{"id":4079,"date":"2024-10-01T18:14:35","date_gmt":"2024-10-01T11:14:35","guid":{"rendered":"https:\/\/madhava.id\/?p=4079"},"modified":"2025-06-02T15:39:13","modified_gmt":"2025-06-02T08:39:13","slug":"pilih-iso-cis-mitre-atau-csa-untuk-keamanan-cloud","status":"publish","type":"post","link":"https:\/\/madhava.id\/en\/pilih-iso-cis-mitre-atau-csa-untuk-keamanan-cloud\/","title":{"rendered":"Pilih ISO, CIS, MITRE, atau CSA untuk Keamanan Cloud?"},"content":{"rendered":"<p style=\"text-align: justify;\">Apa yang dimaksud keamanan <em>cloud<\/em>? Keamanan <em>cloud <\/em>mencakup berbagai teknologi, kontrol, dan praktik terbaik yang dirancang untuk melindungi data, aplikasi, dan infrastruktur yang disimpan dan dijalankan di lingkungan <em>cloud<\/em>. Dengan meningkatnya adopsi <em>cloud computing<\/em>, memastikan keamanan <em>cloud <\/em>menjadi sangat penting bagi individu dan organisasi. <span style=\"color: #0000ff;\"><a style=\"color: #0000ff;\" href=\"https:\/\/madhava.id\/en\/perusahaan-sukses-dengan-penerapan-smki\/\">Inilah contoh perusahaan yang sukses menerapkan ISO 27001.<\/a><\/span><\/p>\n\n<p style=\"text-align: justify;\">Namun, memilih kerangka kerja keamanan <em>cloud <\/em>yang tepat bisa menjadi tugas yang menakutkan. Karena, keamanan <em>cloud <\/em>menjadi prioritas utama bagi organisasi dan pilihan standar keamanan yang tepat untuk menentukan keberhasilan perlindungan aset mereka di lingkungan <em>cloud<\/em>. Standar ISO, MITRE ATT&amp;CK, <em>Center for Internet Security<\/em> (CIS), CSF dan CSA menawarkan panduan komprehensif untuk memperkuat postur keamanan <em>cloud <\/em>organisasi.<\/p>\n\n\n\n<h2 id=\"h-standar-iso-27000\" class=\"wp-block-heading\" style=\"text-align: left;\"><span style=\"font-size: 26px;\"><strong>Standar ISO 27000<\/strong><\/span><\/h2>\n\n<p style=\"text-align: justify;\">Standar ISO 27001, telah menjadi acuan penting dalam keamanan TI, khususnya keamanan informasi. Standar ini mencakup dua bagian utama: bagian utama yang menjelaskan sistem manajemen keamanan informasi (ISMS) dan Lampiran A yang merinci kontrol yang harus diterapkan oleh perusahaan.<\/p>\n\n<p style=\"text-align: justify;\">Selain itu, ISO 27002 memberikan panduan lebih lanjut tentang implementasi kontrol, sementara ISO 27017 secara khusus membahas kontrol keamanan informasi dalam konteks layanan <em>cloud<\/em>. Prinsip dasar keamanan <em>cloud <\/em>menekankan tanggung jawab bersama antara penyedia dan pelanggan <em>cloud<\/em>.<\/p>\n\n<p style=\"text-align: justify;\">Penyedia <em>cloud <\/em>harus mematuhi ISO 27001 untuk infrastruktur dan perangkat lunak mereka. Sementara pelanggan bertanggung jawab untuk mengonfigurasi lingkungan <em>cloud <\/em>mereka sesuai standar. Dalam hal ini penyedia <em>cloud <\/em>juga menawarkan laporan kepatuhan untuk membantu pelanggan dalam proses sertifikasi ISO 27001.<\/p>\n\n\n\n<h2 id=\"h-cybersecurity-framework-csf\" class=\"wp-block-heading\" style=\"text-align: left;\"><span style=\"font-size: 26px;\"><strong><em>Cybersecurity Framework<\/em><\/strong><strong> (CSF)<\/strong><\/span><\/h2>\n\n<p style=\"text-align: justify;\">Cybersecurity Framework (CSF) yang dikeluarkan oleh NIST merupakan panduan praktis untuk mengelola risiko dunia maya dan memperkuat sistem pertahanan organisasi. CSF telah diadopsi secara luas oleh berbagai organisasi di seluruh dunia sebagai dasar pengambilan keputusan investasi yang lebih efektif dalam menghadapi risiko keamanan siber.<\/p>\n\n<p style=\"text-align: justify;\">Cybersecurity Framework NIST sendiri terdiri dari tiga elemen utama yang saling terkait, yaitu:<\/p>\n\n\n\n<h3 id=\"h-1-inti-kerangka-kerja\" class=\"wp-block-heading\" style=\"text-align: left;\"><span style=\"font-size: 22px;\">1. <strong>Inti Kerangka Kerja<\/strong><\/span><\/h3>\n\n<p style=\"text-align: justify;\">Inti ini berisi daftar aktivitas dan pengendalian keamanan siber yang dikelompokkan dalam lima fungsi utama: identifikasi, perlindungan, deteksi, respons, dan pemulihan. Setiap fungsi dipecah lebih lanjut menjadi kategori dan subkategori yang lebih spesifik.<\/p>\n\n\n\n<h3 id=\"h-2-framework-tiers\" class=\"wp-block-heading\" style=\"text-align: left;\"><span style=\"font-size: 22px;\">2. <strong><em>Framework Tiers<\/em><\/strong><\/span><\/h3>\n\n<p style=\"text-align: justify;\">Elemen ini menggambarkan tingkat kematangan manajemen risiko keamanan siber suatu organisasi. Meskipun penting, elemen ini bukan fokus utama dalam perancangan keamanan <em>cloud<\/em>.<\/p>\n\n\n\n<h3 id=\"h-3-framework-profiles\" class=\"wp-block-heading\" style=\"text-align: left;\"><span style=\"font-size: 22px;\">3. <strong><em>Framework Profiles<\/em><\/strong><\/span><\/h3>\n\n<p style=\"text-align: justify;\">Profil ini membantu arsitek keamanan dalam menentukan peta jalan mereka. Profil saat ini menggambarkan kondisi keamanan organisasi saat ini, sedangkan profil target menentukan tujuan keamanan yang ingin dicapai. Menjembatani kesenjangan antara kedua profil ini merupakan tugas utama arsitek keamanan.<\/p>\n\n<p style=\"text-align: justify;\">NIST dan ISO memiliki dampak langsung pada pekerjaan arsitek keamanan <em>cloud<\/em>. Keduanya memberikan daftar kemampuan keamanan yang relevan untuk arsitektur keamanan organisasi.\u00a0<\/p>\n\n<p style=\"text-align: justify;\">Namun, NIST menawarkan lebih banyak fleksibilitas dalam memasukkan kebutuhan spesifik perusahaan. Selain itu, kedua standar ini juga merumuskan persyaratan tambahan terkait proses dan perubahan yang dapat memengaruhi cara departemen TI menjalankan beban kerja dan mengembangkan aplikasi di <em>cloud<\/em>.<\/p>\n\n\n\n<h2 id=\"h-cloud-security-alliance-csa\" class=\"wp-block-heading\" style=\"text-align: left;\"><span style=\"font-size: 26px;\"><strong><em>Cloud Security Alliance <\/em><\/strong><strong>(CSA)<\/strong><\/span><\/h2>\n\n<p style=\"text-align: justify;\"><em>Cloud Security Alliance <\/em>(CSA) telah menerbitkan &#8220;Panduan Referensi Arsitektur Perusahaan&#8221; yang berpengaruh. Panduan ini menyatukan berbagai standar keamanan yang ada, seperti ISO-27002, PCI-DSS, dan Cobit. Dengan demikian, panduan ini memberikan daftar komprehensif kemampuan keamanan yang relevan bagi berbagai departemen dalam organisasi.<\/p>\n\n<p style=\"text-align: justify;\">Pendekatan CSA yang menggabungkan standar-standar yang ada alih-alih menciptakan standar baru, menunjukkan bahwa kerangka keamanan saat ini sudah cukup matang. Meskipun <em>cloud <\/em>memerlukan teknologi baru, kemampuan keamanan yang mendasarinya tetap relevan dan dapat diterapkan dalam lingkungan <em>cloud<\/em>.<\/p>\n\n\n\n<h2 id=\"h-center-for-internet-security-cis\" class=\"wp-block-heading\" style=\"text-align: left;\"><span style=\"font-size: 26px;\"><strong><em>Center for Internet Security <\/em><\/strong><strong>(CIS)<\/strong><\/span><\/h2>\n\n<p style=\"text-align: justify;\">Center <em>for Internet Security <\/em>(CIS) merupakan organisasi nirlaba untuk membantu masyarakat maupun pemerintah melindungi diri mereka dari ancaman cyber. CIS sendiri menerbitkan tolok ukur konfigurasi teknis terperinci untuk berbagai perangkat lunak dan layanan <em>cloud<\/em>, termasuk platform besar seperti AWS, GCP, dan Azure. Tolok ukur ini berfokus pada konfigurasi tingkat rendah dan tidak mencakup aspek organisasi atau prosedural.<\/p>\n\n<p style=\"text-align: justify;\">Meskipun demikian, tolok ukur CIS sangat penting untuk mencegah kesalahan konfigurasi yang dapat membahayakan keamanan sistem. Namun, tolok ukur ini tidak dimaksudkan sebagai kerangka kerja desain arsitektur keamanan <em>cloud <\/em>yang komprehensif.<\/p>\n\n<p style=\"text-align: justify;\">Oleh karena itu, arsitek keamanan perlu memahami dan menerapkan tolok ukur CIS, tetapi mereka juga harus mempertimbangkan aspek lain yang lebih luas dalam merancang arsitektur keamanan <em>cloud <\/em>yang efektif.<\/p>\n\n\n\n<h2 id=\"h-mitre-att-amp-ck\" class=\"wp-block-heading\" style=\"text-align: left;\"><span style=\"font-size: 26px;\"><strong>MITRE ATT&amp;CK<\/strong><\/span><\/h2>\n\n<p style=\"text-align: justify;\">Kerangka kerja MITRE ATT&amp;CK mengklasifikasikan berbagai teknik peretasan berdasarkan fase serangan siber, seperti pengintaian, akses awal, dan eksfiltrasi. Kerangka kerja ini juga menghubungkan teknik-teknik tersebut dengan kelompok penyerang yang dikenal.ATT&amp;CK bermanfaat bagi peretas etis dalam mensimulasikan serangan dan membantu pusat operasi keamanan dalam mendeteksi ancaman. Namun, dampaknya terhadap arsitektur keamanan <em>cloud <\/em>terbatas karena perusahaan seringkali bergantung pada layanan keamanan <em>cloud <\/em>tingkat lanjut untuk menerapkan aturan deteksi.<\/p>","protected":false},"excerpt":{"rendered":"<p>Apa yang dimaksud keamanan cloud? Keamanan cloud mencakup berbagai teknologi, kontrol, dan praktik terbaik yang dirancang untuk melindungi data, aplikasi, dan infrastruktur yang disimpan dan dijalankan di lingkungan cloud. Dengan meningkatnya adopsi cloud computing, memastikan keamanan cloud menjadi sangat penting bagi individu dan organisasi. Inilah contoh perusahaan yang sukses menerapkan ISO 27001. Namun, memilih kerangka [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4080,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[523],"tags":[860,862,535,861,732,857],"class_list":["post-4079","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-information-security","tag-cis","tag-csa","tag-keamanan-cloud","tag-mitre-attack","tag-standar-iso","tag-standar-keamanan-informasi"],"_links":{"self":[{"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/posts\/4079","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/comments?post=4079"}],"version-history":[{"count":0,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/posts\/4079\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/media\/4080"}],"wp:attachment":[{"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/media?parent=4079"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/categories?post=4079"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/madhava.id\/en\/wp-json\/wp\/v2\/tags?post=4079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}