Page 192 - Modul Teknologi Virtualisasi dan Cloud FIX2_Neat
P. 192

c.  Menegakkan kebijakan kata sandi yang kuat karena sebagian besar

                                    serangan  terjadi  karena  penggunaan  kata  sandi  yang  tidak  aman.

                                    Mereka dapat dianggap sebagai titik lemah dalam seluruh domain

                                    keamanan.

                                 d.  Kebijakan  cadangan  yang  harus  dibahas  oleh  pelanggan  dengan
                                    penyedia layanan untuk memastikan siapa yang bertanggung jawab

                                    atas  apa.  Berguna  untuk  memiliki  layanan  cadangan  pihak  ketiga

                                    untuk memiliki salinan data dalam kasus kehilangan data tiba-tiba di
                                    layanan cloud.

                                 e.  Memastikan  mesin  virtual  aman  ketika  pengguna  menyiapkan

                                    segalanya  termasuk  sistem  operasi,  middleware,  dan  perangkat

                                    lunak.  Tanggung  jawab  utamanya  adalah  memastikan  keamanan
                                    seperti:

                                     •  Memastikan firewall untuk port layanan mesin virtual

                                     •  Menggunakan enkripsi untuk komunikasi

                                     •  Melakukan cadangan yang sering dan memeriksa integritas file

                                     •  Kontrol atas perangkat yang terhubung

                                     •  Memantau  jaringan  dan  sistem  untuk  setiap  aktivitas  yang
                                         mencurigakan dengan penggunaan sistem deteksi intrusi yang

                                         tepat

                                 f.  Dalam  kasus  organisasi,  lakukan  pemeriksaan  latar  belakang

                                    menyeluruh  tentang  calon  karyawan  potensial  untuk  memastikan
                                    mereka tidak menimbulkan ancaman bagi perusahaan dan data.

                                 g.  Tetap  terkini  dengan  perkembangan  keamanan  cloud  terbaru  dan

                                    perubahan  apa  pun  yang  dibuat  pada  kebijakan  keamanan  atau

                                    infrastruktur oleh penyedia.
                                 h.  Mengontrol perangkat seluler seperti laptop, ponsel, dan tablet yang

                                    terhubung  ke  cloud;  karena  mereka  mudah  berpindah  tempat,






                                                                                                  182
   187   188   189   190   191   192   193   194   195   196   197