Keamanan Jaringan Modul 6

 


Virtualisasi dan Cloud Computing

1. Tujuan Pembelajaran 🎯

  • Mendefinisikan virtualisasi dan kegunaannya dalam pertahanan jaringan.

  • Memahami perbedaan hypervisor, jenis VM, kontainer, dan implikasi keamanannya.

  • Menjelaskan model layanan dan model penerapan cloud (cloud deployment).

  • Mengidentifikasi ancaman umum pada lingkungan virtual dan cloud.

  • Menerapkan kontrol keamanan dasar (baseline security) pada infrastruktur virtual.


2. Fundamental Virtualisasi 💻

2.1 Definisi

Virtualisasi adalah abstraksi sumber daya komputasi fisik (CPU, memori, penyimpanan, jaringan) menjadi sumber daya logis yang memungkinkan beberapa lingkungan terisolasi berjalan pada perangkat keras yang sama.

2.2 Komponen Utama

  • Host machine: Sistem fisik (perangkat keras).

  • Hypervisor: Lapisan perangkat lunak yang menciptakan dan menjalankan VM.

  • Guest VM: Instans mesin virtual yang berjalan di atas hypervisor.

  • Virtual Networking: Mencakup vSwitchVLAN, dan router virtual.


3. Hypervisor dan Virtual Machines (VM) 📑

3.1 Jenis Hypervisor

  1. Type 1 (Bare-metal): Berjalan langsung di atas perangkat keras fisik. Sangat umum di pusat data perusahaan karena performa tinggi dan permukaan serangan yang lebih kecil.

  2. Type 2 (Hosted): Berjalan di atas sistem operasi host (seperti aplikasi). Umum digunakan untuk lab, pengujian, atau penggunaan desktop.

3.2 Pertimbangan Keamanan VM

  • VM Sprawl: Terlalu banyak instans VM yang tidak terdata sehingga sulit dikelola.

  • Penyalahgunaan Snapshot: Menggunakan snapshot lama yang masih memiliki kerentanan yang belum ditambal.

  • Shared Resource Risk: Risiko kebocoran data antar VM karena berbagi sumber daya fisik yang sama.


4. Jaringan Virtual dan Kontainer 🌐

4.1 Jaringan Virtual

Keamanan dalam jaringan virtual dicapai melalui:

  • Microsegmentation: Kontrol lalu lintas east-west (antar server dalam jaringan internal).

  • Virtual Firewalls: Penempatan firewall di tingkat VM.

  • Port Mirroring: Digunakan untuk memantau lalu lintas oleh IDS/monitoring.

4.2 Kontainer vs VM

  • VM: Mengemas seluruh OS; isolasi sangat kuat karena memiliki kernel sendiri.

  • Kontainer: Mengemas aplikasi dan dependensinya saja; berbagi kernel dengan OS host. Lebih ringan, namun isolasinya lebih lemah dibanding VM.


5. Cloud Computing ☁️

5.1 Model Layanan Cloud

  • IaaS (Infrastructure as a Service): Pelanggan mengelola OS dan aplikasi; penyedia mengelola hardware.

  • PaaS (Platform as a Service): Pelanggan hanya mengelola kode/aplikasi; penyedia mengelola OS dan runtime.

  • SaaS (Software as a Service): Penyedia memberikan aplikasi lengkap; pelanggan hanya mengelola akses dan data (contoh: Google Workspace, Office 365).

5.2 Shared Responsibility Model (Model Tanggung Jawab Bersama)

Ini adalah konsep krusial di NDE:

  • Penyedia Cloud: Bertanggung jawab atas keamanan infrastruktur fisik dan hardware.

  • Pelanggan: Bertanggung jawab atas keamanan data, identitas, konfigurasi, dan beban kerja (workload).


6. Ancaman dan Praktik Terbaik Keamanan 🛡️

6.1 Ancaman Utama

  • Hypervisor Escape: Penyerang berhasil keluar dari VM dan masuk ke sistem host.

  • Salah Konfigurasi Penyimpanan: Contohnya bucket data cloud yang terbuka untuk publik.

  • Penyalahgunaan IAM: Peran atau kebijakan akses yang terlalu luas (over-privileged).

6.2 Praktik Terbaik (Best Practices)

  • Identity & Access: Wajibkan MFA (Multi-Factor Authentication) untuk semua akun admin.

  • Network Security: Terapkan kebijakan default-deny pada grup keamanan.

  • Data Security: Enkripsi data baik saat disimpan (at rest) maupun saat ditransmisikan (in transit).

  • Monitoring: Integrasikan log cloud (audit log) ke dalam sistem SIEM untuk deteksi anomali.



Komentar

Postingan populer dari blog ini

Keamanan Fisik Lab Komputer Mahasiswa: Studi Kasus Penerapan Komprehensif

Modul 3 — Ancaman Keamanan Informasi & Penilaian Kerentanan

Panduan Instalasi Suricata