Anda di halaman 1dari 13

Cloud Security

Layanan berbasis cloud dianggap sebagai solusi pihak ketiga bagi sebuah
perusahaan, dimana keamanan diperlakukan sebagai kekhawatiran yang besar.
Keamanan adalah sebuah tanggung jawab bersama di lingkungan cloud. Bab ini
akan membahas persyaratan dasar keamanan serta beragam ancaman keamanan
dalam infrastruktur TI.
1. Basic Security Requirement
Beberapa persyaratan kemanan dalam memastikan aset TI tetap aman di
antaranya.
a. Authentication
Authentication adalah sebuah proses yang melibatkan kegaiatn
memverifikasi identitas seseorang, kredibilitasnya, dan keasliannya dengan
menggunakan fitur unik yang dimiliki pengguna.
 Password Authentication
Untuk jenis otentikasi ini, security administrator merekomendasikan
password yang mengandung 12 karakter atau lebih dengan kombinasi angka,
karakter spesial, dan kombinasi huruf kapital dan huruf lowercase. Terdapat
beberapa isu untuk jenis otentikasi ini seperti: password yang mudah untuk
ditebak dan dicari, pencurian password, pengguna saling berbagai password, dan
password yang terlupa.

 Biometric Authentication
Biometrik merujuk pada sebuah teknik yang menggunakan sifat fisik
maupun perilaku unik untuk melakukan otentikasi identitas seseorang. Biometrik
yang sifatnya fisik seperti fingerprint, facial recognition, iris, retina. Sementara
biometrik behavioral seperti pengenalan suara, tanda tangan, keystroke, dan
lainnya. Adapun kelemahan dari otentikasi ini yaitu membutuhkan hardware
spesial untuk otentikasinya.

 Token Authentication
Token adalah sebuah perangkat, seperti dongle, kartu, RFID, yang
dibutuhkan untuk mengakses sebuah sistem yang aman. Otentikasi ini sulit untuk
diretas kecuali peretas itu memiliki perangkat tersebut, sehingga menjadi hampir
tidak mungkin diretas.

 Multifactor Authentication
Multifactor Authentication adalah teknik otentikasi yang membutuhkan
dua atau lebih cara untuk memverifikasi identitas seseorang. Contohnya di ATM
dimana akses baru didapatkan pengguna setelah memasukkan kartu dan
memasukkan PIN.

 Out of Band Authentication


Out of Band Authentication membutuhkan dua channel berbeda untuk
memastikan kegiatan itu benar-benar terjadi. Misalnya transaksi online bank, yang
mengirimkan OTP ke smartphone dan menerima konfirmasi dari pengguna
sebelum melaksanakan sebuah transaksi.

b. Authorization & Access Control


Otorisasi menentukan izin seorang pengguna yang telah terotentikasi untik
mengakses sumber daya yang berbeda dengan kontrol akses seseorang atas
sumber daya itu berdasarkan hak istimewa yang dimiliki. Contohnya pemilik file
dapat menyetel izin untuk pengguna file sebagai izin untuk membaca saja, izin
untuk menulis/mengedit, dan izin eksekusi.

c. Confidentiality
Confidentiality adalah sebuah mekanisme keamanan yang mencegah data
atau informasi diakses oleh pengguna tanpa izin. Mekanisme ini memastikan data
dan informasi hanya bisa diakses oleh orang-orang tertentu. Metode umum yang
dipakai yaitu encryption dengan menggunakan algoritma tertentu dengan secret
key yang digunakan penerima untuk mendekripsi pesan dan mendapatkan pesan
aslinya.

d. Data Integrity
Integritas memastikan data dan informasi tidak bisa diubah oleh pengguna
tanpa izin. Data integrity adalah proses pemeliharaan akurasi dan konsistensi data.
Hal ini bisa hilang karena masalah keamanan atau hilang karena kesalahan
hardware ataupun human error. Data Integrity memastikan data tidak berubah
sejak dibuat hingga saat ini. Data integrity dapat diterapkan dengan menggunakan
mekanisme keamanan data. Profesional dalam bidang keamanan database
menciptakan sejumlah hal yang dapat memastikan data integrity seperti enkripsi
data, backup data, akses kontrol, validasi masukan, validasi data, dan database
integrity constraint untuk menegakan sebuah aturan ketika sebuah data memasuki
aplikasi.
Istilah lain yang terkait dengan integritas adalah pesan integritas selama
transit data yang menghasilkan sebuah nilai hash. Nilai hash didapatkan dengan
menggunakan fungsi hash matematika yang satu arah (tidak bisa kembali). Hash
value ini biasa disebut message authentication code (MAC) yang dikirimkan
kepada seorang penerima melalui jaringan. Apabila MAC yang dikirim dan MAC
yang diterima sama, maka message integrity terjaga dan tidak terjadi perubahan
dalam pesan.

e. Availability
Ketersediaan merujuk pada data atau sumber daya yang harus selalu
tersedia dan dapat diakses oleh pengguna dengan izin. Data bisa menjadi tidak
tersedia karena skalabilitas yang rendah (servernya overload), atau kesalahan
hardware (server down), maupun serangan keamanan. Untuk memastikan
ketersediaan sumber daya, ada sejumlah hal yang perlu diperhatikan: perangkat
keras atau infrastruktur harus dijaga dengan kondisi kehandalan yang baik,
sumber daya yang cukup, dan mekanisme yang cukup untuk toleransi kesalahan
dan mekanisme keamanan untuk melindunginya dari serangan keamanan.

f. Accountability
Accountability adalah sebuah proses yang memverifikasi apakah
seseorang dengan izin tertentu telah menjalankan aksi sesuai dengan hak yang
dimilikinya. Hal ini memastikan mekanisme kontrol telah berjalan untuk
menghindari penyalahgunaan sumber daya. Proses dari accountability dapat
dilihat pada gambar di samping, dimana accountability akan melacak semua
kegiatan otentikasi, otorisasi dan kontrol serta memverifikasi apakah sudah
menjalankan tindakannya sesuai dengan satu set izin dan peraturan. COntoh
akuntabilitas yaitu kegiatan audit sebagai mekanisme untuk menginspect dan
mereview sumber daya, password policies, lisensi software, penggunaan internet
sehingga menghasilkan akuntabilitas pada data.

g. Privacy
Privasi merujuk pada hak dari individu untuk menjaga informasinya dari
pihak lain, hal ini meliputi menjaga data individu dari penyebarluasan bebas ke
internet atau dijual ke pihak ketiga. Pada layanan cloud, hal ini diimplementasikan
melalui peraturan kepatuhan. Hal ini sulit diimplementasikan untuk sistem cloud
karena tersebar secara geografis, dimana peraturan untuk privacy ini bervariasi
dari negara satu dengan negara lainnya. Salah satu contoh serangan terhadap
keamanan privacy adalah pencurian rekam medis seorang pasien dari database
sebuah rumah sakit. Hal ini berkaitan dengan keamanan privacy karena rekam
medis sifatnya confidential dan pribadi.

2. Traditional Enterprise Security Model


Model jaringan perusahaan biasanya terdiri dari firewall eksternal,
demilitarized zone (DMZ), dan firewall internal untuk menjaga aset perusahaan
dari jaringan publik dan pengguna eksternal.
Sesuai gambar, traffic yang datang dari jaringan yang tidak dipercaya
(misalnya internet) melewati firewall eksternal ke DMZ. DMZ mengekspos
layanan dari perusahaan untuk akses publik, Hal ini melibatkan satu jaringan
layanan keamanan yang berada diantara jaringan publik yang tidak terpercaya dan
jaringan perusahaan, DMZ mengisolasi akses langsung ke aset perusahaan oleh
jaringan publik. Trafik dari DMZ harus melewati firewall internal untuk bisa
mengakses aset korporasi. Pada model tradisional ini, sistem informasi sifatnya
tersentralisasi, dan karenanya akan ada satu titik masuk atau akses dari jaringan
eksternal yang tidak tepercaya. Dalam perusahaan tradisional, perusahaanlah yang
sepenuhnya mengontrol keamanan infrastruktur. Kontrol dan manajemen
keamanan terpusat. Perusahaan menentukan kebijakan keamanan mereka dan
menilai penegakan kebijakan tersebut secara berkala. Saat proses bisnis menjadi
lebih gesit dan persyaratan lebih dinamis, perusahaan telah mengadaptasi
paradigma komputasi awan untuk mengimplementasikan bisnis proses yang
mengurangi biaya modal dan operasional serta memenuhi waktu yang singkat ke
pasar. Dalam komputasi awan, sumber daya virtual dan skalabel secara dinamis
ditawarkan sebagai utilitas melalui internet. Oleh karena itu telah terjadi
pergeseran dari model perusahaan terpusat ke model perusahaan berbasis cloud.
Dalam komputasi awan, server didistribusikan di seluruh wilayah geografis yang
luas.

Malware Injection
Mengacu kepada seorang penyerang yang menyuntikan perangkat lunak
berbahaya kedalam sebuah aplikasi dengan mengeksploitasi kerentanan didalam
aplikasi. Penyerang dapat menyuntikan virtual machine berbahaya atau layanan
berbahaya kedalam layanan cloud. Untuk mencegah jenis penyerangan ini adalah
melakukan cek integritas pada VM dan service instances. Cara lainnya adalah
menggunakan perangkat lunak anti-malware untuk mendeteksi perangkat lunak
berbahaya dan mengambil tindakan protektif.
Backdoor and Debug Optios
Adalah sebuah praktek pengembangan yang umum digunakan oleh si
pengeembang. Kode Backdoor sudah dirancang secara spesifik untuk tujuan
debugging. Jika kode tersebu secara tidak sengaja tertinggal didalam aplikasi,
maka tidak hanya aplikasi saja yang di deploy tapi juga kode backdoornya.
Hackers bisa mengeksploitasi kode backdoor sebagai entry poin untuk ancaman
keamanan. Sebuah solusinya adalah untuk menggunakan aplikasi monitoring
jaringan yang kuat dan open source.

Hidden Fields in Web Forms


Mengacu kepada bidang formulir yang tersembunyi didalam HTML. Bidang ini
biasanya berisikan state variable seperti password dan bsa menjadi terlihat dengan
menggunakan option view source dari halaman web. Hal ini membuat hacker
mudah untuk melakukan modifikasi konten dari bidang yang tersembunyi
tersebut. Solusinya termasuk enkripsi isi atau menggunakan session variables,
yang dimana lebih aman dariada hidden fields. Karenanya session variabel harus
digunakan.

Misconfiguratuin of Application
Saat aplikasi dikonfigurasi dengan setting yang kurang aman, ancaman kamanan
menjadi jelas. Sebagai contoh sebuah web server bisa dikonfigurasi kurang aman
secara sengaja untuk mengijinkan pengguna manapun untuk melakukan navigasi
dan mengakses direktori, data dan sumber daya dari sistem

3. Faktor yang Memengaruhi Keamanan di Cloud


Dalam hal keamanan, ada tiga aspek perlu dipertimbangkan terkait tipe
dan model pengembangan layanan.
a. Sharing of Responsibility
Hal ini bergantung dari tipe layanan yang dipilih oleh konsumen cloud,
dimana tanggung jawab atas keamana dapat dibagi antara penyedia dengan
konsumen. Dalam model berbasis perusahaan yang umum, kontrol ini diberikan
sepenuhkan ke perusahaan. Administrasi, kontrol, dan management sifatnya
terpusat. Namun dalam perusahaan yang mengimplementasikan cloud computing
memindahkan workload ke situs penyedia layanan cloud. Keamanan di cloud
sifatnya dibagi, tanggung jawab dibagi secara rata kepada penyedia layanan dan
pengguna cloud. Namun perlu digarisbawahi untuk keamanan data sepenuhnya
dikontrol oleh pengguna cloud.

b. Type of Cloud Deployment


Penyedia layanan cloud membagikan sumber daya yang tersedia ke
beberapa tenant. Karena sumber daya tersebut dibagikan ke berbagai tenant yang
sifatnya publik, perlu dipastikan bahwa setiap tenant harus saling terisolir satu
sama lain. Virtualization dan multi-tenancy tidak memberi keuntungan bagi
pengguna cloud, namun merupakan teknik krusial bagi penyedia layanan untuk
mengimplementasikan konsep pembagian sumber daya yang efektif. Jenis model
cloud yang tidak menggunakan konsep multi tenancy yaitu private cloud yang
dibentuk di dalam sebuah pusat data internal organisasi. Hal ini menjadi tanggung
jawab organisasi tersebut untuk menyediakan keamanan sumber daya di
dalamnya. Jika cloud tersebut disebar dalam fasilitas pihak ketiga, maka
pembagian tanggung jawab keamanan tergantung dari jenis model layanan yang
dipilih.

c. Dynamic Provisioning & Location of Resource


Dalam lingkungan cloud, sumber daya yang disediakan oleh seorang
pengguna dapat berubah secara dinamis. Pengguna dapat menaikan atau
menurunkan jumlah sumber daya tergantung ketersediaan sumber daya. Lokasi
dan distribusi dari sumber daya juga akan berubah secara dinamis sesuai perintah
dari pengguna. Hal ini dapat memengaruhi aspek keamanan seperti peraturan
privasi dan kemanan yang bervariasi dari negara atau wilayah satu dengan
lainnya.
4. Security Threats
a. General Types
b. Due to Virtualization
 IaaS

 PaaS
Platform as a Service (PaaS) menyediakan tambahan layanan di atas
infrastruktur fisik, seperti virtualisasi sumber daya fisik, virtualisasi infrastruktur,
virtualisasi platform middleware, lingkungan runtime, alat pengembangan, dan
platform layanan. Contoh umum penyedia layanan PaaS yaitu Google Apps dan
Microsoft Windows Azure. Adapun ancaman keamanan umum di PaaS antara
lain.
1) Sumber daya heterogen dan aplikasi dengan kesalahan konfigurasi
PaaS terdiri dari sumber daya perangkat keras dan lunak yang terdistribusi
di berbagai lokasi yang berbeda. Sifatnya yang heterogen ini menyebabkan
permasalahan dalam konfigurasi setelan keamanan. Jika sebuah pengembang
aplikasi salah mengkonfigurasikan aplikasi dengan setelan yang lemah, maka
konfigurasi itu sendiri akan menjadi rawan dalam hal keamanannya.

2) Migrasi aplikasi dan kurangnya standar dalam akses sumber daya


Untuk menciptakan kemampuan dan penyediaan sumber daya yang
efisien, aplikasi pengguna perlu dimigrasikan antar sistem operasi dan host.
Karena sumber daya ini sifatnya heterogen dan berbeda-beda, akses ke sumber
daya tentu tidak segaram. Ditambah dengan kurangnya standarisasi yang
menciptakan setelan keamanan yang menyebabkan setelan keamanan yang tidak
benar di sistem. Oleh karena itu, migrasi aplikasi diantara sumber daya yang
berbeda dapat membuka ancaman keamanan baru.

3) Virtualisasi dan Multi Tenancy


PaaS menggunakan lebih banyak virtualisasi daripada IaaS. PaaS paling
sering menggunakan dua level isolation yaitu hypervisor-isolation untuk berbagai
sumber daya fisik yang sama dengan lebih dari satu tenant dan application-level
isolation untuk berbagai guest OS yang sama untuk lebih dari satu aplikasi.

4) Kerentanan dalam aplikasi pengguna


Misalnya backdoor code dan hidden form field yang dapat menciptakan
ancaman keamanan yang berasal dari pengguna lain atau peretas. Aplikasi dan
data harus dijaga dari serangan dengan menempatkan coding yang aman dan
mekanisme keamanan untuk mengurangi serangan.

5) Kerentanan dalam lapisan fungsional dan tanggung jawab keamanan


bersama
Selain menyediakan lapisan fungsional yang berbeda, PaaS juga
menyediakan layanan yang berbeda-beda seperti load balancing, orchestrations,
integration, connectivity, dan caching. Selain itu, PaaS juga memiliki core
management dan security layer. Layer manangement bertugas untuk penyediaan,
monitoring, dan pengelolaan task. Sementara layer keamanan bertugas untuk
mengelola ancaman keamanan dan serangan keamanan dan harus menjaga semua
lapisan PaaS dari serangan level guest OS, serangan virtualisasi, serangan DoS,
dan serangan man-in-the-middle, serangan atas API, serangan atas pengembangan
tools pihak ketiga, serangan database, serangan kerangka kerja aplikasi, dan
serangan middleware. Ketika melihat lapisan PaaS dari tingkatan terbaik hingga
ke atas, terjadi peningkatan jumlah komponen dan lapisan fungsional., sehingga
mampu kerentanannya lebih tinggi dan jumlah ancaman meningkat.
Mekanisme keamanan yang umum diterapkan di PaaS antara lain.
1) Layanan penyedia PaaS harus menyediakan standar untuk mengakses
sumber daya untuk mengurangi isu saat dioperasikan dan isu keamanan
yang terkait.
2) Enkripsi, otentikasi yang ketat, otorisasi, dan pengimplementasian
pelacak.
3) Platform, alat, kerangka kerja, dan API harus diperkuat.
4) Aktivitas yang sudah berjalan harus dapat selalu dilacak.
5) Virtual Mesin dan alat perangkat lunak harus dilindungi dengan anti-
spyware, anti-virus, dan anti-malware.
6) Semua alat harus dilindungi dari patches terbaru.
7) Semua parameter dan titik akhir keamanan harus diperketat.

 SaaS
Aplikasi akan dihost oleh penyedia layanan dan tersedia untuk end-user
melalui internet. Penyedia layanan cloud secara implisit menggunakan virtualisasi
pada level yang berbeda diantaranya.
1) Penyedia layanan SaaS bisa menggunakan hypervisor-level isolation
sehingga infrastruktur fisik yang sama dapat dibagikan ke beberapa tenant.
2) Penyedia layanan bisa menggunakan application-level isolation sehingga
tamu dalam satu OS yang sama dapat dibagikan dengan lebih dari satu
dataset.
3) Penyedia layanan dapat menggunakan data-level isolation sehingga
dataset yang sama dapat dibagikan.
4) Sangat sering, penyedia layanan menerapkan aplikasi yang sama di
beberapa virtual machine sesuai dengan ketersediaan, skalabilitas, dan
kebutuhan performancenya.

SaaS menggunakan konsep virtualisasi dan multi-tenancy yang


mendatangkan banyak tantangan terkait keamanan. Penyedia SaaS sebagai
pemilik dari aplikasi dan pengguna diizinkan untuk menggunakannya sesuai
dengan perjanjian yang ditanda tangani diantara kedua belah pihak. Cara
pembagian tanggung jawab antara penyedia Saas dan pengguna cloud dapat
dilihat pada gambar berikut.

Lokasi penyimpanan data dapat menjadi kekhawatiran utama bagi


pengguna user, misalnya.
1) Tidak ada kontrol langsung ke data pengguna
Hal ini tergantung pada level customize yang diberikan oleh penyedia
layanan, namun umumnya kontrol atas data pengguna yang diberikan cukup
terbatas. Walaupun data disimpan di situs milik penyedia layanan, keamanan data
yang sesuai harus disediakan oleh pengguna, dimana poin utama yang perlu
diingat adalah identitas atau pengelolaan akses seharusnya diimplementasikan
sebagai tanggung jawab bersama.

2) Layanan SaaS tidak bisa mengikuti satndar keamanan modern


Walau kebanyakan penyedia layanan menggunakan standar keamanan,
namun mereka tidak bisa selalu up-to-date dalam hal itu. Poin yang perlu diingat
bahwa penyedia layanan biasanya membujuk pengguna untuk menandatangani
persetujuan jangka panjang untuk akses layanan. Karena standar keamanan yang
tidak selalu up-to-date, pengguna yang menyetujui persetujuan jangka panjang,
kemungkinan besar datanya saat ini tidak aman, sehingga tidak ada kepastian
untuk keamanan data setelah satu atau dua tahun karena protokol, standar, dan
peraturan yang selalu berubah-ubah.

Anda mungkin juga menyukai