperti AWS atau Azure.
    Di lingkungan IaaS, Anda bertanggung jawab atas keamanan sistem operasi, aplikasi, dan lalu lintas jaringan Anda. Teknologi antimalware dapat diterapkan pada OS dan jaringan virtual untuk melindungi infrastruktur Anda. Menerapkan daftar putih aplikasi dan pencegahan eksploitasi memori untuk beban kerja tujuan tunggal dan perlindungan berbasis pembelajaran mesin untuk beban kerja tujuan umum dan penyimpanan file.

Tahap 3: Menanggapi masalah keamanan cloud

Saat layanan cloud Anda diakses dan digunakan, akan ada insiden yang membutuhkan respons otomatis atau terpandu secara teratur, sama seperti lingkungan TI lainnya. Ikuti praktik terbaik ini untuk memulai praktik respons insiden keamanan cloud Anda:

  1. Langkah 1: Mewajibkan verifikasi tambahan untuk skenario akses berisiko tinggi.
    Jika pengguna mengakses data sensitif di layanan cloud dari perangkat baru, misalnya, secara otomatis memerlukan autentikasi dua faktor untuk membuktikan identitas mereka.
  2. Langkah 2: Sesuaikan kebijakan akses awan saat layanan baru muncul.
    Anda tidak bisa memprediksi setiap layanan cloud yang akan diakses, namun Anda bisa secara otomatis memperbarui kebijakan akses web, seperti yang diberlakukan oleh secure web gateway, dengan informasi tentang profil risiko layanan cloud untuk memblokir akses atau menampilkan pesan peringatan. Lakukan hal ini melalui integrasi basis data risiko cloud dengan secure web gateway atau firewall Anda.
  3. Langkah 3: Hapus malware dari layanan cloud.
    Malware bisa saja masuk ke folder bersama yang disinkronkan secara otomatis dengan layanan penyimpanan awan, mereplikasi malware di awan tanpa tindakan pengguna. Pindai file Anda di penyimpanan awan dengan anti-malware untuk menghindari ransomware atau serangan pencurian data.

Seiring dengan perkembangan layanan cloud, begitu pula dengan tantangan dan ancaman yang Anda hadapi dengan menggunakannya. Selalu ikuti perkembangan fitur penyedia layanan cloud yang melibatkan keamanan, sehingga Anda bisa menyesuaikan kebijakan Anda. Penyedia keamanan akan menyesuaikan intelijen ancaman dan model pembelajaran mesin mereka untuk mengikutinya. Dalam tahapan dan praktik terbaik di atas, beberapa teknologi utama dapat digunakan untuk menyelesaikan setiap langkah, yang sering kali bekerja bersama dengan fitur keamanan asli dari penyedia cloud.

  1. Cloud Access Security Broker (CASB):
    Melindungi data di cloud melalui data loss prevention, kontrol akses, dan analisis perilaku pengguna. CASB juga digunakan untuk memantau konfigurasi IaaS dan menemukan IT bayangan.
  2. Perlindungan Beban Kerja Cloud:
    Menemukan beban kerja dan kontainer, menerapkan perlindungan malware, dan menyederhanakan manajemen keamanan di seluruh lingkungan IaaS.
  3. Keamanan Jaringan Virtual:
    Memindai lalu lintas jaringan yang bergerak di antara instance virtual yang ada di lingkungan IaaS, beserta titik masuk dan keluarnya.