(+62-21) 750 2976 [email protected]

Seringkali ada asumsi bahwa sistem AWS tidak dapat diuji, karena mereka dihosting di cloud. Namun, ini bukan masalahnya. Mari kita lihat pengawasan keamanan umum di lingkungan cloud AWS.

Ketika melihat postur keamanan lingkungan aplikasi, seringkali kita dengan mudahnya mengabaikan sistem yang digunakan di Amazon Web Services. Terkadang, ada asumsi bahwa sistem ini tidak dapat diuji keamanannya karena mereka dihosting di cloud. Namun, mereka bisa. Ada juga asumsi bahwa, karena mereka berjalan di lingkungan cloud AWS, semuanya aman. Tetapi bukan ini masalahnya.

Pengawasan Keamanan Umum Dalam Lingkungan Cloud AWS

Dengan meningkatnya ketergantungan pada layanan cloud seperti AWS, aplikasi perusahaan dan sistem yang mendasarinya yang dihosting di cloud harus diteliti untuk kelemahan keamanan, sama seperti yang lain.

Banyak penjelasan yang ditulis tentang keamanan AWS. Disini kita dapat mereferensikan informasi lebih lanjut. Sementara itu, berikut ini adalah beberapa risiko di lingkungan cloud AWS yang dapat sebabkan celah keamanan aplikasi tradisional.

  • menggunakan akun root AWS untuk administrasi sehari-hari, bukan hanya pengaturan awal;
  • kurangnya otentikasi multifaktor untuk akun key AWS. Terutama untuk identitas akun pengguna dan Akses Manajemen (IAM) root, layanan, dan standar;
  • kurangnya proses manajemen kejadian pencatatan formal atau proaktif yang disesuaikan dengan peristiwa keamanan menggunakan AWS CloudTrail atau produk pihak ketiga, seperti Cloud Conformity atau CloudCheckr;
  • kegagalan untuk mengenkripsi atau menjaga dengan baik CloudTrail – atau file-file log yang serupa;
  • kegagalan untuk mengatasi klasifikasi data dan retensi yang melibatkan bucket AWS S3;
  • konfigurasi kebijakan atau kebijakan kata sandi IAM lemah yang bertentangan dengan kebijakan kata sandi domain perusahaan;
  • akun pengguna IAM aktif yang tidak pernah masuk atau tidak lagi membutuhkan akses; dan
    konfigurasi grup keamanan yang memungkinkan protokol masuk, seperti Protokol Pesan Kontrol Internet, Protokol Desktop Jarak Jauh, dan SSH, yang tidak diperlukan – terutama bagi semua yang menggunakan akses internet.

Dalam hal ini, kita harus ambil pandangan holistik mengenai lingkungan cloud AWS. Ini termasuk host dan aplikasi jaringan yang menggunakan internet, serta aplikasi hosting jaringan internal.

Lihatlah sistem itu sendiri melalui metode pengujian kerentanan dan penetrasi tradisional, tetapi juga lihatlah ke tingkat berikutnya dan lihat konfigurasi AWS Anda yang sebenarnya.

Terkadang, hanya meninjau diagram jaringan yang menguraikan arsitektur AWS dapat mengungkap kelemahan keamanan.

Melihat hal-hal dari semua sudut, termasuk kebijakan dan prosedur yang terdokumentasi yang berlaku untuk AWS, akan menghasilkan hasil terbaik.

Temukan 20% Kelemahan Terpenting di Lingkungan Cloud AWS Anda.

Ingat bahwa prinsip Pareto – aturan 80/20 – berlaku untuk semua yang ada di keamanan. Ini termasuk lingkungan aplikasi berbasis cloud Anda. Temukan beberapa kelemahan penting, mungkin sebanyak 20% yang membentuk 80% dari risiko basis cloud Anda; beberapa bersifat teknis, sementara yang lain lebih terkait dengan masalah administratif atau operasional.

Sementara itu, Amazon tidak menjamin keamanan sistem Anda. Amazon, seperti hampir semua penyedia layanan cloud lainnya, hanya menjamin uptime sistem. Pada akhirnya Anda bertanggung jawab untuk menemukan dan menyelesaikan kelemahan keamanan cloud-sentris

jasa manajemen cloud

Selanjutnya, AWS menyediakan setiap pemegang akun dengan alat untuk membantu meningkatkan keamanan. Dan ada banyak alat pilihan yang disediakan oleh pihak ketiga. Peralatan tersebut termasuk alat khusus seperti Cloud Conformity dan pemindai kerentanan seperti Nessus yang memiliki kemampuan meninjau kebijakan AWS. Alat tersebut berguna karena mereka dapat berikan banyak informasi yang bermanfaat untuk lebih mengamankan lingkungan cloud AWS anda.

Seperti halnya pemindai kerentanan tradisional, data yang dihasilkan oleh alat-alat semacam ini bisa sangat banyak. Ambil mana yang terbaik untuk risiko yang tercantum di atas, serta risiko lainnya yang mungkin Anda anggap sebagai risiko bisnis.

Gunakan informasi ini dan gabungkan dengan panduan dari Amazon mengenai “Praktik Terbaik Keamanan AWS” dan Anda akan tahu bahwa Anda telah mengambil langkah-langkah yang tepatuntuk menangani keamanan AWS.

Lingkungan AWS Anda mungkin tidak akan pernah tanpa celah keamanan, tetapi yang paling penting adalah Anda menemukan celah dan menyelesaikannya sebelum orang lain mengeksploitasinya.

Share This