resiko it cloud computting
DESCRIPTION
ITTRANSCRIPT
RESIKO IT CLOUD COMPUTTING
Dwi Prasetyo21060111130052
Cloud Computting
Cloud computing menyediakan penggunaan sumber daya secara bersama sama ataupun sharing (meliputi jaringan, perangkat lunak, pengolahan data, penyimpanan informasi). Penggunaan Cloud computing sama halnya dengan aplikasi berbasis web. Kita sebagai pengguna mengakses aplikasi menggunakan web browser dan aplikasi yang digunakan layaknya seperti aplikasi yang di install pada komputer kita sendiri. Layanan sumber daya pada teknologi Cloud computing dapat berupa perangkat lunak (software-as-service), perangkat keras (infrastruktur-as-a-service), dan platform (platform-as-service).
Resiko Keamanan Pada Cloud Computting
Resiko pada cloud computting dibagi menjadi:1. Data security, administration, and
control2. Logical Access3. Network security4. Physical Access5. Compliance
Resiko Data Security, Administration, dan Control
Kerahasiaan DataInfrastruktur cloud computing yang memungkinkan
akses dan penggunaan secara bersama menimbulkan masalah privasi data, termasuk konsekuesi hukum akibat adanya penyimpangan penggunaan terhadap informasi rahasia suatu bisnis. Dengan menyediakan penyimpanan data secara eksternal pada penyedia jasa layanan, meningkatkan kerentanan data sedang diakses atau disalin oleh orang yang tidak berhak; ancaman privacy data dapat berasal dari pihak internal (penyedia layanan, pengguna dalam perusahaan), dan kebocoran data bisa terjadi karena kegagalan hak akses keamanan di beberapa domain, kegagalan sistem pengiriman data secara elektronik dan fisik pada saat melakukan proses back-up pada jaringan cloud.
SolusiInformasi yang diperbolehkan diakses di cloud
harus diidentifikasi dan diklasifikasikan secara tepat. Penyedia layanan cloud computing harus membuktikan kepada pelanggan terhadap efektivitas pengendalian privasi data. Penyedia layanan cloud computing juga harus memiliki sumberdaya manusia disertai pengetahuan yang memadai dan keterampilan untuk mendeteksi dan bereaksi terhadap pelanggaran keamanan pada waktu yang tepat. Audit pihak ketiga harus dilakukan secara berkala untuk memantau penyedia layanan cloud terhadap persyaratan yang ditetapkan, standard, prosedur dan kebijakan untuk memastikan bahwa tidak ada perubahan besar terhadap prosedur standar atau kebijakan layanan.
Resiko Logical Access
Mekanisme otentikasi lemah bisa meningkatkan risiko akses yang tidak sah ke data dan aplikasi secara global. Mekanisme otentikasi lemah termasuk didalamnya pengguna yang berprilaku tidak aman (penggunaan password yang tidak aman). Migrasi beban kerja untuk infrastruktur berbagi menyebabkan potensi akses tidak sah dan eksposur, termasuk tantangan seperti credential manajemen otentikasi, yang kuat (yaitu multi-faktor otentikasi), didelegasikan otentikasi dan kepercayaan mengelola di semua jenis layanan cloud
SolusiProfil pengguna terpercaya harus ditetapkan
berdasarkan definisi peran dan klasifikasi informasi. Memastikan pelaksanaan dan kepatuhan terhadap kebijakan keamanan. Browser yang digunakan client untuk mengakses aplikasi cloud belum sepenuhnya aman, oleh karena itu, harus dipastikan integrasi yang kuat antara keamanan data di sisi server dan framewok di client. Otentikasi yang memadai, manajemen identitas, kepatuhan dan akses menggunakan tools keamanan harus dilaksanakan dan secara teratur dimonitor. Pastikan bahwa transparansi tingkat tinggi pada service provider dinegosiasikan, didokumentasikan dalam SLA dan secara resmi disepakati.
Resiko Network Security
Ada peningkatan resiko hacking dan intrusi data di lingkungan cloud. Resiko keamanan jaringan seperti ancaman dari dalam, penyalahgunaan autentikasi, side channel attacks, social networking attacks, dan denial of service (DoS) menjadi ancaman besar di lingkungan cloud computing.
SolusiKontrol jaringan tingkat tinggi harus
dilaksanakan untuk mengamankan sistem dan data, mencegah penggunaan autentikasi yang tidak sah, pengungkapan, kerusakan, atau kehilangan data. Penyedia layanan juga harus melakukan konfigurasi yang memadai dan efektif pada firewall jaringan. Kebijakan harus dapat memastikan lalu lintas paket data yang aman melalui melalui switch maupun router.
Resiko Physical Access
Menempatkan data dalam jumlah besar yang dapat diakses secara global sama saja dengan meninggalkan oraganisasi terbuka untuk ancaman didistribusikan jika penyerang dapat memperoleh akses langsung pada lokasi penyimpanan data.
SolusiKeamanan jaringan yang
bertingkat dan kontrol enkripsi data.
Resiko Compliance
Perusahaan harus memenuhi persyaratan, yang ditetapkan oleh organisasi mereka sendiri atau oleh badan industri atau pemerintah, untuk mengamankan aplikasi dan data, baik internal maupun eksternal. Kepatuhan terhadap beberapa hukum dan standard peraturan meliputi: Standard untuk pembayaran menggunakan kartu kredit, Payment Card Industry Data Security Standard (PCI DSS); Pembatasan geografis untuk transit dan penyimpana data; Sarbanes Oxley Act (SOX); Gramm-Leach-Bliley Act (GLBA); Health Insurance Portability and Accountability Act (HIPAA); Standard audit seperti SAS70 and ISO.