Keamanan cloud adalah tanggung jawab bersama antara bisnis yang memanfaatkan cloud dan penyedia layanan cloud mereka. Untuk menangkal ancaman keamanan siber, penting bagi keduanya untuk benar-benar memahami cara membangun dan memelihara model keamanan yang kuat dan bekerja sama secara erat untuk melakukannya.
Bisnis dan penyedia cloud mereka harus memastikan bahwa keamanan di dalam cloud terintegrasi dengan benar ke dalam model bisnis yang berkembang saat mereka melihat ke cloud untuk membentuk kembali operasi dan memungkinkan kelincahan yang lebih besar — dan bahwa mereka menyetujui prinsip-prinsip dasar keamanan cloud dan bagaimana berbagai pihak memikul dan berbagi tanggung jawab.
“Sebagai bentuk keamanan kontrak, konsumen cloud menerima tanggung jawab untuk menerapkan tata kelola keamanan yang baik untuk lapisan dengan kontrol langsung, dan penyedia cloud menerima tanggung jawab untuk lapisan yang tersisa,” kata Paul Lewis, CTO dari Pythian, sebuah perusahaan layanan TI yang mendukung solusi cloud yang disesuaikan. “Mempertimbangkan berbagai model teknologi yang tersedia, ini mungkin merupakan kemitraan spektrum yang cukup luas. Batasan ini sering disebut bahasa sehari-hari sebagai ‘Keamanan Cloud,’ yang mencakup tanggung jawab penyedia, dan ‘Keamanan di Cloud,’ yang mencakup komponen dan lapisan yang dikonfigurasi pengguna yang, jika salah dikonfigurasi, dapat mengakibatkan kompromi.”
Pendekatan Keamanan Cloud
Pengenalan teknologi cloud baru dan keamanan berjalan beriringan. Ancaman keamanan siber dapat menyerang aplikasi dan memengaruhi kerahasiaan, integritas, dan ketersediaan bisnis. Penyedia layanan cloud dan bisnis yang beroperasi di cloud harus menerapkan berbagai teknologi keamanan yang digunakan untuk mengatasi dan menggagalkan ancaman keamanan dunia maya saat mereka membawa aplikasi yang ada dan aplikasi baru ke dalam cloud. Ini meluas dari infrastruktur di jaringan ke dalam ruang kerja–baik keamanan cloud maupun keamanan di cloud.
Audit dan pencatatan aktivitas jaringan dan aplikasi digunakan untuk mengevaluasi dan menghubungkan aktivitas yang berpotensi membahayakan, misalnya. Sementara itu, keamanan perimeter dirancang untuk melindungi sistem dari akses yang tidak sah. Pendekatan yang digunakan untuk memastikan titik akhir dan integritas aplikasi termasuk penilaian kerentanan, patching, antivirus, manajemen konfigurasi, dan integritas kode sumber dan artefak. Ada juga teknologi untuk pencegahan kehilangan data mengenai berbagi informasi sensitif di luar organisasi (sengaja atau tidak).
Praktik Terbaik Keamanan Cloud
Sangat penting bagi organisasi dan penyedia cloud mereka untuk tetap proaktif dalam memahami berbagai ancaman dan kerentanan dan teknologi yang diperlukan untuk mengatasinya. Berikut adalah beberapa praktik terbaik keamanan cloud yang harus diikuti:
- Tanggung jawab bersama: Setiap penyedia cloud harus berbagi tanggung jawab untuk membantu pelanggannya mematuhi persyaratan keamanan mereka sendiri melalui pendekatan bersama terhadap keamanan layanan. Matriks akuntabilitas lengkap yang terus-menerus ditinjau dan diperbaiki dapat memastikan saling pengertian tentang kewajiban ini.
Identitas dan kontrol manajemen akses adalah kerangka kerja yang memastikan pengguna memiliki izin yang sesuai untuk mengakses sumber daya , aplikasi, dan data di cloud sekaligus mengamankan data dan mencegah ancaman keamanan yang tidak diinginkan.
- Security by design
berarti implementasi bottom-up dari pengkodean aman untuk aplikasi, jaringan dan infrastruktur tanpa kepercayaan, dan akses data yang dikendalikan melalui aturan pengelolaan data berbasis kebijakan.
- Pemantauan aktif
dari lingkungan cloud memungkinkan penemuan pelaku potensial jahat yang mungkin menargetkan data organisasi. Memahami siapa yang memiliki akses dan mengetahui aktivitas mencurigakan membantu menjaga keamanan aplikasi dan data.
- Perlindungan data:
Di mana pun data dibuat — di cloud, di edge, di lokasi, di dalam rantai pasokan, atau bahkan di lingkungan pelanggan — perlindungan data aplikasi yang konsisten model harus diterapkan termasuk pencadangan, arsip pemulihan, kontrol akses, kepatuhan data, dan audit.
Jangan diam:
Selalu ada lebih banyak aktor jahat, dan mereka hebat dalam hal apa mereka melakukannya: menemukan orang yang tepat untuk dieksploitasi, menyerang sistem yang tepat, dan mengumpulkan data yang tepat untuk tebusan. Insiden yang lebih sering, kurang dapat diprediksi, dan berpotensi lebih berbahaya terjadi, menghasilkan pengeluaran keamanan siber yang lebih tinggi, dan dampak keuangan dan reputasi yang lebih tinggi. Ini masalah besar, dan tidak ada yang bisa berpuas diri. Penyedia cloud dan bisnis yang memanfaatkan lingkungan cloud mereka harus selalu mengevaluasi postur keamanan mereka dan berinvestasi untuk menjaga orang dan data tetap aman.
Melembagakan dan mengelola praktik dan teknologi terbaik ini di cloud sangat penting untuk memastikan keamanan aplikasi dan data berbasis cloud, dan sangat penting bahwa penyedia cloud dan pelanggan bisnis mereka berada di halaman yang sama. Keamanan cloud hanya efektif jika bisnis dan penyedia cloud mereka pada dasarnya setuju dan berbagi tanggung jawab. Mereka harus bekerja bersama-sama. Jika tidak, risiko keamanan dapat dieksploitasi.
Rekomendasi:
- Mendengarkan Menghasilkan Hal-Hal Baik, kata CMO Lenovo Minta seratus orang Amerika untuk mendefinisikan kata “gimmick” dan sebagian besar akan dapat melakukannya. Tapi apa kebalikan dari gimmick? Anda bisa mengatakan, oh, sesuatu yang sangat berguna, sesuatu yang bertahan…
- Piano bermitra dengan Snowflake untuk mengaktifkan… MarTech » Data » Piano bermitra dengan Snowflake untuk mengaktifkan data pelanggan dalam skala besarPengalaman digital Cloud Piano telah mengumumkan kemitraan dengan perusahaan cloud data Snowflake. Snowflake akan mendukung solusi…
- Bagaimana vendor gudang data cloud dapat memperoleh… Mengapa menggunakan Uji Lapangan/Tolok Ukur Harga? Selama beberapa tahun terakhir, persyaratan untuk solusi cloud berbiaya rendah telah meningkat, dengan lebih banyak organisasi memilih untuk bekerja dari rumah sejak pandemi Covid.…
- Keamanan Eropa setelah konferensi NATO di Madrid Pada akhir Juni, 25 tahun setelah pertemuan puncak terakhir Organisasi Perjanjian Atlantik Utara (NATO) di Madrid, ibu kota Spanyol sekali lagi akan menjadi babak baru dalam keamanan Eropa. Dan Eropa,…
- 3 Kesalahan Terbesar yang Dilakukan Perusahaan Saat… Menurut Hosting Tribunal, 94% perusahaan memiliki kehadiran cloud, tetapi hanya 20% yang telah mengalami transformasi cloud. Sebagian, itu karena transformasi cloud adalah inisiatif yang mahal bagi perusahaan, menghasilkan jutaan dolar…
- Pemadaman dan Pemulihan: Apa yang Terjadi… Pada hari Selasa, yang seharusnya menjadi Hari Inovasi AWS di re:Invent 2021, Amazon Web Services malah menghadapi pemadaman wilayah lain yang memengaruhi segmen luas internet. Analis dengan Forrester dan Gartner…
- Selamat pagi: Apakah Anda pernah berpikir tentang keamanan? Ringkasan harian MarTech menampilkan wawasan harian, berita, kiat, dan sedikit kebijaksanaan penting untuk pemasar digital saat ini. Jika Anda ingin membaca ini sebelum seluruh internet melakukannya, daftar di sini untuk…
- Bagaimana AI dan Data Dapat Membantu Tantangan… Hybrid shopping dan meningkatkan kecepatan data dan operasi analitik termasuk di antara topik yang paling diingat ketika eksekutif bisnis ritel kembali ke Javitz Center di New York City untuk pertama…
- Cara mengakses game berkualitas dengan anggaran terbatas Industri game sekarang menjadi sektor media yang dominan secara global dan jelas telah menjadi lebih besar daripada industri musik dan bahkan film selama dekade terakhir. Ini menghadirkan tingkat pilihan yang…
- Mengapa IoT adalah landasan dari strategi zero-trust AWS 28 Desember 2021 07:40 Kredit Gambar: Shutterstock Mendengar dari CIO, CTO, dan eksekutif tingkat C dan senior lainnya tentang data dan strategi AI di Future of Work Summit 12 Januari…
- Google membangun visi hybrid dan multicloud untuk perusahaan Raksasa teknologi ini menggunakan hari pertama konferensi virtual Google Cloud Next untuk mengungkapkan bagaimana mereka membangun proposisi multicloud untuk perusahaan Oleh Caroline Donnelly, Senior Editor, Inggris Diterbitkan: 13 Okt 2021…
- Tren dan Pemicu Keamanan Siber di tahun 2022 Pendapat yang dikemukakan oleh kontributor Entrepreneur adalah milik mereka sendiri. Tahun lalu berakhir dengan gejolak dengan ditemukannya kerentanan serius di Apache Log4j yang dapat dieksploitasi dengan sedikit usaha. Hal itu…
- Penjaga Keamanan ingin membantu menjaga semua… Beranda BeritaKomputasi ) (Kredit gambar: laymanzoom / Shutterstock) Selain pengelola kata sandi bisnisnya, Keeper Security kini menawarkan solusi tanpa pengetahuan berbasis cloud baru untuk rahasia infrastruktur keamanan.Dengan Manajer Rahasia Penjaga,…
- Langganan Windows 365 sekarang menawarkan Windows 11 Microsoft Pada bulan Juli, Microsoft meluncurkan layanan Windows 365 Windows-in-the-cloud tanpa Windows 11. Microsoft kini telah memperbaiki pengawasan itu, sebagai bisnis yang berlangganan Windows 365 sekarang memiliki opsi Windows 11…
- Dapatkan akses seumur hidup ke penyimpanan cloud… StackCommerce Kehabisan ruang hard disk? Maka ini adalah waktu yang tepat untuk meningkatkan ke sesuatu yang lebih serbaguna, aman, dan untuk waktu terbatas terjangkau. Itu karena Anda bisa mendapatkan akses…
- Keamanan Think Tank: Bagaimana membangun firewall manusia In-house atau outsourcing? Apa yang membuat program pelatihan keamanan bagus, dan pertanyaan apa yang harus diajukan pembeli saat mengadakan pelatihan sebagai layanan? Oleh Selamat Lagu, Turnkey Consulting Diterbitkan: 02 Feb…
- Check Point membeli Spectral untuk menjaga… Jakub Jirsák - stock.adobe.com Akuisisi terbaru Check Point atas startup yang berbasis di Israel, Spectral, memperluas perangkat keamanan yang berpusat pada pengembang Oleh Alex Scroxton, Editor Keamanan Diterbitkan: 01 Feb…
- Keamanan siber adalah prioritas bagi konsumen… Artikel ini diterjemahkan dari edisi bahasa Spanyol kami menggunakan teknologi AI. Kesalahan mungkin terjadi karena proses ini. Anda sedang membaca Entrepreneur United States, sebuah waralaba internasional dari Entrepreneur Media. Sebuah…
- Pertempuran awan komputasi semakin intensif HBERAPA BANYAK yang telah Anda habiskan di cloud hari ini? Robert Hodges hanya membutuhkan beberapa klik untuk mengetahuinya. Dia membuka dasbor di komputer di kantor pusatnya di Berkeley, California, yang…
- Akankah bisnis cloud memakan industri telekomunikasi 5G? SMARTPHONES MAMPU untuk memanfaatkan generasi kelima zippy (5G) telepon seluler telah menghiasi kantong Amerika sejak 2019. Samsung meluncurkan 5G pertamanya -perangkat yang diaktifkan pada bulan April tahun itu. Apple mengikutinya…
- 'Pembelajaran mendalam adalah ide yang sangat… Seorang mantan CTO untuk raksasa keamanan siber RSA memiliki keraguan. Baca selengkapnya...Baca selengkapnya
- Cara Menggunakan Pembelajaran Mesin dan Teknologi… Jika perusahaan Anda tidak memperlakukan data seperti aset, Anda bisa kehilangan peluang pertumbuhan besar.Itu menurut Swami Sivasubramanian, wakil presiden Amazon Machine Learning. Sivasubramanian berbicara selama percakapan utama tentang data dan…
- Platform keuangan blockchain terbuka SETL… Tim platform keuangan blockchain SETL, hari ini menerbitkan whitepaper teknis yang merinci tes kinerja Regulated Liability Network (RLN) pada blockchain perbankan global SETL, di lingkungan cloud. Jaringan tersebut mampu memproses…
- Boffin mengungkap kecerdasan buatan yang berpikir… Beranda Berita Komputasi (Kredit gambar: Shutterstock / r.classen) Para peneliti di Fujitsu dan MIT Center for Brains, Minds and Machines (CBMM) telah mencapai “tonggak utama” dalam pencarian untuk meningkatkan akurasi…
- Deepfake dan konflik internasional Ringkasan bisnis plan Penipuan dan manipulasi media selalu menjadi bagian dari komunikasi masa perang, tetapi belum pernah sebelumnya hampir semua aktor dalam konflik dapat menghasilkan audio, video, dan teks yang…
- Pengecer pompa bensin EG Group memilih Rise with SAP… EG Group, sebuah pom bensin dan pengecer makanan, ingin meningkatkan operasinya dengan pindah ke Rise with SAP di SAP private cloud bersamaan dengan implementasi sistem SuccessFactors HR Oleh Brian McKenna,…
- AWS Amazon memperluas batas transfer data… 25 November 2021 10:43 Peserta konferensi komputasi awan tahunan Amazon berjalan melewati logo AWS di Las Vegas, 30 November 2017. Kredit Gambar: Reuters, Salvador Rodriguez. Dengarkan dari CIO, CTO, dan…
- Merangkul janji masa depan komputasi di mana-mana Internet dan perangkat pintar ada di mana-mana, yang berarti komputasi juga harus ada di mana-mana. Dan di sinilah edge computing berperan, karena seiring perusahaan mengejar pengambilan keputusan yang lebih cepat…
- Cara menggunakan ponsel Anda dengan aman 3 April adalah Hari Ponsel Internasional karena panggilan telepon seluler pertama dilakukan pada tanggal tersebut pada tahun 1973. Tujuan awal ponsel adalah untuk meningkatkan mobilitas komunikasi. Teknologi modern telah jauh…
- Pengabdian Pegawai Negeri Sipil: Membangun Negeri… Bagaimana Pegawai Negeri Sipil (PNS) Menjadi Pilar Utama Negara? Setiap negara memiliki aparatur sipil negara (ASN) atau pegawai negeri sipil (PNS) yang berperan penting dalam menjalankan roda pemerintahan dan pelayanan…