    {"id":2549,"date":"2023-09-20T16:17:07","date_gmt":"2023-09-20T16:17:07","guid":{"rendered":"https:\/\/student-activity.binus.ac.id\/csc\/?p=2549"},"modified":"2024-07-17T12:47:23","modified_gmt":"2024-07-17T12:47:23","slug":"cloud-security","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/csc\/2023\/09\/cloud-security\/","title":{"rendered":"Cloud Security"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2550\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/09\/thumbnail2-1.png\" alt=\"\" width=\"986\" height=\"368\" \/><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">\u00a0 \u00a0 \u00a0 \u00a0 Dari tahun 2022 sampai dengan sekarang sudah banyak sekali perusahaan yang menggunakan <\/span><em><span style=\"font-weight: 400\">cloud<\/span><\/em><span style=\"font-weight: 400\"> agar aplikasinya di <\/span><em><span style=\"font-weight: 400\">hosting<\/span><\/em><span style=\"font-weight: 400\"> di <\/span><em><span style=\"font-weight: 400\">cloud <\/span><\/em><span style=\"font-weight: 400\">dibandingkan di <\/span><em><span style=\"font-weight: 400\">server <\/span><\/em><span style=\"font-weight: 400\">sendiri, terlebih perusahaan tidak perlu memikirkan dari sisi <\/span><em><span style=\"font-weight: 400\">server <\/span><\/em><span style=\"font-weight: 400\">yang bisa saja berubah keperluan <\/span><em><span style=\"font-weight: 400\">workload<\/span><\/em><span style=\"font-weight: 400\">-nya. Dengan <\/span><em><span style=\"font-weight: 400\">cloud <\/span><\/em><span style=\"font-weight: 400\">perusahaan bisa mengatur <\/span><em><span style=\"font-weight: 400\">resource<\/span><\/em><span style=\"font-weight: 400\"> yang tersedia dan bayar sesuai yang mereka pakai, konsep itu dinamakan <\/span><em><span style=\"font-weight: 400\">pay as you go<\/span><\/em><span style=\"font-weight: 400\">. Setiap kali aplikasi yang di <\/span><em><span style=\"font-weight: 400\">publish<\/span><\/em><span style=\"font-weight: 400\"> ke <\/span><em><span style=\"font-weight: 400\">public<\/span><\/em><span style=\"font-weight: 400\"> menggunakan <\/span><em><span style=\"font-weight: 400\">cloud<\/span><\/em><span style=\"font-weight: 400\"> akan meninggalkan pertanyaan tentang siapa yang bertanggung jawab dari sisi <\/span><em><span style=\"font-weight: 400\">security<\/span><\/em><span style=\"font-weight: 400\">-nya?\u00a0<\/span><\/p>\n<p style=\"text-align: justify\"><em><span style=\"font-weight: 400\">\u00a0 \u00a0 \u00a0 \u00a0 Cloud security <\/span><\/em><span style=\"font-weight: 400\">adalah suatu sistem yang dibuat untuk meningkatkan keamanan dari <\/span><em><span style=\"font-weight: 400\">cloud <\/span><\/em><span style=\"font-weight: 400\">tentang data, aplikasi dan infrastruktur lainnya. Pada umumnya <em>cloud<\/em> memiliki <em>service<\/em> yang dibagi menjadi 3 yaitu:<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2551\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/09\/img1.png\" alt=\"\" width=\"495\" height=\"339\" \/><\/p>\n<ul>\n<li><em><span style=\"font-weight: 400\">Platform as a Service<\/span><\/em><span style=\"font-weight: 400\"> (PaaS)<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">\u00a0 \u00a0 \u00a0 \u00a0 Pada PaaS ini ketika kita buat aplikasi dan di deploy ke <em>public<\/em> menggunakan <\/span><em><span style=\"font-weight: 400\">cloud<\/span><\/em><span style=\"font-weight: 400\">, kita bertanggung jawab dari sisi <\/span><em><span style=\"font-weight: 400\">security<\/span><\/em><span style=\"font-weight: 400\"> aplikasi dan data, sementara <\/span><em><span style=\"font-weight: 400\">c<\/span><span style=\"font-weight: 400\">loud provider <\/span><\/em><span style=\"font-weight: 400\">bertanggung jawab dari <\/span><em><span style=\"font-weight: 400\">security cloud<\/span><\/em><span style=\"font-weight: 400\">-nya termasuk kepatuhan terhadap peraturan-peraturan yang ada, memastikan sisi <\/span><em><span style=\"font-weight: 400\">availability <\/span><\/em><span style=\"font-weight: 400\">aplikasi yang berjalan pada <\/span><em><span style=\"font-weight: 400\">cloud<\/span><\/em><span style=\"font-weight: 400\">, dari sisi jaringan, <\/span><em><span style=\"font-weight: 400\">Operating system<\/span><\/em><span style=\"font-weight: 400\">, dll.<\/span><\/p>\n<ul>\n<li><em><span style=\"font-weight: 400\">Infrastructure as a Service <\/span><\/em><span style=\"font-weight: 400\">(IaaS)<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Pada IaaS ini kita yang menggunakan <\/span><em><span style=\"font-weight: 400\">cloud<\/span><\/em><span style=\"font-weight: 400\"> akan bertanggung jawab lebih dibanding dengan<\/span><em><span style=\"font-weight: 400\"> Platform as a Service<\/span><\/em><i><span style=\"font-weight: 400\">,<\/span><\/i><span style=\"font-weight: 400\"> karena lingkup yang diurus itu jadi lebih luas melibatkan <\/span><em><span style=\"font-weight: 400\">operating system<\/span><\/em><span style=\"font-weight: 400\">, <\/span><em><span style=\"font-weight: 400\">runtime<\/span><\/em><span style=\"font-weight: 400\">, juga <\/span><em><span style=\"font-weight: 400\">middleware<\/span><\/em><span style=\"font-weight: 400\">.<\/span><\/p>\n<ul>\n<li><em><span style=\"font-weight: 400\">Software as a Service<\/span><\/em><span style=\"font-weight: 400\"> (SaaS)<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Sedangkan pada <em>SaaS <\/em><\/span><em><span style=\"font-weight: 400\">cloud provider<\/span><\/em><span style=\"font-weight: 400\"> akan bertanggung jawab pada semua hal.<\/span><\/p>\n<p><span style=\"font-weight: 400\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2552\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/09\/img2-1.png\" alt=\"\" width=\"1000\" height=\"1126\" \/><\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Dari statistik tahun 2022 dari <\/span><em><span style=\"font-weight: 400\">Cloudwards <\/span><\/em><span style=\"font-weight: 400\">94 persen perusahaan sudah menggunakan <\/span><em><span style=\"font-weight: 400\">cloud<\/span><\/em><span style=\"font-weight: 400\">, tetapi pada praktiknya masih banyak masalah dari sisi <\/span><em><span style=\"font-weight: 400\">cloud security <\/span><\/em><span style=\"font-weight: 400\">seperti:<\/span><\/p>\n<ul>\n<li style=\"text-align: justify\"><em><span style=\"font-weight: 400\">Misconfiguration<\/span><\/em><span style=\"font-weight: 400\">, contohnya kesalahan konfigurasi penyimpanan <\/span><em><span style=\"font-weight: 400\">storage<\/span><\/em><span style=\"font-weight: 400\">, kesalahan konfigurasi <\/span><em><span style=\"font-weight: 400\">group<\/span><\/em><span style=\"font-weight: 400\">, dll.<\/span><\/li>\n<li style=\"font-weight: 400;text-align: justify\"><em><span style=\"font-weight: 400\">Access control<\/span><\/em><span style=\"font-weight: 400\">, ketidakmatangan implementasi dalam <\/span><em><span style=\"font-weight: 400\">authentication <\/span><\/em><span style=\"font-weight: 400\">dan <\/span><em><span style=\"font-weight: 400\">authorization <\/span><\/em><span style=\"font-weight: 400\">sehingga menyebabkan terdapat <\/span><em><span style=\"font-weight: 400\">user <\/span><\/em><span style=\"font-weight: 400\">yang tidak berhak mengakses jadi bisa mengakses.<\/span><\/li>\n<li style=\"font-weight: 400;text-align: justify\"><em><span style=\"font-weight: 400\">Data breach<\/span><\/em><span style=\"font-weight: 400\">, yang bermula dari <\/span><em><span style=\"font-weight: 400\">vulnerabilities <\/span><\/em><span style=\"font-weight: 400\">pada aplikasi yang berjalan pada <\/span><em><span style=\"font-weight: 400\">cloud <\/span><\/em><span style=\"font-weight: 400\">atau <\/span><em><span style=\"font-weight: 400\">software<\/span><\/em><span style=\"font-weight: 400\"> yang tidak atau belum di <\/span><em><span style=\"font-weight: 400\">update <\/span><\/em><span style=\"font-weight: 400\">(<\/span><em><span style=\"font-weight: 400\">patched<\/span><\/em><span style=\"font-weight: 400\">).<\/span><\/li>\n<li style=\"font-weight: 400;text-align: justify\"><em><span style=\"font-weight: 400\">Insider attack<\/span><\/em><span style=\"font-weight: 400\">, orang internal yang mempunyai <\/span><em><span style=\"font-weight: 400\">privileges<\/span><\/em><span style=\"font-weight: 400\"> untuk mengakses sehingga dapat disalahgunakan yang berujung pada hal yang tidak diinginkan.<\/span><\/li>\n<li style=\"font-weight: 400;text-align: justify\"><em><span style=\"font-weight: 400\">Account hijacking<\/span><\/em><span style=\"font-weight: 400\">, contohnya <\/span><em><span style=\"font-weight: 400\">account take over<\/span><\/em><span style=\"font-weight: 400\"> yang memiliki akses <\/span><em><span style=\"font-weight: 400\">privileges<\/span><\/em><span style=\"font-weight: 400\"> sehingga berujung pada hal yang tidak diinginkan.<\/span><\/li>\n<li style=\"font-weight: 400;text-align: justify\"><span style=\"font-weight: 400\">DDoS, memang kalau aplikasi kita sudah rilis ke <\/span><em><span style=\"font-weight: 400\">public<\/span><\/em><span style=\"font-weight: 400\"> itu artinya siapa saja bisa untuk mengaksesnya, disini sisi <\/span><em><span style=\"font-weight: 400\">availability <\/span><\/em><span style=\"font-weight: 400\">dari aplikasi harus bisa dijaga.<\/span><\/li>\n<li style=\"font-weight: 400;text-align: justify\"><em><span style=\"font-weight: 400\">Insecure <\/span><\/em><span style=\"font-weight: 400\">API, API yang tersedia tidak didesain secara <\/span><em><span style=\"font-weight: 400\">secure <\/span><\/em><span style=\"font-weight: 400\">sehingga bisa untuk dieksploitasi dan berujung pada hal yang tidak diinginkan.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\"> <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2553\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/09\/img3.png\" alt=\"\" width=\"1776\" height=\"799\" \/><\/span><\/p>\n<p><span style=\"font-weight: 400\">source: loiliangyang<\/span><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Pada dasarnya jika ingin mengimplementasi <\/span><em><span style=\"font-weight: 400\">security control <\/span><\/em><span style=\"font-weight: 400\">pada <\/span><em><span style=\"font-weight: 400\">cloud<\/span><\/em><span style=\"font-weight: 400\">, kita harus tau dulu bagaimana serangan itu bekerja setidaknya secara umum.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Serangan pada <em>cloud<\/em> akan bermula pada tahap <\/span><em><span style=\"font-weight: 400\">reconnaissance<\/span><\/em><span style=\"font-weight: 400\"> atau pemantauan, dimana penyerang akan mendapatkan informasi sebanyak-banyaknya dari manapun sumbernya seperti mencoba langsung aplikasinya, melalui <\/span><em><span style=\"font-weight: 400\">search engine<\/span><\/em><span style=\"font-weight: 400\">, <\/span><em><span style=\"font-weight: 400\">social engineering<\/span><\/em><span style=\"font-weight: 400\">, dll. Dari sisi ini kita dapat menerapkan <\/span><em><span style=\"font-weight: 400\">security controls <\/span><\/em><span style=\"font-weight: 400\">seperti <\/span><em><span style=\"font-weight: 400\">policies<\/span><\/em><span style=\"font-weight: 400\"> dan <\/span><em><span style=\"font-weight: 400\">procedures<\/span><\/em><span style=\"font-weight: 400\">, <\/span><em><span style=\"font-weight: 400\">firewall<\/span><\/em><span style=\"font-weight: 400\">, meningkatkan <\/span><em><span style=\"font-weight: 400\">cyber security awareness <\/span><\/em><span style=\"font-weight: 400\">untuk mencegahnya, dll.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Selanjutnya penyerang akan melakukan <\/span><em><span style=\"font-weight: 400\">weaponize<\/span><\/em><span style=\"font-weight: 400\"> atau menyiapkan <\/span><em><span style=\"font-weight: 400\">payload <\/span><\/em><span style=\"font-weight: 400\">serangan sesuai dengan informasi yang didapat pada tahap <\/span><em><span style=\"font-weight: 400\">reconnaissance<\/span><\/em><span style=\"font-weight: 400\">, di tahap ini kita bisa melakukan <\/span><em><span style=\"font-weight: 400\">security control<\/span><\/em><span style=\"font-weight: 400\"> dengan mempersiapkan <\/span><em><span style=\"font-weight: 400\">threat <\/span><\/em><span style=\"font-weight: 400\">and <\/span><em><span style=\"font-weight: 400\">vulnerability<\/span><span style=\"font-weight: 400\"> mitigation <\/span><\/em><span style=\"font-weight: 400\">yang bisa kita lakukan itu apa saja.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Selanjutnya penyerang akan mencoba untuk mengirimkan serangan, di sisi ini kita bisa memitigasi dengan menggunakan <\/span><em><span style=\"font-weight: 400\">anti-virus <\/span><\/em><span style=\"font-weight: 400\">supaya <\/span><em><span style=\"font-weight: 400\">signature<\/span><\/em><span style=\"font-weight: 400\">\/pola serangan yang serupa bisa terdeteksi dan di handle oleh <\/span><em><span style=\"font-weight: 400\">anti-virus<\/span><\/em><span style=\"font-weight: 400\"> dan <\/span><em><span style=\"font-weight: 400\">web-proxy<\/span><\/em><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Selanjutnya penyerang akan melakukan exploitasi bisa seperti <\/span><em><span style=\"font-weight: 400\">scripting<\/span><\/em><span style=\"font-weight: 400\">, <\/span><em><span style=\"font-weight: 400\">scheduling job<\/span><\/em><span style=\"font-weight: 400\">, dll. Disini salah satu cara untuk menanganinya adalah dengan menerapkan IPS\/IDS ketika terjadi suatu hal yang tidak dikehendaki dan sudah di set pada IPS\/IDS, dapat melakukan pemblokiran serangan atau mengaktifkan alarm kalau ada yang tidak beres agar dicek oleh pihak terkait.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Salah satu hal yang tidak kalah penting dalam <\/span><em><span style=\"font-weight: 400\">cloud security <\/span><\/em><span style=\"font-weight: 400\">adalah <\/span><em><span style=\"font-weight: 400\">log information<\/span><\/em><span style=\"font-weight: 400\">, semua aktivitas yang terjadi sebisa mungkin di <\/span><em><span style=\"font-weight: 400\">logging<\/span><\/em><span style=\"font-weight: 400\">, jika terjadi hal yang tidak diinginkan kita bisa melakukan analisis dari <\/span><em><span style=\"font-weight: 400\">data logging <\/span><\/em><span style=\"font-weight: 400\">tersebut untuk mencari sumber masalahnya dari mana saja.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Balik ke pertanyaan awal, jadi siapa yang bertanggung jawab terhadap <\/span><em><span style=\"font-weight: 400\">security<\/span><\/em><span style=\"font-weight: 400\"> dari sisi <\/span><em><span style=\"font-weight: 400\">cloud<\/span><\/em><span style=\"font-weight: 400\">? Apakah itu <\/span><em><span style=\"font-weight: 400\">cloud provider <\/span><\/em><span style=\"font-weight: 400\">atau perusahaan yang memakai jasa <\/span><em><span style=\"font-weight: 400\">cloud <\/span><\/em><span style=\"font-weight: 400\">tersebut? Jawabannya adalah semua pihak mempunyai peran dan tanggung jawabnya masing-masing.<\/span><\/p>\n<p><span style=\"font-weight: 400\">\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400\">Referensi:<\/span><\/p>\n<ul>\n<li><a href=\"https:\/\/www.cloudwards.net\/cloud-computing-statistics\/\"><span style=\"font-weight: 400\">https:\/\/www.cloudwards.net\/cloud-computing-statistics\/<\/span><\/a><\/li>\n<li><a href=\"https:\/\/expertinsights.com\/insights\/50-cloud-security-stats-you-should-know\/\"><span style=\"font-weight: 400\">https:\/\/expertinsights.com\/insights\/50-cloud-security-stats-you-should-know\/<\/span><\/a><\/li>\n<li><a href=\"https:\/\/www.getastra.com\/blog\/security-audit\/cloud-security-statistics\/\"><span style=\"font-weight: 400\">https:\/\/www.getastra.com\/blog\/security-audit\/cloud-security-statistics\/<\/span><\/a><\/li>\n<li><span style=\"font-weight: 400\">https:\/\/blog.devgenius.io\/cloud-security-part-1-77ccf0062dcc<\/span><\/li>\n<li><a href=\"https:\/\/www.resmo.com\/blog\/cloud-security-statistics#:~:text=Cloud%20misconfiguration%20statistics,-Organizations%20with%20high&amp;text=Check%20Point's%202022%20Cloud%20Security,to%20cloud%20infrastructure's%20security%20misconfigurations\"><span style=\"font-weight: 400\">https:\/\/www.resmo.com\/blog\/cloud-security-statistics#:~:text=Cloud%20misconfiguration%20statistics,-Organizations%20with%20high&amp;text=Check%20Point&#8217;s%202022%20Cloud%20Security,to%20cloud%20infrastructure&#8217;s%20security%20misconfigurations<\/span><\/a><span style=\"font-weight: 400\">.<\/span><\/li>\n<li><a href=\"https:\/\/www.strongdm.com\/blog\/cloud-security-statistics\"><span style=\"font-weight: 400\">https:\/\/www.strongdm.com\/blog\/cloud-security-statistics<\/span><\/a><\/li>\n<li><a href=\"https:\/\/usa.kaspersky.com\/resource-center\/definitions\/what-is-cloud-security\"><span style=\"font-weight: 400\">https:\/\/usa.kaspersky.com\/resource-center\/definitions\/what-is-cloud-security<\/span><\/a><\/li>\n<li><span style=\"font-weight: 400\">https:\/\/www.zdnet.com\/article\/cloud-security-is-too-important-to-leave-to-cloud-providers\/<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0 \u00a0 \u00a0 \u00a0 Dari tahun 2022 sampai dengan sekarang sudah banyak sekali perusahaan yang menggunakan cloud agar aplikasinya di hosting di cloud dibandingkan di server sendiri, terlebih perusahaan tidak perlu memikirkan dari sisi server yang bisa saja berubah keperluan workload-nya. Dengan cloud perusahaan bisa mengatur resource yang tersedia dan bayar sesuai yang mereka pakai, [&hellip;]<\/p>\n","protected":false},"author":42,"featured_media":2550,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,4],"tags":[],"class_list":["post-2549","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articles","category-featured"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2549","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/comments?post=2549"}],"version-history":[{"count":1,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2549\/revisions"}],"predecessor-version":[{"id":2554,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2549\/revisions\/2554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media\/2550"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media?parent=2549"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/categories?post=2549"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/tags?post=2549"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}