Praktik Terbaik Keamanan Penyimpanan Cloud & Praktik Terbaik Keamanan Aws S3

Praktik Terbaik Keamanan Penyimpanan Cloud & Praktik Terbaik Keamanan AWS S3. Kami telah menetapkan serangkaian praktik terbaik keamanan cloud dasar yang dapat membantu bisnis membangun cloud yang aman dan mengelola masalah keamanan cloud secara bertahap.

Dalam konteks bisnis, layanan cloud digunakan untuk berbagai tujuan, termasuk menyimpan informasi dalam layanan seperti Box, mengakses alat pembuatan melalui Microsoft Office 365, dan menginstal arsitektur TI melalui Amazon Web Services (AWS).

Layanan cloud memungkinkan perusahaan untuk bergerak lebih cepat, mempercepat organisasi mereka dengan teknologi yang lebih gesit, biasanya dengan biaya yang lebih murah, di semua aplikasi ini. Namun, menggunakan layanan cloud apa pun memiliki serangkaian masalah dan risikonya sendiri dalam hal keamanan data. Klien cloud selalu bertanggung jawab atas keamanan data yang dihasilkan di cloud, dikirim ke cloud, dan diambil dari cloud. Perlindungan data cloud memerlukan visibilitas dan kontrol.

Kami telah menetapkan serangkaian praktik terbaik keamanan cloud dasar yang dapat membantu bisnis membangun cloud yang aman dan mengelola masalah keamanan cloud pada tahap di bawah ini.

Fase 1: Memahami Penggunaan dan Risiko Cloud

Memahami status Anda saat ini dan menganalisis risiko adalah bagian awal dari keamanan pengembangan perangkat lunak cloud. Langkah-langkah berikut dapat diselesaikan menggunakan program keamanan berbasis cloud yang memungkinkan pemantauan cloud:

  • Langkah 1: Tentukan data mana yang sensitif atau terkontrol. Kehilangan atau pencurian data, yang dapat mengakibatkan hukuman peraturan atau hilangnya kekayaan intelektual, adalah risiko Anda yang paling signifikan. Mesin kategorisasi data dapat membantu Anda mengkategorikan informasi Anda sehingga Anda dapat menganalisis risiko sepenuhnya.
  • Langkah 2: Dapatkan pengetahuan yang lebih dalam tentang bagaimana data sensitif dibagikan dan diakses. Informasi yang sensitif dapat disimpan dengan aman di cloud, tetapi Anda harus melacak siapa yang memiliki paparan langsung dan kemana perginya. Periksa hak file dan folder, serta konteks akses seperti peran pengguna, lokasi pengguna, dan informasi perangkat, di infrastruktur cloud Anda.
  • Langkah 3: Identifikasi bayangan IT (penggunaan cloud yang tidak diketahui). Sebelum mendaftar untuk akun layanan cloud atau menerjemahkan PDF secara online, sebagian besar konsumen tidak berkonsultasi dengan departemen TI mereka. Identifikasi hosting awan apa yang digunakan yang tidak Anda ketahui menggunakan proxy web, firewall, atau log SIEM Anda, lalu analisis profil risikonya.
  • Langkah 4: Audit pengaturan sistem transportasi (IaaS) seperti AWS atau Azure. Pengaturan IaaS Anda berisi lusinan parameter penting, banyak di antaranya, jika salah urus, dapat mengakibatkan cacat yang dapat dieksploitasi. Mulailah dengan meninjau autentikasi dan otorisasi, penyiapan jaringan, dan kredensial enkripsi Anda.
  • Langkah 5: Selidiki aktivitas pengguna yang mencurigakan. Karyawan yang tidak memperhatikan dan peretas pihak ketiga dapat bertindak dengan cara yang menandakan penggunaan data cloud yang berbahaya. Analisis perilaku pengguna (UBA) dapat mendeteksi kelainan dan mencegah kehilangan data baik secara internal maupun eksternal.

10 Penyedia Layanan Cloud Termurah

Fase 2: Lindungi Cloud Anda

Anda dapat menerapkan perlindungan secara strategis ke layanan cloud Anda berdasarkan tingkat risikonya setelah Anda memahami postur risiko keamanan cloud Anda. Beberapa alat keamanan cloud tersedia untuk membantu Anda menerapkan praktik yang direkomendasikan berikut:

  • Langkah 1: Menerapkan kebijakan keamanan data. Anda dapat menerapkan kebijakan yang mengontrol data apa yang dapat disimpan di cloud, mengkarantina atau menghapus data sensitif yang terletak di cloud, dan melatih pengguna jika mereka melakukan kesalahan dan melanggar salah satu peraturan Anda karena data Anda telah ditetapkan sebagai sensitif atau teregulasi .
  • Langkah 2: Menggunakan kunci Anda sendiri, mengenkripsi data penting. Meskipun enkripsi yang disediakan oleh layanan cloud melindungi data Anda dari pihak ketiga, penyedia layanan cloud tetap memiliki akses ke algoritme kriptografi Anda. Alih-alih, enkripsi data Anda dengan kunci Anda sendiri sehingga Anda memiliki kontrol penuh atas siapa yang memiliki akses ke sana. Pengguna dapat terus bekerja dengan data tanpa gangguan.
  • Langkah 3: Tentukan kondisi di mana data dapat dibagikan. Sejak data memasuki cloud, terapkan kebijakan kontrol akses Anda di satu atau beberapa layanan. Mulailah dengan menunjuk orang atau grup sebagai pemirsa atau editor, dan membatasi informasi yang dapat dibagikan dengan orang lain melalui tautan bersama.
  • Langkah 4: Cegah pengiriman data ke perangkat tidak terkelola yang tidak Anda ketahui. Akses ke layanan cloud tersedia dari mana saja dengan koneksi internet, tetapi akses dari perangkat yang tidak dikelola seperti ponsel memberikan titik buta keamanan. Dengan meminta verifikasi keamanan perangkat sebelum mengunduh, Anda dapat mencegah unduhan ke perangkat yang salah konfigurasi.
  • Langkah 5: Lindungi infrastruktur sebagai layanan (IaaS) seperti AWS atau Azure dengan perlindungan malware yang canggih. Dalam lingkungan IaaS, salah satu yang bertanggung jawab adalah keamanan sistem operasi, lalu lintas jaringan, dan aplikasi Anda. Untuk mengamankan infrastruktur Anda, teknologi anti-malware dapat diterapkan ke sistem operasi dan jaringan virtual. Untuk beban kerja tujuan tunggal, gunakan daftar putih aplikasi dan pencegahan eksploitasi memori, sedangkan untuk beban kerja tujuan umum dan penyimpanan file, gunakan keamanan berbasis pembelajaran mesin.

Fase 3: Menanggapi Masalah Keamanan Cloud

Sama seperti infrastruktur TI lainnya, akan ada masalah yang memerlukan respons otomatis atau terawasi saat layanan komputasi awan Anda diakses dan digunakan. Untuk memulai respons insiden keamanan cloud, gunakan praktik terbaik berikut:

  • Langkah 1: Untuk keadaan akses yang berisiko tinggi, perlu tambahan verifikasi. Ketika pengguna mengakses data sensitif di penyedia cloud dari perangkat baru, misalnya, verifikasi dua faktor secara otomatis diperlukan untuk mengonfirmasi identitas mereka.
  • Langkah 2: Saat layanan cloud baru muncul, sesuaikan pengaturan akses cloud Anda. Anda tidak dapat mengantisipasi layanan cloud mana yang akan digunakan, tetapi Anda dapat menggunakan informasi tentang profil risiko layanan cloud untuk memperbarui batasan akses web secara berkala, seperti yang diberlakukan oleh gateway web yang aman, untuk mencegah akses atau menampilkan pesan peringatan. Integrasikan database risiko cloud dengan gateway https atau firewall Anda untuk melakukan ini.
  • Langkah 3: Pindai layanan cloud untuk malware. Virus menginfeksi folder bersama yang disinkronkan dengan a layanan penyimpanan awan secara teratur, mereplikasi malware tanpa sepengetahuan pengguna di cloud. Memindai file Anda di layanan cloud menggunakan perangkat lunak anti-malware untuk mencegah ransomware atau upaya pencurian informasi.

Masalah dan bahaya yang Anda hadapi saat menggunakan layanan cloud juga berkembang. Selalu ikuti perkembangan pembaruan fitur penyedia cloud terkait keamanan sehingga Anda dapat menyesuaikan kebijakan dengan benar. Untuk tetap bertahan, perusahaan keamanan akan memodifikasi kecerdasan ancaman dan algoritme pembelajaran mesin mereka. Beberapa teknologi penting dapat digunakan untuk menyelesaikan setiap langkah dalam tahapan dan praktik terbaik yang tercantum di atas, biasanya terkait dengan kemampuan keamanan bawaan penyedia cloud.

  • Cloud Access Security Broker (CASB): Melindungi data di cloud dengan mencegah kehilangan data, mengontrol akses, dan menganalisis aktivitas pengguna. CASB juga digunakan untuk melacak pengaturan IaaS dan mengidentifikasi bayangan IT.
  • Cloud Workload Protection: Mendeteksi beban kerja dan container di pengaturan IaaS, melindunginya dari malware, dan menyederhanakan administrasi keamanan.
  • Keamanan Jaringan Virtual: Memeriksa lalu lintas jaringan antara instans virtual dalam pengaturan IaaS, serta port masuk dan keluar.

Leave a Comment