Page 178 - Modul Teknologi Virtualisasi dan Cloud FIX2_Neat
P. 178
c. Pengujian Penetrasi: Melakukan serangan simulasi dan upaya
penetrasi untuk menguji kekuatan sistem keamanan cloud. Ini
melibatkan upaya untuk mengeksploitasi kerentanan yang
ditemukan dalam lingkungan cloud guna menguji efektivitas
perlindungan keamanannya.
d. Pengujian Keamanan Aplikasi: Melakukan pengujian keamanan
aplikasi yang berjalan di dalam lingkungan cloud. Ini melibatkan
pemeriksaan kode, analisis kelemahan, dan pengujian penetrasi
terhadap aplikasi guna menemukan celah keamanan yang mungkin
ada.
e. Pengujian Keamanan Data: Melakukan pengujian untuk memastikan
keamanan data yang disimpan dan ditransmisikan dalam lingkungan
cloud. Ini termasuk pengujian enkripsi, kebijakan akses data, proteksi
terhadap pencurian data, dan pengujian pemulihan data.
f. Pengujian Keamanan Jaringan: Melakukan pengujian untuk
memastikan keamanan jaringan dalam lingkungan cloud. Ini
melibatkan pemeriksaan keamanan perangkat jaringan, firewall,
IDS/IPS, dan pengujian lalu lintas jaringan guna mendeteksi serangan
yang mungkin terjadi.
g. Pengujian Keamanan Identitas dan Akses: Melakukan pengujian
untuk memastikan keamanan identitas pengguna dan pengelola
dalam lingkungan cloud. Ini melibatkan pengujian autentikasi,
otorisasi, manajemen kunci, dan kontrol akses guna mencegah akses
tidak sah.
h. Pengujian Keamanan Layanan Cloud: Melakukan pengujian terhadap
layanan cloud yang digunakan, seperti infrastruktur sebagai layanan
(IaaS), platform sebagai layanan (PaaS), dan perangkat lunak sebagai
layanan (SaaS). Ini melibatkan pemeriksaan kebijakan keamanan,
konfigurasi layanan, dan pengujian integrasi keamanan.
168