Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Edukasi
  • Mencegah Kebocoran Data Perusahaan di Cloud
  • Edukasi
  • Sektor Bisnis
  • Tips & Tricks

Mencegah Kebocoran Data Perusahaan di Cloud

3 min read

Credit image: Pixabay

Tren komputasi cloud meningkat terus di dunia. Menurut riset IDC 2021 Future Enterprise Resilience and Spending Survey, lebih dari 50% perusahaan di berbagai industri menjawab bahwa mereka melihat bahwa proses jarak jauh penting untuk melanjutkan operasi bisnis.

Proses jarak jauh memastikan bahwa ada pengurangan ketergantungan pada peraturan pemerintah untuk mengekang gelombang infeksi yang berulang. Responden dalam survei yang sama dari negara-negara seperti Australia, India, Indonesia, dan Malaysia menunjukkan bahwa lebih dari 50% organisasi fokus pada investasi infrastruktur cloud untuk memungkinkan operasi jarak jauh.

Namun demikian ada hal-hal yang perlu diperhatikan, kesalahan manusia dapat menyebabkan berbagai insiden keamanan dan pada akhirnya merugikan perusahaan. Lupakan peretas yang menggunakan eksploitasi zero-day. Risiko yang jauh lebih nyata bagi perusahaan saat mereka memulai proyek transformasi digital yang ambisius adalah kesalahan manusia, menurut Verizon.

Kesalahan konfigurasi bertanggung jawab atas kebocoran miliaran catatan setiap tahun dan tetap menjadi ancaman utama bagi keamanan, reputasi, dan keuntungan perusahaan. Mengurangi ancaman berbentuk manusia yang terus-menerus ini akan mengharuskan perusahaan untuk fokus pada mendapatkan visibilitas dan kontrol yang lebih baik dari lingkungan cloud mereka menggunakan alat otomatis jika memungkinkan.

Baca juga: Solid Teknologi Pengontrol Privasi Data pengguna

Kebocoran data cloud

Transformasi digital menyelamatkan banyak perusahaan selama pandemi. Dan sekarang ini dilihat sebagai kunci untuk mendorong kesuksesan saat mereka keluar dari krisis ekonomi global. Investasi cloud merupakan inti dari proyek-proyek ini, mendukung aplikasi dan proses bisnis yang dirancang untuk mendukung pengalaman pelanggan baru dan efisiensi operasional.

Menurut Gartner, pengeluaran global untuk layanan cloud publik diperkirakan akan tumbuh 18,4% pada tahun 2021 menjadi total hampir $305 miliar, dan kemudian meningkat sebesar 19% lagi tahun depan.

Namun, ini membuka pintu untuk kesalahan manusia, karena kesalahan konfigurasi mengekspos data sensitif ke pelaku yang berpotensi jahat. Terkadang catatan ini berisi informasi pengenal pribadi (PII).

Kesalahan konfigurasi cloud dapat terjadi dalam berbagai bentuk, termasuk:

  • Kurangnya pembatasan akses. Ini termasuk masalah umum akses publik ke bucket penyimpanan AWS S3, yang memungkinkan pelaku serangan jarak jauh mengakses data dan menulis ke akun cloud.
  • Kebijakan grup keamanan yang terlalu permisif. Ini dapat mencakup membuat server AWS EC2 dapat diakses dari internet melalui port SSH 22, mengaktifkan serangan jarak jauh.
  • Kurangnya kontrol izin. Kegagalan untuk membatasi pengguna dan akun pada hak istimewa paling rendah dapat membuat organisasi menghadapi risiko yang lebih besar.
  • Jalur konektivitas internet yang disalahpahami
  • Fungsi jaringan tervirtualisasi yang salah dikonfigurasi

Shadow IT juga dapat meningkatkan kemungkinan terjadinya hal di atas, karena IT tidak akan mengetahui apakah sistem cloud telah dikonfigurasi dengan benar atau tidak.

Baca juga: Pemerasan Ganda dan Situs Kebocoran Data

Memperbaiki kesalahan konfigurasi cloud

Kunci bagi perusahaan adalah menemukan dan memperbaiki masalah secara otomatis secepat mungkin. Namun mereka gagal. Menurut satu laporan, pelaku dapat mendeteksi kesalahan konfigurasi dalam 10 menit, tetapi hanya 10% perusahan yang memperbaiki masalah ini dalam waktu tersebut. Faktanya, setengah (45%) perusahaan memperbaiki kesalahan konfigurasi antara satu jam dan satu minggu kemudian.

Jadi apa yang bisa dilakukan untuk memperbaiki keadaan? Langkah pertama adalah memahami model tanggung jawab bersama untuk keamanan cloud. Ini menunjukkan tugas mana yang akan ditangani oleh penyedia layanan (CSP) dan apa yang berada di bawah kendali pelanggan. Sementara CSP bertanggung jawab atas keamanan cloud (perangkat keras, perangkat lunak, jaringan, dan infrastruktur lainnya), pelanggan harus menjaga keamanan di cloud, yang mencakup konfigurasi aset mereka. Setelah ini ditetapkan, berikut adalah beberapa kiat praktik terbaik:

  • Batasi izin. Terapkan prinsip hak istimewa paling rendah untuk pengguna dan akun cloud, sehingga meminimalkan paparan risiko.
  • Enkripsi data. Terapkan enkripsi yang kuat ke data penting bisnis atau sangat diatur untuk mengurangi dampak kebocoran.
  • Periksa kepatuhan sebelum penyediaan. Prioritaskan infrastruktur sebagai kode dan otomatiskan pemeriksaan konfigurasi kebijakan sedini mungkin dalam siklus hidup pengembangan.
  • Audit terus-menerus. Sumber daya cloud terkenal fana dan dapat berubah, sementara persyaratan kepatuhan juga akan berkembang seiring waktu. Itu membuat pemeriksaan konfigurasi berkelanjutan terhadap kebijakan menjadi penting. Pertimbangkan alat Cloud Security Posture Management (CSPM) untuk mengotomatisasi dan menyederhanakan proses ini.

Dengan strategi yang tepat, perusahaan dapat mengelola risiko keamanan cloud dengan lebih efektif dan membebaskan staf agar lebih produktif di tempat lain. Karena aktor ancaman semakin baik dalam menemukan data cloud yang terbuka, tidak ada waktu untuk disia-siakan.

 

Baca lainnya:

  • Email Vektor Awal Kebocoran Data Perusahaan
  • Data Personal Mudah Bocor Ancaman SIM Swap Intai indonesia
  • Pencurian Data Basis Serangan SIM Swap
  • Kontrol Perangkat Cegah Kebocoran Data dari Karyawan
Tags: Antivirus ESET Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Super antivirus super ringa Antivirus Terbaik Antivirus Top Cegah Kebocoran Data Cloud ESET kebocoran Data Cloud Kebocoran Data perusahaan News prosperita Prosperita Salah Konfigurasi Cloud Tips Cegah Bocor Data Tips Kebocoran Data Cloud Tips melindungi Cloud

Continue Reading

Previous: Jangan Menomorduakan Keamanan Siber
Next: Teknologi NexGen ESET Tangkal Zero Day

Related Stories

Ancaman Masif ChainLink
2 min read
  • Sektor Bisnis
  • Sektor Personal

Ancaman Masif ChainLink

June 20, 2025
Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam
3 min read
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal

Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam

June 19, 2025
Vektor Serangan Phising Terbaru Vektor Serangan Phising Terbaru
5 min read
  • Sektor Bisnis
  • Sektor Personal

Vektor Serangan Phising Terbaru

June 18, 2025

Recent Posts

  • Ancaman Masif ChainLink
  • Stargazer Curi Password Gamer dengan Mod Minecraft Palsu
  • Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam
  • Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri
  • Cara Melindungi Backup Anda dari Serangan
  • Pembayaran Seluler dan Tantangan Keamanan
  • Panduan Menghapus dan Mencegah Malware pada iPhone
  • Vektor Serangan Phising Terbaru
  • Strategi Melawan Invasi Malware Android
  • Melawan Pembunuh EDR

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Ancaman Masif ChainLink
2 min read
  • Sektor Bisnis
  • Sektor Personal

Ancaman Masif ChainLink

June 20, 2025
Stargazer Curi Password Gamer dengan Mod Minecraft Palsu Stargazer Curi Password Gamer dengan Mod Minecraft Palsu
3 min read
  • Sektor Personal

Stargazer Curi Password Gamer dengan Mod Minecraft Palsu

June 20, 2025
Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam
3 min read
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal

Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam

June 19, 2025
Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri
4 min read
  • Teknologi

Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri

June 19, 2025

Copyright © All rights reserved. | DarkNews by AF themes.