Skip to content
  • Home
  • Products
    • Cloud Security
    • Endpoint Security
  • Blog
  • Hubungi Kami
placeholder-661-1-1.png
  • Home
  • Products
    • Cloud Security
    • Endpoint Security
  • Blog
  • Hubungi Kami

Tag: google cloud

September 4, 2024October 25, 2024

5 Langkah Utama untuk Melindungi Sumber Daya Anda di Google Cloud

Mengamankan cloud menjadi semakin kompleks seiring dengan adopsi sumber daya hybrid dan multi-cloud oleh organisasi untuk memenuhi tuntutan bisnis mereka yang semakin tinggi. Pentingnya keamanan ini juga semakin meningkat: dari tahun 2022 hingga 2023, CrowdStrike mencatat peningkatan sebesar 75% dalam intrusi cloud. Saat organisasi memigrasikan beban kerja dan aset mereka ke Google Cloud, mereka perlu mengambil langkah-langkah penting untuk melindungi data sensitif dan memastikan kepatuhan di seluruh lingkungan Google Cloud mereka. Meskipun Google Cloud bertanggung jawab untuk mengamankan infrastruktur tempat layanan mereka beroperasi, tanggung jawab untuk melindungi data dalam layanan Google Cloud tetap berada di tangan organisasi. Ini mencakup langkah-langkah krusial seperti menerapkan kontrol akses, mengenkripsi data, dan memantau ancaman di seluruh lingkungan cloud. Dalam posting blog ini, kami akan membahas tanggung jawab pelanggan dalam mengamankan Google Cloud. Kami akan menguraikan lima praktik terbaik untuk melindungi sumber daya Google Cloud, serta bagaimana CrowdStrike Falcon® Cloud Security dapat membantu Anda memperkuat postur keamanan cloud Anda. 1. Terapkan Manajemen Identitas dan Akses yang Kuat Identitas kini menjadi target utama bagi pelaku ancaman dan merupakan area krusial bagi organisasi. Laporan Ancaman Global CrowdStrike 2024 mengungkapkan bahwa 75% serangan pada tahun 2023 tidak melibatkan malware, dengan kredensial yang dicuri sebagai titik masuk utama. Ini menunjukkan betapa pentingnya manajemen identitas dan akses (IAM) yang efektif sebagai fondasi keamanan cloud. Praktik-praktik utama IAM meliputi pembuatan dan pengelolaan peran pengguna, izin, dan kontrol akses untuk memastikan bahwa hanya individu yang berwenang yang dapat mengakses sumber daya sensitif. Strategi-strategi kunci meliputi: – Prinsip Hak Akses Minimal (POLP): Berikan akses kepada pengguna hanya pada tingkat yang diperlukan untuk peran mereka. Lakukan evaluasi berkala untuk menyesuaikan tingkat akses seiring dengan perubahan kebutuhan. – Autentikasi Multi-Faktor (MFA): Implementasikan praktik MFA terbaik untuk menambahkan lapisan keamanan tambahan. Terapkan batas waktu sesi, kebijakan kata sandi yang ketat, dan pastikan perubahan kata sandi dilakukan secara berkala. Verifikasi bahwa koneksi MFA berasal dari sumber atau rentang IP yang terpercaya. – Audit Berkala: Lakukan tinjauan rutin terhadap kebijakan dan izin IAM untuk mendeteksi serta memperbaiki anomali. Dengan menerapkan POLP dan MFA serta melakukan audit secara berkala, Anda dapat membuat penyerang jauh lebih sulit dalam mencuri dan memanfaatkan kredensial. Integrasi CrowdStrike Falcon: CrowdStrike Falcon terintegrasi dengan Google Cloud IAM untuk menyediakan pemantauan waktu nyata dan peringatan terhadap aktivitas mencurigakan. Wawasan berbasis AI dari CrowdStrike membantu Anda dengan cepat mengidentifikasi dan mengatasi risiko terkait IAM. 2. Lakukan Pemantauan dan Deteksi Ancaman Secara berkelanjutan Identitas bukan satu-satunya cara yang digunakan pelaku ancaman untuk menargetkan sumber daya di cloud. Mereka juga mencari kesalahan konfigurasi dan kerentanan yang dapat dimanfaatkan untuk mendapatkan akses awal dan bergerak secara lateral di lingkungan cloud korban. Untuk mengidentifikasi dan mengatasi potensi insiden keamanan sebelum berkembang lebih jauh, penggunaan intelijen ancaman, pemahaman mendalam tentang pelaku, dan deteksi ancaman proaktif sangat penting. Pemantauan kontinu melibatkan: – Analisis log secara real-time: Manfaatkan alat logging dan pemantauan dari Google Cloud untuk menganalisis log guna mendeteksi aktivitas tidak biasa serta menangkap dan memprioritaskan peringatan dengan akurasi tinggi. Meskipun banyak log bersifat informatif dan tidak memiliki implikasi keamanan langsung, log yang menunjukkan serangan serius memerlukan respons segera. – Intelijen ancaman: Gunakan intelijen ancaman untuk tetap terinformasi mengenai ancaman terbaru yang menargetkan lingkungan cloud. – Peningkatan dan otomatisasi peringatan: Tingkatkan kualitas peringatan dengan data yang terkoordinasi dan konteks tambahan. Informasi ini meningkatkan keakuratan peringatan, memungkinkan keputusan yang lebih baik selama penyelidikan. Siapkan peringatan otomatis untuk aktivitas anomali yang bisa mengindikasikan pelanggaran. Dengan menerapkan pemantauan kontinu, Anda dapat memprioritaskan risiko dengan lebih baik dengan mengidentifikasi dan mengatasi ancaman yang paling signifikan, serta memperkuat keamanan keseluruhan lingkungan cloud Anda. Integrasi CrowdStrike Falcon: Platform Falcon menawarkan pemantauan kontinu dengan deteksi dan respons ancaman secara real-time. Dengan mengaitkan telemetri dan deteksi dari indikator kesalahan konfigurasi (IOM), kerentanan paket, perilaku mencurigakan, dan intelijen ancaman, Falcon membantu organisasi dalam mencegah, memprioritaskan, dan merespons ancaman. Keamanan Operasi Google (SecOps) dan CrowdStrike: Mesin analitik keamanan SecOps Google Cloud terintegrasi dengan platform Falcon, memungkinkan tim keamanan untuk menganalisis telemetri endpoint dan beban kerja dengan lebih efisien dalam menemukan dan menangani ancaman. Tim dapat mengaitkan petabyte data dari Google SecOps dengan dataset dari platform Falcon, sehingga memungkinkan mereka untuk menyelidiki serangan jangka panjang yang tersembunyi di berbagai permukaan dan menghentikan ancaman baru serta yang berkembang. 3. Segmentasikan Jaringan Cloud Anda Segmentasi jaringan cloud adalah strategi yang membagi lingkungan cloud menjadi zona-zona kecil dan terisolasi, masing-masing dengan kebijakan keamanan, kontrol, dan hak akses yang sesuai berdasarkan sensitivitas, kepentingan, dan kebutuhan akses sumber daya. Pendekatan ini membantu organisasi mengurangi permukaan serangan dan meningkatkan tingkat keamanan. Praktik-praktik utama meliputi: – Segmentasi jaringan: Bagi jaringan menjadi beberapa segmen untuk membatasi pergerakan lateral pelaku ancaman. – Firewall dan grup keamanan: Gunakan aturan firewall dan grup keamanan dari Google Cloud untuk mengendalikan lalu lintas masuk dan keluar. Grup keamanan di lingkungan cloud memungkinkan segmentasi jaringan yang efektif dengan bertindak sebagai firewall virtual, memberikan kontrol mendetail atas aliran lalu lintas pada tingkat instance. – Akses pribadi: Batasi akses ke sumber daya sensitif dengan mengonfigurasi alamat IP pribadi di Google Cloud. Integrasi CrowdStrike Falcon dengan Google: BeyondCorp dari Google Cloud memindahkan kontrol akses dari perimeter jaringan ke pengguna individual, memungkinkan akses yang aman dari hampir semua lokasi tanpa memerlukan VPN tradisional. Ini terintegrasi dengan Falcon Zero Trust Assessment, memungkinkan pelanggan bersama untuk membuat dan menerapkan kebijakan akses yang rinci ke aplikasi dengan menggunakan sinyal risiko unik dari CrowdStrike. Integrasi ini memfasilitasi berbagi telemetri dan data antara kedua platform keamanan, menjaga tingkat keamanan tertinggi di seluruh lingkungan cloud atau hibrida pelanggan. CrowdStrike Falcon® SIEM Generasi Berikutnya: Fitur keamanan jaringan dari platform Falcon melengkapi alat bawaan Google Cloud dengan memberikan analisis log yang mendetail dan deteksi anomali untuk membantu mengidentifikasi dan menghentikan ancaman dengan cepat. Selain itu, Falcon Next-Gen SIEM menyediakan langkah-langkah perbaikan yang mempermudah respons bagi tim keamanan cloud. Integrasi dengan Google Cloud memperkuat penegakan kebijakan keamanan dan pemantauan perilaku untuk mengidentifikasi ancaman potensial dalam lingkungan pelanggan. 4. Enkripsi Data Saat Tidak Digunakan dan Saat Ditransfer Setiap penyedia layanan cloud terpercaya menyediakan enkripsi dasar, yang merupakan elemen krusial dalam menjaga keamanan data agar tetap terlindungi, meskipun data tersebut jatuh ke…

Read More

Recent Posts

  • Frontier AI Menghancurkan “Waktu Aman” dalam Cybersecurity — Apakah Anda Masih Mengandalkan Cara Lama?
  • CrowdStrike Perluas Cloud Detection ke Google Cloud: Saatnya Keamanan Cloud Tidak Lagi Terpisah
  • Cloud Security Bukan Lagi Biaya — Ini Investasi dengan ROI 264% yang Mengubah Cara Bisnis Bertahan
  • Serangan Baru yang Lebih Berbahaya: Ketika DNS dan Kerberos Disalahgunakan Tanpa Disadari
  • Mendeteksi Serangan Kerberos Relay Melalui Penyalahgunaan DNS CNAME

Recent Comments

No comments to show.

Archives

  • May 2026
  • April 2026
  • March 2026
  • February 2026
  • January 2026
  • December 2025
  • November 2025
  • October 2025
  • September 2025
  • August 2025
  • July 2025
  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • September 2024
  • August 2024
  • June 2024

Categories

  • blog
  • Uncategorized

Crowdstrike Indonesia adalah bagian dari PT. iLogo Infralogy Indonesia, yang bertindak sebagai partner resmi Crowdstrike. Selain itu, kami juga berperan sebagai penyedia layanan (vendor) sekaligus distributor berbagai produk Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

Kontak Kami

PT iLogo Indonesia

AKR Tower – 9th Floor
Jl. Panjang no. 5, Kebon Jeruk
Jakarta Barat 11530 – Indonesia

  • crowdstrike@ilogoindonesia.id