Serba-Serbi Seputar Cloud Security di START Summit Extension

Telset.id, Jakarta – Pada Januari lalu, Tokopedia melalui Tokopedia Academy kembali mengadakan acara START Summit Extension dengan membawa topik-topik menarik seputar dunia teknologi. Kali ini, acara yang diadakan setiap bulannya tersebut menghadirkan topik Enterprise Cloud Security.

Seperti kita ketahui, Tokopedia merupakan platform yang digunakan oleh lebih dari 100 juta pengguna aktif setiap bulannya. Oleh karenanya, Tokopedia selalu berupaya untuk menjaga keamanan data di dalam ekosistemnya.

Untuk memastikan bahwa penggunaan aplikasi yang terdapat dalam sistem berjalan dengan aman, serta untuk menghindari resiko-resiko yang dapat muncul, Tokopedia menggunakan sistem keamanan dengan tingkat yang lebih tinggi.

Membawa tema Enterprise Cloud Security untuk edisi Januari 2022, acara ini memberikan penjelasan tentang bagaimana penerapan sistem Cloud Security di sebuah perusahaan seperti Tokopedia.

Baca juga: Produk Terlaris di Tokopedia di Musim Hujan

Asal tahu saja, Cloud Security atau keamanan komputisasi awan sudah digunakan oleh banyak perusahaan, salah satunya Tokopedia. Ini merupakan sistem yang dibuat untuk meningkatkan keamanan dari sebuah data, aplikasi, maupun infrastruktur teknologi dan komputasi lainnya.

Namun, penggunaan Cloud Security tergolong cukup kompleks dalam proses implementasinya. Oleh karenanya, Tokopedia berbagi wawasan tentang implementasi sistem Cloud Security ini dalam acara START Summit Extension edisi Januari 2022.

Tokopedia mengundang Wahyu Nuryanto, IT Security Senior Lead Tokopedia dan Fauzanil Zaki, Senior Software Engineer Security Tokopedia sebagai pembicara. Tak hanya itu, acara kali ini turut dihadiri oleh Lily Wongso selaku SVP Enterprise Security BCA yang juga berbagi pengalamannya di bidang IT Security.

Pada sesi pertama, Wahyu Nuryanto, IT Security Senior Lead Tokopedia menjelaskan dasar-dasar dari Cloud Security, seperti pentingnya sistem ini untuk digunakan di perusahaan yang berskala besar. Cloud Security diperlukan untuk menjaga data dan aplikasi dari ancaman siber yang mungkin bisa datang dari eksternal maupun internal.

Baca juga: Peminat ‘Tokopedia Academy’ Melonjak 3x Lipat

Dijelaskan juga bahwa Cloud Security  memiliki serangkaian kebijakan, kontrol, prosedur, hingga teknologi penunjang yang tergabung dan saling bekerja sama untuk melindungi seluruh data dan infrastruktur di suatu perusahaan.

Sebelum memutuskan untuk menggunakan Cloud Security, Wahyu memaparkan bahwa ada beberapa hal yang perlu dipertimbangkan seperti security, compliance dari masing-masing perusahaan, serta regulasi pemerintah.

Sesi berikutnya dibawakan oleh Fauzanil Zaki. Ia menjelaskan lebih dalam tentang prinsip-prinsip desain keamanan yang digunakan untuk menjaga environment cloud yg dimiliki.

Jika merujuk pada AWS–Well Architected Framework yang berisi konsep-konsep utama dalam menjalankan Cloud Security, kerangka ini terdiri dari 5 pilar, di mana salah satu pilarnya adalah Security Pillar.

Baca juga: Voucher Game Online Paling Diburu di Tokopedia

Terdapat 7 prinsip desain dalam Security Pillar. Pertama, perlu diterapkannya pondasi identitas yang kuat. Ketika mengimplementasikan cloud baru, identitas adalah hal dasar yg harus diimplementasikan dengan benar.

Selanjutnya, penting untuk mengaktifkan pelacakanyang berfungsi untuk memantau tindakan dan perubahan pada environment cloud secara real-time. Ketiga, penerapan keamanan juga harus dilakukan di setiap lapisan seperti VPC, sistem operasi, dan aplikasi.

Prinsip desain yang selanjutnya adalah melakukan otomatisasi praktik terbaik pada jaringan keamanan. Dengan menggunakan keamanan berbasis perangkat lunak otomatis, hal ini dapat meningkatkan kemampuan tim IT untuk mengeskalasi isu dengan lebih cepat.

Yang tak kalah pentingnya adalah pilar kelima, Protect Data in Transit and at Rest. Penting untuk mengklasifikasikan data ke dalam tingkatan dengan menggunakan mekanisme kompleks seperti enkripsi dan kontrol akses.

Baca juga: Tokopedia, E-commerce Pengumpulan Zakat Online Terbaik

Keenam, jauhkan data dari banyak orang guna mengurangi risiko kesalahan penanganan atau modifikasi, serta meminimalisir human error saat menangani data sensitif.

Terakhir, siapkan keamanan untuk berbagai kemungkinan yang akan datang. Hal ini berguna untuk mempersiapkan insiden yang mungkin saja akan terjadi.

Dengan manajemen insiden, kebijakan, serta proses investigasi yang selaras dengan kebijakan perusahaan, insiden dapat terdeteksi dengan cepat sehingga pemulihannya tidak akan memakan waktu yang lama. [MF/HBS]

 

TINGGALKAN KOMENTAR

Silakan masukkan komentar anda!
Silakan masukkan nama Anda di sini

ARTIKEL TERKAIT

REKOMENDASI
ARTIKEL TEKINI
HARGA DAN SPESIFIKASI