Keamanan Jaringan Modul 6
Virtualisasi dan Cloud Computing
1. Tujuan Pembelajaran 🎯
Mendefinisikan virtualisasi dan kegunaannya dalam pertahanan jaringan.
Memahami perbedaan hypervisor, jenis VM, kontainer, dan implikasi keamanannya.
Menjelaskan model layanan dan model penerapan cloud (cloud deployment).
Mengidentifikasi ancaman umum pada lingkungan virtual dan cloud.
Menerapkan kontrol keamanan dasar (baseline security) pada infrastruktur virtual.
2. Fundamental Virtualisasi 💻
2.1 Definisi
Virtualisasi adalah abstraksi sumber daya komputasi fisik (CPU, memori, penyimpanan, jaringan) menjadi sumber daya logis yang memungkinkan beberapa lingkungan terisolasi berjalan pada perangkat keras yang sama.
2.2 Komponen Utama
Host machine: Sistem fisik (perangkat keras).
Hypervisor: Lapisan perangkat lunak yang menciptakan dan menjalankan VM.
Guest VM: Instans mesin virtual yang berjalan di atas hypervisor.
Virtual Networking: Mencakup vSwitch, VLAN, dan router virtual.
3. Hypervisor dan Virtual Machines (VM) 📑
3.1 Jenis Hypervisor
Type 1 (Bare-metal): Berjalan langsung di atas perangkat keras fisik. Sangat umum di pusat data perusahaan karena performa tinggi dan permukaan serangan yang lebih kecil.
Type 2 (Hosted): Berjalan di atas sistem operasi host (seperti aplikasi). Umum digunakan untuk lab, pengujian, atau penggunaan desktop.
3.2 Pertimbangan Keamanan VM
VM Sprawl: Terlalu banyak instans VM yang tidak terdata sehingga sulit dikelola.
Penyalahgunaan Snapshot: Menggunakan snapshot lama yang masih memiliki kerentanan yang belum ditambal.
Shared Resource Risk: Risiko kebocoran data antar VM karena berbagi sumber daya fisik yang sama.
4. Jaringan Virtual dan Kontainer 🌐
4.1 Jaringan Virtual
Keamanan dalam jaringan virtual dicapai melalui:
Microsegmentation: Kontrol lalu lintas east-west (antar server dalam jaringan internal).
Virtual Firewalls: Penempatan firewall di tingkat VM.
Port Mirroring: Digunakan untuk memantau lalu lintas oleh IDS/monitoring.
4.2 Kontainer vs VM
VM: Mengemas seluruh OS; isolasi sangat kuat karena memiliki kernel sendiri.
Kontainer: Mengemas aplikasi dan dependensinya saja; berbagi kernel dengan OS host. Lebih ringan, namun isolasinya lebih lemah dibanding VM.
5. Cloud Computing ☁️
5.1 Model Layanan Cloud
IaaS (Infrastructure as a Service): Pelanggan mengelola OS dan aplikasi; penyedia mengelola hardware.
PaaS (Platform as a Service): Pelanggan hanya mengelola kode/aplikasi; penyedia mengelola OS dan runtime.
SaaS (Software as a Service): Penyedia memberikan aplikasi lengkap; pelanggan hanya mengelola akses dan data (contoh: Google Workspace, Office 365).
5.2 Shared Responsibility Model (Model Tanggung Jawab Bersama)
Ini adalah konsep krusial di NDE:
Penyedia Cloud: Bertanggung jawab atas keamanan infrastruktur fisik dan hardware.
Pelanggan: Bertanggung jawab atas keamanan data, identitas, konfigurasi, dan beban kerja (workload).
6. Ancaman dan Praktik Terbaik Keamanan 🛡️
6.1 Ancaman Utama
Hypervisor Escape: Penyerang berhasil keluar dari VM dan masuk ke sistem host.
Salah Konfigurasi Penyimpanan: Contohnya bucket data cloud yang terbuka untuk publik.
Penyalahgunaan IAM: Peran atau kebijakan akses yang terlalu luas (over-privileged).
6.2 Praktik Terbaik (Best Practices)
Identity & Access: Wajibkan MFA (Multi-Factor Authentication) untuk semua akun admin.
Network Security: Terapkan kebijakan default-deny pada grup keamanan.
Data Security: Enkripsi data baik saat disimpan (at rest) maupun saat ditransmisikan (in transit).
Monitoring: Integrasikan log cloud (audit log) ke dalam sistem SIEM untuk deteksi anomali.
Komentar
Posting Komentar