Di berbagai studi dan riset tentang pemanfaatan cloud computing, salah satu yang menjadi concern terbesar adalah terkait dengan faktor keamanan. Kita ketahui bersama, saat sebuah bisnis memilih untuk memanfaatkan layanan cloud computing, maka mereka bertaruh dengan sebuah kerpercayaan akan jaminan privasi dan keamanan data. Namun kini cloud computing sudah memiliki berbagai standar yang siap melindungi privasi dan keamanan data pengguna, yang juga menjadi jaminan rasa aman bagi pengguna.
Di Indonesia sendiri, layanan cloud computing yang umum digunakan ialah berkaitan dengan cloud storage dan virtual machine, untuk digunakan sebagai landasan sebuah aplikasi yang dijalankan secara online. Pemanfaatan tersebut juga sudah berkembang pesat, mulai digunakan sebagai dedicated-hosting, hybrid solution atau bahkan difungsikan sebagai disaster recovery. Untuk layanan SaaS (Software as a Services) sendiri, pengguna di Indonesia sudah sangat dimanjakan dengan berbagai produk vendor-vendor ternama dunia.
Di tengah menggeliatnya pangsa pasar cloud services, penting untuk dipahami oleh pengguna bisnis seputar langkah keamanan sebelum menentukan vendor cloud computing.
Memahami skema dalam lingkungan cloud computing
Ketika sebuah bisnis telah menentukan vendor tertentu sebagai penyedia layanan cloud, maka ia telah menyerahkan kapabilitas perpanjangan pusat data kepada pihak terkait. Oleh karenanya penting untuk senantiasa memastikan apakah layanan dan kebijakan keamanan yang diterapkan cukup mumpuni sebagai tempat berlabuhnya data-data penting perusahaan?
Tak ada salahnya ketika hendak berlangganan layanan tertentu kita meminta segudang informasi seputar layanan keamanan yang disediakan provider tersebut. Dinamika teknologi yang selalu berubah membutuhkan sistem keamanan yang siap siaga untuk mencegah serangan cyber yang kian berkembang. Pahami betul tanggung jawab yang dapat diberikan oleh penyedia layanan, dan apa yang harus dilakukan pengguna sehingga keduanya dapat bersinergi dengan baik.
Umumnya saat berbicara tentang cloud, maka akan diharapkan pada sebuah skema virtualisasi. Lingkungan virtual memberikan tantangan tersendiri pada perlindungan data. Isu utama yang sering terjadi ialah pengelolaan keamanan dan trafik di ranah multi-tanency dan mesin virtual (beberapa layanan dengan spesifikasi rendah menggunakan server yang sama untuk beberapa pengguna).
Mendefinisikan peranan pengguna dengan baik
Skema akses data granular, atau memberikan batasan sesuai dengan porsinya dapat menjadi pilihan. Terlebih layanan cloud kini mulai spesifik memberikan kinerja sesuai dengan kebutuhan sistem. Misalnya ada server khusus untuk basis data pelanggan, ada server yang mengoptimalkan kinerja sistem hingga backup.
Dengan adanya pembagian peran, dinilai akan mampu memberikan lapisan perlindungan tambahan. Mengingat saat ini modus penyerangan juga berusaha mencuri identitas login staf, terutama yang lengah dalam mengamankan akunnya.
Penggunaan enkripsi adalah harga mati
Skema enkripsi biasanya juga sudah ditanamkan secara native bersama dengan layanan cloud yang dijajakan oleh vendor, umumnya SaaS. Pahami betul bagaimana sistem enkripsi bekerja melindungi data dan transmisi data.
Layanan cloud juga umumnya digunakan oleh banyak pihak di perusahaan, termasuk non-tech-savvy users. Biasanya mereka mengakses layanan dari ponsel atau laptop pirbadi, yang tidak bisa selalu dipantau sisi keamanannya. Oleh karena perencanaan enkripsi menjadi hal yang cukup krusial.
Penerapan compliance seperti keamanan data menggunakan ISO 27001, untuk penyediaan layanan memakai ITIL, COBIT, Cloud Security Alliance dan sebagainya juga wajib menjadi perhatian.
Istilah Shadow IT beberapa waktu belakang juga santer dibicarakan, yakni tentang penggunaan layanan dan aplikasi cloud tanpa otorisasi. Padahal minimnya kontrol ini sebenarnya berisiko menghadirkan ancaman keamanan dan tantangan pengelolaan yang lebih berat.
Dengan memahami berbagai aspek keamanan cloud, setidaknya akan membuat kita selangkah lebih cerdik dalam memilih fondasi sistem yang siap mengibarkan layanan atau aplikasi secara online. Jangan sampai kegagalan sistem akibat sekuriti justru menjadi penghambat besar di tengah bisnis yang sedang menggeliat.
—
Disclosure: Artikel ini didukung oleh Alibaba Cloud, penyedia layanan cloud computing dari Alibaba, untuk informasi lebih lanjut seputar layanan, produk dan promo klik pada tautan ini. Anda juga dapat mencoba secara gratis.