Page 96 - E-Modul Teknologi Virtualisasi dan Cloud FIX
P. 96
memastikan bahwa data hanya dapat diakses oleh pihak yang memiliki
kunci enkripsi yang sesuai.
b) Kontrol Akses: Penyedia layanan cloud menerapkan sistem kontrol akses
yang ketat untuk memastikan bahwa hanya pengguna yang sah yang
memiliki izin untuk mengakses data dan layanan di dalam data center. Ini
melibatkan penggunaan otentikasi, otorisasi, dan manajemen identitas
yang cermat.
c) Firewalls dan Sistem Deteksi Intrusi: Data center di cloud dilengkapi
dengan firewall dan sistem deteksi intrusi yang mengawasi lalu lintas
jaringan untuk mengidentifikasi aktivitas mencurigakan atau serangan
yang potensial. Hal ini membantu melindungi data dari serangan luar
yang dapat merusak integritas dan kerahasiaannya.
d) Keamanan Fisik: Data center di cloud juga dilengkapi dengan langkah-
langkah keamanan fisik yang kuat, seperti pengawasan CCTV, akses
terbatas ke area data center, dan pemantauan keamanan 24/7. Hal ini
bertujuan untuk mencegah akses fisik yang tidak sah atau pencurian
perangkat fisik yang dapat mengakibatkan kebocoran data.
e) Pemulihan Bencana: Penyedia layanan cloud mengimplementasikan
kebijakan pemulihan bencana untuk memastikan ketersediaan data dan
layanan dalam situasi darurat. Ini termasuk replikasi data, cadangan rutin,
dan pemulihan yang cepat dalam hal kegagalan perangkat keras atau
bencana alam.
f) Kepatuhan dan Audit: Data center di cloud sering kali mematuhi stAndar
keamanan industri dan regulasi keamanan data yang relevan. Penyedia
layanan cloud juga sering kali menjalani audit keamanan independen
untuk memverifikasi kepatuhan mereka terhadap stAndar keamanan
yang ditetapkan.
Selain langkah-langkah tersebut, penting bagi pengguna untuk
mengadopsi praktik keamanan yang baik, seperti penggunaan kata sandi yang
86