Tantangan Keamanan Cloud, IBM Sampaikan 6 Rekomendasi

Akbar Evandio
Kamis, 18 Juni 2020 | 14:00 WIB
Ketika dilakukan dengan benar, teknologi awan memungkinkan keamanan difasilitasi sesuai skala yang dibutuhkan dan dibuat lebih mudah beradaptas. /Telkomsigma
Ketika dilakukan dengan benar, teknologi awan memungkinkan keamanan difasilitasi sesuai skala yang dibutuhkan dan dibuat lebih mudah beradaptas. /Telkomsigma
Bagikan

Bisnis.com, JAKARTA -- IBM Security merilis data baru mengenai tantangan dan ancaman utama yang memengaruhi keamanan awan (cloud).

Tan Wijaya, President Director, IBM Indonesia, menjelaskan data tersebut menunjukkan bahwa kemudahan dan kecepatan dalam menjalankan teknologi awan yang baru juga dapat mempersulit tim keamanan untuk mengendalikan pemakaiannya.

“Awan memiliki potensi besar untuk efisiensi dan inovasi bisnis, tetapi bisa juga menciptakan lingkungan 'antah berantah' lebih luas dan terdistribusi yang harus diamankan oleh perusahaan," katanya lewat webinar, Kamis, (18/6).

Menurutnya, ketika dilakukan dengan benar, teknologi awan memungkinkan keamanan difasilitasi sesuai skala yang dibutuhkan dan dibuat lebih mudah beradaptasi, tetapi sebelumnya, perusahaan harus menghilangkan asumsi lama dan fokus ke pendekatan keamanan baru yang dirancang khusus untuk teknologi baru ini dengan mengedepankan otomatisasi sebisa mungkin.

“Ini harus dimulai dengan gambaran jelas akan kewajiban dari peraturan yang ada dan mandat kepatuhan, serta tantangan keamanan akibat kebijakan dan kebutuhan teknis tertentu berikut ancaman eksternal yang menargetkan cloud,” terangnya.

Menurut data survei dan analisis studi kasus IBM, masalah pengawasan keamanan dasar, termasuk tata kelola, kerentanan, dan kesalahan konfigurasi, masih menjadi faktor risiko utama yang harus diatasi perusahaan guna membantu mengamankan operasi yang semakin berbasis awan.

Sementara, analisis studi kasus tentang insiden keamanan selama setahun terakhir pun menyoroti bagaimana penjahat siber menargetkan lingkungan awan dengan customized malware, ransomware, dan lain sebagainya.

“Ransomware terjadi tiga kali lebih sering dibandingkan malware lain di lingkungan awan, diikuti oleh kriptominer dan malware botnet. Selain malware, pencurian data merupakan ancaman paling umum yang ditemui IBM di lingkungan cloud yang telah dilanggar, mulai dari informasi pribadi sampai email klien,” jelasnya.

Menurutnya, penjahat siber menggunakan sumber daya awan untuk memperkuat efek serangan seperti kriptomining dan DDoS. Selain itu, grup penjahat siber juga menggunakan awan sebagai host atau sumber serangan operasi mereka sehingga memberikan lapisan tambahan agar semakin sulit dideteksi.

Selain itu, titik masuk utama penjahat siber ada via aplikasi cloud, terutama dengan taktik brute-forcing, eksploitasi kelemahan, dan kesalahan konfigurasi. Menurutnya, kelemahan ini bisa luput dari deteksi karena IT bayangan atau Shadow IT.

Dia menjelaskan seiring dengan semakin pentingnya cloud untuk operasional bisnis dan semakin umumnya tenaga kerja yang bekerja dari jarak jauh saat ini, IBM Security merekomendasikan agar organisasi fokus pada elemen-elemen berikut untuk membantu meningkatkan cybersecurity untuk lingkungan hibrida dan multi-cloud, seperti meniptakan tata kelola dan budaya kolaboratif

Pertama, gunakan strategi terpadu yang menggabungkan cloud dan operasi keamanan. Tentukan kemanan dan tanggung jawab yang jelas untuk sumber daya cloud yang sudah ada serta sumber daya cloud yang baru diakuisisi.

Kedua, perlu untuk menggunakan paham berbasis resiko, di mana lakukan pertimbangkan semua jenis pekerjaan dan daya yang ingin dipindahkan ke awan dan tentukan kebijakan keamanan. Mulai dengan penilaian berbasis resiko untuk visibilitas pada seluruh lingkungan, sekaligus memetakan tahapan adopsi awan.

Ketiga, menerapkan manajemen akses yang kuat: Gunakan kebijakan manajemen akses untuk sumber daya cloud, termasuk otentikasi multi-faktor untuk mencegah infiltirasi menggunakan kredensial curian (dengan kata lain menggunakan zero trust model).

Keempat, gunakan tools yang tepat: Pastikan alat untuk pemantauan, visibilitas, dan respons keamanan efektif di semua sumber daya cloud dan on-premis.

Kelima, otomatisasi proses keamanan: Menerapkan otomatisasi keamanan yang efektif di sistem Anda dapat membantu meningkatkan kemampuan deteksi dan respons, dibandingkan dengan mengandalkan reaksi manual.

Keenam, gunakan simulasi proaktif: Mengadakan latihan untuk berbagai skenario serangan; ini dapat membantu mengidentifikasi adanya blind spot, dan juga mengatasi potensi masalah forensik yang mungkin timbul selama penyelidikan serangan.

Cek Berita dan Artikel yang lain di Google News dan WA Channel

Simak berita lainnya seputar topik artikel ini di sini:

Penulis : Akbar Evandio
Editor : Fatkhul Maskur
Bagikan

Artikel Terkait

Berita Lainnya

Berita Terkini

Nyaman tanpa iklan. Langganan BisnisPro

Nyaman tanpa iklan. Langganan BisnisPro

Terpopuler

Topik-Topik Pilihan

Nyaman tanpa iklan. Langganan BisnisPro

Nyaman tanpa iklan. Langganan BisnisPro

Rekomendasi Kami

Scan QR Code Bisnis Indonesia e-paper