Page 188 - Modul Teknologi Virtualisasi dan Cloud FIX2_Neat
P. 188

e.  Manajemen  Identitas  dan  Proses  Login:  Beberapa  langkah  yang

                                    dapat diambil untuk membuat aplikasi menjadi lebih aman adalah:

                                     •  Teknik pengembangan produk yang aman

                                     •  Implementasi yang aman

                                     •  Audit Tata Kelola dan Kepatuhan Regulasi
                                     •  Penilaian Keamanan Pihak Ketiga.

                             4.  Level Data

                                      Dengan penerapan perlindungan data pada tingkat infrastruktur,

                                juga diperlukan untuk memastikan bahwa semua data sensitif dienkripsi

                                selama transit dan saat beristirahat.



                        B.  Layanan Keamanan Cloud


                              Sistem  berbasis  cloud  mencakup  tiga  model  layanan  yang disebut  IaaS,

                            PaaS, dan SaaS. Model layanan ini terletak di atas satu sama lain, sehingga

                            membentuk  tumpukan  cloud.  Oleh  karena  itu,  implikasi  keamanan  harus

                            mempertimbangkan model layanan dan penerapannya. Tindakan keamanan
                            berikut harus diambil untuk mengimplementasikan keamanan layanan cloud:

                             1.  Menjaga  dan  mengimplementasikan  program  keamanan  untuk

                                menyediakan struktur pengelolaan keamanan informasi, dan risiko dan
                                ancaman untuk lingkungan target.

                             2.  Memelihara  dan  membangun  infrastruktur  awan  yang  aman  untuk

                                menyediakan ketahanan awan dan keyakinan bahwa data yang disimpan

                                di awan cukup terlindungi.
                             3.  Menyediakan  perlindungan  data  rahasia  (informasi  sensitif  harus

                                dilindungi dengan baik untuk mempertahankan kerahasiaannya).

                             4.  Mengimplementasikan manajemen identitas dan akses yang kuat sangat

                                kritis untuk keamanan awan guna membatasi akses ke data dan aplikasi
                                hanya untuk pengguna yang diizinkan dan sesuai.





                                                                                                  178
   183   184   185   186   187   188   189   190   191   192   193