Mau aman dari semua gangguan? Kenalan ni dengan Layanan Cloud dan Microsoft Azure Fundamental


Hai selamat pagi untuk kalian yang hobi browsing ada postingan yang sangat bermanfaat ni, saya akan coba jelaskan. Postingan kali ini tentang software keluaran Microsoft Windows.
Siapa yang tak kenal dengan dua kata ini “Microsoft Windows”?. Saya yakin di zaman yang semakin hari semakin canggih sangat sering mendengar perusahaan ini. Semenjak tahun 1891 Microsoft telah membuat MS-DOS untuk sistem IBM PC dan kompatibelnya. Hingga tahun 2016, telah hadir Windows Server 2016 yang sebelumnya 29 Juli 2015 telah mengeluarkan sistem operasi Windows 10 yang dapat diinstall secara gratis dan banyak kelebihan-kelebihan yang diberikan daripada keluaran sebelumnya.
Lanjut, pernahkah kalian coba kurus di MVA?. Jika kalian pengguna sejati Microsoft, hal tersebut tidak lah asing lagi. Buat kalian yang penasaran apa itu kursus di MVA?, bakalan dapet apa?, gimana cara kursusnya?. Tenang, MVA ( Microsoft Virtual Academy ) adalah tempat belajar online tanpa biaya yang disediakan oleh Microsoft tentang software yang pernah mereka ciptakan. Yah kebanyakan yang sistem operasi yang kalian pakai sekarang serta aplikasi lainnya. Apa yang akan kalian dapat ? bukan hanya wawasan yang semakin meningkat namun setelah kalian menonton video dan menyelesaikan soal latihan yang diberikan, kalian akan mendapatkan sertifikat untuk setiap kursus yang diambil. Mulai penasaran dengan kursus di MVA, langsung saja klik   disini
Ini salah satu sertifikat yang saya punya setelah menyelesaikan kursus di MVA tentang “Keamanan di Dunia Berbasis Cloud”. 

Agar yang pernah kita pelajari tidak sekedar lewat saja, tuangkan ke dalam postingan dan berbagi dengan sesama.




Pengenalan dan Tinjauan Umum.

Apa sih Cloud computing ?. Kapan kita menggunakannya ?. Cloud computing (komputasi Cloud) merupakan gabungan pemanfaatan teknologi komputer (komputasi) dalam suatu jaringan dengan pengembangan berbasis internet (awan) yang mempunyai fungsi untuk menjalankan program atau aplikasi melalui komputer–komputer yang terkoneksi pada waktu yang sama, tetapi tak semua yang terkonekasi melalui internet menggunakan cloud computing.
Teknologi komputer berbasis sistem Cloud ini merupakan sebuah teknologi yang menjadikan internet sebagai pusat server untuk mengelola data dan juga aplikasi pengguna. Teknologi ini mengizinkan para pengguna untuk menjalankan program tanpa instalasi dan mengizinkan pengguna untuk mengakses data pribadi mereka melalui komputer dengan akses internet. Contohnya, setiap kali kalian memposting di Facebook secara langsung kalian menggunakan cloud. Hal ini seperti data hasil postingan dalam account facebook, twitter dan lain-lain dapat diakses dimanapun baik menggunakan komputer dan smartphone atau media yang serupa. Semua hal itu sering kita lakukan, baik kita sadari atau tidak menyadarinya. 

Cara Kerja Sistem Cloud Computing

Terus bagaimana sistem cloud bekerja?. Sistem Cloud bekerja menggunakan internet sebagai server dalam mengolah data. Sistem ini memungkinkan pengguna untuk login ke internet yang tersambung ke program untuk menjalankan aplikasi yang dibutuhkan tanpa melakukan instalasi. Infrastruktur seperti media penyimpanan data dan juga instruksi/perintah dari pengguna disimpan secara virtual melalui jaringan internet kemudian perintah – perintah tersebut dilanjutkan ke server aplikasi. Setelah perintah diterima di server aplikasi kemudian data diproses dan pada proses final pengguna akan disajikan dengan halaman yang telah diperbaharui sesuai dengan instruksi yang diterima sebelumnya sehingga konsumen dapat merasakan manfaatnya.

Seperti contohnya penggunaan email seperti Yahoo ataupun Gmail. Data di beberapa server diintegrasikan secara global tanpa harus mendownload software untuk menggunakannya. Pengguna hanya memerlukan koneksi internet dan semua data dikelola langsung oleh Yahoo dan juga Google. Software dan juga memori atas data pengguna tidak berada di komputer tetapi terintegrasi secara langsung melalui sistem Cloud menggunakan komputer yang terhubung ke internet.
Sudah mulai kenal dengan cloud computing kan ?. Oke semangat kita lanjut lagi.

Cybersecurity dan Cloud sangat penting dalam cloud computing karena meningkatkan ketelitian keamanan disetiap lapisan serta memindahkan pertahanan utama untuk data, identitas, dan lapisan aplikasi. Peluang yang didapatkan seperti proses pemindahan dan tanggung jawab untuk Microsoft dan menerima kemampuan Cloud Microsoft untuk meningkatkan keamanan.

[ASK]
Mengapa musuh akan menyerang layanan penyewa Cloud anda?. Hal ini karena beberapa faktor yaitu pencurian kekayaan intelektual, pengawasan, pencurian mata uang, serta PII/PHI.
Namun Cloud telah membedakan 2 pihak dalam pengaturnya yaitu Microsoft dan pemilik data yang masing-masing memiliki fungsi dan tugasnya.
Layanan Cloud Microsoft  dibangun atas dasar kepercayaan dan keamanan. Microsoft memberikan Anda kontrol keamanan dan kemampuan untuk membantu Anda melindungi data dan aplikasi. Serta Anda memiliki data, identitas dan tanggung jawab untuk melindungi hal itu. Anda memiliki keamanan lokal sumber daya dan komponen Cloud Anda dalam pengontrolan (bervariasi tergantung jenis layanan).

Cloud computing memiliki beberapa jenis model layanan yakni Software as a Service (SaaS), Platform as a Service (PaaS), Infrastructure as a Service (IaaS), dan Cloud Private.

1.    Software as a Service (SaaS)
SaaS dirancang untuk end user, unit ini memungkinan user mendapatkan fungsi bisnis. Vendor bertugas untuk mengelola aplikasi, data, runtime, middleware, O/S, virtualization, server, storage dan networking. Aplikasi yang sudah disediakan vendor diberikan kepada beberapa user, biasanya menggunakan browser web atau program interface.
Microsoft beroperasi dan mengamankan lapisan infrastruktur, sistem operasi host, dan aplikasi. Data dijamin di datacenter dan transit antara Microsoft dan pelanggan.
Anda mengontrol dan mengamankan data dan identitas anda, termasuk mengkonfigurasi set kontrol aplikasi yang tersedia di layanan cloud.

2.    Platform as a Service (PaaS)
PaaS adalah seperangkat alat dan layanan yang dirancang untuk membuat coding dan menyebarkan aplikasi secara cepat dan efisien. Paas memungkinkan pembuatan aplikasi web dengan cepat dan mudah tanpa kompleksitas, membeli dan memelihara software dan infrastruktur di bawahnya. Pengguna hanya perlu mengelola data dan aplikasi yang dirancang.

Azure PaaS (Platform sebagai layanan)
Microsoft beroperasi dan mengamankan infrastruktur dan sistem operasi host lapisan.
Anda mengontrol dan mengamankan data, identitas, dan aplikasi anda, termasuk menerapkan setiap kontrol infrastruktur yang tersedia dari layanan cloud.
Anda mengontrol semua kode aplikasi dan konfigurasi, termasuk kode contoh menyediakan oleh Microsoft atau sumber order.

3.      Infrastructure as a Service (IaaS)
IaaS pada dasarnya adalah fisik kotak server. IaaS menyediakan perusahaan dengan sumberdaya komputasi meliputi server, jaringan, storage dan ruang data center secara pay-per-use.

Azure IaaS (Infrastructure as a service)
Microsoft beroperasi dan mengamankan infrastruktur dasar dan sistem operasi host lapisan.
Anda mengontrol dan data aman, identitas, aplikasi, sistem operasi virtual, dan setiap kontrol infrastruktur yang tersedia dari layanan cloud.

4.    Cloud Private
Cloud Private adalah model tertentu komputasi cloud yang melibatkan lingkungan berbasis cloud yang berbeda dan aman di mana hanya klien tertentu dapat beroperasi. Di bawah model private cloud, cloud hanya dapat diakses oleh satu organisasi yang menyediakan organisasi dengan kontrol yang lebih besar dan privasi.

Kunci Keberhasilan Klien
1.      Pengaturan dan Kebijakan Keamanan
Mengembangkan kebijakan untuk bagaimana mengevaluasi, mengadopsi, dan menggunakan layanan cloud untuk meminimalkan penciptaan inkonsistensi dan kerentanan yang penyerang dapat lakukan dengan beberapa kebijakan yaitu :
·         Kebijakan identitas
·         Kebijakan data
·         Kebijakan kepatuhan dan dokumentasi

2.      Manajemen Hak Administrasi
3.    Administrator ketergantungan untuk keamanan cloud. Akun khusus adalah workstation yang digunakan harus dilindungi dan mengawasi.
·         Sistem Identitas dan Manajemen Identitas.
·         Sistem identitas aman atau di atas tingkat layanan cloud.
·          
4.      Ancaman Kesadaran
Mengevaluasi ancaman yang berlaku untuk organisasi anda dan menempatkan mereka ke dalam konteks dengan memanfaatkan sumber daya seperti ancaman kecerdasan, berbagi informasi dan pusat-pusat analisis (ISACs).

5.      Perlindungan Data
Anda memiliki data-data. Anda harus mengklasifikasikan data sensitif yang ada dan pastikan data tersebut dilindungi dan dipantau dalam penyimpanan dan dalam perjalanan.
Cloud dan Keamanan Cyber mengingatkan kita untuk berpikir secara berbeda dengan menerima Cloud sebagai cara untuk menyelaraskan keamanan dengan bisnis, dengan itu keamanan sumber daya lebih baik dan juga jangan takut untuk mempertanyakan apa yang telah dan belum bekerja dalam keamanan. Orang / proses / teknologi sangat penting untuk kesuksesan
data itu semua sehingga anda juga harus mengamankan semua lapisan untuk menyimpan data.

Penyedia Cloud terpercaya.

Persyaratan pilihan yang disediakan layanan cloud adalah sebagai berikut :
  • Mengharuskan penyedia telah mencapai ketiga - sertifikasi pihak dan audit, misal ISO/IEC 27001:2005.
  •  Mengetahui nilai data, proses serta kewajiban keamanan yang anda butuhkan.
  • Pastikan pemahaman yang jelas tentang keamanan, peran dan tanggung jawab untuk jasa yang diberikan
  •  Mempertimbangkan kemampuan pemasok untuk mengakomodasi perubahan kebutuhan keamanan
  • Memastikan data dan layanan dapat dibawa kembali ke rumah jika diperlukan
  • Memerlukan transparansi dalam kebijakan dan operasi keamanan

Persepsi v kenyataan:
Privasi dan Keamanan di Cloud 
      Persepsi beberapa pelanggan untuk layanan Cloud adalah sebagai berikut:
  • 60% mengkhawatirkan keamanan data
  • 45% khawatir bahwa menggunakan Cloud akan mengakibatkan kurangnya kontrol atas data mereka
  • 42% meragukan keandalan Cloud

Sebaliknya, bagi pelanggan yang menggunakan Cloud dapat berpendapat:
  • 94% telah memperoleh manfaat keamanan
  •  62% telah melihat peningkatan perlindungan privasi
  • 75% telah mengalami peningkatan ketersediaan layanan

Cloud dapat dipercaya
Dibangun dengan kemampuan dan kontrol untuk pelanggan:
1.      Cybersecurity

Terbaik dalam keamanan dengan puluhan software pengalaman membangun perusahaan dan layanan online.
2.      Data Privasi
Privasi didesain dengan komitmen untuk menggunakan informasi pelanggan hanya untuk memberikan layanan dan bukan untuk iklan.
3.      Kepatuhan
Komitmen untuk standar industri dan kepatuhan organisasi.
4.      Transparansi
Microsoft memberikan tingkat yang tepat untuk transparansi dalam keamanan, privasi dan kepatuhan praktik dan tindakan untuk membantu melindungi informasi pelanggan

ISO 27018 yang terlahir di Cloud menyatakan, penyedia cloud harus memiliki prinsip-prinsip utama yaitu sebagai berikut :
  • Tidak menggunakan data untuk iklan atau pemasaran kecuali memperoleh izin tertulis.
  • Transparan tentang lokasi data dan bagaimana data ditangani.
  • Menyediakan bagi pelanggan suatu kontrol tentang bagaimana data mereka digunakan.
  • Bertanggung jawab untuk menentukan apakah data pelanggan dipengaruhi oleh pelanggaran keamanan informasi.
  • Berkomunikasi dengan pelanggan dan pengatur dalam hal pelanggaran.

Mengenkripsi data pada saat dalam perjalanan maupun saat istirahat.
  • Data dalam perjalanan antara pengguna dan layanan dengan melindungi pengguna dari intersepsi komunikasi mereka dan membantu menjamin integritas transaksi.
  • Data di dalam perjalanan antara pusat data yaitu dengan melindungi dari intersepsi sebagian data.
  • Data pada saat istirahat yaitu dengan cara melindungi program dari penghapusan media fisik.
  • Enkripsi end-to-end komunikasi antara pengguna yiatu dengan melindungi program dari cegatan atau kehilangan data di dalam perjalanan antarpengguna.
Beberapa fitur keamanan yang disediakan cloud yaitu antara lain :
  • Azure Active Directory yang terdiri dari Azure AD Reporting, Azure Multi-factor Authentication, dan Azure AD Privileged Identity Management
  • Azure Key Vault
  • Azure RMS
  • Office 365 yang terdiri dari Office 365 Customer Lockbox, Exchange Online Data Loss Prevention, dan Office 365 Activity API
  • MDM, Conditional Access
  • Dan masih banyak fitur hebat lainnya.
Kesimpulan dari penyedia layanan cloud yang telah dijelaskan tersebut adalah ancaman akan berkembang dan terus menantang kepercayaan masyarakat dalam teknologi sehingga Microsoft menggambil langkah tanpa henti dalam komitmennya untuk Cybersecurity, privasi data, penyesuaian dan transparansi serta Microsoft akan terus berinovasi untuk tetap di depan perubahan dalam menyikapi ancaman yang ada.

Strategi Keamanan, Tata Kelola, dan Operasionalisasi.
Untuk membuat strategi keamanan, lebih baik kita ketahui dulu tentang perekonomian penyerang kita.

Penyerang ROI mendapatkan untung dari manfaat serangan dikurang biaya serangan atau keuntungan per serangan dikalikan suksesnya serangan dan dikurang biaya untuk memperoleh akses serta biaya untuk mempertahankan keberadaan.

Prioritas
Memfokuskan sumber daya yang rasional, tapi menghindari kelumpuhan analisis.
·         Ancaman
1.      Dampak Potensi : pertama fokus pada peningkatan keistimewaan.

2.      Kemungkinan : mengurangi bukti, kepercayaan, dan serangan sebelum potensi serangan.

·         Peringanan
1.      Kecepatan : memikirkan kemampuanmu untuk menyebarkan sebuah pilihan secara cepat.

2.      Biaya: biaya untuk penerapan dan pemeliharaan yang berpengaruh kuat dalam daya produktivitas.

3.      Efektivitas: mengevaluasi kemampuan untuk bekerja di sekitar mitigasi, apa lagi itu juga meringankan.

Ketersediaan antarmuka admin ke Internet dalam elemen-elemen mitigasi
Keutamaan kontrol administrasi :

·         Workstation administratif diperkeras.
·         Pembatasan koneksi.
·         Tangguh atau multi - faktor otentikasi.
·         Model administrasi, standar, dan praktik.
·         Pendidikan administrator.

Elemen-elemen lainnya seperti :
·         Logging administratif dan menyiagakan
·         Proses respon dan pemulihan

Ada beberapa keunggulan dari rezim kebijakan yang baik yaitu sebagai berikut :
  1. Kebijakan keamanan dokumen cukup detail untuk memandu personil dalam keputusan yang cepat dan akurat sambil mengadopsi dan mengelola layanan cloud.
  2. Keamanan keseimbangan dan kegunaan. Kontrol keamanan yang terlalu membatasi kemampuan admin dan pengguna untuk menyelesaikan tugas-tugas yang bekerja di sekitar lingkungannya. Membangun pembelian baik melalui pendidikan tentang ancaman maupun dimasukkan dalam desain proses keamanan.
  3. Menjaga kebijakan keamanan terkini dengan peraturan dan persyaratan yang dipatuhi, ancaman yang terus berkembang, kemampuan cloud, dan tujuan organisasi.
  4. Rangkulan "Shadows IT" memberikan peluang dengan mengidentifikasi penggunaan yang tidak mengatur perangkat, layanan cloud, dan aplikasi. Mengidentifikasi kebutuhan bisnis yang menyebabkan penggunaan mereka memiliki resiko bisnis yang mereka ambil. Bekerja dengan kelompok bisnis untuk mengaktifkan kemampuan yang dibutuhkan sementara mengurangi risiko.

Mengelola ancaman terus menerus
Tingkat ancaman dan perubahan dalam keamanan membutuhkan kemampuan operasional dan penyesuaian konstan. Secara proaktif mengelola risiko ini dengan cara:
1.      Membangun kemampuan operasional untuk memantau pemberitahuan, menyelidiki insiden, melakukan tindakan perbaikan, dan mengintegrasikan pelajaran.
2.      Membangun konteks eksternal dari ancaman menggunakan sumber daya yang tersedia seperti ancaman inteligensi yang menjadi makanan, berbagi informasi dan pusat-pusat analisis (ISACs), dan sarana lainnya.
3.      Validasi dari postur keamanan dengan tim merah yang berwenang dan / atau kegiatan tes penetrasi.


Berikut gambaran tentang cara kerja kemampuan operasional:

Untuk memantau pemberitahuan, menyelidiki peristiwa, memulai tindakan perbaikan, dan mengintegrasikan pelajaran.

Mengelola inovasi yang berkelanjutan
Tingkat rilis kemampuan dan pembaruan dari layanan Cloud mengharuskan manajemen proaktif untuk dampak keamanan potensial yaitu sebagai berikut :
  1. Mendefinisikan irama setiap bulan untuk meninjau dan mengintegrasikan update kemampuan Cloud, persyaratan peraturan dan kepatuhan, ancaman yang terus berkembang, dan tujuan organisasi.
  2. Ulasan periodik untuk mencegah pergeseran konfigurasi dengan memastikan bahwa teknologi, konfigurasi, dan praktek operasional tetap sesuai dengan kebijakan dan protokol.
Contohnya dapat dilihat dari gambar berikut ini:



Tantangan umum – Pemisahan
Pendekatan jaringan-sentris bergantung pada asumsi yang lemah bahwa.
Alamat IP tidak sama dengan identitas tuan rumah.
TCP / UDP port tidak sama dengan identitas identitas aplikasi.
Kontrol yang terbatas diterapkan untuk pengecualian pada aplikasi atau identitas atau lapisan data.

Tantangan umum – Pelaksanaan
Sebagian besar penggunaan firewall di hutan / zona.
1.      Dimulai dengan standar - membantah negara.
2.      Menciptakan biaya overhead yang besar/ dampaknya.
·         Operasi keamanan IT Friksi.
·         Penurunan produktivitas pengguna.
·         Hilangnya kepercayaan di bidang IT.

Sebuah pendekatan yang telah diperbarui yaitu sebagai berikut :
1.      Zona keamanan Peta untuk lingkungan yang khas.
      Seperti : Produk, ekstranet, dan lainnya.
2.      Mulai dengan pengecualian isolasi yang sama.
      Pertahanan utama adalah kontrol jaringan dengan pengecualian disetujui.
3.      Tambahkan kekerasan untuk pengecualian pengasingan.
      Melakukan latihan model ancaman pada semua pengecualian.
·         Menganggap semua lapisan pengecualiannya (identitas, aplikasi, data, sarana otentikasi, dan lainnya).
·         Aplikasi minimum untuk semua aliran data yang melintasi batas zona dan titik akhir secara langsung.
·         Aplikasi yang ideal untuk semua sistem yang melintasi batas zona.
4.      Fokus baru dalam zona keamanan.
·         Memprioritaskan integritas model administrasi & kontrol administratif aset.
·         Mencegah penggunaan firewall internal.

Kontrol Administratif.

Definisi kontrol

Kontrol keamanan yaitu pengamanan atau tindakan untuk menghindari, mendeteksi, menangkal, atau meminimalkan risiko keamanan untuk properti fisik, informasi, sistem komputer, atau aset lainnya.

Kontrol membantu untuk mengurangi risiko kerusakan atau kerugian dengan menghentikan, menghalangi, atau memperlambat serangan terhadap aset.

Kontrol administratif adalah kemampuan untuk sepenuhnya mengontrol fungsi dari sistem komputer, aplikasi, atau data.
Model administrasi harus memiliki beberapa hal yaitu :
1.      Kekuatan keseimbangan. 
      Menetapkan hak istimewa paling mungkin untuk sedikit jumlah admin
Memungkinkan personil untuk siap memenuhi tanggung jawab mereka.

2.      Mengakui realitas teknik serangan
Penyerang dapat menyalahgunakan hak istimewa selengkapnya atau tidak sah.
"Itu akan mengambil admin yang ditentukan dan tidak puas untuk melakukan kerusakan"
..Atau musuh yang memiliki kontrol dari akun admin.

3.      Memiliki kejelasan dokumen-dokumen organisasi.
.Untuk memungkinkan visibilitas yang baik dan mengingatkan pada anomali, perilaku berisiko, dan lain sebagainya.
Beberapa arti kontrol menurut bagian-bagian dari aplikasi Microsoft seperti gambar berikut ini.





Menggunakan otentikasi yang kuat
Menggunakan kredensial dijamin dengan hardware atau otentikasi multi-faktor (MFA) untuk semua identitas dengan hak akses administratif. Meringankan risiko dicuri identitasnya yang digunakan untuk penyalahgunaan rekening istimewa.

Mengapa kita perlu workstation admin?
Setiap administrator atau sistem proses pada host dapat melakukan hal berikut.
  • Mencuri semua rahasia dan mandat yang dipercayakan kepadanya.
    Catatan: Microsoft Passport dan Credential Guard’s use of TPM mitigates the risk.
  • Mengambil alih setiap sesi yang berlangsung.
  • Meniru siapa pun yang masuk ke atasnya.
  • Mencuri atau mengubah data yang tersimpan didalamnya.
·         Capture keystrokes dan akses smart card
·         dan masih banyak lainnya.

Profil hardware workstation admin.
1.      Perangkat keras yang didedikasikan untuk peran berdampak tinggi
Sinyal perubahan perilaku yang kuat membutuhkan dua mesin fisik, tetapi diimbangi oleh HW modem ringan.


2.      Hardware tunggal dengan fungsi ganda
Dapat mengukur dan sangat bermanfaat yang membutuhkan arsitektur atau penggunaan layanan cloud seperti Azure RemoteApp.


3.      USB untuk sesekali, penggunaan remote / darurat
Portabel dan mudah untuk keamanan fisik dan juga yang tidak baik seperti lebih mudah untuk salah menaruhkan / kehilangan.


Keamanan Informasi dan data.

Tantangan pada saat melindungi informasi yaitu :
1.  Data bergantung pada segala sesuatu yang lain untuk menjadi aman seperti enkripsi dan perlindungan RMS adalah bagian penting untuk solusinya, tetapi tidak cukup.

2.      Produktivitas dan kegunaan sangat penting seperti:
·         Penandaan data yang perlu wajar dan mulus
·         Pengguna adalah mobile
·         Bayangan IT telah bermunculan untuk memungkinkan kolaborasi

3.      Volume yang signifikan dari data yang tidak terstruktur seperti :

·         Pengguna membuat data sepanjang waktu.
·         Pengguna telah membuat banyak data.

Mengelola ancaman terus menerus seperti menggunakan kerangka NIST Cybersecurity.
1.      Identifikasi aset bernilai tinggi.
2.      Melindungi dari ancaman yang diketahui dan tidak diketahui.
3.      Mendeteksi sinyal dan menyelidikinya.
4.      Menanggapi sinyal dan menyelidikinya.
5.      Recover dan memulihkan dengan tepat.


Pendekatan Pragmatis


Atas Bawah - Identifikasi dan Melindungi Tinggi Nilai Aktiva.
Botton Up - Menetapkan standar minimum Organisasi.
Terpenting - Menemukan dan melindungi aset sensitif.

High Values Assets (HVAs) terdiri dari beberapa tahap yaitu :
1.      Identifikasi aset nilai tinggi.
2.      Memilih profil (siklus penuh dan dependensi keamanan).
3.      Melindungi dan memantau aset tersebut.

Mencari dan melindungi aset yang sensitif, dengan beberapa cara yaitu :
1.      Gunakan toolsets yang ada.
2.      Mengelola hasil yang semakin berkurang.
Mencari dan melindungi data yang banyak dan wajar.
Jangan mencoba untuk mengejar 100% keberhasilan pada biaya investasi keamanan lain (HVAS, standar minimum, identitas / keamanan infrastruktur, dan lainnya).
3.      Maksimalkan kegunaan mengakses dan 'penandaan' data.
Meminimalkan perubahan pengguna yang diperlukan / tindakan untuk alur kerja biasa.
Contoh: Integrasi Office RMS dengan menukarkan DLP. SharePoint / Onedrive Sites.

Keamanan identitas pengguna dan perangkat.

Sebuah kisah nyata

Pelanggan                    : TAK BERNAMA
Tujuan penyerang       : redirect transfer dana
Metode :
  •  Serangan phishing dengan halaman logon palsu
  •  Serangan yang memaksa secara kasar pada password yang lemah
Kerentanan :
  • Pengguna tertipu oleh realistis melihat Office 365 halaman logon.
  •  Pengguna memiliki password yang lemah dan terlihat di internet.
1.      Kebijakan password yang lemah di AD.
2.      Kebijakan mengekspos ke internet melalui ADFS untuk proyek O365.

Alasan pentingnya pengguna dan perangkat yaitu :
  • Garis depan pertempuran.
  • Secara kolektif memiliki akses ke semua data Anda.
  • Pengguna langsung ditargetkan dalam beberapa serangan canggih
    investasi yang tinggi tentang waktu oleh musuh untuk belajar dan menargetkan mereka
    kemungkinan lebih rendah dari deteksi, sulit untuk memisahkan anomali vs penggunaan Legit.
  • Perangkat melihat serangan yang semakin canggih (PC dan perangkat mobile).

Identitas pengguna dan perangkat keamanan: Memperkuat perlindungan rekening dan perangkat.

A.    Gunakan otentikasi yang kuat
Gunakan kredensial yang menjamin dengan hardware atau Multi-factor Authentication (MFA) untuk semua identitas dan mengurangi risiko bahwa kredensial dicuri untuk digunakan sebagai penyalahgunaan rekening.
1.      Identitas pengguna host di Azure Active Directory (Azure AD).
2.      Pada account lokal yang otentikasi Federasi dari Active Directory.

B.     Mengelola perangkat terpercaya dan tunduk.
Membangun, mengukur, dan menegakkan standar keamanan modern pada perangkat yang digunakan untuk mengakses data perusahaan dan aset. Menerapkan standar konfigurasi dan cepat dalam menginstal update keamanan untuk menurunkan risiko perangkat dikompromikan untuk digunakan dalam mengakses atau merusak data.


C.     Mendidik, memberdayakan, dan meminta pengguna
Pengguna mengontrol akun mereka sendiri dan berada di garis depan melindungi banyak aset penting Anda. Memberdayakan pengguna untuk menjadi pelayan yang baik. Pada saat yang sama mengakui bahwa kegiatan pengguna dan kesalahan membawa risiko keamanan yang dapat dikurangi tetapi tidak pernah benar-benar dihilangkan. Berfokus pada pengukuran dan mengurangi resiko dari pengguna.
  • Mendidik pengguna tentang kemungkinan ancaman dan peran mereka dalam melindungi data bisnis.
  • Meningkatkan biaya musuh untuk berkompromi account pengguna.
  • Jelajahi gamification dan cara lain untuk meningkatkan keterlibatan pengguna.

D.    Monitor untuk akun dan penyalahgunaan kredensial.
Salah satu cara yang paling dapat diandalkan untuk mendeteksi penyalahgunaan hak istimewa, rekening, atau data adalah untuk mendeteksi aktivitas anomali akun.
  • Mengidentifikasi kegiatan yang normal dan mungkin secara fisik. Peringatan pada aktivitas yang tidak biasa untuk memungkinkan penyelidikan yang cepat dan respon.
  • Untuk akun di Azure AD, menggunakan analisis terpadu untuk mendeteksi aktivitas yang tidak biasa.

Keamanan Aplikasi, jaringan, OS , dan Fabrik.

Aplikasi keamanan: Pastikan kode aplikasi yang tahan terhadap serangan.

A.    Aplikasi terjamin yang dapat Anda peroleh.
  • Meninjau proses pembangunan keamanan dan praktek operasional vendor sebelum mengambilnya aplikasi. Membangun ini ke dalam proses akuisisi Anda.
  • Ikuti bimbingan konfigurasi keamanan dan rekomendasi yang diberikan oleh vendor untuk aplikasi.
  • Menerapkan semua pembaruan vendor keamanan secepat persyaratan pengujian yang  memungkinkan. Pastikan untuk memperbarui middleware dan dependensi diinstal dengan aplikasi.
  • Menghentikan penggunaan perangkat lunak sebelum mencapai akhir status dukungan.

B.     Ikuti siklus pengembangan keamanan (SDL).
Aplikasi perangkat lunak dengan kode dari sumber Anda yang dikembangkan atau dikontrol adalah serangan permukaan potensial. Ini termasuk aplikasi PaaS, aplikasi PaaS membangun dari kode contoh di Azure seperti situs Wordpress, dan aplikasi yang antarmuka dengan praktek kantor 365. Follow kode keamanan terbaik di Microsoft Security Development Lifecycle (SDL) untuk meminimalkan kerentanan dan dampak keamanan mereka.
Lihat: www.microsoft.com/sdl

Aplikasi terjamin yang Anda peroleh
1.      Standar / purchsing Akuisisi.
2.      Media Download dan penyimpanan.
3.      Penjual rekomendasi konfigurasi keamanan.
4.      Terapkan Pembaruan Keamanan.
5.      End-of-Life (EoL) perencanaan!.

Jaringan: Pastikan konektivitas, isolasi, dan visibilitas ke perilaku anomali

A.    Perbarui strategi keamanan jaringan dan arsitektur untuk komputasi Cloud.
Pastikan arsitektur jaringan Anda siap Cloud dengan memperbarui pendekatan Anda saat ini atau mengambil kesempatan untuk memulai segar dengan strategi modem untuk layanan Cloud dan platform. Menyelaraskan strategi jaringan Anda dengan :
  • Strategi keamanan secara keseluruhan dan pemerintah.
  • Model penahanan dan strategi identitas.
  •  Kemampuan dan kendala layanan Cloud.
Desain Anda harus mengatasi keamanan komunikasi:
1.      Perjalanan pulang dari internet.
2.      Antara VMs di langganan.
3.      Seluruh langganan.
4.      Ke dan dari jaringan lokal.
5.      Dari host administrasi remote.

B.     Optimalkan dengan kemampuan Cloud.
Cloud computing menawarkan kemampuan unik jaringan yang fleksibel sebagai topologi yang  didefinisikan dalam perangkat lunak. Mengevaluasi penggunaan kemampuan Cloud modern ini untuk meningkatkan auditability jaringan keamanan anda, dapat ditemukan, dan fleksibilitas operasional.
C.     Mengelola dan memonitor keamanan jaringan.
Pastikan proses dan kemampuan teknologi yang mampu membedakan anomali dan variasi dalam konfigurasi dan jaringan pola arus lalu lintas. komputasi awan menggunakan jaringan publik, yang memungkinkan eksploitasi cepat kesalahan konfigurasi yang harus dihindari atau cepat dideteksi dan dikoreksi.
  • Terus memantau dan waspada pada pengecualian.
  • Terapkan sarana otomatis memastikan konfigurasi jaringan tetap serta pola lalu lintas yang benar dan tidak biasa terdeteksi.


Sistem operasi dan middleware: Melindungi integritas host.
A.    Sistem operasi virtual.
Mengamankan sistem virtual host operasi (OS) dan middleware yang berjalan pada mesin virtual. Memastikan bahwa semua aspek dari OS dan middleware memenuhi keamanan atau melebihi tingkat yang diperlukan untuk host termasuk:
  • Hak dan praktik administratif.
  • Pembaruan perangkat lunak untuk OS dan middleware.
  • Konfigurasi keamanan dasar.
  • Penggunaan benda kebijakan kelompok (GPO).
  • Metode instalasi dan media.
  • Penggunaan jadwal tugas.
  • Anti - malware dan instrusion deteksi / pencegahan.
  • Tuan konfigurasi firewall dan Ipsec.
  • Bahkan log konfigurasi dan monitoring.

B.     Alat manajemen Virtual OS.
Alat manajemen sistem memiliki kontrol teknis penuh dari sistem operasi host termasuk aplikasi, data, dan identitas (membuat ini ketergantungan keamanan layanan Cloud). Mengamankan alat ini pada atau di atas tingkat sistem yang mereka kelola. Alat-alat ini biasanya meliputi:
  • Manajemen konfigurasi.
  • Manajemen operasi dan pemantauan.
  •  Backup.
  • Pembaruan keamanan dan manajemen patch.

Cloud pribadi atau lingkungan lokal: Pondasi yang aman.

A.    Jaringan Fisik.
Mengamankan jaringan Anda dalam menginstal dan beroperasi di pusat data Anda. Ikuti panduan dan prinsip-prinsip yang digariskan dalam sistem operasi dan bagian middleware (di atas).
B.     Susunan dan identitas datacenter.
Rekening yang digunakan untuk mengelola fabric memiliki kontrol teknis fabric, membuat mereka ketergantungan keamanan fabric dan semua layanan host di atasnya. Ini termasuk rekening lokal dan domain dengan hak akses administratif atas sistem termasuk: 
  • Active Directory domain di mana sumber daya fabric bergabung. 
  • Sistem operasi virtualisasi tuan rumah. 
  • Alat manajemen fablic.
  •  Ikuti guildlines keamanan di hak akses administratif dan identitas bagian (atas) untuk sumber ini.

C.     Server dan perangkat firmware.
Firmware adalah perangkat lunak tertanam ke dalam hardware fablic dan ketergantungan keamanan layanan Cloud dan vektor serangan potensial. Memvalidasi dan mengeraskan software ini untuk yang terbaik dari kemampuan Anda, termasuk yang berikut:
  • Baseboard Management Controllers (BMCs) untuk hardware "lampu keluar" atau akses remote.
  • Firmware motherboard Server.
  •  Firmware interface card.
  •  Alat firmware Dedicated / software.

D.    Penyimpanan.
Jaminan keamanan layanan lokal tergantung pada keamanan sistem penyimpanan. Ini termasuk:
  • Alat manajemen penyimpanan.
  • Akun administrator penyimpanan dan kelompok.
  • Workstation digunakan oleh administrator storage.
  • Mengamankan sistem ini pada atau di atas tingkat yang diperlukan untuk semua aplikasi, identitas, sistem operasi, dan data host pada mereka.

E.     Sistem operasi fisik dan middleware.
Sistem operasi dan middleware diinstal pada hardware server fisik yang ketergantungan keamanan layanan yang berlangsung pada mereka. Mengamankan sumber daya ini pada atau di atas tingkat yang diperlukan untuk layanan dan data host di fabric menggunakan pedoman dalam Sistem Operasi dan bagian middleware (di atas).
Nah, itu pembahasan terakhir tentang Keamanan di dunia berbasis Cloud. Ada yang menarik dan penting juga ni tentang Keandalan, Ketersediaan, pemeliharaan di Microsoft Azure Fundamental. Berikut definisi dari 3 kata tersebut.


Azure Fundamental.

Keandalan
Keandalan dapat didefinisikan sebagai probabilitas bahwa sistem akan menghasilkan output yang benar hingga beberapa diberi waktu t. Keandalan ditingkatkan dengan fitur yang membantu untuk menghindari, mendeteksi dan kesalahan perbaikan hardware. Sebuah sistem yang handal tidak diam-diam terus dan memberikan hasil yang mencakup koreksi data rusak. Sebaliknya, mendeteksi dan, jika mungkin, mengoreksi kerusakan, misalnya: dengan mencoba kembali beroperasi untuk sementara atau kesalahan intermiten, atau yang lain, untuk kesalahan uncorrectable, mengisolasi kesalahan dan melaporkannya kepada mekanisme pemulihan tingkat yang lebih tinggi (yang mungkin failover ke membazir hardware pengganti, dan lainnya), atau dengan menghentikan program yang terkena dampak atau seluruh sistem dan pelaporan kerusakan. Keandalan dapat dicirikan dalam hal waktu yang berarti antara kegagalan (MTBF), dengan reliabilitas = exp (-t / MTBF). 

Ketersediaan
Ketersediaan berarti probabilitas bahwa sistem operasional pada waktu tertentu, yaitu jumlah waktu perangkat sebenarnya beroperasi sebagai persentase dari total waktu itu harus beroperasi. Sistem ketersediaan tinggi dapat melaporkan ketersediaan dalam hal menit atau jam per tahun. Fitur ketersediaan memungkinkan sistem untuk tetap beroperasi bahkan ketika kesalahan terjadi. Sebuah sistem yang sangat tersedia akan menonaktifkan bagian rusak dan terus beroperasi pada kapasitas berkurang. Sebaliknya, sistem yang kurang mampu mungkin crash dan menjadi benar-benar nonoperational. Ketersediaan biasanya diberikan sebagai persentase dari waktu sistem ini diharapkan akan tersedia, misalnya, 99,999%.

Pemeliharaan
Pemeliharaan adalah kesederhanaan dan kecepatan yang sistem dapat diperbaiki atau dipertahankan. Jika waktu untuk memperbaiki sistem meningkat gagal, maka ketersediaan akan menurun. Servis mencakup berbagai metode mudah mendiagnosis sistem ketika masalah timbul. Deteksi dini kesalahan dapat menurunkan atau menghindari downtime sistem. Sebagai contoh, beberapa sistem perusahaan secara otomatis dapat menghubungi pusat layanan (tanpa campur tangan manusia) ketika sistem mengalami kesalahan sistem. Fokus tradisional telah di membuat perbaikan yang benar dengan sedikit gangguan terhadap operasi senormal mungkin.
Untuk lebih jelasnya kalian dapat melihat langsung video tentang 3 kata tersebut dibawah ini:



Oke teman-teman, saya rasa sudah jelas dan cukup tentang Keamanan di dunia Berbasis Cloud dan juga keandalan, ketersediaan, pemeliharaan di Microsoft Azure Fundamental. Terima kasih atas perhatiannya, semoga kalian tertarik dengan fitur-fitur bagus dari Microsoft dan mengaplikasikannya.

Komentar

Postingan populer dari blog ini

"PERAN PANCASILA DALAM POLITIK LUAR NEGERI INDONESIA"

Analisis Kesalahan dalam Kalimat