Page 188 - Modul Teknologi Virtualisasi dan Cloud FIX2_Neat
P. 188
e. Manajemen Identitas dan Proses Login: Beberapa langkah yang
dapat diambil untuk membuat aplikasi menjadi lebih aman adalah:
• Teknik pengembangan produk yang aman
• Implementasi yang aman
• Audit Tata Kelola dan Kepatuhan Regulasi
• Penilaian Keamanan Pihak Ketiga.
4. Level Data
Dengan penerapan perlindungan data pada tingkat infrastruktur,
juga diperlukan untuk memastikan bahwa semua data sensitif dienkripsi
selama transit dan saat beristirahat.
B. Layanan Keamanan Cloud
Sistem berbasis cloud mencakup tiga model layanan yang disebut IaaS,
PaaS, dan SaaS. Model layanan ini terletak di atas satu sama lain, sehingga
membentuk tumpukan cloud. Oleh karena itu, implikasi keamanan harus
mempertimbangkan model layanan dan penerapannya. Tindakan keamanan
berikut harus diambil untuk mengimplementasikan keamanan layanan cloud:
1. Menjaga dan mengimplementasikan program keamanan untuk
menyediakan struktur pengelolaan keamanan informasi, dan risiko dan
ancaman untuk lingkungan target.
2. Memelihara dan membangun infrastruktur awan yang aman untuk
menyediakan ketahanan awan dan keyakinan bahwa data yang disimpan
di awan cukup terlindungi.
3. Menyediakan perlindungan data rahasia (informasi sensitif harus
dilindungi dengan baik untuk mempertahankan kerahasiaannya).
4. Mengimplementasikan manajemen identitas dan akses yang kuat sangat
kritis untuk keamanan awan guna membatasi akses ke data dan aplikasi
hanya untuk pengguna yang diizinkan dan sesuai.
178