JAKARTA, SELASA – Di banyak negara, cloud computing (komputasi awan) tidak cuma sebatas wacana, tapi sudah diterapkan. Namun di negara kita, adopsinya masih terkendala oleh banyak hal. Keamanan adalah salah satunya.
Para CIO di negara kita tak sendirian dalam urusan ini. Lebih dari 70% dari 10.400 profesional di bidang keamanan informasi yang tercakup dalam studi oleh Frost and Sullivan akhir tahun lalu, menyatakan kekuatiran yang sama. Mereka pun sepakat tentang kebutuhan mendesak untuk mengkaji ulang keamanan teknologi cloud.
Nah agar CIO lebih paham, NetApp memaparkan tiga potensi resiko beralih ke cloud. Yang pertama, cloud bisa dimanfaatkan pihak yang berniat buruk untuk melakukan tindak kriminal, seperti phishing dan social engineering.
Kedua, popularitas penggunaan perangkat mobile oleh karyawan berpotensi kebocoran informasi sensitif perusahaan yang bisa berdampak fatal terhadap brand, keuangan maupun keuangan perusahaan.
Ketiga, beralih ke infrastruktur pihak ketiga (penyedia cloud computing) bisa berarti berbagi infrastruktur cloud yang sama dengan pihak lain. Jika pemrograman software-nya kurang baik, kerahasiaan, integritas, ketersediaan dan akuntabilitas perusahaan bisa terancam karena data satu perusahaan bisa diintip perusahaan lain.
Jadi bagaimana mengatasinya? Begini saran NetApp.
1. Para CIO perlu memastikan bahwa penyedia layanan cloud mereka dapat melindungi dari ancaman-ancaman tersebut melalui kriteria login yang lebih akurat, otentifikasi dan juga kemampuan untuk memonitor dan melacak siapa yang mengakses informasi mereka di cloud.
2. Para CIO perlu memastikan bahwa para penyedia cloud mereka dapat melakukan antisipasi untuk melindungi perusahaan dari ancaman dari dalam. Hal ini dapat mencakup menyediakan akses terbatas atau sementara terhadap sumber daya perusahaan tergantung dari profil karyawan. Selain itu, setiap informasi perusahaan lebih baik tidak diperbolehkan untuk tinggal di perangkat pribadi setelah karyawan memutuskan koneksi dengan server perusahaan.
3. Para CIO perlu memahami prosedur keamanan internal dan kebijakan komputasi dari cloud provider yang dipilih. Mereka perlu menyadari kendali keamanan yang ada di cloud provider mereka, seberapa efektif kendali keamanan, bagaimana pemorgraman software terintegrasi dengan keamanan dan bagaimana tindakan terhadap informasi dalam rangka termination atau security breakdown.