Tren komputasi cloud meningkat terus di dunia. Menurut riset IDC 2021 Future Enterprise Resilience and Spending Survey, lebih dari 50% perusahaan di berbagai industri menjawab bahwa mereka melihat bahwa proses jarak jauh penting untuk melanjutkan operasi bisnis.
Proses jarak jauh memastikan bahwa ada pengurangan ketergantungan pada peraturan pemerintah untuk mengekang gelombang infeksi yang berulang. Responden dalam survei yang sama dari negara-negara seperti Australia, India, Indonesia, dan Malaysia menunjukkan bahwa lebih dari 50% organisasi fokus pada investasi infrastruktur cloud untuk memungkinkan operasi jarak jauh.
Namun demikian ada hal-hal yang perlu diperhatikan, kesalahan manusia dapat menyebabkan berbagai insiden keamanan dan pada akhirnya merugikan perusahaan. Lupakan peretas yang menggunakan eksploitasi zero-day. Risiko yang jauh lebih nyata bagi perusahaan saat mereka memulai proyek transformasi digital yang ambisius adalah kesalahan manusia, menurut Verizon.
Kesalahan konfigurasi bertanggung jawab atas kebocoran miliaran catatan setiap tahun dan tetap menjadi ancaman utama bagi keamanan, reputasi, dan keuntungan perusahaan. Mengurangi ancaman berbentuk manusia yang terus-menerus ini akan mengharuskan perusahaan untuk fokus pada mendapatkan visibilitas dan kontrol yang lebih baik dari lingkungan cloud mereka menggunakan alat otomatis jika memungkinkan.
Kebocoran data cloud
Transformasi digital menyelamatkan banyak perusahaan selama pandemi. Dan sekarang ini dilihat sebagai kunci untuk mendorong kesuksesan saat mereka keluar dari krisis ekonomi global. Investasi cloud merupakan inti dari proyek-proyek ini, mendukung aplikasi dan proses bisnis yang dirancang untuk mendukung pengalaman pelanggan baru dan efisiensi operasional.
Menurut Gartner, pengeluaran global untuk layanan cloud publik diperkirakan akan tumbuh 18,4% pada tahun 2021 menjadi total hampir $305 miliar, dan kemudian meningkat sebesar 19% lagi tahun depan.
Namun, ini membuka pintu untuk kesalahan manusia, karena kesalahan konfigurasi mengekspos data sensitif ke pelaku yang berpotensi jahat. Terkadang catatan ini berisi informasi pengenal pribadi (PII).
Kesalahan konfigurasi cloud dapat terjadi dalam berbagai bentuk, termasuk:
- Kurangnya pembatasan akses. Ini termasuk masalah umum akses publik ke bucket penyimpanan AWS S3, yang memungkinkan pelaku serangan jarak jauh mengakses data dan menulis ke akun cloud.
- Kebijakan grup keamanan yang terlalu permisif. Ini dapat mencakup membuat server AWS EC2 dapat diakses dari internet melalui port SSH 22, mengaktifkan serangan jarak jauh.
- Kurangnya kontrol izin. Kegagalan untuk membatasi pengguna dan akun pada hak istimewa paling rendah dapat membuat organisasi menghadapi risiko yang lebih besar.
- Jalur konektivitas internet yang disalahpahami
- Fungsi jaringan tervirtualisasi yang salah dikonfigurasi
Shadow IT juga dapat meningkatkan kemungkinan terjadinya hal di atas, karena IT tidak akan mengetahui apakah sistem cloud telah dikonfigurasi dengan benar atau tidak.
Baca juga: Pemerasan Ganda dan Situs Kebocoran Data |
Memperbaiki kesalahan konfigurasi cloud
Kunci bagi perusahaan adalah menemukan dan memperbaiki masalah secara otomatis secepat mungkin. Namun mereka gagal. Menurut satu laporan, pelaku dapat mendeteksi kesalahan konfigurasi dalam 10 menit, tetapi hanya 10% perusahan yang memperbaiki masalah ini dalam waktu tersebut. Faktanya, setengah (45%) perusahaan memperbaiki kesalahan konfigurasi antara satu jam dan satu minggu kemudian.
Jadi apa yang bisa dilakukan untuk memperbaiki keadaan? Langkah pertama adalah memahami model tanggung jawab bersama untuk keamanan cloud. Ini menunjukkan tugas mana yang akan ditangani oleh penyedia layanan (CSP) dan apa yang berada di bawah kendali pelanggan. Sementara CSP bertanggung jawab atas keamanan cloud (perangkat keras, perangkat lunak, jaringan, dan infrastruktur lainnya), pelanggan harus menjaga keamanan di cloud, yang mencakup konfigurasi aset mereka. Setelah ini ditetapkan, berikut adalah beberapa kiat praktik terbaik:
- Batasi izin. Terapkan prinsip hak istimewa paling rendah untuk pengguna dan akun cloud, sehingga meminimalkan paparan risiko.
- Enkripsi data. Terapkan enkripsi yang kuat ke data penting bisnis atau sangat diatur untuk mengurangi dampak kebocoran.
- Periksa kepatuhan sebelum penyediaan. Prioritaskan infrastruktur sebagai kode dan otomatiskan pemeriksaan konfigurasi kebijakan sedini mungkin dalam siklus hidup pengembangan.
- Audit terus-menerus. Sumber daya cloud terkenal fana dan dapat berubah, sementara persyaratan kepatuhan juga akan berkembang seiring waktu. Itu membuat pemeriksaan konfigurasi berkelanjutan terhadap kebijakan menjadi penting. Pertimbangkan alat Cloud Security Posture Management (CSPM) untuk mengotomatisasi dan menyederhanakan proses ini.
Dengan strategi yang tepat, perusahaan dapat mengelola risiko keamanan cloud dengan lebih efektif dan membebaskan staf agar lebih produktif di tempat lain. Karena aktor ancaman semakin baik dalam menemukan data cloud yang terbuka, tidak ada waktu untuk disia-siakan.
Baca lainnya: |