Masalah keamanan muncul ketika perusahaan memutuskan untuk pindah ke cloud. Ini tentang keamanan data serta ketersediaan.
Ada baiknya melihat persentasenya
Penyedia Layanan Cloud (CSP) tunduk pada persyaratan keamanan yang sama seperti penawaran outsourcing TI klasik dan dapat mengambil berbagai tindakan pencegahan pada tingkat teknis dan organisasi.
Karena tidak ada yang lebih buruk dari kesalahan sistem dan kemungkinan hilangnya data bagi suatu perusahaan dan mengakibatkan gangguan operasional. Hal ini seringkali tidak hanya menimbulkan biaya yang sangat besar, namun juga hilangnya citra dan bisnis. Untuk menghindari skenario ini, perusahaan semakin memperhatikan ketersediaan sistem server. Angka-angka setelah koma desimal 99 persen sangat penting di sini. Ketersediaan dapat bervariasi antara beberapa hari dan hanya beberapa menit.
Ketersediaan | Waktu henti maksimum yang diperbolehkan |
99% | 87,60 jam |
99,5% | 43,80 jam |
99,8% | 17,52 jam |
99,9% | 8,76 jam |
99,99% | 52,56 menit |
Masa lalu telah menunjukkan bahwa kegagalan terjadi meskipun ketersediaannya tinggi. Oleh karena itu, perhatian yang lebih kecil harus diberikan pada ketersediaan yang dijanjikan dalam kontrak, namun tindakan yang diambil untuk menghindari kegagalan harus dipertimbangkan.
Infrastruktur pusat data
Pusat data adalah dasar teknis untuk layanan TI yang aman. Untuk memastikan tingkat keamanan yang tinggi, semua fitur harus berlebihan. Ini berarti bahwa semua sistem ada beberapa kali, secara independen satu sama lain. Pasokan listrik harus disalurkan melalui dua gardu induk yang berbeda, harus ada teknologi pendingin udara dan infrastruktur jaringan yang berlebihan, kontrol akses harus diamankan di berbagai tingkat dan dikendalikan oleh ketersediaan keamanan 24/7 dan pengawasan video.
Generator darurat, biasanya disediakan oleh generator diesel laut, kabel dan tim operasi 24/7 juga harus dihubungkan beberapa kali. Perlindungan kebakaran perlu mendapat perhatian khusus, karena peralatannya bisa sangat bervariasi. Dimulai dengan tindakan preventif proteksi kebakaran, seperti penggunaan bahan yang tidak mudah terbakar, pemisahan area pusat data menjadi zona proteksi kebakaran terpisah dan adanya rute yang aman, hingga deteksi dini dengan bantuan sistem alarm kebakaran dan pemantauan komprehensif terhadap kebakaran. sistem pemadaman api – semua area harus diperiksa dengan cermat.
Karena peralatan teknisnya, tidak disarankan menggunakan cairan pemadam, baik busa maupun air. Sebaliknya, disarankan untuk memadamkan gas seperti argon. Meskipun kebakaran dapat menyebabkan kegagalan sementara, idealnya sistem tersebut dapat dipulihkan.
Redundansi di semua tingkatan
Untuk memenuhi persyaratan keamanan layanan dengan ketersediaan tinggi, topik redundansi juga meluas ke infrastruktur komputasi sebenarnya. Setidaknya harus ada redundansi “n+1” untuk semua komponen. Jika suatu sistem gagal, sistem pengganti akan turun tangan dan dapat menjamin kinerja yang sama. Keamanan meningkat ketika mempertimbangkan berapa banyak sistem pengganti yang disediakan, karena kegagalan semua sistem pada saat yang sama mungkin terjadi, meskipun kecil kemungkinannya.
“Infrastruktur sebagai Layanan”, sebagai penawaran cloud tingkat terendah, pada dasarnya ditandai dengan pemisahan penyimpanan dan CPU serta RAM, yang menjadikan penggunaannya begitu fleksibel dan terukur. Namun pemisahan ini juga merupakan keuntungan dari sudut pandang keselamatan, karena jika salah satu komponen ini rusak, komponen lainnya masih berfungsi. Pertukaran suku cadang dapat dilakukan dengan cepat, sehingga mengurangi waktu henti (downtime) seminimal mungkin. Jika terjadi PHK, operasional tidak terpengaruh sama sekali oleh kegagalan tersebut.
Selain pengamanan komponen, cloud service provider (CSP) juga harus menjaga keamanan data berdasarkan konsep keamanan data. Pencadangan data rutin pada sistem pencadangan, pencerminan data, dan penyimpanan data redundan pada sistem independen hanyalah beberapa langkah yang perlu dilakukan.
Model cloud dan kebutuhan keamanan Anda
Dalam hal arsitektur cloud, pada dasarnya ada tiga model cloud yang berbeda: cloud publik, cloud pribadi, dan cloud hybrid.
Dengan cloud publik, sumber daya TI digunakan oleh berbagai perusahaan dan pengguna. Akibatnya, sumber daya tidak dapat ditempatkan dengan jelas untuk klien. Oleh karena itu, persyaratan hukum dan peraturan kepatuhan harus dipertimbangkan ketika memilih cloud publik. Serangan yang sering terjadi pada jaringan terjadi melalui pelaksanaan serangan penolakan layanan terdistribusi (DDoS) dan menyebabkan keterbatasan aksesibilitas yang sangat besar. Kesalahan konfigurasi sering kali menjadi penyebab keberhasilan serangan. Jadi konfigurasi yang hati-hati harus dilakukan.
Sebaliknya, private cloud hanya tersedia untuk satu perusahaan. Ini membentuk jaringan tertutup sumber daya TI. Infrastruktur jaringan didedikasikan untuk setiap pelanggan dan infrastruktur cloud dilindungi secara terpisah oleh firewall, perlindungan spam, dan program antivirus. Kerugian dari cloud pribadi dan perangkat keras khusus terkait adalah penskalaan hanya dapat dilakukan dalam langkah yang lebih besar karena, misalnya, tidak hanya penyimpanan 1 gigabyte lebih banyak yang dapat ditambahkan, tetapi seluruh hard drive.
Sebaliknya, cloud hybrid adalah perpaduan antara cloud privat dan publik. Cloud individual dapat digunakan bersama melalui antarmuka standar.
Perusahaan yang memerlukan tingkat keamanan yang tinggi disarankan untuk menggunakan model cloud yang dihosting, di mana instalasi dan administrasi menjadi tanggung jawab penyedia layanan cloud, yang mengoperasikannya di pusat data yang aman seperti dijelaskan di atas. Manajemen dilakukan oleh pelanggan atau penyedia layanan. Jaringan manajemen harus selalu terpisah dari jaringan data. Secara umum, disarankan untuk menyiapkan zona keamanan untuk area aplikasi yang berbeda. Hal ini juga berlaku untuk jaringan penyimpanan, mesin virtual, manajemen, atau migrasi langsung.
Baik itu cloud privat, publik, atau hybrid – model mana yang terbaik selalu bergantung pada kasus masing-masing. Untuk tujuan ini, penting bagi pemasok untuk menyediakan kontak teknis pribadi yang dengannya kebutuhan dapat dianalisis dan konsep dapat dibuat, seperti yang ditawarkan oleh perusahaan Berlin YUNICON.
Apa pun model cloud yang digunakan, CSP harus memastikan isolasi ketat dari pelanggan dan mengambil semua tindakan pencegahan teknis dan organisasi untuk mengamankan informasi dan data.
Penutup
Tidak semua startup bergantung pada ketersediaan tinggi. Namun, jika Anda ingin menawarkan layanan Anda 24 jam sehari, Anda perlu memperhatikan tuan rumah Anda dengan cermat. Yang kurang penting adalah ketersediaan yang dijamin secara kontrak, melainkan apa yang dilakukan tuan rumah agar aman dari kegagalan.