Mau aman dari semua gangguan? Kenalan ni dengan Layanan Cloud dan Microsoft Azure Fundamental
Hai
selamat pagi untuk kalian yang hobi browsing ada postingan yang sangat
bermanfaat ni, saya akan coba jelaskan. Postingan kali ini tentang software
keluaran Microsoft Windows.
Siapa
yang tak kenal dengan dua kata ini “Microsoft Windows”?. Saya yakin di zaman
yang semakin hari semakin canggih sangat sering mendengar perusahaan ini.
Semenjak tahun 1891 Microsoft telah membuat MS-DOS untuk sistem IBM PC
dan kompatibelnya. Hingga tahun 2016, telah hadir Windows Server 2016 yang
sebelumnya 29 Juli 2015 telah mengeluarkan sistem operasi
Windows 10 yang dapat diinstall secara gratis dan banyak kelebihan-kelebihan
yang diberikan daripada keluaran sebelumnya.
Lanjut,
pernahkah kalian coba kurus di MVA?. Jika kalian pengguna sejati Microsoft, hal
tersebut tidak lah asing lagi. Buat kalian yang penasaran apa itu kursus di
MVA?, bakalan dapet apa?, gimana cara kursusnya?. Tenang, MVA ( Microsoft
Virtual Academy ) adalah tempat belajar online tanpa biaya yang disediakan oleh
Microsoft tentang software yang pernah mereka ciptakan. Yah kebanyakan yang
sistem operasi yang kalian pakai sekarang serta aplikasi lainnya. Apa yang akan
kalian dapat ? bukan hanya wawasan yang semakin meningkat namun setelah kalian menonton
video dan menyelesaikan soal latihan yang diberikan, kalian akan mendapatkan
sertifikat untuk setiap kursus yang diambil. Mulai penasaran dengan kursus di
MVA, langsung saja klik disini
Ini
salah satu sertifikat yang saya punya setelah menyelesaikan kursus di MVA
tentang “Keamanan di Dunia Berbasis Cloud”.
Agar yang pernah kita pelajari
tidak sekedar lewat saja, tuangkan ke dalam postingan dan berbagi dengan
sesama.
Pengenalan dan Tinjauan Umum.
Apa sih Cloud computing ?. Kapan kita
menggunakannya ?. Cloud computing (komputasi Cloud) merupakan gabungan
pemanfaatan teknologi komputer (komputasi) dalam suatu jaringan dengan
pengembangan berbasis internet (awan) yang mempunyai fungsi untuk menjalankan
program atau aplikasi melalui komputer–komputer yang terkoneksi pada waktu yang
sama, tetapi tak semua yang terkonekasi melalui internet menggunakan cloud
computing.
Teknologi komputer berbasis sistem Cloud ini merupakan
sebuah teknologi yang menjadikan internet sebagai pusat server untuk mengelola
data dan juga aplikasi pengguna. Teknologi ini mengizinkan para pengguna untuk
menjalankan program tanpa instalasi dan mengizinkan pengguna untuk mengakses
data pribadi mereka melalui komputer dengan akses internet. Contohnya, setiap kali kalian
memposting di Facebook secara langsung kalian menggunakan cloud. Hal ini
seperti data hasil postingan dalam account facebook, twitter dan lain-lain
dapat diakses dimanapun baik menggunakan komputer dan smartphone atau media
yang serupa. Semua hal itu sering kita lakukan, baik kita sadari atau tidak
menyadarinya.
Cara Kerja Sistem Cloud Computing
Terus bagaimana sistem cloud
bekerja?. Sistem Cloud bekerja menggunakan internet sebagai server dalam
mengolah data. Sistem ini memungkinkan pengguna untuk login ke internet yang
tersambung ke program untuk menjalankan aplikasi yang dibutuhkan tanpa
melakukan instalasi. Infrastruktur seperti media penyimpanan data dan juga
instruksi/perintah dari pengguna disimpan secara virtual melalui jaringan
internet kemudian perintah – perintah tersebut dilanjutkan ke server aplikasi.
Setelah perintah diterima di server aplikasi kemudian data diproses dan pada
proses final pengguna akan disajikan dengan halaman yang telah diperbaharui
sesuai dengan instruksi yang diterima sebelumnya sehingga konsumen dapat
merasakan manfaatnya.
Seperti contohnya penggunaan email
seperti Yahoo ataupun Gmail. Data di beberapa server diintegrasikan secara
global tanpa harus mendownload software untuk menggunakannya. Pengguna hanya
memerlukan koneksi internet dan semua data dikelola langsung oleh Yahoo dan
juga Google. Software dan juga memori atas data pengguna tidak berada di
komputer tetapi terintegrasi secara langsung melalui sistem Cloud menggunakan
komputer yang terhubung ke internet.
Sudah mulai kenal dengan cloud computing kan ?. Oke
semangat kita lanjut lagi.
Cybersecurity dan Cloud sangat
penting dalam cloud computing karena meningkatkan ketelitian keamanan disetiap
lapisan serta memindahkan pertahanan utama untuk data, identitas, dan lapisan
aplikasi. Peluang yang didapatkan seperti proses pemindahan dan tanggung jawab
untuk Microsoft dan menerima kemampuan Cloud Microsoft untuk meningkatkan
keamanan.
[ASK]
Mengapa musuh akan menyerang layanan
penyewa Cloud anda?. Hal ini karena beberapa faktor yaitu pencurian kekayaan
intelektual, pengawasan, pencurian mata uang, serta PII/PHI.
Namun Cloud telah membedakan 2 pihak
dalam pengaturnya yaitu Microsoft dan pemilik data yang masing-masing memiliki
fungsi dan tugasnya.
Layanan Cloud Microsoft dibangun atas dasar kepercayaan dan keamanan.
Microsoft memberikan Anda kontrol keamanan dan kemampuan untuk membantu Anda
melindungi data dan aplikasi. Serta Anda memiliki data, identitas dan tanggung
jawab untuk melindungi hal itu. Anda memiliki keamanan lokal sumber daya dan
komponen Cloud Anda dalam pengontrolan (bervariasi tergantung jenis layanan).
Cloud computing memiliki beberapa jenis model layanan yakni Software
as a Service (SaaS), Platform as a Service (PaaS), Infrastructure
as a Service (IaaS), dan Cloud Private.
1.
Software as a
Service (SaaS)
SaaS dirancang untuk end user, unit ini
memungkinan user mendapatkan fungsi bisnis. Vendor bertugas untuk mengelola
aplikasi, data, runtime, middleware, O/S, virtualization,
server, storage dan networking. Aplikasi yang sudah disediakan
vendor diberikan kepada beberapa user, biasanya menggunakan browser web atau
program interface.
Microsoft beroperasi dan mengamankan
lapisan infrastruktur, sistem operasi host, dan aplikasi. Data dijamin
di datacenter dan
transit antara Microsoft dan pelanggan.
Anda mengontrol dan mengamankan data dan identitas anda, termasuk mengkonfigurasi set kontrol aplikasi yang tersedia di layanan cloud.
Anda mengontrol dan mengamankan data dan identitas anda, termasuk mengkonfigurasi set kontrol aplikasi yang tersedia di layanan cloud.
2.
Platform as a
Service (PaaS)
PaaS adalah seperangkat alat dan layanan yang
dirancang untuk membuat coding dan menyebarkan aplikasi secara cepat dan
efisien. Paas memungkinkan pembuatan aplikasi web dengan cepat dan mudah tanpa
kompleksitas, membeli dan memelihara software dan infrastruktur di bawahnya.
Pengguna hanya perlu mengelola data dan aplikasi yang dirancang.
Azure PaaS (Platform sebagai layanan)
Microsoft beroperasi dan mengamankan
infrastruktur dan sistem operasi host lapisan.
Anda mengontrol dan mengamankan data, identitas, dan aplikasi anda, termasuk menerapkan setiap kontrol infrastruktur yang tersedia dari layanan cloud.
Anda mengontrol semua kode aplikasi dan konfigurasi, termasuk kode contoh menyediakan oleh Microsoft atau sumber order.
Anda mengontrol dan mengamankan data, identitas, dan aplikasi anda, termasuk menerapkan setiap kontrol infrastruktur yang tersedia dari layanan cloud.
Anda mengontrol semua kode aplikasi dan konfigurasi, termasuk kode contoh menyediakan oleh Microsoft atau sumber order.
3.
Infrastructure as
a Service (IaaS)
IaaS pada dasarnya adalah fisik kotak server. IaaS
menyediakan perusahaan dengan sumberdaya komputasi meliputi server, jaringan,
storage dan ruang data center secara pay-per-use.
Azure IaaS
(Infrastructure as a service)
Microsoft beroperasi dan mengamankan
infrastruktur dasar dan sistem operasi host lapisan.
Anda mengontrol dan data aman, identitas, aplikasi, sistem operasi virtual, dan setiap kontrol infrastruktur yang tersedia dari layanan cloud.
Anda mengontrol dan data aman, identitas, aplikasi, sistem operasi virtual, dan setiap kontrol infrastruktur yang tersedia dari layanan cloud.
4. Cloud Private
Cloud Private adalah model
tertentu komputasi cloud yang melibatkan lingkungan berbasis cloud yang berbeda dan
aman di mana hanya klien tertentu dapat
beroperasi. Di bawah model
private cloud, cloud hanya dapat diakses oleh satu organisasi
yang menyediakan organisasi dengan kontrol yang lebih besar dan privasi.
Kunci
Keberhasilan Klien
1. Pengaturan
dan
Kebijakan Keamanan
Mengembangkan
kebijakan
untuk bagaimana mengevaluasi, mengadopsi, dan menggunakan
layanan cloud untuk meminimalkan
penciptaan inkonsistensi dan kerentanan yang penyerang
dapat lakukan dengan beberapa kebijakan yaitu :
·
Kebijakan identitas
·
Kebijakan data
·
Kebijakan kepatuhan dan
dokumentasi
2. Manajemen Hak
Administrasi
3. Administrator ketergantungan
untuk keamanan cloud. Akun khusus adalah workstation yang digunakan harus dilindungi dan mengawasi.
·
Sistem Identitas
dan Manajemen Identitas.
·
Sistem identitas
aman atau di atas tingkat layanan cloud.
·
4. Ancaman
Kesadaran
Mengevaluasi ancaman yang berlaku untuk organisasi anda dan menempatkan mereka ke dalam konteks dengan memanfaatkan sumber daya seperti ancaman kecerdasan, berbagi informasi
dan pusat-pusat analisis (ISACs).
5. Perlindungan
Data
Anda memiliki data-data.
Anda harus mengklasifikasikan data
sensitif yang ada dan pastikan data tersebut dilindungi dan dipantau dalam
penyimpanan dan dalam perjalanan.
Cloud dan
Keamanan Cyber mengingatkan kita untuk
berpikir secara berbeda dengan menerima
Cloud sebagai cara untuk menyelaraskan
keamanan dengan bisnis, dengan itu keamanan sumber
daya lebih baik dan juga jangan
takut untuk mempertanyakan apa
yang telah dan belum bekerja
dalam keamanan. Orang / proses / teknologi sangat penting untuk kesuksesan
data itu semua sehingga anda juga harus mengamankan semua lapisan untuk menyimpan data.
data itu semua sehingga anda juga harus mengamankan semua lapisan untuk menyimpan data.
Penyedia Cloud terpercaya.
Persyaratan
pilihan yang disediakan layanan cloud adalah sebagai berikut :
- Mengharuskan penyedia telah mencapai ketiga - sertifikasi pihak dan audit, misal ISO/IEC 27001:2005.
- Mengetahui nilai data, proses serta kewajiban keamanan yang anda butuhkan.
- Pastikan pemahaman yang jelas tentang keamanan, peran dan tanggung jawab untuk jasa yang diberikan
- Mempertimbangkan kemampuan pemasok untuk mengakomodasi perubahan kebutuhan keamanan
- Memastikan data dan layanan dapat dibawa kembali ke rumah jika diperlukan
- Memerlukan transparansi dalam kebijakan dan operasi keamanan
Persepsi v kenyataan:
Privasi
dan Keamanan di
Cloud
Persepsi beberapa pelanggan untuk layanan Cloud adalah sebagai berikut:
Persepsi beberapa pelanggan untuk layanan Cloud adalah sebagai berikut:
- 60% mengkhawatirkan keamanan data
- 45% khawatir bahwa menggunakan Cloud akan mengakibatkan kurangnya kontrol atas data mereka
- 42% meragukan keandalan Cloud
Sebaliknya, bagi pelanggan yang menggunakan Cloud dapat berpendapat:
- 94% telah memperoleh manfaat keamanan
- 62% telah melihat peningkatan perlindungan privasi
- 75% telah mengalami peningkatan ketersediaan layanan
Cloud dapat dipercaya
Dibangun
dengan kemampuan dan kontrol untuk pelanggan:
1. Cybersecurity
Terbaik dalam keamanan dengan
puluhan software pengalaman
membangun perusahaan dan layanan
online.
2. Data
Privasi
Privasi
didesain dengan komitmen
untuk menggunakan informasi pelanggan
hanya untuk memberikan layanan dan bukan untuk iklan.
3. Kepatuhan
Komitmen
untuk standar industri dan kepatuhan organisasi.
4. Transparansi
Microsoft memberikan tingkat yang tepat untuk transparansi dalam keamanan, privasi dan kepatuhan praktik
dan tindakan untuk membantu melindungi informasi pelanggan
ISO
27018 yang terlahir di Cloud menyatakan, penyedia
cloud harus memiliki prinsip-prinsip
utama yaitu sebagai berikut :
- Tidak menggunakan data untuk iklan atau pemasaran kecuali memperoleh izin tertulis.
- Transparan tentang lokasi data dan bagaimana data ditangani.
- Menyediakan bagi pelanggan suatu kontrol tentang bagaimana data mereka digunakan.
- Bertanggung jawab untuk menentukan apakah data pelanggan dipengaruhi oleh pelanggaran keamanan informasi.
- Berkomunikasi dengan pelanggan dan pengatur dalam hal pelanggaran.
Mengenkripsi
data pada saat dalam perjalanan maupun
saat istirahat.
- Data dalam perjalanan antara pengguna dan layanan dengan melindungi pengguna dari intersepsi komunikasi mereka dan membantu menjamin integritas transaksi.
- Data di dalam perjalanan antara pusat data yaitu dengan melindungi dari intersepsi sebagian data.
- Data pada saat istirahat yaitu dengan cara melindungi program dari penghapusan media fisik.
- Enkripsi end-to-end komunikasi antara pengguna yiatu dengan melindungi program dari cegatan atau kehilangan data di dalam perjalanan antarpengguna.
Beberapa fitur keamanan yang
disediakan cloud yaitu antara lain :
- Azure Active Directory yang terdiri dari Azure AD Reporting, Azure Multi-factor Authentication, dan Azure AD Privileged Identity Management
- Azure Key Vault
- Azure RMS
- Office 365 yang terdiri dari Office 365 Customer Lockbox, Exchange Online Data Loss Prevention, dan Office 365 Activity API
- MDM, Conditional Access
- Dan masih banyak fitur hebat lainnya.
Kesimpulan dari
penyedia layanan cloud yang telah dijelaskan tersebut adalah ancaman
akan berkembang dan terus menantang kepercayaan masyarakat dalam teknologi sehingga Microsoft menggambil
langkah tanpa henti dalam
komitmennya untuk Cybersecurity, privasi
data, penyesuaian dan transparansi serta Microsoft akan terus berinovasi untuk
tetap di depan perubahan dalam
menyikapi ancaman yang ada.
Strategi
Keamanan, Tata Kelola, dan Operasionalisasi.
Untuk
membuat strategi keamanan, lebih baik kita ketahui dulu tentang perekonomian
penyerang kita.
Penyerang
ROI mendapatkan untung dari manfaat serangan
dikurang biaya serangan
atau keuntungan per serangan
dikalikan suksesnya serangan dan dikurang biaya untuk memperoleh akses serta
biaya untuk mempertahankan keberadaan.
Prioritas
Memfokuskan sumber
daya yang
rasional, tapi menghindari kelumpuhan analisis.
·
Ancaman
1.
Dampak
Potensi : pertama fokus pada peningkatan keistimewaan.
2.
Kemungkinan
: mengurangi bukti, kepercayaan, dan serangan sebelum potensi serangan.
·
Peringanan
1.
Kecepatan
: memikirkan kemampuanmu untuk menyebarkan sebuah pilihan secara cepat.
2.
Biaya: biaya untuk penerapan dan pemeliharaan yang berpengaruh kuat dalam
daya produktivitas.
3.
Efektivitas: mengevaluasi
kemampuan untuk bekerja di sekitar
mitigasi, apa lagi itu juga meringankan.
Ketersediaan antarmuka admin ke
Internet dalam elemen-elemen mitigasi
Keutamaan
kontrol administrasi :
·
Workstation administratif diperkeras.
·
Pembatasan koneksi.
·
Tangguh atau multi - faktor
otentikasi.
·
Model administrasi, standar, dan
praktik.
·
Pendidikan administrator.
Elemen-elemen lainnya seperti :
·
Logging administratif dan menyiagakan
·
Proses respon dan pemulihan
Ada
beberapa keunggulan dari rezim kebijakan
yang baik yaitu sebagai berikut :
- Kebijakan keamanan dokumen cukup detail untuk memandu personil dalam keputusan yang cepat dan akurat sambil mengadopsi dan mengelola layanan cloud.
- Keamanan keseimbangan dan kegunaan. Kontrol keamanan yang terlalu membatasi kemampuan admin dan pengguna untuk menyelesaikan tugas-tugas yang bekerja di sekitar lingkungannya. Membangun pembelian baik melalui pendidikan tentang ancaman maupun dimasukkan dalam desain proses keamanan.
- Menjaga kebijakan keamanan terkini dengan peraturan dan persyaratan yang dipatuhi, ancaman yang terus berkembang, kemampuan cloud, dan tujuan organisasi.
- Rangkulan "Shadows IT" memberikan peluang dengan mengidentifikasi penggunaan yang tidak mengatur perangkat, layanan cloud, dan aplikasi. Mengidentifikasi kebutuhan bisnis yang menyebabkan penggunaan mereka memiliki resiko bisnis yang mereka ambil. Bekerja dengan kelompok bisnis untuk mengaktifkan kemampuan yang dibutuhkan sementara mengurangi risiko.
Mengelola ancaman terus menerus
Tingkat ancaman dan perubahan dalam
keamanan membutuhkan kemampuan
operasional dan penyesuaian
konstan. Secara proaktif mengelola
risiko ini dengan cara:
1. Membangun kemampuan operasional untuk memantau pemberitahuan, menyelidiki insiden, melakukan tindakan perbaikan, dan mengintegrasikan pelajaran.
2. Membangun konteks eksternal dari ancaman
menggunakan sumber daya yang tersedia
seperti ancaman inteligensi
yang menjadi makanan, berbagi informasi dan pusat-pusat analisis (ISACs), dan
sarana lainnya.
3. Validasi dari postur keamanan
dengan tim merah yang berwenang
dan / atau
kegiatan tes penetrasi.
Berikut
gambaran tentang cara kerja kemampuan operasional:
Untuk memantau pemberitahuan,
menyelidiki peristiwa, memulai tindakan perbaikan,
dan mengintegrasikan pelajaran.
Mengelola inovasi yang
berkelanjutan
Tingkat rilis kemampuan dan pembaruan
dari layanan Cloud mengharuskan
manajemen proaktif untuk dampak
keamanan potensial yaitu sebagai berikut :
- Mendefinisikan irama setiap bulan untuk meninjau dan mengintegrasikan update kemampuan Cloud, persyaratan peraturan dan kepatuhan, ancaman yang terus berkembang, dan tujuan organisasi.
- Ulasan periodik untuk mencegah pergeseran konfigurasi dengan memastikan bahwa teknologi, konfigurasi, dan praktek operasional tetap sesuai dengan kebijakan dan protokol.
Contohnya
dapat dilihat dari gambar berikut ini:
Tantangan
umum – Pemisahan
Pendekatan
jaringan-sentris bergantung pada asumsi yang lemah bahwa.
Alamat IP tidak sama dengan identitas tuan rumah.
TCP / UDP port tidak sama dengan identitas identitas aplikasi.
Kontrol yang terbatas diterapkan untuk pengecualian pada aplikasi atau identitas atau lapisan data.
Alamat IP tidak sama dengan identitas tuan rumah.
TCP / UDP port tidak sama dengan identitas identitas aplikasi.
Kontrol yang terbatas diterapkan untuk pengecualian pada aplikasi atau identitas atau lapisan data.
Tantangan
umum – Pelaksanaan
Sebagian besar penggunaan
firewall di hutan / zona.
1. Dimulai
dengan standar - membantah negara.
2.
Menciptakan biaya
overhead yang besar/ dampaknya.
·
Operasi keamanan IT Friksi.
·
Penurunan produktivitas pengguna.
·
Hilangnya kepercayaan di bidang IT.
Sebuah
pendekatan yang telah diperbarui
yaitu sebagai berikut :
1. Zona
keamanan Peta untuk lingkungan yang khas.
Seperti
: Produk, ekstranet, dan lainnya.
2. Mulai dengan pengecualian isolasi
yang sama.
Pertahanan
utama adalah kontrol jaringan dengan pengecualian disetujui.
3. Tambahkan kekerasan untuk pengecualian pengasingan.
Melakukan
latihan model ancaman pada
semua pengecualian.
·
Menganggap semua lapisan pengecualiannya (identitas, aplikasi, data, sarana
otentikasi, dan lainnya).
·
Aplikasi minimum untuk semua aliran data yang melintasi batas
zona dan titik akhir secara langsung.
·
Aplikasi yang ideal untuk semua sistem yang melintasi batas zona.
4. Fokus
baru dalam zona keamanan.
·
Memprioritaskan integritas model administrasi
& kontrol administratif aset.
·
Mencegah penggunaan firewall internal.
Kontrol Administratif.
Definisi kontrol
Kontrol keamanan yaitu pengamanan atau
tindakan untuk menghindari, mendeteksi, menangkal, atau
meminimalkan risiko keamanan untuk
properti fisik, informasi, sistem komputer, atau aset lainnya.
Kontrol membantu untuk mengurangi risiko kerusakan atau kerugian dengan menghentikan,
menghalangi, atau memperlambat serangan terhadap aset.
Kontrol administratif adalah kemampuan untuk sepenuhnya mengontrol fungsi dari sistem
komputer, aplikasi, atau data.
Model administrasi harus memiliki beberapa hal yaitu
:
1. Kekuatan keseimbangan.
Menetapkan hak istimewa paling mungkin untuk sedikit jumlah admin
Memungkinkan personil untuk siap memenuhi tanggung jawab mereka.
Menetapkan hak istimewa paling mungkin untuk sedikit jumlah admin
Memungkinkan personil untuk siap memenuhi tanggung jawab mereka.
2. Mengakui realitas teknik serangan
Penyerang dapat menyalahgunakan hak
istimewa selengkapnya atau tidak
sah.
"Itu
akan mengambil admin yang ditentukan dan
tidak puas untuk melakukan kerusakan"
..Atau musuh yang memiliki kontrol dari akun admin.
..Atau musuh yang memiliki kontrol dari akun admin.
3. Memiliki
kejelasan dokumen-dokumen organisasi.
.Untuk
memungkinkan visibilitas yang baik
dan mengingatkan pada
anomali, perilaku berisiko, dan lain sebagainya.
Beberapa
arti kontrol menurut bagian-bagian dari aplikasi Microsoft seperti gambar
berikut ini.
Menggunakan otentikasi yang kuat
Menggunakan kredensial dijamin dengan hardware atau otentikasi
multi-faktor (MFA) untuk semua identitas dengan
hak akses administratif. Meringankan risiko dicuri identitasnya yang digunakan untuk penyalahgunaan rekening istimewa.
Mengapa kita perlu workstation admin?
Setiap administrator atau sistem proses pada host dapat
melakukan hal berikut.
- Mencuri semua rahasia dan mandat
yang dipercayakan kepadanya.
Catatan: Microsoft Passport dan Credential Guard’s use of TPM mitigates the risk. - Mengambil alih setiap sesi yang berlangsung.
- Meniru siapa pun yang masuk ke atasnya.
- Mencuri atau mengubah data yang tersimpan didalamnya.
·
Capture keystrokes dan akses smart
card
·
dan masih banyak
lainnya.
Profil hardware workstation admin.
1. Perangkat
keras yang didedikasikan untuk peran
berdampak tinggi
Sinyal perubahan perilaku yang kuat membutuhkan dua mesin fisik, tetapi diimbangi oleh HW modem ringan.
Sinyal perubahan perilaku yang kuat membutuhkan dua mesin fisik, tetapi diimbangi oleh HW modem ringan.
2. Hardware
tunggal dengan fungsi ganda
Dapat mengukur dan sangat bermanfaat yang membutuhkan arsitektur atau penggunaan layanan cloud seperti Azure RemoteApp.
Dapat mengukur dan sangat bermanfaat yang membutuhkan arsitektur atau penggunaan layanan cloud seperti Azure RemoteApp.
3. USB untuk sesekali, penggunaan
remote / darurat
Portabel dan mudah untuk keamanan fisik dan juga yang tidak baik seperti lebih mudah untuk salah menaruhkan / kehilangan.
Portabel dan mudah untuk keamanan fisik dan juga yang tidak baik seperti lebih mudah untuk salah menaruhkan / kehilangan.
Keamanan Informasi dan data.
Tantangan
pada saat melindungi informasi yaitu :
1. Data bergantung pada segala sesuatu yang lain
untuk menjadi aman seperti enkripsi dan perlindungan RMS adalah bagian penting untuk solusinya, tetapi tidak cukup.
2. Produktivitas dan kegunaan sangat
penting seperti:
·
Penandaan data yang perlu wajar
dan mulus
·
Pengguna adalah mobile
·
Bayangan IT telah bermunculan untuk
memungkinkan kolaborasi
3. Volume
yang signifikan dari data yang tidak terstruktur seperti :
·
Pengguna membuat data sepanjang waktu.
·
Pengguna telah membuat banyak data.
Mengelola ancaman terus
menerus seperti menggunakan kerangka NIST Cybersecurity.
1.
Identifikasi aset bernilai tinggi.
2.
Melindungi dari ancaman yang diketahui dan
tidak diketahui.
3.
Mendeteksi sinyal dan menyelidikinya.
4.
Menanggapi sinyal dan menyelidikinya.
5.
Recover dan memulihkan dengan tepat.
Pendekatan
Pragmatis
Atas Bawah - Identifikasi dan Melindungi Tinggi Nilai Aktiva.
Botton
Up -
Menetapkan standar minimum Organisasi.
Terpenting
- Menemukan dan melindungi aset sensitif.
High Values Assets (HVAs)
terdiri dari beberapa tahap yaitu :
1. Identifikasi
aset nilai tinggi.
2. Memilih
profil (siklus penuh dan dependensi keamanan).
3. Melindungi
dan memantau aset tersebut.
Mencari dan melindungi
aset yang sensitif, dengan beberapa cara yaitu :
1. Gunakan
toolsets yang ada.
2.
Mengelola
hasil yang semakin berkurang.
Mencari
dan melindungi data yang banyak dan wajar.
Jangan mencoba untuk mengejar 100% keberhasilan pada biaya investasi keamanan lain (HVAS, standar minimum, identitas / keamanan infrastruktur, dan lainnya).
Jangan mencoba untuk mengejar 100% keberhasilan pada biaya investasi keamanan lain (HVAS, standar minimum, identitas / keamanan infrastruktur, dan lainnya).
3. Maksimalkan
kegunaan mengakses dan 'penandaan' data.
Meminimalkan
perubahan pengguna yang diperlukan / tindakan untuk alur kerja biasa.
Contoh: Integrasi Office RMS dengan menukarkan DLP. SharePoint / Onedrive Sites.
Contoh: Integrasi Office RMS dengan menukarkan DLP. SharePoint / Onedrive Sites.
Keamanan identitas pengguna dan perangkat.
Sebuah kisah nyata
Pelanggan : TAK BERNAMA
Tujuan penyerang : redirect transfer
dana
Metode :
- Serangan phishing dengan halaman logon palsu
- Serangan yang memaksa secara kasar pada password yang lemah
Kerentanan :
- Pengguna tertipu oleh realistis melihat Office 365 halaman logon.
- Pengguna memiliki password yang lemah dan terlihat di internet.
1. Kebijakan
password yang lemah di AD.
2. Kebijakan
mengekspos ke internet melalui ADFS untuk proyek O365.
Alasan pentingnya
pengguna dan perangkat yaitu :
- Garis depan pertempuran.
- Secara kolektif memiliki akses ke semua data Anda.
- Pengguna langsung ditargetkan dalam
beberapa serangan canggih
investasi yang tinggi tentang waktu oleh musuh untuk belajar dan menargetkan mereka
kemungkinan lebih rendah dari deteksi, sulit untuk memisahkan anomali vs penggunaan Legit. - Perangkat melihat serangan yang semakin canggih (PC dan perangkat mobile).
Identitas
pengguna dan perangkat keamanan: Memperkuat perlindungan
rekening dan perangkat.
A. Gunakan
otentikasi yang kuat
Gunakan
kredensial yang menjamin dengan hardware atau Multi-factor Authentication (MFA)
untuk semua identitas dan mengurangi risiko bahwa kredensial dicuri untuk
digunakan sebagai penyalahgunaan rekening.
1. Identitas
pengguna host di Azure Active Directory (Azure AD).
2. Pada
account lokal yang otentikasi Federasi dari Active Directory.
B. Mengelola
perangkat terpercaya dan tunduk.
Membangun,
mengukur, dan menegakkan standar keamanan modern pada perangkat yang digunakan
untuk mengakses data perusahaan dan aset. Menerapkan standar konfigurasi dan
cepat dalam menginstal update keamanan untuk menurunkan risiko perangkat
dikompromikan untuk digunakan dalam mengakses atau merusak data.
C. Mendidik,
memberdayakan, dan meminta pengguna
Pengguna
mengontrol akun mereka sendiri dan berada di garis depan melindungi banyak aset
penting Anda. Memberdayakan pengguna untuk menjadi pelayan yang baik. Pada saat
yang sama mengakui bahwa kegiatan pengguna dan kesalahan membawa risiko
keamanan yang dapat dikurangi tetapi tidak pernah benar-benar dihilangkan.
Berfokus pada pengukuran dan mengurangi resiko dari pengguna.
- Mendidik pengguna tentang kemungkinan ancaman dan peran mereka dalam melindungi data bisnis.
- Meningkatkan biaya musuh untuk berkompromi account pengguna.
- Jelajahi gamification dan cara lain untuk meningkatkan keterlibatan pengguna.
D. Monitor
untuk akun dan penyalahgunaan kredensial.
Salah
satu cara yang paling dapat diandalkan untuk mendeteksi penyalahgunaan hak
istimewa, rekening, atau data adalah untuk mendeteksi aktivitas anomali akun.
- Mengidentifikasi kegiatan yang normal dan mungkin secara fisik. Peringatan pada aktivitas yang tidak biasa untuk memungkinkan penyelidikan yang cepat dan respon.
- Untuk akun di Azure AD, menggunakan analisis terpadu untuk mendeteksi aktivitas yang tidak biasa.
Keamanan Aplikasi, jaringan, OS , dan Fabrik.
Aplikasi
keamanan: Pastikan kode aplikasi yang tahan terhadap serangan.
A. Aplikasi
terjamin yang dapat Anda peroleh.
- Meninjau proses pembangunan keamanan dan praktek operasional vendor sebelum mengambilnya aplikasi. Membangun ini ke dalam proses akuisisi Anda.
- Ikuti bimbingan konfigurasi keamanan dan rekomendasi yang diberikan oleh vendor untuk aplikasi.
- Menerapkan semua pembaruan vendor keamanan secepat persyaratan pengujian yang memungkinkan. Pastikan untuk memperbarui middleware dan dependensi diinstal dengan aplikasi.
- Menghentikan penggunaan perangkat lunak sebelum mencapai akhir status dukungan.
B. Ikuti
siklus pengembangan keamanan (SDL).
Aplikasi
perangkat lunak dengan kode dari sumber Anda yang dikembangkan atau dikontrol
adalah serangan permukaan potensial. Ini termasuk aplikasi PaaS, aplikasi PaaS
membangun dari kode contoh di Azure seperti situs Wordpress, dan aplikasi yang
antarmuka dengan praktek kantor 365. Follow kode keamanan terbaik di Microsoft
Security Development Lifecycle (SDL) untuk meminimalkan kerentanan dan dampak
keamanan mereka.
Lihat: www.microsoft.com/sdl
Lihat: www.microsoft.com/sdl
Aplikasi
terjamin yang Anda peroleh
1. Standar
/ purchsing Akuisisi.
2. Media
Download dan penyimpanan.
3. Penjual
rekomendasi konfigurasi keamanan.
4. Terapkan
Pembaruan Keamanan.
5. End-of-Life
(EoL) perencanaan!.
Jaringan:
Pastikan
konektivitas, isolasi, dan visibilitas ke perilaku anomali
A. Perbarui
strategi keamanan jaringan dan arsitektur untuk komputasi Cloud.
Pastikan
arsitektur jaringan Anda siap Cloud dengan memperbarui pendekatan Anda saat ini
atau mengambil kesempatan untuk memulai segar dengan strategi modem untuk
layanan Cloud dan platform. Menyelaraskan strategi jaringan Anda dengan :
- Strategi keamanan secara keseluruhan dan pemerintah.
- Model penahanan dan strategi identitas.
- Kemampuan dan kendala layanan Cloud.
Desain
Anda harus mengatasi keamanan komunikasi:
1. Perjalanan
pulang dari internet.
2. Antara
VMs di langganan.
3. Seluruh
langganan.
4. Ke
dan dari jaringan lokal.
5. Dari
host administrasi remote.
B. Optimalkan
dengan kemampuan Cloud.
Cloud
computing menawarkan kemampuan unik jaringan yang fleksibel sebagai topologi
yang didefinisikan dalam perangkat
lunak. Mengevaluasi penggunaan kemampuan Cloud modern ini untuk meningkatkan
auditability jaringan keamanan anda, dapat ditemukan, dan fleksibilitas
operasional.
C. Mengelola
dan memonitor keamanan jaringan.
Pastikan
proses dan kemampuan teknologi yang mampu membedakan anomali dan variasi dalam
konfigurasi dan jaringan pola arus lalu lintas. komputasi awan menggunakan
jaringan publik, yang memungkinkan eksploitasi cepat kesalahan konfigurasi yang
harus dihindari atau cepat dideteksi dan dikoreksi.
- Terus memantau dan waspada pada pengecualian.
- Terapkan sarana otomatis memastikan konfigurasi jaringan tetap serta pola lalu lintas yang benar dan tidak biasa terdeteksi.
Sistem
operasi dan middleware: Melindungi integritas host.
A. Sistem
operasi virtual.
Mengamankan
sistem virtual host operasi (OS) dan middleware yang berjalan pada mesin
virtual. Memastikan bahwa semua aspek dari OS dan middleware memenuhi keamanan
atau melebihi tingkat yang diperlukan untuk host termasuk:
- Hak dan praktik administratif.
- Pembaruan perangkat lunak untuk OS dan middleware.
- Konfigurasi keamanan dasar.
- Penggunaan benda kebijakan kelompok (GPO).
- Metode instalasi dan media.
- Penggunaan jadwal tugas.
- Anti - malware dan instrusion deteksi / pencegahan.
- Tuan konfigurasi firewall dan Ipsec.
- Bahkan log konfigurasi dan monitoring.
B. Alat
manajemen Virtual OS.
Alat
manajemen sistem memiliki kontrol teknis penuh dari sistem operasi host
termasuk aplikasi, data, dan identitas (membuat ini ketergantungan keamanan
layanan Cloud). Mengamankan alat ini pada atau di atas tingkat sistem yang
mereka kelola. Alat-alat ini biasanya meliputi:
- Manajemen konfigurasi.
- Manajemen operasi dan pemantauan.
- Backup.
- Pembaruan keamanan dan manajemen patch.
Cloud pribadi atau lingkungan lokal: Pondasi yang aman.
A. Jaringan
Fisik.
Mengamankan
jaringan Anda dalam menginstal dan beroperasi di pusat data Anda. Ikuti panduan
dan prinsip-prinsip yang digariskan dalam sistem operasi dan bagian middleware
(di atas).
B. Susunan
dan identitas datacenter.
Rekening
yang digunakan untuk mengelola fabric memiliki kontrol teknis fabric, membuat
mereka ketergantungan keamanan fabric dan semua layanan host di atasnya. Ini
termasuk rekening lokal dan domain dengan hak akses administratif atas sistem
termasuk:
- Active Directory domain di mana sumber daya fabric bergabung.
- Sistem operasi virtualisasi tuan rumah.
- Alat manajemen fablic.
- Ikuti guildlines keamanan di hak akses administratif dan identitas bagian (atas) untuk sumber ini.
C. Server
dan perangkat firmware.
Firmware
adalah perangkat lunak tertanam ke dalam hardware fablic dan ketergantungan
keamanan layanan Cloud dan vektor serangan potensial. Memvalidasi dan
mengeraskan software ini untuk yang terbaik dari kemampuan Anda, termasuk yang
berikut:
- Baseboard Management Controllers (BMCs) untuk hardware "lampu keluar" atau akses remote.
- Firmware motherboard Server.
- Firmware interface card.
- Alat firmware Dedicated / software.
D. Penyimpanan.
Jaminan
keamanan layanan lokal tergantung pada keamanan sistem penyimpanan. Ini
termasuk:
- Alat manajemen penyimpanan.
- Akun administrator penyimpanan dan kelompok.
- Workstation digunakan oleh administrator storage.
- Mengamankan sistem ini pada atau di atas tingkat yang diperlukan untuk semua aplikasi, identitas, sistem operasi, dan data host pada mereka.
E. Sistem
operasi fisik dan middleware.
Sistem
operasi dan middleware diinstal pada hardware server fisik yang ketergantungan
keamanan layanan yang berlangsung pada mereka. Mengamankan sumber daya ini pada
atau di atas tingkat yang diperlukan untuk layanan dan data host di fabric
menggunakan pedoman dalam Sistem Operasi dan bagian middleware (di atas).
Nah,
itu pembahasan terakhir tentang Keamanan di dunia berbasis Cloud. Ada yang
menarik dan penting juga ni tentang Keandalan, Ketersediaan, pemeliharaan di Microsoft Azure Fundamental. Berikut
definisi dari 3 kata tersebut.
Azure Fundamental.
Keandalan
Keandalan dapat didefinisikan sebagai
probabilitas bahwa sistem akan menghasilkan output yang benar hingga beberapa
diberi waktu t. Keandalan
ditingkatkan dengan fitur yang membantu untuk menghindari, mendeteksi dan
kesalahan perbaikan hardware. Sebuah sistem yang handal tidak diam-diam terus
dan memberikan hasil yang mencakup koreksi data rusak. Sebaliknya, mendeteksi
dan, jika mungkin, mengoreksi kerusakan, misalnya: dengan mencoba kembali beroperasi
untuk sementara atau kesalahan intermiten, atau yang lain, untuk kesalahan
uncorrectable, mengisolasi kesalahan dan melaporkannya kepada mekanisme
pemulihan tingkat yang lebih tinggi (yang mungkin failover ke membazir hardware pengganti, dan lainnya), atau
dengan menghentikan program yang terkena dampak atau seluruh sistem dan
pelaporan kerusakan. Keandalan dapat dicirikan dalam hal waktu yang berarti antara kegagalan
(MTBF), dengan reliabilitas = exp (-t / MTBF).
Ketersediaan
Ketersediaan berarti probabilitas bahwa sistem
operasional pada waktu tertentu, yaitu jumlah waktu perangkat sebenarnya
beroperasi sebagai persentase dari total waktu itu harus beroperasi. Sistem
ketersediaan tinggi dapat melaporkan ketersediaan dalam hal menit atau jam per
tahun. Fitur ketersediaan memungkinkan sistem untuk tetap beroperasi bahkan
ketika kesalahan terjadi. Sebuah sistem yang sangat tersedia akan menonaktifkan
bagian rusak dan terus beroperasi pada kapasitas berkurang. Sebaliknya, sistem
yang kurang mampu mungkin crash dan menjadi benar-benar nonoperational.
Ketersediaan biasanya diberikan sebagai persentase dari waktu sistem ini
diharapkan akan tersedia, misalnya, 99,999%.
Pemeliharaan
Pemeliharaan adalah kesederhanaan dan kecepatan
yang sistem dapat diperbaiki atau dipertahankan. Jika waktu untuk memperbaiki
sistem meningkat gagal, maka ketersediaan akan menurun. Servis mencakup
berbagai metode mudah mendiagnosis sistem ketika masalah timbul. Deteksi dini
kesalahan dapat menurunkan atau menghindari downtime sistem. Sebagai contoh,
beberapa sistem perusahaan secara otomatis dapat menghubungi pusat layanan
(tanpa campur tangan manusia) ketika sistem mengalami kesalahan sistem. Fokus
tradisional telah di membuat perbaikan yang benar dengan sedikit gangguan
terhadap operasi senormal mungkin.
Untuk lebih jelasnya
kalian dapat melihat langsung video tentang 3 kata tersebut dibawah ini:
Oke
teman-teman, saya rasa sudah jelas dan cukup tentang Keamanan di dunia Berbasis
Cloud dan juga keandalan, ketersediaan, pemeliharaan di Microsoft Azure Fundamental. Terima kasih atas
perhatiannya, semoga kalian tertarik dengan fitur-fitur bagus dari Microsoft
dan mengaplikasikannya.
Komentar
Posting Komentar
Bagi kalian yang udah baca tu artikel, gak usah sungkan buat tanya atau memberi saran disini. Sempatkan untuk berkomentar ^_^