Skip to content
  • Home
  • Products
    • Cloud Security
    • Endpoint Security
  • Blog
  • Hubungi Kami
placeholder-661-1-1.png
  • Home
  • Products
    • Cloud Security
    • Endpoint Security
  • Blog
  • Hubungi Kami

Tag: cloud

December 31, 2024

Cloud Logs: Pahlawan Tak Terlihat dalam Deteksi dan Respons

Serangan Siber: Penyerang Mengeksplorasi Metode yang Lebih Tersembunyi dan Canggih untuk Menyusup ke Lingkungan Cloud. Penyerang siber sedang mengembangkan metode yang lebih tersembunyi dan canggih untuk menyusup ke lingkungan cloud. Dari memanfaatkan kesalahan konfigurasi hingga menggunakan kredensial yang dicuri, mereka sangat terampil dalam menghindari deteksi. Log cloud sangat berharga untuk membantu organisasi mengidentifikasi potensi ancaman sebelum dapat menyebabkan kerusakan. Tenang tapi kuat, log cloud adalah pahlawan yang tidak terlihat dalam pertempuran melawan serangan siber, memberikan data penting yang dibutuhkan untuk mendeteksi, menyelidiki, dan mengurangi risiko secara real-time. Apa Itu Log Cloud? Log cloud merekam setiap tindakan yang terjadi dalam lingkungan cloud, mulai dari aktivitas pengguna hingga kejadian di tingkat sistem. Mereka direkam dalam lapisan yang berbeda sesuai dengan jenis layanan yang ada. Ada empat kategori utama di mana log-log ini biasanya termasuk: Log manajemen atau kontrol: Menyediakan cakupan paling luas dan melacak banyak aktivitas administratif di cloud, seperti pembuatan dan modifikasi akun serta sumber daya. Contoh: AWS CloudTrail dan log audit Google Workspace. Log data: Melacak unduhan data, modifikasi, ekspor, dan lainnya. Log lalu lintas jaringan: Mencatat konektivitas dan routing antara instansi cloud dan sumber eksternal. Contoh: AWS VPC flow logs dan Azure NSG flow logs. Log spesifik layanan: Memantau akses ke layanan cloud tertentu — misalnya, log akses AWS S3. Mengapa Log Cloud Semakin Penting Seiring organisasi memindahkan beban kerja penting ke cloud, mereka menghadapi tantangan keamanan baru. Taktik umum yang digunakan penyerang termasuk: Pencurian kredensial dan penyalahgunaan identitas Eskalasi hak istimewa dalam layanan cloud Pergerakan lateral antar instansi cloud Berbeda dengan lingkungan tradisional di tempat, sumber daya infrastruktur cloud bersifat dinamis dan sementara, selalu berubah dan tersebar di berbagai layanan dan wilayah. Penyerang dapat memanfaatkan karakteristik ini untuk tetap tersembunyi dan menghindari deteksi dalam jangka waktu lama. Log cloud mencatat riwayat lengkap aktivitas dan kejadian di seluruh ekosistem cloud, termasuk aktivitas dan tindakan setiap pengguna atau entitas. Ketika digabungkan dengan data real-time, log cloud membantu tim mengidentifikasi di mana pelanggaran dapat terjadi dan aset mana yang paling rentan. Mereka membantu tim deteksi dan respons insiden menentukan langkah terbaik untuk menangani temuan dan anomali. Akhirnya, log cloud menyediakan banyak informasi forensik yang dibutuhkan selama penyelidikan dan tindak lanjut. Regulasi Log Cloud Log, termasuk log cloud, sangat penting untuk keamanan dan penyelidikan insiden sehingga ada berbagai persyaratan regulasi tentang catatan tertentu yang harus disimpan oleh organisasi dan berapa lama mereka harus menyimpannya. Beberapa regulasi, seperti HIPAA dan SOX, spesifik untuk industri. Lainnya, seperti CCPA di California dan GDPR di Eropa, bersifat regional. Selain itu, ada beberapa kerangka kerja seperti NIST dan CIS yang mendukung praktik terbaik untuk retensi log. Log cloud umumnya lebih kompleks karena melibatkan data dari berbagai sumber dan dapat tersebar di berbagai wilayah, zona, dan penyedia layanan cloud. Bagaimana Log Cloud Mendeteksi Serangan Canggih Serangan siber canggih sering kali mengikuti proses bertahap, mulai dari akses awal hingga pergerakan lateral dan eksfiltrasi data. Berikut adalah apa yang dapat diungkapkan oleh berbagai jenis log cloud pada setiap fase. #1: Mendeteksi Eskalasi Hak Istimewa Penyerang sering kali mengakses akun dengan hak akses rendah dan kemudian meningkatkan hak istimewa untuk mengendalikan sumber daya cloud lebih besar. Log manajemen mencatat semua upaya untuk mengubah peran atau memberikan hak istimewa yang lebih tinggi, memungkinkan deteksi perubahan yang tidak sah sejak dini. Misalnya, jika penyerang mengakses akun yang telah dikompromikan dan mencoba memberikan hak administrasi pada dirinya sendiri, log ini akan merekam tindakan tersebut, memungkinkan tim keamanan untuk segera melakukan tindakan korektif. #2: Memantau Lalu Lintas Jaringan yang Tidak Normal Penyerang mungkin mencoba bergerak lateral di lingkungan cloud, mencari kerentanannya atau mengeksploitasi layanan cloud. Log jaringan, seperti VPC flow logs, mencatat informasi detail tentang lalu lintas jaringan yang masuk dan keluar. Log ini dapat mengungkapkan koneksi mencurigakan antar instansi cloud, transfer data yang tidak terduga, atau anomali lalu lintas yang dapat menunjukkan serangan yang sedang berlangsung. Misalnya, jika data dieksfiltrasi ke alamat IP eksternal, log aliran akan mendokumentasikan pola lalu lintas tersebut, memungkinkan deteksi tepat waktu. #3: Mengidentifikasi (dan Memperbaiki) Kesalahan Konfigurasi Kesalahan konfigurasi cloud dapat menyebabkan pelanggaran keamanan dan kebocoran data, menjadikan log spesifik layanan sangat penting untuk memantau perubahan konfigurasi dan mengidentifikasi potensi kerentanannya. Jika bucket S3 secara tidak sengaja dibuat publik atau aturan firewall dikonfigurasi secara salah untuk memungkinkan akses tak terbatas, log audit akan menangkap perubahan tersebut. #4: Mengkorelasikan Kejadian dari Berbagai Sumber dan Layanan Kekuatan sejati dari log cloud terungkap ketika log yang berbeda dikorelasikan untuk mengungkap gambaran lengkap tentang sebuah serangan. Misalnya, percakapan login yang mencurigakan yang tercatat di log manajemen dapat dikorelasikan dengan lalu lintas jaringan abnormal dari VPC flow logs, memberikan pemahaman yang lebih dalam tentang potensi ancaman. Log layanan yang berbeda juga dapat mengidentifikasi kejadian yang mungkin terlewatkan. Cara Mendapatkan Manfaat Maksimal dari Log Cloud Anda Lingkungan cloud modern menghasilkan sejumlah besar data log, menjadikan analisis menjadi tidak praktis, wawasan sulit ditemukan, kejadian sulit diprioritaskan, dan perbaikan sulit diatur. Berikut beberapa cara untuk memaksimalkan efektivitas log cloud Anda: Automasi Pemberitahuan: Atur pemberitahuan otomatis ketika log cloud menunjukkan pelanggaran potensial, seperti lonjakan lalu lintas jaringan mendadak atau eskalasi hak istimewa yang tidak sah. Manfaatkan Pembelajaran Mesin dan AI: Gunakan AI untuk mempercepat analisis log cloud, karena organisasi memproses volume data yang sangat besar setiap hari. Automasi Respons: Otomatiskan respons, seperti mencabut kredensial yang telah dikompromikan atau memblokir alamat IP berbahaya, untuk langsung dipicu dari analisis log, mempercepat penahanan serangan. Gabungkan Log dengan Perlindungan Beban Kerja Berbasis Sensor: Ini menambahkan lapisan real-time yang mengidentifikasi ancaman saat mereka terjadi, memberikan tim keamanan visibilitas penuh terhadap aktivitas yang sudah terjadi dan yang sedang berlangsung. Log Cloud Mendorong Deteksi dan Respons Cloud Log cloud sangat penting untuk mendukung kemampuan deteksi dan respons modern. Mereka memberikan visibilitas mendalam yang dibutuhkan untuk mendeteksi ancaman yang mungkin terlewatkan, merespons ancaman aktif dengan cepat, dan mengurangi potensi kerusakan. Dengan terus mengalirkan log cloud — bersama sinyal dari agen CrowdStrike Falcon® dan intelijen ancaman CrowdStrike — melalui platform Falcon yang terintegrasi, CrowdStrike Falcon® Cloud Security dapat mengkorelasikan kejadian yang tampaknya tidak terkait di seluruh lingkungan yang tersebar dan domain, sehingga organisasi dapat melindungi diri…

Read More

Recent Posts

  • Frontier AI Menghancurkan “Waktu Aman” dalam Cybersecurity — Apakah Anda Masih Mengandalkan Cara Lama?
  • CrowdStrike Perluas Cloud Detection ke Google Cloud: Saatnya Keamanan Cloud Tidak Lagi Terpisah
  • Cloud Security Bukan Lagi Biaya — Ini Investasi dengan ROI 264% yang Mengubah Cara Bisnis Bertahan
  • Serangan Baru yang Lebih Berbahaya: Ketika DNS dan Kerberos Disalahgunakan Tanpa Disadari
  • Mendeteksi Serangan Kerberos Relay Melalui Penyalahgunaan DNS CNAME

Recent Comments

No comments to show.

Archives

  • May 2026
  • April 2026
  • March 2026
  • February 2026
  • January 2026
  • December 2025
  • November 2025
  • October 2025
  • September 2025
  • August 2025
  • July 2025
  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • September 2024
  • August 2024
  • June 2024

Categories

  • blog
  • Uncategorized

Crowdstrike Indonesia adalah bagian dari PT. iLogo Infralogy Indonesia, yang bertindak sebagai partner resmi Crowdstrike. Selain itu, kami juga berperan sebagai penyedia layanan (vendor) sekaligus distributor berbagai produk Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

Kontak Kami

PT iLogo Indonesia

AKR Tower – 9th Floor
Jl. Panjang no. 5, Kebon Jeruk
Jakarta Barat 11530 – Indonesia

  • crowdstrike@ilogoindonesia.id