Categories: Berita Teknologi

Mau Pakai Cloud Computing? Pahami Tiga Resiko Ini

JAKARTA, SELASA – Di banyak negara, cloud computing (komputasi awan) tidak cuma sebatas wacana, tapi sudah diterapkan. Namun di negara kita, adopsinya masih terkendala oleh banyak hal. Keamanan adalah salah satunya.

Para CIO di negara kita tak sendirian dalam urusan ini. Lebih dari 70% dari 10.400 profesional di bidang keamanan informasi yang tercakup dalam studi oleh Frost and Sullivan akhir tahun lalu, menyatakan kekuatiran yang sama. Mereka pun  sepakat tentang kebutuhan mendesak untuk mengkaji ulang keamanan teknologi cloud.

Nah agar CIO lebih paham, NetApp memaparkan tiga potensi resiko beralih ke cloud. Yang pertama, cloud bisa dimanfaatkan pihak yang berniat buruk untuk melakukan tindak kriminal, seperti phishing dan social engineering.

Kedua, popularitas penggunaan perangkat mobile oleh karyawan berpotensi kebocoran informasi sensitif perusahaan yang bisa berdampak fatal terhadap brand, keuangan maupun keuangan perusahaan.

Ketiga, beralih ke infrastruktur pihak ketiga (penyedia cloud computing) bisa berarti berbagi infrastruktur cloud yang sama dengan pihak lain. Jika pemrograman software-nya kurang baik, kerahasiaan, integritas, ketersediaan dan akuntabilitas perusahaan bisa terancam karena data satu perusahaan bisa diintip perusahaan lain.

Jadi bagaimana mengatasinya? Begini saran NetApp.

1. Para CIO perlu memastikan bahwa penyedia layanan cloud mereka dapat melindungi dari ancaman-ancaman tersebut melalui kriteria login yang lebih akurat, otentifikasi dan juga kemampuan untuk memonitor dan melacak siapa yang mengakses informasi mereka di cloud.

2. Para CIO perlu memastikan bahwa para penyedia cloud mereka dapat melakukan antisipasi untuk melindungi perusahaan dari ancaman dari dalam. Hal ini dapat mencakup menyediakan akses terbatas atau sementara terhadap sumber daya perusahaan tergantung dari profil karyawan. Selain itu, setiap informasi perusahaan lebih baik tidak diperbolehkan untuk tinggal di perangkat pribadi setelah karyawan memutuskan koneksi dengan server perusahaan.

3. Para CIO perlu memahami prosedur keamanan internal dan kebijakan komputasi dari cloud provider yang dipilih. Mereka perlu menyadari kendali keamanan yang ada di cloud provider mereka, seberapa efektif kendali keamanan, bagaimana pemorgraman software terintegrasi dengan keamanan dan bagaimana tindakan terhadap informasi dalam rangka termination atau security breakdown.

Wiwiek Juwono

Senior Editor di InfoKomputer dan PCplus. Memiliki spesialisasi di penulisan fitur, berita, serta pengujian gadget dan asesori komputer

Recent Posts

Cara Mining Bitcoin Gratis Lewat Handphone

Tak hanya mining, di dalam aplikasi tersebut kita bisa juga membeli, menjual, menukar, hodl, belajar…

16 hours ago

Manfaatkan dlvr.it untuk Jadwal Posting di Instagram

Penyedia layanan manajemen media sosial yang bernama dlvrit ini memiliki fitur untuk bikin jadwal posting…

6 days ago

ASUS TUF Dash F15 (FX516), Laptop Gaming Pertama dengan 11th Gen Intel Core H Series di Indonesia

ASUS hari ini memperkenalkan laptop gaming pertama yang ditenagai prosesor 11th Gen Intel Core H-Series…

2 months ago

ASUS TUF Dash F15 (FX516), Laptop Terbaik untuk Belajar, Bermain, dan Berkarya

TUF Dash F15 (FX516) merupakan laptop gaming powerfull, all-rounder, dan cocok untuk pelajar serta mahasiswa.…

2 months ago

Tren Scan Barcode (QR Code) Bagi Industri Pariwisata Indonesia

Semua teknologi pada akhirnya ditujukan untuk mempermudah masyarakat dalam memanfaatkannya. Apalagi masa pandemi begini, sentuhan…

2 months ago

Tiktok Hadirkan Fitur Penjadwalan Video, Seperti Ini Caranya

Sudah tahu fitur penjadwalan video TikTok? Kami mengetahuinya beberapa Minggu lalu, tepatnya bulan Februari akhir.…

2 months ago