Keamanan cloud adalah tanggung jawab bersama antara bisnis yang memanfaatkan cloud dan penyedia layanan cloud mereka. Untuk menangkal ancaman keamanan siber, penting bagi keduanya untuk benar-benar memahami cara membangun dan memelihara model keamanan yang kuat dan bekerja sama secara erat untuk melakukannya.
Bisnis dan penyedia cloud mereka harus memastikan bahwa keamanan di dalam cloud terintegrasi dengan benar ke dalam model bisnis yang berkembang saat mereka melihat ke cloud untuk membentuk kembali operasi dan memungkinkan kelincahan yang lebih besar — dan bahwa mereka menyetujui prinsip-prinsip dasar keamanan cloud dan bagaimana berbagai pihak memikul dan berbagi tanggung jawab.
“Sebagai bentuk keamanan kontrak, konsumen cloud menerima tanggung jawab untuk menerapkan tata kelola keamanan yang baik untuk lapisan dengan kontrol langsung, dan penyedia cloud menerima tanggung jawab untuk lapisan yang tersisa,” kata Paul Lewis, CTO dari Pythian, sebuah perusahaan layanan TI yang mendukung solusi cloud yang disesuaikan. “Mempertimbangkan berbagai model teknologi yang tersedia, ini mungkin merupakan kemitraan spektrum yang cukup luas. Batasan ini sering disebut bahasa sehari-hari sebagai ‘Keamanan Cloud,’ yang mencakup tanggung jawab penyedia, dan ‘Keamanan di Cloud,’ yang mencakup komponen dan lapisan yang dikonfigurasi pengguna yang, jika salah dikonfigurasi, dapat mengakibatkan kompromi.”
Pendekatan Keamanan Cloud
Pengenalan teknologi cloud baru dan keamanan berjalan beriringan. Ancaman keamanan siber dapat menyerang aplikasi dan memengaruhi kerahasiaan, integritas, dan ketersediaan bisnis. Penyedia layanan cloud dan bisnis yang beroperasi di cloud harus menerapkan berbagai teknologi keamanan yang digunakan untuk mengatasi dan menggagalkan ancaman keamanan dunia maya saat mereka membawa aplikasi yang ada dan aplikasi baru ke dalam cloud. Ini meluas dari infrastruktur di jaringan ke dalam ruang kerja–baik keamanan cloud maupun keamanan di cloud.
Audit dan pencatatan aktivitas jaringan dan aplikasi digunakan untuk mengevaluasi dan menghubungkan aktivitas yang berpotensi membahayakan, misalnya. Sementara itu, keamanan perimeter dirancang untuk melindungi sistem dari akses yang tidak sah. Pendekatan yang digunakan untuk memastikan titik akhir dan integritas aplikasi termasuk penilaian kerentanan, patching, antivirus, manajemen konfigurasi, dan integritas kode sumber dan artefak. Ada juga teknologi untuk pencegahan kehilangan data mengenai berbagi informasi sensitif di luar organisasi (sengaja atau tidak).
Praktik Terbaik Keamanan Cloud
Sangat penting bagi organisasi dan penyedia cloud mereka untuk tetap proaktif dalam memahami berbagai ancaman dan kerentanan dan teknologi yang diperlukan untuk mengatasinya. Berikut adalah beberapa praktik terbaik keamanan cloud yang harus diikuti:
- Tanggung jawab bersama: Setiap penyedia cloud harus berbagi tanggung jawab untuk membantu pelanggannya mematuhi persyaratan keamanan mereka sendiri melalui pendekatan bersama terhadap keamanan layanan. Matriks akuntabilitas lengkap yang terus-menerus ditinjau dan diperbaiki dapat memastikan saling pengertian tentang kewajiban ini.
Identitas dan kontrol manajemen akses 10 Soundbar PC , aplikasi, dan data di cloud sekaligus mengamankan data dan mencegah ancaman keamanan yang tidak diinginkan.
- Security by design
berarti implementasi bottom-up dari pengkodean aman untuk aplikasi, jaringan dan infrastruktur tanpa kepercayaan, dan akses data yang dikendalikan melalui aturan pengelolaan data berbasis kebijakan.
- Pemantauan aktif
dari lingkungan cloud memungkinkan penemuan pelaku potensial jahat yang mungkin menargetkan data organisasi. Memahami siapa yang memiliki akses dan mengetahui aktivitas mencurigakan membantu menjaga keamanan aplikasi dan data.
- Perlindungan data:
Di mana pun data dibuat — di cloud, di edge, di lokasi, di dalam rantai pasokan, atau bahkan di lingkungan pelanggan — perlindungan data aplikasi yang konsisten model harus diterapkan termasuk pencadangan, arsip pemulihan, kontrol akses, kepatuhan data, dan audit.
Jangan diam:
Selalu ada lebih banyak aktor jahat, dan mereka hebat dalam hal apa mereka melakukannya: menemukan orang yang tepat untuk dieksploitasi, menyerang sistem yang tepat, dan mengumpulkan data yang tepat untuk tebusan. Insiden yang lebih sering, BizSugar: Platform Terbaik, dan berpotensi lebih berbahaya terjadi, menghasilkan pengeluaran keamanan siber yang lebih tinggi, dan dampak keuangan dan reputasi yang lebih tinggi. Ini masalah besar, dan tidak ada yang bisa berpuas diri. Penyedia cloud dan bisnis yang memanfaatkan lingkungan cloud mereka harus selalu mengevaluasi postur keamanan mereka dan berinvestasi untuk menjaga orang dan data tetap aman.
Melembagakan dan mengelola praktik dan teknologi terbaik ini di cloud sangat penting untuk memastikan keamanan aplikasi dan data berbasis cloud, dan sangat penting bahwa penyedia cloud dan pelanggan bisnis mereka berada di halaman yang sama. Keamanan cloud hanya efektif jika bisnis dan penyedia cloud mereka pada dasarnya setuju dan berbagi tanggung jawab. Mereka harus bekerja bersama-sama. Jika tidak, risiko keamanan dapat dieksploitasi.
Rekomendasi:
- Pemadaman dan Pemulihan: Apa yang Terjadi… Pada hari Selasa, yang seharusnya menjadi Hari Inovasi AWS di re:Invent 2021, Amazon Web Services malah menghadapi pemadaman wilayah lain yang memengaruhi segmen luas internet. Analis dengan Forrester dan Gartner…
- Akankah bisnis cloud memakan industri telekomunikasi 5G? SMARTPHONES MAMPU untuk memanfaatkan generasi kelima zippy (5G) telepon seluler telah menghiasi kantong Amerika sejak 2019. Samsung meluncurkan 5G pertamanya -perangkat yang diaktifkan pada bulan April tahun itu. Apple mengikutinya…
- Keamanan Think Tank: Bagaimana membangun firewall manusia In-house atau outsourcing? Apa yang membuat program pelatihan keamanan bagus, dan pertanyaan apa yang harus diajukan pembeli saat mengadakan pelatihan sebagai layanan? Oleh Selamat Lagu, Turnkey Consulting Diterbitkan: 02 Feb…
- Masa depan Google di perusahaan bergantung pada… 24 Oktober 2021 12:15 (Foto oleh Adam Berry/Getty Images)Kredit Gambar: Adam Berry / Kontributor/Getty Images Kesenjangan dalam strategi keamanan siber Google membuat bank, lembaga keuangan, dan perusahaan besar lambat untuk…
- Percakapan dengan Joseph Votel dan Christine Fox Bagaimana modal manusia mempengaruhi keamanan nasional Amerika? Dalam menghadapi persaingan China yang belum pernah terjadi sebelumnya, lebih dari empat lusin mantan pemimpin keamanan nasional menulis surat kepada Kongres musim semi…
- Semua produk Google Cloud dalam tabel periodik ini Komentar...Baca selengkapnya
- Bagaimana Red Hat Menutup $7M Pemasaran Mempengaruhi… Tantangan: Red Hat membutuhkan cara untuk menargetkan akun strategis secara lebih efektif dan menghasilkan lebih banyak kualifikasi di pasar lead dan pipeline. Solusi: Red Hat menggunakan platform data maksud Priority…
- Salesforce berbicara tentang kerja jarak jauh dan… Pada panggilan pendapatan hari ini, Ketua Salesforce dan co-CEO Marc Benioff berbagi berita tentang bagaimana salah satu perusahaan teknologi terbesar beradaptasi dengan perkembangan terbaru dalam COVID serta B2B dan tren…
- Google Mengumumkan Akuisisi Mandiant senilai $5,4 Miliar Google - Alphabet Inc (NASDAQ:GOOGL) - akan mengakuisisi perusahaan keamanan siber Mandiant Inc (NASDAQ:MNDT) senilai $5,4 miliar, dalam langkah yang membuat raksasa internet itu berinvestasi dalam perlindungan untuk layanan cloud-nya.…
- Piano bermitra dengan Snowflake untuk mengaktifkan… MarTech » Data » Piano bermitra dengan Snowflake untuk mengaktifkan data pelanggan dalam skala besarPengalaman digital Cloud Piano telah mengumumkan kemitraan dengan perusahaan cloud data Snowflake. Snowflake akan mendukung solusi…
- Penyitaan $3.6B DOJ Menunjukkan Betapa Sulitnya… Pada hari Selasa, Ilya Lichtenstein dan Heather Morgan ditangkap di New York dan dituduh melakukan pencucian mata uang kripto curian senilai $4,5 miliar. Dalam 24 jam sejak itu, dunia keamanan…
- Alat Situs Web Elementor Cloud baru memungkinkan… Beranda BeritaPerangkat Lunak (Kredit gambar: Elementor) Membuat situs web WordPress memerlukan teknis untuk menemukan penyedia hosting web yang andal, memilih nama domain yang kompatibel, dan memilih pembuat situs web yang…
- Qualcomm Snapdragon 8cx Gen 3 menjanjikan kinerja PC… Pada hari Rabu, Qualcomm meluncurkan platform prosesor Snapdragon 8cx Gen 3 untuk PC, mengklaim bahwa chip tersebut akan menawarkan kinerja hingga 85 persen lebih banyak daripada generasi sebelumnya. Bagus, mengingat…
- Aspek dasar yang termasuk dalam penetapan harga sistem SDM Saat memilih sistem SDM, harga merupakan faktor penting. Bergantung pada persyaratan pasti perusahaan Anda dan hasil yang diinginkan, ada banyak paket harga perangkat lunak SDM yang tersedia. Mereka dipengaruhi oleh…
- Starbucks dan Hilton tentang Cara Menggunakan Data… Jika perusahaan Anda memiliki banyak data, Anda mungkin memiliki semua yang Anda butuhkan untuk membuat bisnis Anda berjalan lebih cepat.Itu menurut kepala petugas informasi Hilton Michael Leidinger dan wakil Starbucks…
- Cara Mengumpulkan Wawasan dari Kumpulan Data di Seluruh Awan Mengakui Kompleksitasnya Mengadopsi arsitektur baru dapat memberikan efisiensi biaya yang kuat dan manfaat terukur lainnya dalam jangka panjang, tetapi percepatan migrasi cloud dan meningkatnya kompleksitas tata kelola data dapat memperburuk…
- Langganan Windows 365 sekarang menawarkan Windows 11 Microsoft Pada bulan Juli, Microsoft meluncurkan layanan Windows 365 Windows-in-the-cloud tanpa Windows 11. Microsoft kini telah memperbaiki pengawasan itu, sebagai bisnis yang berlangganan Windows 365 sekarang memiliki opsi Windows 11…
- Apa itu layanan desktop dan bagaimana cara kerjanya? Desktop sebagai layanan (DaaS) adalah model untuk mengirimkan data melalui Internet. Ini adalah cara untuk menyerahkan pengelolaan dan penyimpanan data kepada pihak ketiga. Dengan DaaS, perusahaan dapat fokus pada kompetensi…
- Rasa sakit yang tumbuh: Di mana selanjutnya untuk Gaia-X? Dengan salah satu anggota pendirinya bersiap untuk keluar dari proyek karena kekhawatiran atas meningkatnya pengaruh entitas non-Eropa pada operasinya, pertanyaan diajukan tentang masa depan Gaia-X Oleh Caroline Donnelly, Editor Senior,…
- Mempercepat Kemajuan dalam Keberlanjutan dengan XaaS Ketika para pemimpin industri mulai menghargai urgensi perubahan iklim dan peran penting yang mereka mainkan dalam menguranginya, mereka mencari cara untuk menggunakan sumber daya dan energi secara lebih efisien. Tekanan…
- Bagaimana AI dan Data Dapat Membantu Tantangan… Hybrid shopping dan meningkatkan kecepatan data dan operasi analitik termasuk di antara topik yang paling diingat ketika eksekutif bisnis ritel kembali ke Javitz Center di New York City untuk pertama…
- Mengapa IoT adalah landasan dari strategi zero-trust AWS 28 Desember 2021 07:40 Kredit Gambar: Shutterstock Mendengar dari CIO, CTO, dan eksekutif tingkat C dan senior lainnya tentang data dan strategi AI di Future of Work Summit 12 Januari…
- Siap untuk Bertumbuh: CEO GigaOm tentang What Tech is Next Tetap di Puncak Tren Teknologi Perusahaan. Dapatkan pembaruan yang memengaruhi industri Anda dari Komunitas Riset GigaOm kami Kredit gambar: Vladimir_Timofeev Kecerdasan buatan (AI) dan pembelajaran mesin (ML) mendefinisikan ulang lanskap…
- Perencanaan pemulihan bencana era cloud:… Artikel sebelumnya dalam seri ini telah menawarkan panduan tentang cara membuat rencana pemulihan bencana TI (DR) untuk lingkungan cloud dan menerapkannya. Pada bagian pertama, kami memeriksa risiko dan dampak bisnis…
- Bagaimana sistem kamera DVR dapat meningkatkan bisnis Anda? Jika Anda mencari cara untuk meningkatkan keamanan bisnis Anda, Anda mungkin ingin mempertimbangkan untuk berinvestasi dalam sistem kamera perekam video digital (DVR). Sistem kamera DVR dapat memberi Anda pemantauan sepanjang…
- Pemerintah Inggris mengusulkan aturan baru untuk… Sergey Nivens - stock.adobe.com Proposal dapat melihat penyedia layanan TI yang diwajibkan secara hukum untuk mematuhi Kerangka Penilaian Cyber NCSC, antara lain Oleh Alex Scroxton, Editor Keamanan Diterbitkan: 15 Nov…
- Bakkt dan Google bermitra untuk mempromosikan… Kemitraan ini akan melihat pengguna kartu Bakkt Visa membayar dengan crypto untuk barang dan jasa Bakkt, salah satu yang tercepat- pertumbuhan penyimpanan crypto dan pasar pertukaran, bekerja sama dengan raksasa…
- KubeCon + CloudNativeCon Soroti Keamanan untuk Open Source KubeCon + CloudNativeCon Amerika Utara minggu ini secara langsung dan konferensi virtual menempatkan keamanan untuk pengembangan sumber terbuka kembali menjadi sorotan sementara juga membicarakan peningkatan pesat cloud native. Pryanka Sharma,…
- Pertanyaan tentang Saldo Digital (SPONSORED) Di mana organisasi Anda dalam ekonomi digital saat ini? pandemi telah berdampak pada setiap organisasi dalam satu atau lain cara. Yang tidak beruntung hampir tidak selamat, atau lebih buruk…
- Pengecer pompa bensin EG Group memilih Rise with SAP… EG Group, sebuah pom bensin dan pengecer makanan, ingin meningkatkan operasinya dengan pindah ke Rise with SAP di SAP private cloud bersamaan dengan implementasi sistem SuccessFactors HR Oleh Brian McKenna,…