Anda di halaman 1dari 18

KEAMANAN JARINGAN

KEAMANAN CLOUD COMPUTING

Adi Saepul

41513120064

Aldi Ari Kandi

41514120141

Andryanus Agie H.

41513120061

Dian Muhtiar Langi

41513120004

Muhammad Syahrul

41513120151

Hardyanto R.

41515120018

Thoriq Jabar Nur

41510120009

Nur Muhammad Ade P. 41515120085

1. Latar Belakang
Cloud computing dapat dikatakan sebagai penggunaan teknologi komputer
berbasis internet. Hal ini mengacu pada penggunaan sumber daya komputasi seperti
hardware, software dan media penyimpanan yang tersedia sebagai layanan melalui
internet. Cloud computing menawarkan berbagai layanan bagi pengguna internet
meliputi aplikasi, komputasi dan penyimpanan data (Al-Saiyd dan Sail. 2013).
Terdapat empat deployment model pada cloud computing yaitu, private cloud, public
cloud, community cloud dan hybrid cloud. Model private cloud akan diterapkan pada
penelitian ini. Private cloud adalah cloud yang digunakan secara eksklusif oleh satu
organisasi itu sendiri dan dapat dikelola oleh organisasi atau pihak ketiga (Al-Saiyd
dan Sail. 2013). Cloud Service Providers (CSP) adalah pihak yang mengelola Cloud
Server (CSs) dan menyediakaan ruang penyimpanan untuk pengguna (Al-Saiyd dan
Sail. 2013). Cloud Service Providers (CSP) menawarkan beberapa layanan dan
utilitas atau disebut sebagai infrastruktur cloud computing. Infrastruktur cloud
computing terbagi menjadi tiga. Pertama, Software as a Service (SaaS), merupakan
bentuk layanan yang memanfaatkan user untuk menggunakan perangkat lunak yang
berjalan di dalam infrastruktur provider seperti dropbox.com (menyediakan layanan
penyimpanan data yang mampu dibagikan dengan pengguna lain). Kedua, Platform
as a Services (PaaS), menggunakan platform siap pakai sehingga pengguna dapat
mengembangkan aplikasi yang hanya dapat berjalan pada platform tersebut seperti
facebook.com (menyediakan layanan untuk mengembangkan game online yang
berbasis platform facebook). Ketiga, Infrastructure as a Service, menyediakan
layanan sumber daya komputasi dasar seperti media penyimpanan, RAM, operating
system, dan lainnya) sehingga user dapat menjalankan aplikasi nya. Salah satu contoh
adalah Amazone Elastic Compute Cloud (EC2). Secara geografis server diletakan
ditempat yang berbeda, cloud computing menggunakan prinsip virtual server sehingga
pengguna tidak tahu server mana yang akan memberikan layanan yang diperlukan.
Data Center merupakan sebuah kumpulan server yang merupakan tempat aplikasi
disimpan. Data center dikenal sebagai cloud data storages (CDSs). Software dapat di
instal pada satu server fisik dan memungkinkan beberapa server virtual yang akan
digunakan. Jumlah server tergantung pada ukuran dan kecepatan server fisik dan
aplikasi akan berjalan pada server virtual. Hal ini membuat banyak tantangan
keamanan

data

yang

berupa

data

breaches,

data

loss/leakage,

account

or service hijacking, insecure application programming interfaces APIs, malicious


insiders, unknown risk profile, cloud abuse, shared technology issues, changes the
business model, exploiting browser vulnerabilities.

2. Teknologi Cloud Computing


Teknologi Cloud Computing dapat didefinisikan secara sederhana sebagai sebuah
perusahaan

dengan

pusat

data

yang

menyediakan

rental

Space

Storage. Perusahaan ini hanya menyediakan Infrastruktur untuk tempat penyimpanan


data dan aplikasi dari suatu perusahaan. Menurut A. Rifai ZA (2010) dalam e-book
Cloud Computing Strategies karangan Dimitris N. Chorafas menjelaskan Cloud
Computing sebagai Teknologi On-Demand, yaitu teknologi Cloud Computing
merupakan teknologi yang berbasiskan pada permintaan dari User. Teknologi ini
merupakan salah satu titik perubahan (Inflection Point), tidak hanya aplikasi
perangkat lunak yang berbasiskan Cloud Computing juga meliputi plaform,
infrastruktur

basis

data

maupun

pelayanan

dapat

berbasiskan

Cloud

Computing.
2.1 Manfaat Cloud Computing
Ada banyak alasan mengapa teknologi cloud computing menjadi pilihan bagi
pengusaha dan praktisi IT saat ini, yakni adanya beberapa keuntungan yang dapat
dimanfaatkan dari perkembangan Cloud Computing ini (Marks, 2010), seperti :
1. Lebih efisien karena menggunakan anggaran yang rendah untuk sumber
daya
2. Membuat lebih eglity, dengan mudah dapat berorientasi pada profit dan
perkembangan yang cepat
3. Membuat operasional dan manajemen lebih mudah, dimungkinkan karena
sistem pribadi atau perusahaan yang terkoneksi dalam satu cloud dapat
dimonitor dan diatur dengan mudah
4. Menjadikan koloborasi yang terpecaya dan lebih ramping
5. Membantu dalam menekan biaya operasi biaya modal pada saat reliability
ditingkatkan dan kritikal sistem informasi yang dibangun.
2.2 Karakteristik Cloud Computing
Cloud computing memiliki beberapa karakteristik dasar, diantaranya (Marks,
2010):

1. Scalable (Aggregate), Pada karakteristik ini cloud computing memiliki


kemampuan untuk menyediakan kebutuhan sesuai dengan permintaan yang
diperlukan oleh user.
2. Elastic, pada karakterisktik ini cloud computing memiliki kemampuan untuk
menaikkan atau menurunkan daya operasional terhadap aplikasi yang sedang
digunakan.
3. Self-service on demand, Kebutuhan aplikasi disesuaikan dengan permintaan
dari user.
4. Ubiquitous access (service and more), kemampuan untuk dapat diakses dari
mana saja menggunakan perangkat apa saja (device atau application) .
5. Complete virtualization: acts as one, pada sejarahnya komputasi komputer
terkait dengan teknologi mengenai mainframes, SAN (storage area networks),
NAS (network attach storage), dan yang lainnya hanya berjalan pada sebuah
infrastruktur. Pada karakteristik ini diubah cara kerjanya sehingga dapat
bekerja pada beragam infrastruktur yang dikenal dengan istilah virtualization.
Untuk mendukung kemampuan ubiquitous.
6. Relative consistency, mendukung dari teknologi virtualisasi maka dapat
menghemat biaya dalam pemanfaatan teknologi informasi.
7. Commodity, jika argumen mengenai cloud computing dapat menjalankan
beberapa infrastruktur maka sudah tentu menjadi kebutuhan utama dalam
penyediaan perangkat teknologi informasi atau memungkinkan penyewa bisa
lebih untuk sebuah aplikasi.

2.3 Layanan Cloud Computing


Sementara layanan utama yang disediakan oleh cloud computing dibagi menjadi
3 bagian, diantaranya (Balboni, 2009) :
1. IaaS (Infrastructure as a Service), kemampuan dalam menetapkan
ketersediaan perangkat keras kepada konsumen meliputi: processing, storage,
networks dan other fundamental computing resource. Termasuk sistem operasi
dan aplikasi-aplikasi.
2. PaaS (Platform as a Service), kemampuan dalam menyediakan layanan
kepada konsumen untuk dapat membangun aplikasi yang mendukung kedalam
infrastruktur cloud computing dengan menggunakan bahasa pemrograman
sehingga aplikasi tersebut dapat berjalan pada platform yang telah disediakan.

3. SaaS (Software as a service), kemampuan dalam menyediakan layanan yang

ditujukan kepada konsumen untuk dapat menjalankan aplikasi di atas


infrastruktur cloud computing yang telah disediakan.

3. Keamanan Cloud Computing


Keamanan jaringan informasi pada cloud computing, khususnya dari segi
komunikasi datanya (secure communication). Faktor-faktor Kemanan jaringan
informasi pada cloud computing (komunikasinya) :
Struktur,
Metode transmisi,
Transport formats,
Perhitungan keamanan yang mendukung : integrity, availability, dan
authentication (untuk private dan public jaringan komunikasi).

Diketahui juga komunikasi pada cloud computing dikatakan aman jika telah
memastikan beberapa hal yaitu :
a. Confidentiality
Kepastian bahwa hanya orang/bagian yang berhak atau yang seharusnya, yang
boleh mengakses data dan menerima data. Beberapa hal yang menjadi bagian
dari kebutuhan telekomunikasi dalam menjamin confidentiality :
Network security protocols
Network authentication services
Data encription services
b. Integrity
Kepastian bahwa data tidak berubah karena suatu yang tidak
direncanakan atau tidak diinginkan. Integrity berarti menjamin pesan telah
terkirim dan diterima. Dan pesan tersebut tidak berubah. Beberapa bagian dari
integrity yaitu :
Firewall servicess
Communications Security Management
Intrusion detection services
c. Availability
Kepastian bahwa data atau informasi pada jaringan dapat diakses di
waktu dan dimana data/informasi itu dibutuhkan. User yang terotorisasi dapat

diijinkan mengakses jaringan atau sistem saat dibutuhkan. Beberapa bagian


yang harus diperhatikan untuk menjamin availability yaitu :
Fault tolerance untuk availability data, seperti backups,

redundant disk system


Acceptable logins and operating process performances
Reliable and interoperable security processes and network

security mechanisms
Selain secure communications , yang harus diperhatikan yaitu secure
execution environments.
3.1 Keamanan Teknologi Cloud Computing
Cloud Computing menyajikan banyak tantangan organisasi. Bila
organisasi berpindah ke layanan cloud computing tentu infrastruktur sistem
komputasi dikendalikan oleh pihak ketiga yaitu Cloud Service Provider (CSP)
dan tantangan ini harus ditangani melalui inisiatif manajemen. Inisiatif
manajemen ini akan memerlukan gambaran jelas peran kepemilikan dan
tanggung jawab dari CSP dan organisasi yang berperan sebagai pelanggan.
Dalam Presentasi yang dilakukan oleh Security Issues in Cloud Computing,
Saurabh K Prashar menyatakan bahwa masalah security merupakan masalah
utama yang timbul dengan adanya teknologi Cloud Computing. Dengan
adanya teknologi ini, keamanan data dari setiap user tidak dapat terjamin,
karena setiap data dan informasi yang dimiliki terdapat di Cloud atau di
internet tepatnya. Hal ini menjadi isu utama dari teknologi Cloud Computing.
Cloud Computing merupakan teknologi yang sekarang sedang banyak
diadopsi dan menjadi trend dalam proyek-proyek teknologi informasi.
Kemanan jaringan informasi pada cloud computing adalah topik yang sangat
luas. Ada banyak Aspek yang dapat dilihat dalam mengkaji celah keamanan
pada cloud computing. Misalnya berdasarkan model layanan-layanan pada
cloud computing dapat dilihat, apakah celah keamanan jaringan informasi
tersebut berada pada model layanan Software as a Service, Platform
as a Service atau pada Infrastructure as a Service.
3.2 Masalah Teknologi Cloud Computing
Dengan adanya aspek keamanan, dapat mencegah bahaya dan
vulnerabilities atau aspek kerentanan terhadap suatu aplikasi yang

mengadaptasi teknologi Cloud Computing. Untuk aspek bahaya yang dapat


timbul dari penggunaaan teknologi Cloud Computing antara lain (Setiawan,
2010) :
a. Disrupts Services, maksudnya adalah layanan terganggu, biasanya
hal ini terjadi karena faktor alam, karena cuaca yang kurang baik
sehingga koneksi tidak dapat berjalan dengan baik atau adanya
bencana alam yang membuat server penyedia layanan bermasalah
dan tidak dapat berjalan sebagaimana semestinya.
b. Theft of Information, pencurian data menjadi isu yang cukup
menarik, karena banyaknya cara-cara pencurian data seperti DoS
(Denial of Service) maupun tipe pencurian data yang lain. Aplikasi
dengan teknologi Cloud Computing merupakan aplikasi yang sangat
rentan dengan pencurian data. Hal ini karena data disimpan di server
yang berada di internet, sedangkan jaringan di internet sangat rentan
untuk disadap atau dicuri.
c. Loss of Privacy, bahaya ini adalah dengan hilangnya Privacy dari
user atau pengguna karena menyerahkan dokumen yang dianggap
penting dan rahasia kepada pihak penyedia pelayanan. Hal ini cukup
membahayakan bila terjadi kebocoran data. Selain itu hal hal
pribadi

milik

pengguna

sudah

tidak

dapat

terjamin

lagi

kerahasiannya.
d. Damage information, data yang dimasukkan melalui jaringan
internet dapat rusak, hal ini karena koneksi jaringan yang kurang
baik, sehingga data menjadi corrupt dan juga tidak dapat digunakan
kembali. Hal ini cukup mengganggu bila data yang rusak cukup
banyak dan tidak memiliki backup.
3.2.1

Keamanan Data dan Layanan


Pencurian data dalam teknologi Cloud Computing merupakan salah
satu isu keamanan yang cukup besar. Hal ini karena setiap hacker dapat
menggunakan berbagai cara untuk mendapatkan informasi yang
dibutuhkan dari suatu perusahaan tertentu. Ada beberapa cara untuk dapat
mencegah hal ini dapat terjadi. Beberapa cara pencurian data dapat
dilakukan dengan cara sebagai berikut (Setiawan, 2010) :
Denial of Service

QoS Violation
IP Spoofing
Port Scanning
ARP Cache Attack

Keamanan untuk Cloud Computing dilakukan pada level level seperti di


bawah ini :
Server access security
Internet access security
Database / Datacenter access security
Data privacy security
Program access Security
3.2.2

Keamanan Cloud Computing dari sisi Services


Berdasarkan model layanan-layanan pada cloud computing dapat
dilihat, apakah celah keamanan jaringan informasi tersebut berada pada
model layanan Software as a Service, dan atau Platform as a Service, dan
atau apakah pada Infrastructure as a Service. Berikut tinjauan keamanan
cloud computing pada tiap service :
a. Tinjauan Keamanan dari sisi Software as a Service (SaaS)

Ancaman keamanan pada cloud computing yaitu kehilangan


atau kebocoran data dan pembajakan account atau service (Krutz,
2010). Dua ancaman tersebut sangat krusial karena mempengaruhi
reputasi, kepercayaan mitra, karyawan, dan juga pelanggan sehingga
mempengaruhi bisnis. Pembajakan account juga dapat berakibat
buruk jika attackers mengakses bagian yang sangat penting dari servis
dalam cloud computing, memudahkan attackers kemudian untuk
melakukan hal-hal yang dapat mempengaruhi aspek confidentiality,
integrity, dan availability dari servis yang ada. Untuk menghindari
jenis ancaman keamanan di atas, Identity Management dan access
control adalah kebutuhan yang utama bagi SaaS Cloud computing
perusahaan. Salah satu solusi untuk identity management dan access
control adalah dengan mengunakan metode Single Sign On. Teknologi
Single sign-on (sering disingkat menjadi SSO) adalah teknologi yang
mengizinkan pengguna jaringan agar dapat mengakses data dalam
jaringan hanya dengan menggunakan satu akun pengguna saja

(Wikipedia, 2007). Teknologi ini sangat diminati, khususnya dalam


jaringan yang sangat besar dan bersifat heterogen (di saat sistem
operasi serta aplikasi yang digunakan oleh komputer adalah berasal
dari banyak vendor, dan pengguna dimintai untuk mengisi informasi
dirinya ke dalam setiap platform yang berbeda tersebut yang hendak
diakses oleh pengguna). Dengan menggunakan SSO, seorang
pengguna hanya cukup melakukan proses autentikasi sekali saja untuk
mendapatkan izin akses terhadap semua layanan yang terdapat di
dalam jaringan.

Dalam sistem single sign on, service providers percaya


sepenuhnya kepada identity providers. Para pengguna web yang
mencoba untuk mengakses service providers-nya akan diarahkan
langsung ke identity providers . Setelah pengguna terotentikasi oleh
identity providers, user tersebut dapat mengakses servisnya yang lain
tanpa memasukkan username dan password kembali. Dengan tidak
diperlukannya memasukkan username dan password berulang kali di
beberapa tempat, selain dapat memberikan kenyamanan bagi user
juga dapat mengurangi kemungkinan adanya phising.
b. Tinjauan Keamanan dari sisi Platform as a Service (PaaS)

PaaS menawarkan platform yang kita butuhkan untuk membuat


aplikasi-aplikasi. PaaS juga sering disebut cloudware, dikarenakan
kita mengakses platform tersebut via cloud computing.

Layanan utama PaaS biasanya berupa desain aplikasi,


development, proses testing dan deployment serta hosting. Layanan
tambahan bisa berupa kolaborasi tim (memperbolehkan kita untuk
membentuk tim pengembang aplikasi dengan orang-orang yang
berada jauh dari kita), integrasi layanan web, integrasi database,
storage dan pemberian versi aplikasi.
PaaS juga mendukung interface untuk pengembangan web
seperti Simple Object Access Protocol (SOAP) dan Representational
State Transfer (REST). Kedua servis tersebut mendukung konstruksi
beberapa layanan web sekaligus (mashups).
Sistem PaaS terbagi 3 :

Fasilitas Pengembangan Add-On. Sistem ini akan


menawarkan beberapa aplikasi PaaS yang bisa
dikostumisasi oleh user.

Stand Alone Environments. Untuk penggunaan software


developing biasa.

Application Delivery-Only Environments. Juga mendukung


layanan hosting, seperti keamanan dan skalabilitas. Tidak
termasuk development dan debugging.

Banyak pengembang aplikasi dan programmer menggunakan


fasilitas PaaS, dikarenakan Memungkinkan pengembang-pengembang
software atau programmer yang berada di tempat berjauhan untuk
saling bekerjasama dalam suatu platform.Tidak perlu membuat
infrastruktur

sendiri

untuk

mengembangkan

sebuah

aplikasi

spesifik.Contoh penyedia layanan PaaS adalah Amazon Web Service

dan Windows Azure. Pada PaaS, sebagian tanggung jawab tepatnya


pada bagian infrastruktur telah dimanajemen oleh penyedia layanan
Cloud, sehingga keamanannya ditanggungjawabi oleh penyedia
layanan Cloud. Berbeda dengan IaaS, dimana infrastruktur, platform,
dan aplikasi, pelanggan bertanggung jawab penuh.
Keamanan Sistem Cloud Layanan Paas pada Microsoft Azure
Azure PaaS yaitu Platform as a Service mengoperasikan infrastruktur
dan layer sistem operasi. Bagian kita mengwawasi dan mengamankan data
serta identitasnya beserta aplikasi termasuk penerapan infrastruktur yang
tersedia dari layanan cloud. Pelanggan juga mengawasi semua kode aplikasi
yang kita buat beserta konfigurasinya termasuk penyediaan contoh kodenya
yang disediakan oleh Microsoft ataupun sumber lain.
Pembagian tersebut diambil berdasarkan standard keamanan Cloud
yang sudah ditetapkan oleh beberapa perusahan sertifikasi keamanan yang
sudah terkenal dan berkompeten pada bidangnya. Adapun role yang terbagi
tersebut yaitu :
a. Data Privacy
1. Data Ownership
Merupakan data dari si pengguna yang berupa data biasa seperti
teks, suara, aplikasi, atau gambar. File tersebut merupakan file yang
tersedia dan merupakan bagian penting dari pengguna kemudian
Microsoft mengaturnya pada layanan Onlinenya.
2. Data access
Pengguna merupakan pusat kontrol dari data. Pengguna dapat
mengatur dimanapun data berada dan bagaimana data tersebut dapat
dengan aman diakses dan dihapus.
3. Data Use
Data Customer atau pengguna tidak digunakan untuk kegiatan
yang tidak berhubungan seperti advertising dan pengiklanan lainnya.

4. Privacy Reviews
Sebagai bagian dari proses pengembangan, peninjauan privasi
adalah verifikasi yang dibutuhkan dari suatu alamat Cloud. Di
dalamnya termasuk verifikasi keberadaan yang terkait fitur yang
dimana pengguna dapatmengontrol siapa yang dapat mengakses data
dan mengatur layanan Cloud.
5. Disclosure of Government Request for Data
Jika pemerintah meminta Microsoft untuk mengakses data dari
Cloud, maka pihak Microsoft akan menanyakan kembali kepada
pengguna apakah mungkin data tersebut diberikan. Microsoft akan
menantang di pengadilan terkait ke-legalan data yang diberikan dan
kesahannya.
6. Data Portabillity
Itu adalah datamu, jadi jika pengguna ingin meninggalkan
Cloud, maka pengguna dapat membawa datanya bersama pengguna.

b. Data Encryption and Rights Managements


1. Data at Rest
Terbaik

dalam

meng-enkripsi

yang

digunakan

untuk

mengamankan transit data diantara Datacenter dengan pengguna,


seperti Microsoft Datacenter. Selain itu pengguna juga dapat
mengaktifkan Perfect Forward Secrecy (PFS). PFS menggunakan
engkripsi yang berbeda untuk setiap koneksi, membuatnya lebih
susah diserang oleh penyerang untuk mendekripsi.
2. Data in Transit
Penggunaan Office 365 dan SaaS yang lain menggunakan
enkripsi data untuk melindungi data pengguna yang berada pada
Microsoft Server.
3. Azure Rights Management (Azure RMS)

Azure RMS menggunakan enkripsi, identitas, dan autorization


untuk membantu mengamankan file dan email. Perlindungan tetap
dengan file dan email, secara independen berada di dalam atau luar
organisasi, jaringan, server pengguna, dan aplikasi. Azure RMS dapat
digunakan bersama dengan Office 365, dan aplikasi SaaS lainnya.
4. Encryption for Azure-based Solutions
Untuk solusi Azure, pengguna dapat memilih untuk menerapkan
enkripsi tambahan menggunakan berbagai pendekatan. Pengguna
mengontrol metode enkripsi dan kunci. Built-in TLS kriptografi
memungkinkan pengguna untuk mengenkripsi komunikasi dalam dan
di antara penyebaran, dari Azure untuk pusat data, dan dari Azure
untuk administrator dan pengguna.
5. Azure Key Vault
Keamanan key kriptografi dan key yang lain digunakan oleh
aplikasi dan layanan Cloud. Microsoft tidak melihat dan mendekripsi
kunci pengguna.

c. Identity and Access


1. Azure Active Directory and Multi-Factor Authentication
Azure active directory mengizinkan untuk mengatur akses
menuju Azure, office 365 dan menuju ke bagian Cloud yang lain.
Multi factor authentication dan akses memantau permintaan
penambahan akses keamanan.
2. You Control Access to Your Data and Applications
Microsoft

menawarkan

identitas

yang

luas

dan solusi

manajemen akses ke konsumen untuk menggunakan antara Azure dan


layanan yang lain seperti Office 365, membantu pengguna mengatur
dari banyak cakupan dan pengaturan pengguna mengakses antar
aplikasi SaaS

3. Third-party SaaS identity Management


Azure AD mengizinkan integrasi dan sign-on tunggal ke banyak
popular aplikasi SaaS pada saat ini.

d. Software and Service


1. Secure Development Lifecycle (SDL)
Privasi dan pertimbangan keamanan adalah bagian bawaan dari
SDL, sebuah software development process yang membantu
developers membangun software yang lebih aman dan keamanan
pengalamatan dan syarat kepatuhan keamanan. Termasuk di dalam
SDL

adalah

laporan

resiko,

analisa

aliran

serangan

dan

penanggulangan, pemodelan ancaman, respon dari insiden serangan,


melaporkan review dan sertifikasi
2. Secure Development Across the Microsoft Cloud
Microsoft Azure, Office 365, Dynamics CRM Online dan
semua layanan service bisnis Cloud menggunakan pemrosesan
dokumentasi di dalam SDL.

e. Proactive Testing and Monitoring


1. Microsoft Digital Crimes Unit
Tim keamanan digital Microsoft ( Microsoft DCU) adalah
sebuah tim unik di dalam industri teknikal, yang berfokus pada
pembuatan aliran internet yang aman dari beberapa pengganggu
dengan ancaman Cybercrime tersulit saat ini.
2. Prevent Breach, Assume Breach
Tambahan pemodelan ancaman, review code program dan
testing keamanan (bagian pencegahan), Microsoft mengambil langkah

sebuah pendekatan untuk melingdungi layanan dan data yaitu dengan


simulasi seperti pada dunia nyata, penetrasi testing ke situs asli,
pemusatan keamanan pencatatan dan pemantauan, pelatihan respon
insiden keamanan.

f. Datacenter Infrastructure and Networking Security


1. Operational Security for Online Services (OSA)
OSA adalah sebuah framework yang berfokus pada issue yang
berkaitan dengan infrastructure untuk membantu memastikan
keamanan operasional terhadap keberlangsungan layanan berbasis
Cloud
2. Private Connection
Pengguna dapat menggunakan rute pintas (ExpressRoute) untuk
mendirikan sebuah koneksi pribadi ke pusat data (datacenter) Azure,
menjaga traffic-off koneksi internet mereka.

g. Physical Datacenter Security


1. 24-hour Monitored Physical Security
Datacenter adalah konstruksi fisik, mengatur dan memantau
pada perlindungan data dan layanan dari pihak pihak yang tidak
berwenang mengakses sebagai ancaman kepada Cloud.
2. Data Destruction
Ketika pegguna menghapus data atau meniggalkan sebuah
layanan, Microsoft mengikuti standard yang ketat untuk mengoverwriting resource penyimpanan sebelum digunakan, sama seperti
perubahan atau pembongkaran dari hardware yang tidak digunakan.
Kesalahan driver dan hardware adalah usaha setelah perbaikan dan
perusakan.

3. Zero Standing Privileges


Akses menuju data pengguna oleh Microsoft dan bagian support
diperbolehkan secara default. Ketika akses diberikan maka akses
dengan aman diatur dan dicatat. Akses datacenter ke dalam sistem
bahwa kebutuhan penggunan dengan ketat dikontrol oleh proses lockbox.

c. Tinjauan Keamanan dari sisi Infrastructure as a Service (IaaS)

IaaS adalah salah satu bentuk layanan komputasi awan yang


menyediakan infrastruktur IT berupa PC Server, storage, bandwith
dan jaringan komputer. Komponen-komponen tersebut digunakan
untuk membangun komputer virtual. Komputer virtual dapat diinstal
sistem operasi dan aplikasi sesuai kebutuhan. Berikut adalah gambar
yang memperlihatkan apa saja yang menjadi tanggung jawab
pengguna (Customer) dan mana yang menjadi tanggung jawab
Penyedia layanan (Microsoft)

Dalam hal masalah keamanan model layanan IaaS ada yang


sedikit berbeda, tergantung pada public cloud atau private cloud
dalam implementasi IaaS. Dengan private cloud, pengguna akan
memiliki full kontrol. Dengan public cloud IaaS, kita dapat

mengontrol mesin virtual dan layanan yang berjalan pada VMs yang
telah dibuat. Untuk skenario kedua, Kita harus mempertimbangkan
masalah keamanan berikut:

Data leakage protection and usage monitoring

Authentication and authorization

Incident response and forensics capabilities

Infrastructure hardening

End to end encryption


Data yang tersimpan dalam infrastruktur IaaS di private cloud

maupun swasta perlu diawasi secara ketat. Hal ini terutama berlaku
ketika mengubah atau memberi akses IaaS dalam public cloud. Anda
dapat mengatasi masalah ini dengan menggunakan layanan modern
Rights Management services dan menerapkan pembatasan untuk
semua informasi yang dianggap penting. Membuat kebijakan dan
kemudian menyebarkannya dengan cara yang tidak memerlukan
campur tangan pengguna. Selain itu, kita harus membuat proses yang
transparan yang mengontrol siapa yang dapat melihat informasi
tersebut dan kemudian membuat "self-destruct" kebijakan untuk
informasi sensitif yang tidak perlu hidup tanpa batas waktu di luar
batas-batas datacenter perusahaan.
Tentu saja, dalam rangka untuk memiliki Data Loss
Prevention (DLP) kita harus memiliki sebuah metode otentikasi dan
otorisasi yang kuat. Kita semua tau bahwa nama pengguna dan
password bukanlah mekanisme otentikasi yang paling aman.
Pertimbangkan dua faktor atau multi-factor authentication untuk
semua informasi yang perlu dibatasi.
Logging sangat penting untuk respon insiden dan forensik,
selain itu report dan temuan setelah suatu kejadian akan sangat
bergantung pada infrastruktur itu sendiri. Pastikan bahwa semua
aktivitas komputasi, jaringan, memori dan penyimpanan dicatat dan

log disimpan dalam tempat yang aman dengan akses yang sangat
terbatas.
Kita perlu memastikan bahwa "golden image" mesin virtual
dan VM template yang hardened dan bersih. Hal ini dapat dilakukan
dengan sistem pengerasan awal ketika membuat gambar, dan juga
dapat mengambil keuntungan dari teknologi yang memungkinkan
untuk memperbarui gambar secara offline dengan layanan dan
keamanan update terbaru. Pastikan bahwa kita memiliki proses di
tempat untuk menguji keamanan gambar induk ini secara teratur
untuk memastikan bahwa tidak ada penyimpangan dari konfigurasi
yang diinginkan.
IaaS sebagai layanan, baik dalam public dan private clouds,
perlu memanfaatkan enkripsi dari end-to-end. Pastikan bahwa
menggunakan enkripsi seluruh disk, yang memastikan bahwa semua
data pada disk, bukan hanya file data pengguna, dienkripsi. Hal ini
juga mencegah serangan offline. Selain enkripsi seluruh disk, pastikan
bahwa semua komunikasi untuk menjadi tuan rumah sistem operasi
dan mesin virtual dalam infrastruktur IaaS akan dienkripsi. Hal ini
dapat dilakukan melalui SSL / TLS atau IPsec. Ini termasuk tidak
hanya komunikasi dari stasiun manajemen, tetapi juga komunikasi
antara

mesin

virtual

sendiri

(dengan

asumsi

bahwa

Anda

memungkinkan komunikasi antara mesin virtual). Juga, bila tersedia,


menyebarkan mekanisme seperti enkripsi homomorphic untuk
menjaga komunikasi pengguna akhir yang aman dan aman. Ini adalah
bentuk enkripsi yang memungkinkan perhitungan kompleks yang
akan dilakukan pada data meskipun dienkripsi.

Anda mungkin juga menyukai