Top Banner
KEAMANAN JARINGAN KEAMANAN CLOUD COMPUTING Adi Saepul 41513120064 Aldi Ari Kandi 41514120141 Andryanus Agie H. 41513120061 Dian Muhtiar Langi 41513120004 Muhammad Syahrul 41513120151 Hardyanto R. 41515120018 Thoriq Jabar Nur 41510120009 Nur Muhammad Ade P. 41515120085
29

Makalah Keamanan Cloud

Jul 09, 2016

Download

Documents

AdiSaipul

Membahasa sedikit tentang keamanan pada cloud computing
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Makalah Keamanan Cloud

KEAMANAN JARINGAN

KEAMANAN CLOUD COMPUTING

Adi Saepul 41513120064

Aldi Ari Kandi 41514120141

Andryanus Agie H. 41513120061

Dian Muhtiar Langi 41513120004

Muhammad Syahrul 41513120151

Hardyanto R. 41515120018

Thoriq Jabar Nur 41510120009

Nur Muhammad Ade P. 41515120085

Page 2: Makalah Keamanan Cloud

1. Latar Belakang

Cloud computing dapat dikatakan sebagai penggunaan teknologi komputer

berbasis internet. Hal ini mengacu pada penggunaan sumber daya komputasi seperti

hardware, software dan media penyimpanan yang tersedia sebagai layanan melalui

internet. Cloud computing menawarkan berbagai layanan bagi pengguna internet

meliputi aplikasi, komputasi dan penyimpanan data (Al-Saiyd dan Sail. 2013).

Terdapat empat deployment model pada cloud computing yaitu, private cloud, public

cloud, community cloud dan hybrid cloud. Model private cloud akan diterapkan pada

penelitian ini. Private cloud adalah cloud yang digunakan secara eksklusif oleh satu

organisasi itu sendiri dan dapat dikelola oleh organisasi atau pihak ketiga (Al-Saiyd

dan Sail. 2013). Cloud Service Providers (CSP) adalah pihak yang mengelola Cloud

Server (CSs) dan menyediakaan ruang penyimpanan untuk pengguna (Al-Saiyd dan

Sail. 2013). Cloud Service Providers (CSP) menawarkan beberapa layanan dan

utilitas atau disebut sebagai infrastruktur cloud computing. Infrastruktur cloud

computing terbagi menjadi tiga. Pertama, Software as a Service (SaaS), merupakan

bentuk layanan yang memanfaatkan user untuk menggunakan perangkat lunak yang

berjalan di dalam infrastruktur provider seperti dropbox.com (menyediakan layanan

penyimpanan data yang mampu dibagikan dengan pengguna lain). Kedua, Platform as

a Services (PaaS), menggunakan platform siap pakai sehingga pengguna dapat

mengembangkan aplikasi yang hanya dapat berjalan pada platform tersebut seperti

facebook.com (menyediakan layanan untuk mengembangkan game online yang

berbasis platform facebook). Ketiga, Infrastructure as a Service, menyediakan

layanan sumber daya komputasi dasar seperti media penyimpanan, RAM, operating

system, dan lainnya) sehingga user dapat menjalankan aplikasi nya. Salah satu contoh

adalah Amazone Elastic Compute Cloud (EC2). Secara geografis server diletakan

ditempat yang berbeda, cloud computing menggunakan prinsip virtual server sehingga

pengguna tidak tahu server mana yang akan memberikan layanan yang diperlukan.

Data Center merupakan sebuah kumpulan server yang merupakan tempat aplikasi

disimpan. Data center dikenal sebagai cloud data storages (CDSs). Software dapat di

instal pada satu server fisik dan memungkinkan beberapa server virtual yang akan

digunakan. Jumlah server tergantung pada ukuran dan kecepatan server fisik dan

aplikasi akan berjalan pada server virtual. Hal ini membuat banyak tantangan

Page 3: Makalah Keamanan Cloud

keamanan data yang berupa data breaches, data loss/leakage, account

or service hijacking, insecure application programming interfaces APIs, malicious

insiders, unknown risk profile, cloud abuse, shared technology issues, changes the

business model, exploiting browser vulnerabilities.

2. Teknologi Cloud Computing

Teknologi Cloud Computing dapat didefinisikan secara sederhana sebagai sebuah

perusahaan dengan pusat data yang menyediakan rental Space

Storage. Perusahaan ini hanya menyediakan Infrastruktur untuk tempat penyimpanan

data dan aplikasi dari suatu perusahaan. Menurut A. Rifai ZA (2010) dalam e-book

“Cloud Computing Strategies” karangan Dimitris N. Chorafas menjelaskan Cloud

Computing sebagai Teknologi On-Demand, yaitu teknologi Cloud Computing

merupakan teknologi yang berbasiskan pada permintaan dari User. Teknologi ini

merupakan salah satu titik perubahan (Inflection Point), tidak hanya aplikasi

perangkat lunak yang berbasiskan Cloud Computing juga meliputi plaform,

infrastruktur basis data maupun pelayanan dapat berbasiskan Cloud

Computing.

2.1 Manfaat Cloud Computing

Ada banyak alasan mengapa teknologi cloud computing menjadi pilihan bagi

pengusaha dan praktisi IT saat ini, yakni adanya beberapa keuntungan yang dapat

dimanfaatkan dari perkembangan Cloud Computing ini (Marks, 2010), seperti :

1. Lebih efisien karena menggunakan anggaran yang rendah untuk sumber

daya

2. Membuat lebih eglity, dengan mudah dapat berorientasi pada profit dan

perkembangan yang cepat

3. Membuat operasional dan manajemen lebih mudah, dimungkinkan karena

sistem pribadi atau perusahaan yang terkoneksi dalam satu cloud dapat

dimonitor dan diatur dengan mudah

4. Menjadikan koloborasi yang terpecaya dan lebih ramping

Page 4: Makalah Keamanan Cloud

5. Membantu dalam menekan biaya operasi biaya modal pada saat reliability

ditingkatkan dan kritikal sistem informasi yang dibangun.

2.2 Karakteristik Cloud Computing

Cloud computing memiliki beberapa karakteristik dasar, diantaranya (Marks,

2010):

1. Scalable (Aggregate), Pada karakteristik ini cloud computing memiliki

kemampuan untuk menyediakan kebutuhan sesuai dengan permintaan yang

diperlukan oleh user.

2. Elastic, pada karakterisktik ini cloud computing memiliki kemampuan untuk

menaikkan atau menurunkan daya operasional terhadap aplikasi yang sedang

digunakan.

3. Self-service on demand, Kebutuhan aplikasi disesuaikan dengan permintaan

dari user.

4. Ubiquitous access (service and more), kemampuan untuk dapat diakses dari

mana saja menggunakan perangkat apa saja (device atau application) .

5. Complete virtualization: acts as one, pada sejarahnya komputasi komputer

terkait dengan teknologi mengenai mainframes, SAN (storage area networks),

NAS (network attach storage), dan yang lainnya hanya berjalan pada sebuah

infrastruktur. Pada karakteristik ini diubah cara kerjanya sehingga dapat

bekerja pada beragam infrastruktur yang dikenal dengan istilah virtualization.

Untuk mendukung kemampuan ubiquitous.

6. Relative consistency, mendukung dari teknologi virtualisasi maka dapat

menghemat biaya dalam pemanfaatan teknologi informasi.

7. Commodity, jika argumen mengenai cloud computing dapat menjalankan

beberapa infrastruktur maka sudah tentu menjadi kebutuhan utama dalam

penyediaan perangkat teknologi informasi atau memungkinkan penyewa bisa

lebih untuk sebuah aplikasi.

Page 5: Makalah Keamanan Cloud

2.3 Layanan Cloud Computing

Sementara layanan utama yang disediakan oleh cloud computing dibagi menjadi

3 bagian, diantaranya (Balboni, 2009) :

1. IaaS (Infrastructure as a Service), kemampuan dalam menetapkan

ketersediaan perangkat keras kepada konsumen meliputi: processing, storage,

networks dan other fundamental computing resource. Termasuk sistem operasi

dan aplikasi-aplikasi.

2. PaaS (Platform as a Service), kemampuan dalam menyediakan layanan

kepada konsumen untuk dapat membangun aplikasi yang mendukung kedalam

infrastruktur cloud computing dengan menggunakan bahasa pemrograman

sehingga aplikasi tersebut dapat berjalan pada platform yang telah disediakan.

3. SaaS (Software as a service), kemampuan dalam menyediakan layanan yang

ditujukan kepada konsumen untuk dapat menjalankan aplikasi di atas

infrastruktur cloud computing yang telah disediakan.

3. Keamanan Cloud Computing

Keamanan jaringan informasi pada cloud computing, khususnya dari segi

komunikasi datanya (secure communication). Faktor-faktor Kemanan jaringan

informasi pada cloud computing (komunikasinya) :

Struktur,

Metode transmisi,

Transport formats,

Perhitungan keamanan yang mendukung : integrity, availability, dan

authentication (untuk private dan public jaringan komunikasi).

Page 6: Makalah Keamanan Cloud

Diketahui juga komunikasi pada cloud computing dikatakan aman jika telah

memastikan beberapa hal yaitu :

a. Confidentiality

Kepastian bahwa hanya orang/bagian yang berhak atau yang seharusnya, yang

boleh mengakses data dan menerima data. Beberapa hal yang menjadi bagian

dari kebutuhan telekomunikasi dalam menjamin confidentiality :

Network security protocols

Network authentication services

Data encription services

b. Integrity

Kepastian bahwa data tidak berubah karena suatu yang tidak

direncanakan atau tidak diinginkan. Integrity berarti menjamin pesan telah

terkirim dan diterima. Dan pesan tersebut tidak berubah. Beberapa bagian dari

integrity yaitu :

Firewall servicess

Communications Security Management

Intrusion detection services

c. Availability

Kepastian bahwa data atau informasi pada jaringan dapat diakses di

waktu dan dimana data/informasi itu dibutuhkan. User yang terotorisasi dapat

diijinkan mengakses jaringan atau sistem saat dibutuhkan. Beberapa bagian

yang harus diperhatikan untuk menjamin availability yaitu :

Fault tolerance untuk availability data, seperti backups,

redundant disk system

Acceptable logins and operating process performances

Reliable and interoperable security processes and network

security mechanisms

Selain secure communications , yang harus diperhatikan yaitu secure

execution environments.

Page 7: Makalah Keamanan Cloud

3.1 Keamanan Teknologi Cloud Computing

Cloud Computing menyajikan banyak tantangan organisasi. Bila

organisasi berpindah ke layanan cloud computing tentu infrastruktur sistem

komputasi dikendalikan oleh pihak ketiga yaitu Cloud Service Provider (CSP)

dan tantangan ini harus ditangani melalui inisiatif manajemen. Inisiatif

manajemen ini akan memerlukan gambaran jelas peran kepemilikan dan

tanggung jawab dari CSP dan organisasi yang berperan sebagai pelanggan.

Dalam Presentasi yang dilakukan oleh Security Issues in Cloud Computing,

Saurabh K Prashar menyatakan bahwa masalah security merupakan masalah

utama yang timbul dengan adanya teknologi Cloud Computing. Dengan

adanya teknologi ini, keamanan data dari setiap user tidak dapat terjamin,

karena setiap data dan informasi yang dimiliki terdapat di Cloud atau di

internet tepatnya. Hal ini menjadi isu utama dari teknologi Cloud Computing.

Cloud Computing merupakan teknologi yang sekarang sedang banyak

diadopsi dan menjadi trend dalam proyek-proyek teknologi informasi.

Kemanan jaringan informasi pada cloud computing adalah topik yang sangat

luas. Ada banyak Aspek yang dapat dilihat dalam mengkaji celah keamanan

pada cloud computing. Misalnya berdasarkan model layanan-layanan pada

cloud computing dapat dilihat, apakah celah keamanan jaringan informasi

tersebut berada pada model layanan Software as a Service, Platform

as a Service atau pada Infrastructure as a Service.

3.2 Masalah Teknologi Cloud Computing

Dengan adanya aspek keamanan, dapat mencegah bahaya dan

vulnerabilities atau aspek kerentanan terhadap suatu aplikasi yang

mengadaptasi teknologi Cloud Computing. Untuk aspek bahaya yang dapat

timbul dari penggunaaan teknologi Cloud Computing antara lain (Setiawan,

2010) :

a. Disrupts Services, maksudnya adalah layanan terganggu, biasanya

hal ini terjadi karena faktor alam, karena cuaca yang kurang baik

sehingga koneksi tidak dapat berjalan dengan baik atau adanya

Page 8: Makalah Keamanan Cloud

bencana alam yang membuat server penyedia layanan bermasalah

dan tidak dapat berjalan sebagaimana semestinya.

b. Theft of Information, pencurian data menjadi isu yang cukup

menarik, karena banyaknya cara-cara pencurian data seperti DoS

(Denial of Service) maupun tipe pencurian data yang lain. Aplikasi

dengan teknologi Cloud Computing merupakan aplikasi yang sangat

rentan dengan pencurian data. Hal ini karena data disimpan di server

yang berada di internet, sedangkan jaringan di internet sangat rentan

untuk disadap atau dicuri.

c. Loss of Privacy, bahaya ini adalah dengan hilangnya Privacy dari

user atau pengguna karena menyerahkan dokumen yang dianggap

penting dan rahasia kepada pihak penyedia pelayanan. Hal ini cukup

membahayakan bila terjadi kebocoran data. Selain itu hal – hal

pribadi milik pengguna sudah tidak dapat terjamin lagi

kerahasiannya.

d. Damage information, data yang dimasukkan melalui jaringan

internet dapat rusak, hal ini karena koneksi jaringan yang kurang

baik, sehingga data menjadi corrupt dan juga tidak dapat digunakan

kembali. Hal ini cukup mengganggu bila data yang rusak cukup

banyak dan tidak memiliki backup.

3.2.1 Keamanan Data dan Layanan

Pencurian data dalam teknologi Cloud Computing merupakan salah

satu isu keamanan yang cukup besar. Hal ini karena setiap hacker dapat

menggunakan berbagai cara untuk mendapatkan informasi yang

dibutuhkan dari suatu perusahaan tertentu. Ada beberapa cara untuk dapat

mencegah hal ini dapat terjadi. Beberapa cara pencurian data dapat

dilakukan dengan cara sebagai berikut (Setiawan, 2010) :

Denial of Service

QoS Violation

IP Spoofing

Port Scanning

Page 9: Makalah Keamanan Cloud

ARP Cache Attack

Keamanan untuk Cloud Computing dilakukan pada level – level seperti di

bawah ini :

Server access security

Internet access security

Database / Datacenter access security

Data privacy security

Program access Security

3.2.2 Keamanan Cloud Computing dari sisi Services

Berdasarkan model layanan-layanan pada cloud computing dapat

dilihat, apakah celah keamanan jaringan informasi tersebut berada pada

model layanan Software as a Service, dan atau Platform as a Service, dan

atau apakah pada Infrastructure as a Service. Berikut tinjauan keamanan

cloud computing pada tiap service :

a. Tinjauan Keamanan dari sisi Software as a Service (SaaS)

Ancaman keamanan pada cloud computing yaitu kehilangan

atau kebocoran data dan pembajakan account atau service (Krutz,

2010). Dua ancaman tersebut sangat krusial karena mempengaruhi

reputasi, kepercayaan mitra, karyawan, dan juga pelanggan sehingga

mempengaruhi bisnis. Pembajakan account juga dapat berakibat

buruk jika attackers mengakses bagian yang sangat penting dari servis

dalam cloud computing, memudahkan attackers kemudian untuk

melakukan hal-hal yang dapat mempengaruhi aspek confidentiality,

integrity, dan availability dari servis yang ada. Untuk menghindari

jenis ancaman keamanan di atas, Identity Management dan access

control adalah kebutuhan yang utama bagi SaaS Cloud computing

perusahaan. Salah satu solusi untuk identity management dan access

control adalah dengan mengunakan metode Single Sign On.

Teknologi Single sign-on (sering disingkat menjadi SSO) adalah

Page 10: Makalah Keamanan Cloud

teknologi yang mengizinkan pengguna jaringan agar dapat mengakses

data dalam jaringan hanya dengan menggunakan satu akun pengguna

saja (Wikipedia, 2007). Teknologi ini sangat diminati, khususnya

dalam jaringan yang sangat besar dan bersifat heterogen (di saat

sistem operasi serta aplikasi yang digunakan oleh komputer adalah

berasal dari banyak vendor, dan pengguna dimintai untuk mengisi

informasi dirinya ke dalam setiap platform yang berbeda tersebut

yang hendak diakses oleh pengguna). Dengan menggunakan SSO,

seorang pengguna hanya cukup melakukan proses autentikasi sekali

saja untuk mendapatkan izin akses terhadap semua layanan yang

terdapat di dalam jaringan.

Dalam sistem single sign on, service providers percaya

sepenuhnya kepada identity providers. Para pengguna web yang

mencoba untuk mengakses service providers-nya akan diarahkan

langsung ke identity providers . Setelah pengguna terotentikasi oleh

identity providers, user tersebut dapat mengakses servisnya yang lain

tanpa memasukkan username dan password kembali. Dengan tidak

diperlukannya memasukkan username dan password berulang kali di

beberapa tempat, selain dapat memberikan kenyamanan bagi user

juga dapat mengurangi kemungkinan adanya phising.

b. Tinjauan Keamanan dari sisi Platform as a Service (PaaS)

Page 11: Makalah Keamanan Cloud

PaaS menawarkan platform yang kita butuhkan untuk membuat

aplikasi-aplikasi. PaaS juga sering disebut cloudware, dikarenakan

kita mengakses platform tersebut via cloud computing.

Layanan utama PaaS biasanya berupa desain aplikasi,

development, proses testing dan deployment serta hosting. Layanan

tambahan bisa berupa kolaborasi tim (memperbolehkan kita untuk

membentuk tim pengembang aplikasi dengan orang-orang yang

berada jauh dari kita), integrasi layanan web, integrasi database,

storage dan pemberian versi aplikasi.

PaaS juga mendukung interface untuk pengembangan web

seperti Simple Object Access Protocol (SOAP) dan Representational

State Transfer (REST). Kedua servis tersebut mendukung konstruksi

beberapa layanan web sekaligus (mashups).

Sistem PaaS terbagi 3 :

Fasilitas Pengembangan Add-On. Sistem ini akan

menawarkan beberapa aplikasi PaaS yang bisa

dikostumisasi oleh user.

Stand Alone Environments. Untuk penggunaan software

developing biasa.

Application Delivery-Only Environments. Juga mendukung

layanan hosting, seperti keamanan dan skalabilitas. Tidak

termasuk development dan debugging.

Banyak pengembang aplikasi dan programmer menggunakan

fasilitas PaaS, dikarenakan Memungkinkan pengembang-pengembang

Page 12: Makalah Keamanan Cloud

software atau programmer yang berada di tempat berjauhan untuk

saling bekerjasama dalam suatu platform.Tidak perlu membuat

infrastruktur sendiri untuk mengembangkan sebuah aplikasi

spesifik.Contoh penyedia layanan PaaS adalah Amazon Web Service

dan Windows Azure. Pada PaaS, sebagian tanggung jawab tepatnya

pada bagian infrastruktur telah dimanajemen oleh penyedia layanan

Cloud, sehingga keamanannya ditanggungjawabi oleh penyedia

layanan Cloud. Berbeda dengan IaaS, dimana infrastruktur, platform,

dan aplikasi, pelanggan bertanggung jawab penuh.

Keamanan Sistem Cloud Layanan Paas pada Microsoft Azure

Azure PaaS yaitu Platform as a Service mengoperasikan infrastruktur

dan layer sistem operasi. Bagian kita mengwawasi dan mengamankan data

serta identitasnya beserta aplikasi termasuk penerapan infrastruktur yang

tersedia dari layanan cloud. Pelanggan juga mengawasi semua kode aplikasi

yang kita buat beserta konfigurasinya termasuk penyediaan contoh kodenya

yang disediakan oleh Microsoft ataupun sumber lain.

Pembagian tersebut diambil berdasarkan standard keamanan Cloud

yang sudah ditetapkan oleh beberapa perusahan sertifikasi keamanan yang

sudah terkenal dan berkompeten pada bidangnya. Adapun role yang terbagi

tersebut yaitu :

a. Data Privacy

1. Data Ownership

Merupakan data dari si pengguna yang berupa data biasa seperti

teks, suara, aplikasi, atau gambar. File tersebut merupakan file yang

tersedia dan merupakan bagian penting dari pengguna kemudian

Microsoft mengaturnya pada layanan Onlinenya.

2. Data access

Pengguna merupakan pusat kontrol dari data. Pengguna dapat

mengatur dimanapun data berada dan bagaimana data tersebut dapat

dengan aman diakses dan dihapus.

Page 13: Makalah Keamanan Cloud

3. Data Use

Data Customer atau pengguna tidak digunakan untuk kegiatan

yang tidak berhubungan seperti advertising dan pengiklanan lainnya.

4. Privacy Reviews

Sebagai bagian dari proses pengembangan, peninjauan privasi

adalah verifikasi yang dibutuhkan dari suatu alamat Cloud. Di

dalamnya termasuk verifikasi keberadaan yang terkait fitur yang

dimana pengguna dapatmengontrol siapa yang dapat mengakses data

dan mengatur layanan Cloud.

5. Disclosure of Government Request for Data

Jika pemerintah meminta Microsoft untuk mengakses data dari

Cloud, maka pihak Microsoft akan menanyakan kembali kepada

pengguna apakah mungkin data tersebut diberikan. Microsoft akan

menantang di pengadilan terkait ke-legalan data yang diberikan dan

kesahannya.

6. Data Portabillity

Itu adalah datamu, jadi jika pengguna ingin meninggalkan

Cloud, maka pengguna dapat membawa datanya bersama pengguna.

b. Data Encryption and Rights Managements

1. Data at Rest

Terbaik dalam meng-enkripsi yang digunakan untuk

mengamankan transit data diantara Datacenter dengan pengguna,

seperti Microsoft Datacenter. Selain itu pengguna juga dapat

mengaktifkan Perfect Forward Secrecy (PFS). PFS menggunakan

engkripsi yang berbeda untuk setiap koneksi, membuatnya lebih

susah diserang oleh penyerang untuk mendekripsi.

2. Data in Transit

Page 14: Makalah Keamanan Cloud

Penggunaan Office 365 dan SaaS yang lain menggunakan

enkripsi data untuk melindungi data pengguna yang berada pada

Microsoft Server.

3. Azure Rights Management (Azure RMS)

Azure RMS menggunakan enkripsi, identitas, dan autorization

untuk membantu mengamankan file dan email. Perlindungan tetap

dengan file dan email, secara independen berada di dalam atau luar

organisasi, jaringan, server pengguna, dan aplikasi. Azure RMS dapat

digunakan bersama dengan Office 365, dan aplikasi SaaS lainnya.

4. Encryption for Azure-based Solutions

Untuk solusi Azure, pengguna dapat memilih untuk

menerapkan enkripsi tambahan menggunakan berbagai pendekatan.

Pengguna mengontrol metode enkripsi dan kunci. Built-in TLS

kriptografi memungkinkan pengguna untuk mengenkripsi komunikasi

dalam dan di antara penyebaran, dari Azure untuk pusat data, dan dari

Azure untuk administrator dan pengguna.

5. Azure Key Vault

Keamanan key kriptografi dan key yang lain digunakan oleh

aplikasi dan layanan Cloud. Microsoft tidak melihat dan mendekripsi

kunci pengguna.

c. Identity and Access

1. Azure Active Directory and Multi-Factor Authentication

Azure active directory mengizinkan untuk mengatur akses

menuju Azure, office 365 dan menuju ke bagian Cloud yang lain.

Multi factor authentication dan akses memantau permintaan

penambahan akses keamanan.

2. You Control Access to Your Data and Applications

Page 15: Makalah Keamanan Cloud

Microsoft menawarkan identitas yang luas dan solusi

manajemen akses ke konsumen untuk menggunakan antara Azure dan

layanan yang lain seperti Office 365, membantu pengguna mengatur

dari banyak cakupan dan pengaturan pengguna mengakses antar

aplikasi SaaS

3. Third-party SaaS identity Management

Azure AD mengizinkan integrasi dan sign-on tunggal ke banyak

popular aplikasi SaaS pada saat ini.

d. Software and Service

1. Secure Development Lifecycle (SDL)

Privasi dan pertimbangan keamanan adalah bagian bawaan dari

SDL, sebuah software development process yang membantu

developers membangun software yang lebih aman dan keamanan

pengalamatan dan syarat kepatuhan keamanan. Termasuk di dalam

SDL adalah laporan resiko, analisa aliran serangan dan

penanggulangan, pemodelan ancaman, respon dari insiden serangan,

melaporkan review dan sertifikasi

2. Secure Development Across the Microsoft Cloud

Microsoft Azure, Office 365, Dynamics CRM Online dan

semua layanan service bisnis Cloud menggunakan pemrosesan

dokumentasi di dalam SDL.

e. Proactive Testing and Monitoring

1. Microsoft Digital Crimes Unit

Tim keamanan digital Microsoft ( Microsoft DCU) adalah

sebuah tim unik di dalam industri teknikal, yang berfokus pada

Page 16: Makalah Keamanan Cloud

pembuatan aliran internet yang aman dari beberapa pengganggu

dengan ancaman Cybercrime tersulit saat ini.

2. Prevent Breach, Assume Breach

Tambahan pemodelan ancaman, review code program dan

testing keamanan (bagian pencegahan), Microsoft mengambil langkah

sebuah pendekatan untuk melingdungi layanan dan data yaitu dengan

simulasi seperti pada dunia nyata, penetrasi testing ke situs asli,

pemusatan keamanan pencatatan dan pemantauan, pelatihan respon

insiden keamanan.

f. Datacenter Infrastructure and Networking Security

1. Operational Security for Online Services (OSA)

OSA adalah sebuah framework yang berfokus pada issue yang

berkaitan dengan infrastructure untuk membantu memastikan

keamanan operasional terhadap keberlangsungan layanan berbasis

Cloud

2. Private Connection

Pengguna dapat menggunakan rute pintas (ExpressRoute) untuk

mendirikan sebuah koneksi pribadi ke pusat data (datacenter) Azure,

menjaga traffic-off koneksi internet mereka.

g. Physical Datacenter Security

1. 24-hour Monitored Physical Security

Datacenter adalah konstruksi fisik, mengatur dan memantau

pada perlindungan data dan layanan dari pihak pihak yang tidak

berwenang mengakses sebagai ancaman kepada Cloud.

2. Data Destruction

Page 17: Makalah Keamanan Cloud

Ketika pegguna menghapus data atau meniggalkan sebuah

layanan, Microsoft mengikuti standard yang ketat untuk meng-

overwriting resource penyimpanan sebelum digunakan, sama seperti

perubahan atau pembongkaran dari hardware yang tidak digunakan.

Kesalahan driver dan hardware adalah usaha setelah perbaikan dan

perusakan.

3. Zero Standing Privileges

Akses menuju data pengguna oleh Microsoft dan bagian support

diperbolehkan secara default. Ketika akses diberikan maka akses

dengan aman diatur dan dicatat. Akses datacenter ke dalam sistem

bahwa kebutuhan penggunan dengan ketat dikontrol oleh proses lock-

box.

c. Tinjauan Keamanan dari sisi Infrastructure as a Service (IaaS)

IaaS adalah salah satu bentuk layanan komputasi awan yang

menyediakan infrastruktur IT berupa PC Server, storage, bandwith

dan jaringan komputer. Komponen-komponen tersebut digunakan

untuk membangun komputer virtual. Komputer virtual dapat diinstal

sistem operasi dan aplikasi sesuai kebutuhan. Berikut adalah gambar

yang memperlihatkan apa saja yang menjadi tanggung jawab

pengguna (Customer) dan mana yang menjadi tanggung jawab

Penyedia layanan (Microsoft)

Page 18: Makalah Keamanan Cloud

Dalam hal masalah keamanan model layanan IaaS ada yang

sedikit berbeda, tergantung pada public cloud atau private cloud

dalam implementasi IaaS. Dengan private cloud, pengguna akan

memiliki full kontrol. Dengan public cloud IaaS, kita dapat

mengontrol mesin virtual dan layanan yang berjalan pada VMs yang

telah dibuat. Untuk skenario kedua, Kita harus mempertimbangkan

masalah keamanan berikut:

Data leakage protection and usage monitoring

Authentication and authorization

Incident response and forensics capabilities

Infrastructure hardening

End to end encryption

Data yang tersimpan dalam infrastruktur IaaS di private cloud

maupun swasta perlu diawasi secara ketat. Hal ini terutama berlaku

ketika mengubah atau memberi akses IaaS dalam public cloud. Anda

dapat mengatasi masalah ini dengan menggunakan layanan modern

Rights Management services dan menerapkan pembatasan untuk

semua informasi yang dianggap penting. Membuat kebijakan dan

kemudian menyebarkannya dengan cara yang tidak memerlukan

Page 19: Makalah Keamanan Cloud

campur tangan pengguna. Selain itu, kita harus membuat proses yang

transparan yang mengontrol siapa yang dapat melihat informasi

tersebut dan kemudian membuat "self-destruct" kebijakan untuk

informasi sensitif yang tidak perlu hidup tanpa batas waktu di luar

batas-batas datacenter perusahaan.

Tentu saja, dalam rangka untuk memiliki Data Loss

Prevention (DLP) kita harus memiliki sebuah metode otentikasi dan

otorisasi yang kuat. Kita semua tau bahwa nama pengguna dan

password bukanlah mekanisme otentikasi yang paling aman.

Pertimbangkan dua faktor atau multi-factor authentication untuk

semua informasi yang perlu dibatasi.

Logging sangat penting untuk respon insiden dan forensik,

selain itu report dan temuan setelah suatu kejadian akan sangat

bergantung pada infrastruktur itu sendiri. Pastikan bahwa semua

aktivitas komputasi, jaringan, memori dan penyimpanan dicatat dan

log disimpan dalam tempat yang aman dengan akses yang sangat

terbatas.

Kita perlu memastikan bahwa "golden image" mesin virtual

dan VM template yang hardened dan bersih. Hal ini dapat dilakukan

dengan sistem pengerasan awal ketika membuat gambar, dan juga

dapat mengambil keuntungan dari teknologi yang memungkinkan

untuk memperbarui gambar secara offline dengan layanan dan

keamanan update terbaru. Pastikan bahwa kita memiliki proses di

tempat untuk menguji keamanan gambar induk ini secara teratur

untuk memastikan bahwa tidak ada penyimpangan dari konfigurasi

yang diinginkan.

IaaS sebagai layanan, baik dalam public dan private clouds,

perlu memanfaatkan enkripsi dari end-to-end. Pastikan bahwa

menggunakan enkripsi seluruh disk, yang memastikan bahwa semua

data pada disk, bukan hanya file data pengguna, dienkripsi. Hal ini

juga mencegah serangan offline. Selain enkripsi seluruh disk, pastikan

bahwa semua komunikasi untuk menjadi tuan rumah sistem operasi

Page 20: Makalah Keamanan Cloud

dan mesin virtual dalam infrastruktur IaaS akan dienkripsi. Hal ini

dapat dilakukan melalui SSL / TLS atau IPsec. Ini termasuk tidak

hanya komunikasi dari stasiun manajemen, tetapi juga komunikasi

antara mesin virtual sendiri (dengan asumsi bahwa Anda

memungkinkan komunikasi antara mesin virtual). Juga, bila tersedia,

menyebarkan mekanisme seperti enkripsi homomorphic untuk

menjaga komunikasi pengguna akhir yang aman dan aman. Ini adalah

bentuk enkripsi yang memungkinkan perhitungan kompleks yang

akan dilakukan pada data meskipun dienkripsi.