Trace Id is missing
Lompati ke konten utama
Microsoft Security

Apa itu keamanan cloud?

Pelajari selengkapnya tentang teknologi, prosedur, kebijakan, dan kontrol yang membantu Anda melindungi sistem dan data berbasis cloud.

Penjelasan tentang keamanan cloud

Keamanan cloud merupakan tanggung jawab bersama antara penyedia cloud dan pelanggan mereka. Akuntabilitas bervariasi tergantung pada jenis layanan yang ditawarkan:

Lingkungan cloud publik
Dijalankan oleh penyedia cloud. Di lingkungan ini, server dibagikan oleh beberapa penyewa.

Lingkungan cloud privat
Dapat berada di pusat data milik pelanggan atau dijalankan oleh penyedia cloud publik. Dalam kedua kasus tersebut, server adalah penyewa tunggal, dan organisasi tidak perlu berbagi ruang dengan perusahaan lain.

Lingkungan cloud hibrid
Merupakan kombinasi pusat data lokal dan cloud pihak ketiga.

Lingkungan multi-cloud
Menyertakan dua atau beberapa layanan cloud yang dioperasikan oleh berbagai penyedia cloud.

Apa pun jenis lingkungan atau kombinasi lingkungan yang digunakan organisasi, keamanan cloud dimaksudkan untuk melindungi jaringan fisik, termasuk perute dan sistem kelistrikan, data, penyimpanan data, server data, aplikasi, perangkat lunak, sistem operasi, serta perangkat keras.

Mengapa keamanan cloud itu penting?

Cloud telah menjadi bagian yang tak terpisahkan dari kehidupan online. Hal ini membuat komunikasi dan kerja digital lebih nyaman dan telah memacu inovasi yang cepat untuk organisasi. Tetapi ketika teman berbagi foto, rekan kerja berkolaborasi pada produk baru, atau pemerintah memberikan layanan online, tidak selalu jelas di mana data tersebut disimpan. Masyarakat mungkin secara tidak sengaja memindahkan data ke lokasi yang kurang aman, dan dengan segala sesuatu yang dapat diakses melalui internet, aset berisiko lebih besar untuk diakses secara tidak sah.

Privasi data juga semakin penting bagi masyarakat dan pemerintah. Peraturan seperti Peraturan Perlindungan Data Umum (GDPR) dan Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA) mewajibkan organisasi yang mengumpulkan informasi untuk melakukannya secara transparan dan menerapkan kebijakan yang membantu mencegah data dicuri atau disalahgunakan. Kegagalan mematuhinya dapat mengakibatkan denda mahal dan merusak reputasi.

Agar tetap kompetitif, organisasi harus terus menggunakan cloud untuk melakukan iterasi dengan cepat dan memudahkan karyawan dan pelanggan untuk mengakses layanan, sekaligus melindungi data dan sistem dari ancaman berikut:

  • Akun yang disusupi: Penyerang sering kali menggunakan kampanye pengelabuan untuk mencuri kata sandi karyawan dan mendapatkan akses ke sistem dan aset perusahaan yang berharga.
  • Kerentanan perangkat keras dan perangkat lunak:: Organisasi bisa jadi menggunakan cloud publik maupun privat, apa pun itu, sangatlah penting bahwa perangkat keras dan perangkat lunak telah di-patch dan diperbarui.
  • Ancaman internal: Kesalahan manusia adalah penyebab besar dari pelanggaran keamanan. Kesalahan konfigurasi dapat membuka celah bagi pelaku kejahatan, dan karyawan sering mengeklik tautan jahat atau secara tidak sengaja memindahkan data ke lokasi dengan keamanan yang lebih rendah.
  • Kurangnya visibilitas sumber daya cloud: Risiko cloud ini menyulitkan deteksi dan respons terhadap kerentanan dan ancaman keamanan, yang dapat menyebabkan pelanggaran dan kehilangan data.
  • Kurangnya prioritas risiko: Setelah admin keamanan mendapatkan visibilitas ke sumber daya cloud, jumlah rekomendasi untuk meningkatkan kondisi keamanan mungkin akan sangat banyak. Penting untuk memprioritaskan risiko agar admin tahu di mana harus fokus untuk memberikan dampak terbesar pada keamanan.
  • Izin cloud berisiko tinggi: Proliferasi layanan dan identitas cloud telah meningkatkan jumlah izin cloud berisiko tinggi, yang memperluas kemungkinan permukaan serangan. Metrik Permission Creep Index (PCI) mengukur berapa banyak kerusakan yang dapat ditimbulkan oleh identitas berdasarkan izinnya.
  • Lanskap ancaman yang muncul: Risiko keamanan cloud terus berkembang. Untuk melindungi diri dari pelanggaran keamanan dan kehilangan data, penting untuk terus mendapatkan informasi terbaru saat ancaman baru muncul.
  • Kurangnya integrasi antara pengembangan dan keamanan cloud-native: Penting bagi tim keamanan dan pengembangan untuk bekerja sama dalam mengidentifikasi dan memperbaiki masalah kode sebelum aplikasi diterapkan ke cloud.

Bagaimana cara kerja keamanan cloud?

Keamanan cloud merupakan tanggung jawab bersama antara penyedia cloud dan pelanggan mereka. Akuntabilitas bervariasi tergantung pada jenis layanan yang ditawarkan:

Infrastruktur sebagai layanan
Dalam model ini, penyedia cloud menawarkan sumber daya komputasi, jaringan, dan penyimpanan sesuai permintaan. Penyedia bertanggung jawab untuk mengamankan layanan komputasi inti. Pelanggan harus mengamankan semuanya beserta sistem operasi termasuk aplikasi, data, runtime, middleware, dan sistem operasi itu sendiri.

Platform as a service
Banyak penyedia juga menawarkan lingkungan pengembangan dan penyebaran yang lengkap di cloud. Mereka bertanggung jawab untuk melindungi runtime bahasa umum, middleware, dan sistem operasi serta layanan komputasi inti. Pelanggan harus melindungi aplikasi, data, akses pengguna, perangkat pengguna akhir, dan jaringan pengguna akhir mereka.

Software as a service
Organisasi juga dapat mengakses perangkat lunak pada model sesuai pemakaian, seperti Microsoft Office 365 atau Google Drive. Dalam model ini, pelanggan masih perlu menyediakan keamanan untuk data, pengguna, dan perangkat mereka.

Siapa pun yang bertanggung jawab, terdapat empat aspek utama untuk keamanan cloud:

  • Akses yang membatasi: Karena cloud membuat segala sesuatunya dapat diakses melalui internet, sangat penting untuk memastikan bahwa hanya orang yang tepat yang memiliki akses ke alat yang tepat untuk waktu yang tepat.
  • Melindungi data: Organisasi perlu memahami di mana data mereka berada dan menempatkan kontrol yang sesuai untuk melindungi data itu sendiri dan infrastruktur tempat data dihosting.
  • Pemulihan data: Solusi pencadangan yang baik dan rencana pemulihan data sangat penting jika terjadi pelanggaran.
  • Rencana respons: Ketika sebuah organisasi diserang, mereka membutuhkan sebuah rencana untuk mengurangi dampak dan mencegah sistem lain disusupi.
  • Mengintegrasikan keamanan di awal siklus: Tim keamanan dan pengembangan bekerja sama untuk menyematkan keamanan ke dalam kode itu sendiri, sehingga aplikasi cloud-native mulai aman dan tetap aman.
  • Menyatukan visibilitas postur keamanan DevOps: Minimalkan titik buta menggunakan kontrol yang mudah untuk memunculkan wawasan postur keamanan DevOps di platform DevOps.
  • Mempertahankan fokus tim keamanan pada ancaman yang muncul: Perkuat konfigurasi sumber daya cloud dalam kode untuk mengurangi masalah keamanan yang menjangkau lingkungan produksi.

Jenis alat keamanan cloud

Alat keamanan cloud mengatasi kerentanan baik dari karyawan maupun ancaman eksternal. Mereka juga membantu mengurangi kesalahan yang terjadi selama pengembangan dan mengurangi risiko bahwa orang yang tidak berwenang akan mendapatkan akses ke data sensitif.

  • Manajemen postur keamanan cloud

    Kesalahan konfigurasi cloud sering terjadi dan menciptakan peluang untuk penyusupan. Banyak dari kesalahan ini terjadi karena orang tidak mengerti bahwa pelanggan bertanggung jawab untuk mengonfigurasi cloud dan mengamankan aplikasi. Selain itu, kesalahan dibuat dengan mudah di perusahaan besar dengan lingkungan yang kompleks.

    Solusi manajemen postur keamanan cloud membantu mengurangi risiko dengan terus mencari kesalahan konfigurasi yang dapat menyebabkan pelanggaran. Dengan mengotomatiskan proses ini, solusi ini mengurangi risiko kesalahan dalam proses manual dan meningkatkan visibilitas ke lingkungan dengan ribuan layanan dan akun. Setelah kerentanan terdeteksi, pengembang dapat memperbaiki masalah dengan rekomendasi terpandu. Manajemen postur keamanan Cloud terus memantau lingkungan untuk mendeteksi aktivitas berbahaya atau akses yang tidak sah.

  • Platform perlindungan beban kerja cloud

    Karena organisasi telah menerapkan proses yang membantu pengembang membangun dan menerapkan fitur lebih cepat, terdapat risiko lebih besar bahwa pemeriksaan keamanan akan terlewatkan selama pengembangan. Platform perlindungan beban kerja cloud membantu mengamankan kemampuan komputasi, penyimpanan, dan jaringan yang diperlukan oleh aplikasi di cloud. Hal ini berfungsi dengan mengidentifikasi beban kerja di lingkungan cloud publik, privat, dan hibrid serta memindainya untuk menemukan kerentanan. Jika kerentanan ditemukan, solusi akan menyarankan kontrol untuk memperbaikinya.

  • Broker keamanan akses cloud

    Karena sangat mudah untuk menemukan dan mengakses layanan cloud, mungkin sulit bagi tim TI untuk terus memantau semua perangkat lunak yang digunakan dalam organisasi.

    Broker keamanan akses cloud (CASB) membantu TI mendapatkan visibilitas terhadap penggunaan aplikasi cloud dan memberikan penilaian risiko pada setiap aplikasi. Solusi ini juga membantu melindungi data dan memenuhi tujuan kepatuhan dengan alat yang menunjukkan bagaimana data bergerak melalui cloud. Organisasi juga menggunakan alat ini untuk mendeteksi perilaku pengguna yang tidak biasa dan mengatasi ancaman.

  • Identitas dan akses

    Mengontrol siapa yang memiliki akses ke sumber daya sangat penting untuk melindungi data di cloud. Organisasi harus dapat memastikan bahwa karyawan, kontraktor, dan mitra bisnis semuanya memiliki akses yang benar baik mereka berada di lokasi maupun bekerja dari jarak jauh.

    Organisasi menggunakan solusi identitas dan akses untuk memverifikasi identitas, membatasi akses ke sumber daya sensitif, dan menerapkan autentikasi multifaktor dan kebijakan hak istimewa minimum.

  • Pengelolaan pemberian hak infrastruktur cloud

    Manajemen identitas dan akses menjadi lebih rumit ketika orang mengakses data di banyak cloud. Solusi pengelolaan pemberian hak infrastruktur cloud membantu perusahaan mendapatkan visibilitas identitas mana yang mengakses sumber daya mana di seluruh platform cloud mereka. Tim TI juga menggunakan produk ini untuk menerapkan akses hak istimewa minimum dan kebijakan keamanan lainnya.

  • Platform perlindungan aplikasi asli cloud

    Platform perlindungan aplikasi cloud-native (CNAPP) yang komprehensif membantu tim keamanan menyematkan keamanan dari kode ke cloud. CNAPP menyatukan kemampuan keamanan dan kepatuhan untuk mencegah, mendeteksi, dan merespons ancaman keamanan cloud di lingkungan multicloud dan hibrid mulai dari pengembangan hingga runtime.

  • Manajemen keamanan DevOps Terpadu

    Satukan manajemen keamanan untuk DevOps guna membantu menjaga keamanan aplikasi cloud sejak awal. Tim keamanan didukung untuk menyatukan, memperkuat, dan mengelola keamanan multi-alur, mengintegrasikan keamanan di awal siklus untuk menyematkan keamanan ke dalam kode itu sendiri, dan mendukung perlindungan kode ke cloud dalam satu konsol.

Apa saja tantangan keamanan cloud?

Keterkaitan cloud membuat pekerjaan dan interaksi online menjadi mudah, tetapi juga menimbulkan risiko keamanan. Tim keamanan memerlukan solusi yang membantu mereka mengatasi tantangan utama berikut di cloud:

Kurangnya visibilitas ke data
Agar organisasi tetap produktif, TI perlu memberikan akses kepada karyawan, mitra bisnis, dan kontraktor ke aset dan informasi perusahaan. Banyak dari orang-orang ini bekerja dari jarak jauh atau di luar jaringan perusahaan, dan di perusahaan besar, daftar pengguna yang diotorisasi terus berubah. Dengan begitu banyak orang yang menggunakan beberapa perangkat untuk mengakses sumber daya perusahaan di berbagai cloud kontak eksternal dan pribadi, akan sulit untuk memantau layanan mana yang digunakan dan bagaimana data bergerak melalui cloud. Tim teknologi perlu memastikan bahwa data tidak dipindahkan ke solusi penyimpanan yang kurang aman, dan mereka perlu mencegah orang yang salah mendapatkan akses ke informasi sensitif.

Lingkungan kompleks
Cloud telah mempermudah penyebaran infrastruktur dan aplikasi. Dengan begitu banyak penyedia dan layanan yang berbeda, tim TI dapat memilih lingkungan yang paling sesuai dengan persyaratan setiap produk dan layanan. Hal ini telah menyebabkan lingkungan menjadi kompleks di cloud lokal, publik, dan pribadi. Lingkungan hibrid multicloud memerlukan solusi keamanan yang dapat digunakan di seluruh ekosistem dan melindungi orang yang mengakses aset yang berbeda dari lokasi yang berbeda. Kemungkinan kesalahan konfigurasi lebih besar, dan mungkin sulit untuk memantau ancaman yang bergerak secara lateral di lingkungan yang kompleks ini.

Inovasi cepat
Kombinasi faktor telah membantu organisasi untuk berinovasi dan menyebarkan produk baru dengan cepat. Teknologi AI, pembelajaran mesin, dan internet of things telah memberdayakan bisnis untuk mengumpulkan dan menggunakan data secara lebih efektif. Penyedia cloud menawarkan layanan kode rendah dan tanpa kode untuk mempermudah perusahaan dalam menggunakan teknologi tingkat lanjut. Proses DevOps telah mempersingkat siklus pengembangan. Dan dengan lebih banyak infrastruktur yang dihosting di cloud, banyak organisasi telah mengubah alokasi sumber daya untuk penelitian dan pengembangan. Kelemahan dari cepatnya laju inovasi adalah bahwa teknologi berubah begitu cepat sehingga standar keamanan sering terlewati atau diabaikan.

Kepatuhan dan tata kelola
Meskipun sebagian besar penyedia cloud utama mematuhi beberapa program akreditasi kepatuhan yang dikenal, pelanggan cloud tetap bertanggung jawab untuk memastikan beban kerja mereka sesuai dengan standar pemerintah dan internal.

Ancaman dari dalam
 Penting bagi tim TI dan keamanan untuk melindungi organisasi mereka dari karyawan yang mungkin menggunakan akses resmi mereka untuk menyebabkan bahaya, baik secara sengaja maupun tidak. Ancaman dari dalam mencakup kesalahan manusia yang dapat menyebabkan potensi insiden keamanan, misalnya ketika seorang karyawan secara tidak sengaja menginstal program jahat setelah menanggapi kampanye pengelabuan email. Jenis ancaman lainnya disebabkan oleh orang dalam jahat yang bermaksud untuk menyebabkan kerugian, seperti pencurian atau penipuan, baik dengan bertindak sendiri atau dengan bekerja sama dengan organisasi penjahat dunia maya. Risiko orang dalam lebih sulit dideteksi daripada ancaman eksternal karena orang dalam sudah memiliki akses ke aset organisasi dan mengetahui langkah-langkah keamanan perusahaan.

Menerapkan keamanan cloud

Mengurangi risiko serangan cyber terhadap lingkungan cloud Anda dapat dilakukan dengan kombinasi proses, kontrol, dan teknologi yang tepat.

Platform aplikasi cloud-native yang mencakup platform perlindungan beban kerja cloud, manajemen penetapan infrastruktur cloud, dan manajemen postur keamanan cloud akan membantu Anda mengurangi kesalahan, memperkuat keamanan, dan mengelola akses secara efektif. 

Untuk mendukung investasi teknologi Anda, lakukan pelatihan rutin untuk membantu karyawan mengenali kampanye pengelabuan dan teknik rekayasa sosial lainnya. Pastikan mudah bagi orang untuk memberi tahu TI jika mereka curiga telah menerima email berbahaya. Jalankan simulasi pengelabuan untuk memantau efektivitas program Anda.

Kembangkan proses yang membantu Anda mencegah, mendeteksi, dan merespons serangan. Lakukan patch pada perangkat lunak dan perangkat keras secara rutin untuk mengurangi kerentanan. Enkripsikan data sensitif dan kembangkan kebijakan kata sandi yang kuat untuk mengurangi risiko penyusupan akun. Autentikasi multifaktor menyulitkan pengguna yang tidak berwenang untuk mendapatkan akses, dan teknologi tanpa kata sandi lebih mudah digunakan dan lebih aman daripada kata sandi tradisional.

Dengan model kerja hibrid yang memberi fleksibilitas kepada karyawan untuk bekerja di kantor dan dari jarak jauh, organisasi memerlukan model keamanan baru yang melindungi orang, perangkat, aplikasi, dan data di mana pun mereka berada.  Kerangka kerja Zero Trust dimulai dengan prinsip bahwa Anda tidak dapat lagi memercayai permintaan akses, meskipun berasal dari dalam jaringan. Untuk mengurangi risiko, anggap Anda telah dilanggar dan secara eksplisit memverifikasi semua permintaan akses. Gunakan akses hak istimewa minimal untuk memberi orang akses hanya ke sumber daya yang mereka butuhkan dan tidak lebih.

Solusi keamanan cloud

Meskipun cloud memperkenalkan risiko keamanan baru, solusi, proses, dan kebijakan keamanan cloud yang tepat dapat membantu Anda mengurangi risiko secara signifikan. Mulai dengan langkah-langkah berikut:

  • Identifikasi semua penyedia cloud yang digunakan dalam organisasi dan pahami tanggung jawab mereka terkait keamanan dan privasi.
  • Investasikan pada alat seperti broker keamanan akses cloud untuk mendapatkan visibilitas ke dalam aplikasi dan data yang digunakan organisasi Anda.
  • Sebarkan manajemen postur keamanan cloud untuk membantu Anda mengidentifikasi dan memperbaiki kesalahan konfigurasi.
  • Terapkan platform perlindungan beban kerja cloud untuk membangun keamanan ke dalam proses pengembangan.
  • Lakukan patch pada perangkat lunak dan buatlah kebijakan secara rutin untuk menjaga perangkat karyawan terus diperbarui.
  • Buatlah program pelatihan untuk memastikan karyawan mengetahui ancaman dan taktik pengelabuan terbaru.
  • Terapkan strategi keamanan Zero Trust dan gunakan manajemen identitas dan akses untuk mengelola dan melindungi akses.
  • Pada alur DevOps, integrasikan keamanan di awal siklus untuk menyematkan keamanan ke dalam kode itu sendiri, sehingga aplikasi cloud-native mulai aman dan tetap aman.

Pelajari selengkapnya tentang Microsoft Security

Microsoft Defender untuk Cloud

Pantau dan bantu lindungi beban kerja di seluruh lingkungan multicloud dan hibrid Anda.

Microsoft Defender for Cloud Apps

Dapatkan visibilitas mendalam dan kontrol aplikasi cloud dengan CASB terkemuka.

Microsoft Defender untuk DevOps

Dapatkan manajemen keamanan DevOps terpadu di seluruh lingkungan multicloud dan multi-alur.

Manajemen Izin Microsoft Entra

Temukan, atasi, dan pantau risiko izin di infrastruktur multicloud Anda.

Manajemen Permukaan Serangan Eksternal Microsoft Defender

 Pahami postur keamanan Anda di dalam dan di luar firewall.

Tanya jawab umum

  • Keamanan cloud merupakan tanggung jawab bersama antara penyedia cloud dan pelanggan mereka. Akuntabilitas bervariasi tergantung pada jenis layanan yang ditawarkan:

    Infrastruktur sebagai layanan. Dalam model ini, penyedia cloud menawarkan sumber daya komputasi, jaringan, dan penyimpanan sesuai permintaan. Penyedia bertanggung jawab atas keamanan layanan komputasi inti. Pelanggan harus mengamankan sistem operasi dan semua yang ada di atasnya, termasuk aplikasi, data, runtime, dan middleware.

    Platform as a service. Banyak penyedia juga menawarkan lingkungan pengembangan dan penyebaran yang lengkap di cloud. Mereka bertanggung jawab untuk melindungi runtime bahasa umum, middleware, dan sistem operasi serta layanan komputasi inti. Pelanggan harus melindungi aplikasi, data, akses pengguna, perangkat pengguna akhir, dan jaringan pengguna akhir mereka.

    Software as a service. Organisasi juga dapat mengakses perangkat lunak pada model sesuai pemakaian, seperti Microsoft Office 365 atau Google Drive. Dalam model ini, pelanggan masih perlu menyediakan keamanan untuk data, pengguna, dan perangkat mereka.

     

  • Empat alat membantu perusahaan melindungi sumber daya mereka di cloud:

    • Platform perlindungan beban kerja cloud membantu mengamankan kemampuan komputasi, penyimpanan, dan jaringan yang diperlukan oleh aplikasi di cloud. Hal ini berfungsi dengan mengidentifikasi beban kerja di lingkungan cloud publik, privat, dan hibrid serta memindainya untuk menemukan kerentanan. Jika kerentanan ditemukan, solusi akan menyarankan kontrol untuk memperbaiki masalahnya.
    • Broker Coud App Security membantu tim TI mendapatkan visibilitas terhadap penggunaan aplikasi cloud dan memberikan penilaian risiko pada setiap aplikasi. Solusi ini juga membantu melindungi data dan memenuhi tujuan kepatuhan dengan alat yang menunjukkan bagaimana data bergerak melalui cloud. Organisasi juga menggunakan perantara cloud app security untuk mendeteksi perilaku pengguna yang tidak biasa dan mengatasi ancaman.
    • Solusi manajemen postur keamanan cloud membantu mengurangi risiko dengan terus mencari kesalahan konfigurasi yang dapat menyebabkan pelanggaran. Dengan mengotomatiskan proses ini, solusi ini mengurangi risiko kesalahan dalam proses manual dan meningkatkan visibilitas ke lingkungan dengan ribuan layanan dan akun. Setelah kerentanan terdeteksi, solusi ini memberikan rekomendasi terpandu untuk membantu pengembang memperbaiki masalah.
    • Solusi manajemen identitas dan akses menyediakan alat untuk mengelola identitas dan menerapkan kebijakan akses. Organisasi menggunakan solusi ini untuk membatasi akses ke sumber daya sensitif dan untuk memberlakukan autentikasi multifaktor dan akses hak istimewa paling sedikit.
    • Platform perlindungan aplikasi cloud-native (CNAPP) membantu tim keamanan menyematkan keamanan dari kode ke cloud. CNAPP menyatukan kemampuan keamanan dan kepatuhan untuk mencegah, mendeteksi, dan merespons ancaman keamanan cloud dari pengembangan hingga runtime.
    • Manajemen keamanan DevOps terpadu mendukung tim keamanan untuk menyatukan, memperkuat, dan mengelola keamanan multi-alur, mengintegrasikan keamanan di awal siklus untuk menyematkan keamanan ke dalam kode itu sendiri, dan mendukung perlindungan kode ke cloud dalam satu konsol.
  • Terdapat empat area yang perlu dipertimbangkan organisasi saat menerapkan prosedur dan kebijakan untuk melindungi cloud mereka:

    • Membatasi akses: Karena cloud membuat segala sesuatunya dapat diakses melalui internet, sangat penting untuk memastikan bahwa hanya orang yang tepat yang memiliki akses ke alat yang tepat untuk waktu yang tepat.
    • Melindungi data: Organisasi perlu memahami di mana data mereka berada dan menempatkan kontrol yang sesuai untuk melindungi infrastruktur tempat data di-host dan disimpan, serta data itu sendiri.
    • Pemulihan data: Solusi pencadangan yang baik dan rencana pemulihan data sangat penting jika terjadi pelanggaran.
    • Rencana respons: Ketika sebuah organisasi disusupi, mereka membutuhkan sebuah rencana untuk mengurangi dampak dan mencegah sistem lain disusupi.
    • Mengintegrasikan keamanan di awal siklus: Tim keamanan dan pengembangan bekerja sama untuk menyematkan keamanan ke dalam kode itu sendiri, sehingga aplikasi cloud-native mulai aman dan tetap aman.
    • Menyatukan visibilitas postur keamanan DevOps: Minimalkan titik buta menggunakan kontrol yang mudah untuk memunculkan wawasan postur keamanan DevOps di platform DevOps.
    • Mempertahankan fokus tim keamanan pada ancaman yang muncul: Perkuat konfigurasi sumber daya cloud dalam kode untuk mengurangi masalah keamanan yang menjangkau lingkungan produksi.
  • Organisasi perlu berhati-hati terhadap risiko cloud berikut:

    • Akun yang disusupi: Penyerang sering menggunakan kampanye pengelabuan untuk mencuri kata sandi karyawan dan mendapatkan akses ke sistem dan aset perusahaan yang berharga.
    • Kerentanan perangkat keras dan perangkat lunak: Organisasi bisa jadi menggunakan cloud publik maupun privat, apa pun itu, sangatlah penting bahwa perangkat keras dan perangkat lunak telah di-patch dan diperbarui.
    • Ancaman internal: Kesalahan manusia merupakan penyebab terbesar pelanggaran keamanan. Kesalahan konfigurasi dapat membuka celah bagi pelaku kejahatan. Karyawan sering mengeklik tautan buruk atau secara tidak sengaja memindahkan data ke lokasi dengan keamanan yang lebih rendah.
    • Kurangnya visibilitas sumber daya cloud: Risiko cloud ini menyulitkan deteksi dan respons terhadap kerentanan dan ancaman keamanan, yang dapat menyebabkan pelanggaran dan kehilangan data.
    • Kurangnya prioritas risiko: Setelah admin keamanan mendapatkan visibilitas ke sumber daya cloud, jumlah rekomendasi untuk meningkatkan kondisi keamanan mungkin akan sangat banyak. Penting untuk memprioritaskan risiko agar admin tahu di mana harus fokus untuk memberikan dampak terbesar pada keamanan.
    • Izin cloud berisiko tinggi: Proliferasi layanan dan identitas cloud telah meningkatkan jumlah izin cloud berisiko tinggi, yang memperluas kemungkinan permukaan serangan. Metrik Permission Creep Index (PCI) mengukur berapa banyak kerusakan yang dapat ditimbulkan oleh identitas berdasarkan izinnya.
    • Lanskap ancaman yang muncul: Risiko keamanan cloud terus berkembang. Untuk melindungi diri dari pelanggaran keamanan dan kehilangan data, penting untuk terus mendapatkan informasi terbaru saat ancaman baru muncul.
    • Kurangnya integrasi antara pengembangan dan keamanan cloud-native: Penting bagi tim keamanan dan pengembangan untuk bekerja sama dalam mengidentifikasi dan memperbaiki masalah kode sebelum aplikasi diterapkan ke cloud.
  • Keamanan cloud mengacu pada teknologi, prosedur, kebijakan, dan kontrol yang bertujuan untuk melindungi sistem dan data berbasis cloud. Beberapa contoh keamanan cloud meliputi:

    • Alat seperti broker keamanan akses cloud untuk mendapatkan visibilitas ke dalam aplikasi dan data yang digunakan organisasi.
    • Manajemen postur keamanan cloud untuk membantu mengidentifikasi dan memperbaiki kesalahan konfigurasi.
    • Alat untuk membantu tim keamanan dan pengembangan bekerja sama untuk menyematkan keamanan ke kode itu sendiri.
    • Platform perlindungan beban kerja cloud untuk membangun keamanan ke dalam proses pengembangan.
    • Menerapkan kebijakan untuk menjaga perangkat karyawan tetap diperbarui, termasuk perangkat lunak patch rutin.
    • Membangun program pelatihan untuk memastikan karyawan mengetahui ancaman dan taktik pengelabuan terbaru.
  • Dengan melindungi sistem dan data cloud dari ancaman internal dan eksternal, keamanan cloud mengurangi risiko dari serangan cyber. Keamanan cloud juga mendukung model kerja hibrid dengan mengontrol siapa yang memiliki akses ke sumber daya, termasuk karyawan, kontraktor, dan mitra bisnis yang bekerja di lapangan maupun dari jarak jauh. Manfaat lainnya adalah keamanan cloud meningkatkan privasi data dan membantu organisasi mematuhi peraturan seperti GDPR dan HIPAA. Kegagalan untuk mematuhi peraturan ini dapat mengakibatkan denda yang mahal dan merusak reputasi.

  • Praktik terbaik untuk keamanan cloud menjangkau teknologi, proses, dan kontrol organisasi Anda, termasuk:

    • Memastikan bahwa platform aplikasi cloud-native Anda mencakup platform perlindungan beban kerja cloud, manajemen penetapan infrastruktur cloud, dan manajemen postur keamanan cloud untuk membantu Anda mengurangi kesalahan, memperkuat keamanan, dan mengelola akses secara efektif.
    • Melakukan pelatihan rutin untuk membantu karyawan mengenali kampanye pengelabuan dan teknik rekayasa sosial lainnya. Selain itu, menerapkan proses yang membantu Anda mencegah, mendeteksi, dan merespons serangan, termasuk mengenkripsi data sensitif, memasang patch pada perangkat lunak dan perangkat keras secara rutin, serta mengembangkan kebijakan kata sandi yang kuat.
    • Menerapkan kerangka kerja Zero Trust yang secara eksplisit memverifikasi semua permintaan akses. Ini termasuk menggunakan akses hak istimewa minimum untuk hanya memberi orang akses ke sumber daya yang mereka butuhkan dan tidak lebih dari itu.
    • Melalui integrasi keamanan di awal siklus dalam alur DevOps, tim keamanan dan pengembangan dapat bekerja sama untuk menyematkan keamanan ke dalam kode itu sendiri, sehingga aplikasi cloud-native mulai aman dan tetap aman.

Ikuti Microsoft