PENDAHULUAN
Cloud Computing adalah platform yang fleksibel, hemat biaya, dan terbukti untuk
menyediakan bisnis atau konsumen TI layanan melalui Internet. Namun, awan Komputasi
menyajikan tingkat tambahan risiko karena pelayanan esensial sering outsourcing ke pihak
ketiga, yang membuat lebih sulit untuk menjaga keamanan data dan privasi, data pendukung
dan ketersediaan layanan, dan menunjukkan kepatuhan. Cloud Computing memanfaatkan
banyak teknologi (SOA, virtualisasi, Web 2.0), tetapi juga mewarisi masalah keamanan
mereka, yang kita bahas di sini, mengidentifikasi utama kerentanan dalam jenis sistem dan
ancaman yang paling penting yang ditemukan dalam literatur yang berkaitan dengan cloud
komputasi dan lingkungan serta untuk mengidentifikasi dan berhubungan dengan
kerentanan dan ancaman solusi yang mungkin.
Dengan pemanfaatan internet sebagai motor dari teknologi Cloud Computing ini, kita bisa
memanfaatkannya sebagai peluang bisnis baru dimasa depan.Cloud Computing membuka
kesempatan para penggunanya dalam menggunakan komputer ke arah yang lebih terbuka
dan terintegrasi satu sama lain. Ada tiga layanan yang paling umum yang dapat dibuka
sebagai peluang bisnis baru dengan menggunakan layanan Cloud Computing ini.
Pertama adalah penggunaan Cloud Computing sebagai suatu bisnis tentang infrastruktur
teknologi informasi. Contoh dari penggunaan peluang bisnis ini adalah dengan layanan
penyimpanan data secara online. Meskipun saat ini sudah banyak layanan seperti ini di luar
sana, peluang yang dapat kita kembangkan dari layanan ini masih terbuka lebar. Kemudahan
berbagi data, berkolaborasi pada suatu data, dan pemakaian data adalah contoh – contoh
peluang bisnis yang masih dapat digunakan untuk pengembangan bisnis Cloud
Computing ini.
Peluang kedua yang dapat dikembangkan dari bisnis Cloud Computing ini adalah
penggunaan internet untuk menggantikan sistem operasi komputer yang sering kitagunakan
saat ini.Peluang ini sebenarnya masih cukup terbentang luas untuk wilayah Indonesia dan
masih belum ada pihak yang terjun ke sana. Dengan menggantikan sistem operasi komputer
yang ada saat ini dengan sistem operasi menggunakan internet, biaya perangkat keras yang
digunakan akan menjadi jauh lebih murah. Bisnis ini juga bisa membantu dunia pendidikan
di lain pihak. Dunia pendidikan saat ini membutuhkan biaya yang sangat besar, akan tetapi
kita tidak bisa melupakan bahwa generasi muda tetap harus diberikan pendidikan yang
layak.Cloud Computing bisa menjadi solusi akan hal ini karena Cloud Computing tidak
membutuhkan perangkat keras yang memiliki kemampuan tinggi seperti pada komputer
pada umumnya.
Ada beberapa keuntungan yang dapat dilihat dari perkembangan Cloud Computing ini,
seperti
1. Lebih efisien karena menggunakan anggaran yang rendah untuk sumber daya
2. Membuat lebih eglity, dengan mudah dapat berorientasi pada profit dan
perkembangan yang cepat
5. Membantu dalam menekan biaya operasi biaya modal pada saat kita meningkatkan
reliability dan kritikal sistem informasi yang kita bangun.
e.Mobilitas
Karyawan dapat mengakses informasi dimanapun mereka berada, mereka tidak perlu
membuka komputer untuk mendapatkan informasi yang mereka butuhkan.
Cloud Computing adalah sebuah mekanisme yang memungkinkan kita “menyewa” sumber
daya teknologi informasi (software, processing power, storage, dan lainnya) melalui internet
dan memanfaatkan sesuai kebutuhan kita dan membayar yang digunakan oleh kita saja.
Dengan konsep ini, maka semakin banyak orang yang bisa memiliki akses dan memanfaatkan
sumber daya tersebut, karena tidak harus melakukan investasi besar-besaran. Apalagi dalam
kondisi ekonomi seperti sekarang, setiap organisasi akan berpikir panjang untuk
mengeluarkan investasi tambahan di sisi TI. Terlebih hanya untuk mendapatkan
layanan-layanan yang mungkin hanya dibutuhkan sewaktu-waktu saja.
Salah satu alternatif aplikasi sebagai solusi implementasi cloud computing di sisi server
adalah dengan EyeOS. Meski telah dipersiapkan dengan distribusi basic package yang telah
dilengkapi dengan aplikasi yang cukup banyak, EyeOS juga didukung oleh ratusan aplikasi
yang dapat kita pasang kapanpun diperlukan. EyeOS juga dibangun agar memudahkan
pengembangan aplikasi baru di atasnya.
Untuk dapat menggunakan EyeOS ini hanya dibutuhkan Apache, PHP5 dan MySQL sehingga
relatif mudah untuk diimplementasikan oleh siapapun dan memungkinkan penggunaan
perangkat lunak dan perangkat yang lebih variatif. Bagi developer, eyeOS menyediakan
eyeOS Toolkit, sekumpulan library dan fungsi-fungsi untuk membuat aplikasi di eyeOS.
Adanya sistem terintegrasi Portage-based eyeSoft menjadikan developer dapat
membuat repository sendiri bagi eyeOS.
Setiap bagian desktop memiliki aplikasinya sendiri-sendiri, menggunakan javascript untuk
mengirimkan servercommands untuk berinteraksi dengan penggunanya. Misalnya
saat user membuka sebuah aplikasi, maka sebuah event information akan dikirimkan ke
server. Server kemudian mengirim balik task ke client untuk dilaksanakan dalam format XML.
Meskipun ada banyak manfaat untuk mengadopsi Cloud Komputasi, ada juga
beberapa hambatan yang signifikan dala penggunaannya. Salah satu hambatan yang paling
signifikan untuk adopsi adalah keamanan, diikuti oleh isu-isu tentang kepatuhan, privasi dan
masalah hukum. Karena Cloud Computing merupakan model komputasi yang relatif baru,
ada banyak ketidakpastian tentang bagaimana keamanan di semua tingkatan (Misalnya,
jaringan, tingkat host, aplikasi, dan data) dapat dicapai dan bagaimana aplikasi keamanan
dipindahkan ke Cloud Computing. Itu ketidakpastian secara konsisten informasi eksekutif
yang dipimpin untuk menyatakan bahwa keamanan mereka nomor satu keprihatinan dengan
Cloud Computing . Masalah keamanan berhubungan dengan risiko bidang-bidang seperti
eksternal penyimpanan data, ketergantungan pada "publik" internet, kekurangan kontrol,
multi-tenancy dan integrasi dengan intern keamanan. Dibandingkan dengan teknologi
tradisional, awan memiliki banyak fitur tertentu, seperti skala besar dan fakta bahwa sumber
daya milik penyedia awan benar-benar didistribusikan, heterogen dan benar-benar
virtual. Mekanisme keamanan tradisional seperti identitas, otentikasi, dan otorisasi tidak lagi
cukup bagi awan dalam bentuk mereka saat ini.
Keamanan
Kontrol dalam Cloud Computing adalah, untuk sebagian besar, tidak ada yang
memungkinkan penggunaan tak terbatas, distribusi, dan reproduksi dalam media apapun,
asalkan karya asli benar dikutip. berbeda dari kontrol keamanan dalam lingkungan TI.
Namun, karena model layanan awan yang digunakan, model operasional, dan teknologi yang
digunakan untuk mengaktifkan layanan awan, Cloud Computing dapat hadir difrisiko beda
bagi organisasi daripada solusi tradisional TI. Sayangnya, mengintegrasikan keamanan ke
dalam solusi ini adalah sering dianggap sebagai membuat mereka lebih kaku. Pindah aplikasi
kritis dan data sensitif kepada publik lingkungan awan menjadi perhatian besar bagi mereka
corporations yang bergerak di luar jaringan data center mereka di bawah kendali
mereka. Untuk mengatasi masalah ini, awan penyedia solusi harus memastikan bahwa
pelanggan akan terus memiliki keamanan yang sama dan kontrol privasi lebih dari aplikasi
dan layanan mereka, memberikan bukti yang pelanggan bahwa organisasi mereka aman dan
mereka bisa memenuhi perjanjian tingkat layanan mereka, dan bahwa mereka dapat
membuktikan kepatuhan kepada auditor.
Keamanan untuk Cloud Computing berfokus pada apa yang disebut Model SPI (SaaS,
PaaS dan IaaS), mengidentifikasi kerentanan utama dalam jenis sistem dan ancaman yang
paling penting ditemukan dalam literatur yang berhubungan dengan Cloud Computing dan
lingkungannya. Ancaman adalah potensi serangan yang mungkin menyebabkan
penyalahgunaan informasi atau sumber daya, dan kerentanan merujuk pada kelemahan
dalam sistem yang memungkinkan penyerang untuk berhasil. Ada beberapa survey mana
mereka fokus pada satu model layanan, atau mereka fokus pada isu-isu keamanan awan
listing secara umum tanpa membedakan antara ancaman dan kerentanan. Di sini juga
menunjukkan apa model layanan awan dapat dipengaruhi oleh mereka. Selain itu, kami
menggambarkan hubungan antara kerentanan dan ancaman; bagaimana kerentanan dapat
dimanfaatkan untuk melakukan serangan, dan juga menyajikan beberapa tindakan
pencegahan terkait ancaman-ancaman yang mencoba untuk memecahkan atau
memperbaiki diidentifikasi masalah.
Aplikasi keamanan
Aplikasi ini biasanya disampaikan melalui Internet melalui browser Web. Namun, kelemahan
dalam web aplikasi dapat menciptakan kerentanan untuk SaaS applikasi. Penyerang telah
menggunakan web untuk berkompromi komputer pengguna dan melakukan kegiatan
berbahaya seperti seperti mencuri data sensitif. Tantangan keamanan di SaaS aplikasi tidak
berbeda dari aplikasi web teknologi, tetapi solusi keamanan tradisional tidak efektif
melindungi dari serangan, sehingga pendekatan baru diperlukan.
The Open Web Application Security Proyek (OWASP) telah mengidentifikasi sepuluh
paling kritis aplikasi web ancaman keamanan. Ada lebih
masalah keamanan, tetapi merupakan awal yang baik untuk mengamankan web
aplikasi.
Multi-tenancy
Aplikasi SaaS dapat dikelompokkan menjadi model kedewasaan yang ditentukan oleh
karakteristik berikut: scal kemampuan, konfigurabilitas melalui metadata, dan multi-tenancy.
Dalam model kematangan pertama, setiap pelanggan memiliki nya Misalnya disesuaikan
sendiri perangkat lunak. Model ini memiliki kelemahan, namun masalah keamanan tidak
begitu buruk dibandingkan dengan model lainnya. Dalam model kedua, vendor juga
menyediakan contoh yang berbeda dari aplikasi untuk setiap pelanggan, tapi semua contoh
menggunakan aplikasi yang sama kode. Dalam model ini, pelanggan dapat mengubah
beberapa konfi- Pilihan ransum untuk memenuhi kebutuhan mereka. Dalam tempo tiga
model multi-tenancy ditambahkan, sehingga satu contoh berfungsi semua pelanggan.
Pendekatan ini memungkinkan lebih efisien penggunaan sumber daya tetapi skalabilitas
terbatas. Karena data dari beberapa penyewa kemungkinan akan disimpan dalam yang sama
database, risiko kebocoran data antara penyewa tersebut adalah tinggi. Kebijakan keamanan
yang diperlukan untuk memastikan bahwa customer yang disimpan terpisah dari pelanggan
lain.
Untuk model akhir, aplikasi dapat ditingkatkan oleh moving aplikasi untuk server yang lebih
kuat jika diperlukan.
Keamanan data
Keamanan data menjaddi keprihatinan umum untuk teknologi apapun, tapi itu menjadi
tantangan besar ketika pengguna SaaS memiliki mengandalkan penyedia mereka untuk
keamanan yang tepat. Dalam SaaS, organisasi data sering diolah dalam plainteks dan
disimpan di awan. Penyedia SaaS adalah yang bertanggung jawab atas keamanan data
sementara adalah diproses dan disimpan. Juga, backup data adalah aspek penting dalam
rangka memfasilitasi pemulihan dalam kasus bencana, tetapi memperkenalkan masalah
keamanan serta penyedia awan dapat mensubkontrakkan layanan lain seperti sebagai
cadangan dari penyedia layanan pihak ketiga, yang mungkin meningkatkan
kekhawatiran. Selain itu, standar kepatuhan kebanyakan lakukan tidak membayangkan
kepatuhan terhadap peraturan dalam dunia Cloud Computing. Dalam dunia SaaS, proses
kepatuhan kompleks karena data yang terletak di pusat data provider, yang dapat
memperkenalkan peraturan masalah kepatuhan seperti data pribadi, segregasi, dan
keamanan, yang harus ditegakkan oleh provider.
Aksesibilitas
Mengakses aplikasi melalui internet melalui web browser membuat akses dari setiap
perangkat jaringan lebih mudah, termasuk komputer publik dan perangkat mobile. Namun,
juga menghadapkan layanan untuk risiko keamanan tambahan.
Cloud Security Alliance telah merilis sebuah dokumen yang membahas keadaan saat
komputasi mobile dan atas ancaman di daerah ini seperti mencuri informasi ponsel
malware, jaringan yang tidak aman (WiFi), kerentanan ditemukan pada perangkat OS dan
aplikasi resmi, tidak aman pasar, dan kedekatan berbasis hacking.
isu platform-as-a-service (PaaS) keamanan
PaaS memfasilitasi penyebaran aplikasi berbasis cloud tanpa biaya untuk membeli
dan memelihara hardware dan lapisan perangkat lunak. Seperti SaaS
dan IaaS, PaaS tergantung pada jaringan yang aman dan handal dan web browser aman.
Keamanan aplikasi PaaS comprises dua lapisan software: Keamanan dari platform
PaaS sendiri (yaitu, mesin runtime), dan Keamanan pelanggan aplikasi yang digunakan pada
platform PaaS. PaaS penyedia bertanggung jawab untuk mengamankan platfor yang meliputi
mesin runtime yang berjalan aplikasi pelanggan. Sama seperti SaaS, PaaS juga membawa
masalah keamanan data dan tantangan lain yang dijelaskan sebagai berikut:
● hubungan pihak ketiga
Selain itu, PaaS tidak hanya menyediakan pemrograman bahasa yang lama,
tetapi juga tidak menawarkan pihak ketiga komponen web layanan seperti
mashup. Mashup menggabungkan lebih dari satu unsur sumber menjadi Unit
terpadu. Dengan demikian, model PaaS juga mewarisi masalah security terkait
dengan mashup seperti data dan security network. Selain itu, pengguna PaaS
harus bergantung pada baik keamanan alat pengembangan web-host dan layanan
pihak ketiga.
● Development Life Cycle
Dari perspektif pengembangan aplikasi, pengembang menghadapi
kompleksitas bangunan aman aplikasi yang mungkin host di awan. Kecepatan di
aplikasi yang akan berubah di awan akan mempengaruhi kedua System
Development Life Cycle (SDLC) dan security. Pengembang harus diingat bahwa
Aplikasi PaaS harus sering ditingkatkan, sehingga mereka harus memastikan
bahwa pengembangan aplikasi mereka, proses yang cukup fleksibel untuk
mengikuti perubahan. Namun, pengembang juga harus memahami bahwa setiap
perubahan komponen PaaS dapat membahayakan keamanan aplikasi
mereka. Selain aman mengembangkan teknik pemerintah, pengembang perlu
dididik tentang Data masalah hukum juga, sehingga data tidak disimpan dalam
dilokasi yang tepat. Data dapat disimpan pada berbagai tempat dengan rezim
hukum yang berbeda yang dapat membahayakan privasi dan keamanan.
● infrastruktur keamanan Underlying
Pada PaaS, pengembang biasanya tidak memiliki akses mendasar ke lapisan,
sehingga penyedia bertanggung jawab untuk security infrastruktur dasar serta
layanan applikasi. Bahkan ketika pengembang berada dalam kendali dari
keamanan aplikasi mereka, mereka tidak memiliki jaminan bahwa alat lingkungan
pengembangan provided oleh penyedia PaaS aman. Sebagai kesimpulan, ada
materi yang kurang dalam literatur tentang masalah keamanan di PaaS. SaaS
menyediakan perangkat lunak melalui web sementara PaaS menawarkan alat
pengembangan untuk membuat aplikasi SaaS. Namun, keduanya mungkin
menggunakan arsitektur multi-penyewa sehingga beberapa konkuren pengguna
memanfaatkan perangkat lunak yang sama. Juga, aplikasi PaaS dan data pengguna
juga disimpan dalam server awan yang bisa menjadi masalah keamanan seperti
yang dibahas pada sebelumnya bagian. Dalam kedua SaaS dan PaaS, data yang
berhubungan dengan aplikasi yang berjalan di awan. Keamanan iniData saat itu
sedang diproses, dipindahkan, dan disimpan tergantung pada penyedia.
As-a-service-Infrastruktur (IaaS) masalah keamanan IaaS menyediakan kolam
renang sumber daya seperti server, storage, jaringan, dan sumber daya komputasi
lain dalam bentuk sistem virtual, yang diakses melalui Internet. Pengguna berhak
untuk menjalankan perangkat lunak apapun dengan kontrol penuh dan
manajemen pada sumber daya mereka. Dengan IaaS, pengguna awan memiliki
lebih baik kontrol atas keamanan dibandingkan dengan model lain selama tidak
ada lubang keamanan dalam mesin virtual Monitor. Mereka mengendalikan
perangkat lunak yang berjalan di mereka mesin virtual, dan mereka bertanggung
jawab untuk mengkonfigurasi kebijakan security yang benar. Namun, yang
mendasari menghitung, jaringan, dan infrastruktur penyimpanan dikendalikan
oleh penyedia awan. Penyedia IaaS harus melakukan upaya substansial untuk
mengamankan sistem mereka untuk meminimalkan ancaman yang dihasilkan dari
penciptaan, komunikasi, monitoring, modifikasi, dan mobilitas. Berikut adalah
beberapa masalah keamanan terkait dengan IaaS.
Profil keamanan di cloud computing ditentukan oleh kebutuhan organisasi Anda, beban
kerja Anda berencana untuk pindah ke awan, dan cara pengguna dalam mengakses data dan
aplikasi. Cara terbaik untuk mendekati keamanan awan adalah untuk mengintegrasikan
dengan perencanaan awan Anda secara keseluruhan awal dalam proses. Dengan cara itu
Anda dapat menggunakan pendekatan berbasis ancaman bagi perencanaan untuk
penyebaran beban kerja spesifik Anda persyaratan keamanan, dan model pengiriman awan
tertentu dan arsitektur.
Langkah pertama dalam keamanan perencanaan untuk lingkungan cloud Anda yang
diusulkan adalah untuk berpikir tentang dasar-dasar: data, Platform, dan pengguna.
Gunakan contoh berikut sebagai daftar periksa untuk apa yang Anda perlu tahu
(setidaknya pada tingkat tinggi) tentang penyebaran spesifik. Itu adalah untuk memahami
toleransi risiko Anda, mengidentifikasi model penyebaran terbaik untuk kebutuhan spesifik
Anda berdasarkan keamanan dan kepatuhan pertimbangan, dan mendeteksi titik potensi
eksposur untuk data dan proses sensitif. Dengan informasi ini, Anda akan berada dalam
posisi yang lebih baik untuk memahami apa organisasi Anda benar-benar membutuhkan.
untuk Layanan yang anda pilih The Cloud Keamanan Net-Build It dari Ground Up Karena
model untuk layanan cloud Anda mungkin sangat berbeda dari organisasi-dan lainnya
mungkin memang berkembang dan berubah seiring waktu-Intel merekomendasikan bahwa,
di samping keamanan solusi perangkat lunak dan fitur aplikasi, Anda harus memperkuat
jaring pengaman Anda dengan melindungi data dan platform di paling dasar
tingkat-perangkat keras sistem. Praktek ini terbaik dibangun ke Intel infrastruktur awan
swasta sendiri dan berlaku untuk kedua pusat data dan sistem klien.
Ilustrasi berikut menunjukkan bagaimana ancaman kepada klien dan pusat data berlaku
untuk setiap lapisan dalam infrastruktur TI Anda. Perlindungan di tingkat hardware dapat
mengaktifkan keamanan yang lebih dalam data center-dan lebih dalam perangkat itu
sendiri. Menghitung sumber melengkapi kontrol perimeter Anda, memungkinkan lebih
banyak keamanan canggih dan kemampuan kepatuhan yang ada solusi, dan memberikan
perlindungan yang diperlukan bahkan di bawah hypervisor-area ancaman yang muncul.
Memperluas model ini ke arsitektur awan membuat tambahan perlindungan dasar dan
kontrol bahkan lebih penting. Singkatnya, kontrol kompensasi baru yang diperlukan untuk
mengimbangi fisik kemampuan kontrol kalah peningkatan virtualisasi dan mobilitas.
The perimeter dinamis awan komputasi dapat mengekspos sistem tepi kepada orang-orang
dan aplikasi lebih dari elemen yang paling lain dari data center arsitektur-menawarkan lebih
banyak kesempatan untuk kompromi. Serangan server infrastruktur pada tingkat terdalam
adalah daerah muncul dari risiko dan semakin menargetkan hypervisor, firmware, dan BIOS.
Plus, proliferasi dari berbagai jenis perangkat klien mengakses sumber daya awan juga
menyediakan hacker dengan banyak potensi jalur akses dan target.
Penyerang semakin profesional lebih canggih, terorganisir, ditentukan, dan lebih
maju. Potensi merugikan dari serangan tunggal dalam salah satu daerah dapat
menghancurkan.
Dapat Anda Lakukan untuk mengurangi kerentanan Keamanan Dengan proteksi di tingkat
hardware, Anda dapat membangun kepercayaan dan kepatuhan ke dalam infrastruktur data
center dan titik akhir klien. Ini berarti Anda dapat:
● Memberikan dasar untuk jaring keamanan berlapis lebih kuat solusi dan fitur
perangkat lunak.
● Masukkan lebih kontrol granular lebih dekat dengan tempat tinggal data dan
layanan platform penting.
● Percayalah bahwa penyediaan infrastruktur fisik dan virtual beban kerja Anda
dapat diandalkan.
● Percayalah mana server anda berada.
● Kontrol mana VMS didistribusikan.
● Melengkapi audit Anda dan persyaratan kepatuhan (untuk penyewa unit bisnis di
awan swasta atau sebagai penyewa dalam awan publik).
● Melindungi data rahasia dan memenuhi persyaratan kepatuhan.
● Buatlah memungkinkan pengguna untuk memanfaatkan berbagai perangkat
tanpa mengorbankan klien atau infrastruktur data center.
Intel TI memungkinkan cara-cara baru untuk menyediakan dasar untuk cloud kontrol
yang dapat mengamankan data dan beban kerja. Kami menambahkan baru tingkat visibilitas
ke apa yang sedang berjalan dan yang sedang berjalan begitu dapat Anda percaya bahwa
infrastruktur yang handal dan dapat mendukung kepatuhan. Seperti Intel terus bergerak ke
awan, kita mulai untuk meningkatkan tingkat keamanan lingkungan kita melalui lebih besar
pemahaman tentang apa yang berjalan di lingkungan; apa yang seharusnya terlihat seperti
ketika itu adalah "normal"-tidak terganggu, data diperkuat perlindungan, dan akses yang
aman.
Intel merekomendasikan memprioritaskan keamanan investasi Anda melalui risiko
penilaian untuk menentukan urutan dan waktu untuk membangun tingkat ini kepercayaan
dan kepatuhan dalam ekosistem cloud Anda di empat bidang.
● Enkripsi untuk melindungi data yang beristirahat atau bergerak di
awan-terutama awan publik.
● Menetapkan dasar dipercaya untuk mengamankan pusat data Anda Platform
dan infrastruktur dan melindungi klien.
● Membangun jaminan yang lebih tinggi dalam kepatuhan untuk
merampingkan audit.
● Membangun dan memverifikasi identitas Anda sebelum bersekutu dengan
mengendalikan akses dari klien terpercaya dan sistem terpercaya.
Sisa dari panduan perencanaan ini akan melihat lebih rinci pada bagaimana lanjutan
server dan klien-teknologi khususnya, Intel ® teknologi dapat membantu Anda membangun
kepercayaan dan kepatuhan menjadi data Anda pusat, melindungi platform klien dan data,
dan menetapkan dasar bagi keamanan awan.
Ketika Mengenkripsi data Biasanya data yang tidak tinggal di satu tempat pada
jaringan Anda, dan ini terutama benar data di awan. Enkripsi data Anda di mana pun di
awan: saat istirahat, dalam proses, atau bergerak.
● Data dalam gerak
o Data dalam pesawat melalui jaringan (Internet, e-commerce, mobile
perangkat, anjungan tunai mandiri, dan sebagainya)
o data yang menggunakan protokol seperti Secure Socket Layer (SSL), Transport
Layer Security (TLS), Internet Protocol Keamanan (IPsec), Hypertext Transfer
Protocol Secure (HTTPS), FTP, dan Secure Shell (SSH)
● Data dalam proses
o Data transaksional secara real time, atau pribadi yang sensitif data keuangan
disimpan sebagai bidang dienkripsi, catatan, baris, atau data kolom dalam
database
● Data saat break
o File di komputer, server, dan media removable
o Data yang disimpan menggunakan enkripsi disk (FDE) dan aplikasi level model
Enkripsi sangat efektif, cara mapan untuk melindungi data sensitif. Hal ini secara luas
dianggap sebagai praktek terbaik untuk menggunakan enkripsi pada data sensitif yang
mungkin berada pada risiko kehilangan kontrol fisik misalnya, banyak perusahaan
memiliki kebijakan bahwa data pada laptop harus dienkripsi. Hal ini sangat penting dalam
lingkungan awan terutama dalam model cloud hybrid atau publik, dimana data dapat
bergerak di luar lingkungan TI tradisional, tetapi juga dalam internal pribadi awan, dimana
data dapat terkena pada sumber daya bersama menghitung.
Industri tertentu, seperti kesehatan dan jasa keuangan, membutuhkan organisasi
untuk memenuhi peraturan dan standar tertentu untuk cara mereka melindungi
data. Semakin, peraturan ini dan lainnya mendorong-dan menentukan-enkripsi dalam
skenario penggunaan tertentu, termasuk komputasi awan. Hukuman bagi yang melanggar
adalah kaku dari sebelumnya. Namun, enkripsi data sering tidak digunakan secara luas
karena dampak kinerja. Dengan harapan pengguna untuk awan untuk memberikan akses
cepat ke sumber daya, dapat menjadi sulit menjual sebagai manajer TI untuk
membenarkan trade-off dalam kinerja dengan persyaratan untuk mengamankan data.
Berikut ini adalah daftar pertimbangan keamanan tambahan untuk berpikir tentang ketika
memilih penyedia layanan cloud .
❖ keamanan Seleksi
● Apa sajakah kebijakan dan prosedur manajemen patch ?
● Bagaimana arsitektur teknologi dan dampak infrastruktur kemampuan penyedia
layanan cloud untuk memenuhi SLA ?
❖ Segmentasi teknologi
● Bagaimana sistem , data, jaringan , manajemen , pengadaan , dan personil
tersegmentasi ?
● Apakah kontrol memisahkan setiap lapisan infrastruktur terintegrasi dengan benar
sehingga mereka tidak mengganggu satu sama lain ? Misalnya, menyelidiki apakah
kompartementalisasi penyimpanan dapat mudah dilewati oleh alat manajemen atau
manajemen kunci yang buruk .
● Apa akses dan protokol identitas awan yang digunakan ?
❖ kemampuan Kepatuhan
● Apakah penyedia layanan awan memiliki kemampuan untuk memenuhi persyaratan
peraturan yang Anda hadapi ?
● Apakah penyedia layanan cloud mampu memberikan visibilitas penuh ke dalam
kegiatan yang terkait dengan kepatuhan ?
● Dapatkah Anda melakukan pemeriksaan sendiri ?
Ketika Anda dan manajer TI lainnya terus mengeksplorasi opsi untuk memindahkan beban
kerja ke awan , pertimbangan keamanan akan terus
mempengaruhi keputusan membeli Anda . Akibatnya , penyedia layanan cloud menjadi lebih
sadar akan kebutuhan untuk transparansi ke mereka
praktek keamanan .
BAB III
PENUTUP
3.1 Kesimpulan
Dunia TI tidak akan mati, melainkan terus berkembang mengikuti perkembangan jaman.
Tidak heran jika semakin hari kehidupan teknologi semakin canggih. Salah satu produk yang
berhasil diciptakan adalah program could computing.
Could computing ini di gadang-gadang sebagai salah satu program yang akan popular untuk
masa kini dan yang akan datang. Dan ternyata memang benar, could computing sekarang
sudah merambah di berbagai bidang. Bahkan banyak perusahaan besar yang sudah
memakai jasa tersebut.
Ternyata could computing ini juga mempunyai peranan yang besar dalam mewujudkan
pendidikan yang modern, namun tetap efektif dan efisien baik dalam pendanaan,
infrastruktur dan juga hal-hal lain yang berhubungan di dalamnya.
DAFTAR LAMPIRAN
Ilustrasi Cloud Computing