Page 91 - E-MODUL KEAMANAN KOMPUTER FIKS TUTUP_Neat
P. 91

Jenis alat keamanan cloud
                                  Alat  keamanan  cloud  mengatasi  kerentanan  baik  dari  karyawan  maupun

                  ancaman eksternal. Mereka juga membantu mengurangi kesalahan yang terjadi selama

                  pengembangan  dan  mengurangi  risiko  bahwa  orang  yang  tidak  berwenang  akan
                  mendapatkan akses ke data sensitif.



                              Manajemen postur keamanan cloud

                               Kesalahan konfigurasi cloud sering terjadi dan menciptakan peluang untuk
                  penyusupan.  Banyak  dari  kesalahan  ini  terjadi  karena  orang  tidak  mengerti  bahwa

                  pelanggan  bertanggung  jawab  untuk  mengonfigurasi  cloud  dan  mengamankan
                  aplikasi.  Selain  itu,  kesalahan  dibuat  dengan  mudah  di  perusahaan  besar  dengan

                  lingkungan yang kompleks.



                             Identitas dan akses
                                 Mengontrol siapa yang memiliki akses ke sumber daya sangat penting untuk

                  melindungi  data  di  cloud.  Organisasi  harus  dapat  memastikan  bahwa  karyawan,
                  kontraktor, dan mitra bisnis semuanya memiliki akses yang benar baik mereka berada

                  di lokasi maupun bekerja dari jarak jauh.

                  Organisasi  menggunakan  solusi  identitas  dan  akses  untuk  memverifikasi  identitas,
                  membatasi akses ke sumber daya sensitif, dan menerapkan autentikasi multifaktor dan

                  kebijakan hak istimewa minimum.



                             Pengelolaan pemberian hak infrastruktur cloud
                                    Manajemen identitas dan akses menjadi lebih rumit ketika orang mengakses

                  data  di  banyak  cloud.  Solusi  pengelolaan  pemberian  hak  infrastruktur  cloud
                  membantu  perusahaan  mendapatkan  visibilitas  identitas  mana  yang  mengakses

                  sumber  daya  mana  di  seluruh  platform  cloud  mereka.  Tim  TI  juga  menggunakan
                  produk ini untuk menerapkan akses hak istimewa minimum dan kebijakan keamanan

                  lainnya.












                                                                                                       83
   86   87   88   89   90   91   92   93   94   95   96