Page 194 - Modul Teknologi Virtualisasi dan Cloud FIX2_Neat
P. 194

d.  SLA (Service Level Agreement) menentukan persyaratan keamanan

                                    dari cloud dan sanksi jika penyedia layanan gagal melakukannya.

                                 e.  Serangan  insider  dari  pihak  penyedia  layanan  mungkin  terjadi,

                                    sehingga  kebijakan  pengendalian  akses  harus  ditetapkan  untuk

                                    mencegah serangan tersebut.
                                 f.  Kebijakan pusat data dan node dapat mencegah tindakan jahat oleh

                                    administrator  sistem  melalui  modul  definisi  kebijakan,  propagasi,

                                    dan penegakan kebijakan.
                             2.  Masalah keamanan di Private Cloud

                                      Model  Private  Cloud  memberikan  kontrol  penuh  atas  data  dan

                                jaringan. Ini memberikan fleksibilitas bagi pelanggan untuk menerapkan

                                praktik  keamanan  tradisional.  Namun,  mungkin  terdapat  beberapa
                                masalah risiko yang harus dipertimbangkan dalam Private Cloud:



                                 a.  Karena  teknik  virtualisasi  populer  dalam  Private  Cloud,  risiko
                                    terhadap  hypervisor  harus  dianalisis  dengan  hati-hati.  VM  dapat

                                    berkomunikasi dalam lingkungan virtual dengan semua VM termasuk

                                    yang seharusnya tidak. Dalam kasus seperti ini, teknik otentikasi dan

                                    enkripsi  yang  tepat  seperti  IPsec  harus  diimplementasikan  untuk
                                    memastikan  bahwa  VM  hanya  berkomunikasi  dengan  yang

                                    seharusnya.

                                 b.  Pengguna  dapat  mengelola  sebagian  dari  cloud  dan  mengakses

                                    infrastruktur melalui antarmuka web atau titik akhir HTTP. Dalam hal
                                    ini,  antarmuka  harus  dikembangkan  dengan  baik,  dan  teknik

                                    keamanan  standar  dari  aplikasi  web  harus  digunakan  untuk

                                    melindungi beragam permintaan HTTP.

                                 c.  Kebijakan  keamanan  harus  diimplementasikan  dalam  cloud
                                    organisasi untuk melindungi sistem dari serangan yang berasal dari

                                    dalam organisasi. Aturan dan prinsip keamanan yang tepat harus ada





                                                                                                  184
   189   190   191   192   193   194   195   196   197   198   199