Bagaimana Mencegah Ancaman Top 11 dalam Cloud Computing?

Amankan lingkungan komputasi awan Anda!


Mari kita mulai dengan dasar-dasarnya terlebih dahulu.

Apa itu Cloud Computing?

Sederhananya Cloud Computing berarti ketersediaan sumber daya komputer sesuai permintaan. Seluruh jajaran layanan komputasi – baik perangkat keras maupun lunak – termasuk server, ruang penyimpanan, basis data, jaringan (perangkat keras), analitik, dan intelijen (perangkat lunak), tersedia sesuai permintaan dari cloud.

Secara tradisional sumber daya ini disimpan di pusat penyimpanan data in-house seperti server besar, tergantung pada jumlah data yang harus diproses. Dengan internet mendapatkan kecepatan dan bandwidth, fungsi penyimpanan, pengambilan, dan analisis data ini telah bergeser dari halaman belakang ke cloud. Fasilitas ini tidak hanya membebaskan pemilik bisnis dari masalah memasang sumber daya yang mahal tetapi juga mengurangi biaya operasi dan dengan demikian memungkinkan untuk fungsi yang lebih lancar.

Kebutuhan dan kebutuhan untuk bisnis saat ini

Dalam konteks persaingan bisnis saat ini serta prosesnya, data adalah raja. Itu panggilan untuk sumber daya TI raksasa, menyiratkan pengeluaran besar dan manajemen. Cloud Computing memberikan jalan keluar dari skenario yang melemahkan ini kepada pemilik bisnis. Selain itu beberapa faktor lain seperti

  • Skala
  • Kecepatan
  • Produktifitas
  • Performa
  • Keandalan
  • Keamanan

telah mengharuskan entitas untuk beralih ke cloud.

Mari kita bahas ancaman secara terperinci.

Seperti teknologi lainnya, Cloud Computing memiliki kelemahannya sendiri. Sementara pemilik bisnis semakin banyak memindahkan aset bisnis mereka ke cloud untuk keuntungan yang jelas, tidak menyadari jebakan, akhir-akhir ini semakin menyadari kerusakan yang dapat terjadi pada mereka..

Ancaman yang berasal dari komputasi awan telah menjadi pembicaraan di kota ini dengan semakin banyak bukti yang menentang praktik memarkir data sensitif seseorang di server jauh. Peretas tampaknya mendapatkan lebih dari tim internal yang menjaga server. Ini terlihat seperti pertempuran strategis yang berkelanjutan dan telah menarik perhatian Aliansi Keamanan Komputer (CSA) untuk mendaftar sejumlah ancaman komputasi awan. Di bawah ini, kita akan melihat apa ancaman-ancaman ini, apa artinya bagi bisnis, dan bagaimana mereka dapat diatasi.

Kurangnya arsitektur cloud yang aman

Sebagian besar perusahaan yang menggunakan komputasi awan untuk pertama kalinya atau mereka yang dapat kita sebut pemula dalam komputasi awan tidak terbiasa dengan prosedur pengalihan dari tradisional ke cloud. Lebih sering daripada tidak, mereka ‘mereplikasi’ infrastruktur TI in-house ke cloud, menghasilkan peluang besar untuk serangan cyber.

Dampak:
  • Kehilangan data yang berharga dan sensitif karena kemungkinan serangan cyber.
  • Kerugian bisnis dan reputasi
Obat:
  • Tempatkan arsitektur keamanan yang tepat dan otentik sebelum bermigrasi ke cloud.
  • Pastikan bahwa arsitekturnya sepadan dengan tujuan bisnis Anda
  • Tingkatkan arsitektur keamanan secara terus menerus dan terapkan secara universal.

Akses dan kontrol manajemen yang buruk

Kegagalan untuk mengubah kata sandi dan kunci kriptografis, kurangnya autentikasi multi-faktor, dan kurangnya protokol manajemen kredensial merupakan penyebab besar bagi peretas untuk berkembang. Akses terkoordinasi dan langkah-langkah manajemen kontrol sangat penting saat menggunakan komputasi awan.

Dampak:
  • Data yang jatuh ke dalam kontrol orang yang tidak sah dapat menyebabkan kerugian di berbagai tingkatan
  • Peretas dapat memanipulasi, mengubah, atau menghapus data selain dari mengintip data dalam perjalanan
  • Kemungkinan menanamkan malware oleh peretas
Obat:
  • Pastikan untuk memasukkan kontrol identitas yang ketat dan akses ke data
  • Clamp otentikasi multi-level ke akun sensitif
  • Pisahkan akun dan kenalkan kontrol akses berbasis kebutuhan
  • Ganti kata sandi, kunci kriptografis dengan sering

Pelanggaran data

Pelanggaran data telah menjadi norma selama beberapa tahun terakhir. Serangan keamanan dunia maya atau pencurian data dalam bentuk lain apa pun atau penggunaan data oleh jumlah orang yang tidak berwenang terhadap pelanggaran data.

Dampak:
  • Kehilangan reputasi dan kepercayaan klien / pelanggan
  • Kemungkinan hilangnya IP (kekayaan intelektual) oleh pesaing
  • Hukuman yang dihasilkan dari badan pengawas dapat sangat memengaruhi keuangan
  • Masalah hukum dapat muncul
Obat:
  • Protokol enkripsi yang lebih ketat akan menghambat kinerja sistem
  • Untuk menerapkan rencana respons kejadian yang bodoh dan efisien

Aksesibilitas mudah ke orang dalam

Orang dalam memiliki akses tanpa hambatan ke sistem komputer, data, kata sandi, jaringan, dan hampir tidak ada fasad firewall untuk terobosan. Orang dalam yang jahat bisa menimbulkan malapetaka di bawah awan kepercayaan.

Dampaknya akan mirip dengan pelanggaran data, seperti yang disebutkan di atas.

Obat:
  • Penyaringan dan pelatihan yang tepat untuk orang dalam mengenai pemasangan, konfigurasi, dan pemantauan jaringan komputer, perangkat seluler dan cadangan.
  • Latihan teratur untuk semua staf mengenai metode untuk menghindari phishing
  • Pemeriksaan kata sandi dan kredensial yang sering
  • Meminimalkan sistem keamanan akses istimewa untuk memilih beberapa

Kontrol Ubah yang Tidak Cukup

Jaringan dan aset komputasi yang tidak terkonfigurasi dengan benar adalah sambutan karpet virtual bagi peretas. Sistem seperti ini sangat rentan dan merupakan tanda bahaya bagi entitas. Sistem yang tidak ditambal, kontrol keamanan yang tidak ada, protokol izin yang tidak tepat adalah beberapa contoh kesalahan konfigurasi dan perubahan kontrol.

Dampak:
  • Sebagian besar tergantung pada sifat kesalahan konfigurasi dan tingkat pelanggaran
Obat:
  • Rencanakan konfigurasi dengan benar sebagai lawan dari jaringan tradisional
  • Sumber daya berbasis cloud adalah canggih dan dinamis yang membutuhkan pemahaman yang lebih dalam tentang matriks konfigurasi

Ketidakcukupan antarmuka dan API

Tautan terlemah dalam sumber daya TI apa pun adalah Antarmuka Pengguna dan Antarmuka Pemrograman Aplikasi (API). Saat merancang antarmuka yang sangat rentan ini, perhatian harus diberikan untuk memastikan mereka kuat dan rumit untuk ditembus.

Dampak:
  • UI dan API yang dirancang dengan buruk dapat memberikan jalan santai ke peretas dan memberikan akses ke data sensitif, sehingga mengakibatkan kerugian keuangan, reputasi, dan bisnis yang parah.
Obat:
  • Menggunakan API kelas satu adalah solusinya
  • Waspadai aktivitas abnormal dan lakukan audit rutin
  • Terapkan perlindungan yang tepat untuk mengamankan titik akhir API

Penyalahgunaan cloud

Penyalahgunaan layanan cloud biasanya terkait dengan individu yang menghosting malware di layanan cloud. Waspadai aktivitas phishing, malware, kampanye email mencurigakan, serangan DDoS, dll.

Dampak:
  • Peretas dapat membonceng rincian keuangan pelanggan
  • Penyerang dapat menyamarkan malware sebagai asli dan dapat diperbanyak sesuka hati
Obat:
  • Menempatkan teknologi Pencegahan Kehilangan Data (DLP) untuk menghambat pengosongan data
  • Entitas harus memastikan untuk memantau aktivitas cloud karyawan mereka

Pembajakan akun

Penyerang menargetkan langganan atau akun layanan cloud untuk mendapatkan kontrol total pada akun apa pun, yang jauh lebih berbahaya daripada pelanggaran data. Ini adalah kompromi penuh dan menimbulkan implikasi parah bagi pengguna cloud.

Dampak:
  • Menjadi kompromi yang sehat, kejatuhan itu bisa menjadi bencana besar bagi entitas
  • Semua aplikasi yang bergantung pada akun, fungsi, logika bisnis, dan data dikompromikan
  • Hal itu dapat menyebabkan kerugian bisnis dan reputasi dan dapat membuka entitas untuk pertikaian hukum
Obat:
  • Menempatkan kontrol IAM

Visibilitas terbatas

Ketidaktahuan tentang apakah komputasi awan bermanfaat dan aman bagi organisasi dapat menyebabkan masalah visibilitas penggunaan cloud terbatas.

Dampak:
  • Tidak adanya kesadaran dapat mendaratkan kontrol data di tangan karyawan daripada perusahaan
  • Kurangnya tata kelola dan kontrol di antara karyawan dapat menyebabkan kompromi data
  • Pengaturan layanan cloud yang tidak tepat dapat membahayakan tidak hanya data saat ini tetapi juga membahayakan data di masa mendatang
Obat:
  • Pelatihan wajib dalam kebijakan yang memandu penggunaan cloud dan protokol untuk semua staf
  • Menganalisis aktivitas keluar melalui instalasi solusi yang relevan seperti broker keamanan akses cloud (CASB)
  • Semua aktivitas masuk harus dikontrol dan dipantau melalui pemasangan firewall aplikasi web.
  • Terapkan lingkungan yang sepenuhnya tidak memiliki kepercayaan dalam organisasi

Kegagalan dalam metastruktur

Metastruktur yang kuat adalah prasyarat untuk penggunaan infrastruktur cloud yang tidak dapat ditembus. API yang dirancang dengan buruk menyediakan gerbang bagi penyerang untuk mengganggu bisnis pengguna cloud.

Dampak:
  • Sangat mempengaruhi semua pelanggan layanan
  • Kesalahan konfigurasi, pada akhir pelanggan, dapat berdampak buruk pada aspek keuangan dan operasional pengguna
Obat:
  • Penyedia layanan Cloud harus memastikan visibilitas
  • Pelanggan di pihak mereka harus menerapkan teknologi yang kuat di aplikasi asli

Pesawat kendali lemah

Dua pesawat Control Plane dan Data Plane adalah organ vital layanan cloud. Yang pertama memberikan stabilitas ke yang terakhir. Bidang kontrol tipis menyiratkan bahwa orang yang bertanggung jawab atas bidang data tidak memiliki kendali penuh atas struktur logika data, keamanan, dan protokol verifikasi.

Dampak:
  • Kehilangan data dalam waktu dekat yang mengakibatkan komplikasi keuangan, peraturan, dan hukum
  • Pengguna akan dirugikan dalam melindungi data dan aplikasi bisnis mereka.
Obat:
  • Penyedia cloud harus memastikan untuk menyediakan kontrol keamanan yang memadai bagi pelanggan untuk menjalankan kegiatan bisnis mereka dengan sukses.
  • Pelanggan cloud di pihak mereka harus melakukan uji tuntas saat memilih penyedia cloud.

Kesimpulan

Ketika memilih untuk menggunakan infrastruktur cloud, kehati-hatian harus dilakukan untuk melindungi terhadap perangkap yang melekat yang dimilikinya. Meskipun ini merupakan solusi yang sangat baik untuk penyimpanan data, proses, dan analisis dan datang pada sebagian kecil dari biaya dibandingkan dengan sistem tradisional, efek berjenjang dari ancaman yang melekat pada sistem dapat menjadi bencana besar.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map