Jika menggunakan satu server cloud sudah bagus, bukankah menggunakan beberapa server cloud akan lebih baik lagi?
Hal tersebut tampaknya menjadi pemikiran bagi banyak organisasi besar, yang semakin beralih ke infrastruktur multicloud sebagai praktik terbaik: dalam penelitian terbaru Survei Harvard Business Review, Sebanyak 85% responden mengatakan bahwa "organisasi mereka menggunakan setidaknya dua cloud - dan seperempat dari responden tersebut menggunakan lima cloud atau lebih." Flexera Laporan Keadaan Cloud tahun 2022 mencatat bahwa "multicloud adalah infrastruktur cloud yang paling populer, dengan 89% perusahaan mengandalkannya."
Ada manfaat nyata dari penggunaan kombinasi beberapa infrastruktur cloud - termasuk AWS, Azure, dan Google Cloud Platform - untuk membantu organisasi mengoptimalkan kinerja, memastikan ketahanan, dan menghindari ketergantungan yang terlalu besar pada satu vendor.
Namun, meskipun infrastruktur multicloud dapat membantu bisnis mewujudkan tujuan utama, hal ini juga menghadirkan tantangan baru bagi admin.
Paling banter, tantangan-tantangan tersebut dapat mengakibatkan inefisiensi dan usaha yang sia-sia. Yang terburuk, mengelola pengguna, hak, akses, autentikasi, dan mencabut akses di berbagai lingkungan cloud dapat membuat perusahaan terpapar pada risiko yang tidak perlu dan menimbulkan kerentanan keamanan yang besar.
Dalam banyak kasus, fitur keamanan penyedia layanan cloud tidak cukup untuk menyelesaikan masalah ini. Setelah mempelajari berbagai kegagalan tata kelola cloud dan memberikan saran kepada organisasi yang mengutamakan keamanan tentang cara terbaik untuk mengatasinya, kami telah menyusun praktik tata kelola identitas terbaik berikut ini untuk membantu bisnis mengamankan cloud dan beralih ke zero trust.
Pertumbuhan lingkungan multicloud dan tantangan yang terkait dalam mengelola hak cloud yang semakin meluas menyebabkan meningkatnya risiko.
Admin perlu menyadari bahwa tantangan ini dapat muncul sejak awal. Tim TI kemungkinan besar akan menemukan bahwa lingkungan manajemen identitas dan akses (IAM) yang kompleks dari penyedia layanan cloud mereka tidak selaras dengan riwayat penggunaan dan hak akses lokal mereka. Dan dari situlah masalah akan dimulai: VentureBeat baru-baru ini melaporkan prediksi Gartner bahwa "99% kegagalan keamanan cloud" akan diakibatkan oleh kesalahan konfigurasi kontrol.
"Semakin kompleks konfigurasi multicloud, semakin menjadi ladang ranjau untuk implementasi zero-trust."
Masalah persegi-pasak-lubang-bulat ini adalah masalah yang harus segera diatasi oleh admin dengan mempelajari berbagai kemampuan IAM yang telah ditentukan sebelumnya dari penyedia layanan cloud, kemudian memahami cara mengonfigurasi dan mengelolanya.
Secara garis besar, kami melihat ada tiga tantangan tata kelola identitas utama yang berkembang seiring dengan perpindahan organisasi ke lingkungan multicloud. Tantangan-tantangan ini dapat berasal dari kebijakan tata kelola asli organisasi, kebijakan penyedia layanan cloud, atau kombinasi keduanya:
- Pemaparan data yang tidak disengaja: Sering kali diakibatkan oleh kesalahan konfigurasi hak dan aset, di mana sumber daya dibiarkan menjadi publik padahal seharusnya bersifat pribadi. Gartner juga memperkirakan bahwa tahun ini separuh dari perusahaan akan "secara tidak sadar dan keliru mengekspos beberapa aplikasi, segmen jaringan, penyimpanan, dan API secara langsung ke publik, naik dari seperempat pada tahun 2018.
 - Hak yang berlebihan: Jika profil pengguna terlalu banyak disediakan di satu lingkungan, dan jika profil yang sama dimigrasikan ke lingkungan lain, maka Anda sekarang berurusan dengan radius ledakan yang lebih luas. Masalahnya tumbuh secara eksponensial ketika organisasi mengadopsi lebih banyak lagi lingkungan cloud. Meskipun ini adalah ide lama, organisasi harus beralih ke hak istimewa yang paling sedikit yang diperlukan - setiap pengguna harus memiliki hak minimum yang mereka butuhkan untuk menjalankan peran mereka. Hak istimewa yang paling sedikit lebih dari sekadar keamanan siber yang baik, ini juga merupakan komponen kunci untuk beralih ke postur tanpa kepercayaan.
 - Kata sandi yang lemah dan didaur ulang: Serupa dengan pengguna yang terlalu sering berpindah dari satu lingkungan ke lingkungan lainnya, pengguna sering mendaur ulang kata sandi yang sama dari satu penyewa cloud ke penyewa cloud lainnya. Satu kata sandi yang lemah saja sudah buruk-menggunakannya untuk mengakses beberapa lingkungan cloud bahkan lebih buruk lagi. Bisnis harus berusaha untuk menggunakan otentikasi tanpa kata sandi jika memungkinkan; untuk sementara, mereka setidaknya harus mewajibkan rotasi kata sandi dan menambahkan proses otentikasi multi-faktor (MFA).
 
Salah satu cara industri menanggapi tantangan baru ini adalah Cloud Infrastructure Entitlement Management (CIEM), sebuah proses baru untuk mengelola masalah hak cloud identity-as-a-service. CIEM menjelaskan cara-cara khusus yang dilakukan penyewa cloud untuk meningkatkan frekuensi dan dampak masalah hak cloud.
CIEM bergabung dengan program tata kelola terkait seperti Customer Identity and Access Management (CIAM), External Identity and Access Management (XIAM), dan Enterprise Identity and Access Management (EIAM), yang semuanya berusaha untuk memperhitungkan jenis pengguna yang terus bertambah dan hak-hak yang berbeda yang dibutuhkan oleh masing-masing pengguna.
Namun tidak seperti CIAM, XIAM, dan EIAM, CIEM berusaha melakukan lebih dari sekadar mengelola hak dan memastikan pencabutan yang efektif. Solusi CIEM juga melakukan pratinjau hak saat ini, memastikan tinjauan akses yang efektif, memverifikasi bahwa semua jenis hak pengguna yang berbeda selaras dengan tujuan penggunaannya, dan mencegah hak apa pun untuk mengekspos data, informasi, atau sistem perusahaan.
Tim keamanan dan TI beralih ke CIEM karena risiko lingkungan cloud publik lebih besar daripada lingkungan lokal, mengingat lingkungan cloud dapat diakses dua puluh empat jam sehari. Risiko-risiko tersebut tumbuh secara eksponensial saat organisasi mengintegrasikan beberapa lingkungan cloud.
Kebutuhan lain yang ditangani CIEM adalah mengendalikan biaya lingkungan cloud publik. Pertimbangkan apa yang dapat terjadi jika karyawan yang mengelola sumber daya cloud publik meninggalkan perusahaan mereka. Tanpa adanya kontrol yang tepat dan redundansi, sumber daya yang tadinya hanya dimaksudkan untuk berjalan dalam waktu tertentu dapat terus menghabiskan sumber daya tanpa ada pemilik yang mengelolanya.
Bisnis dapat mengeluarkan lebih banyak biaya jika mereka melupakan sumber daya cloud. Mereka juga dapat mengekspos diri mereka pada lebih banyak kerentanan: mantan admin dapat membuat host di bawah domain bekas perusahaan mereka, melakukan phishing pada pelanggan, dan mengeksfiltrasi informasi mereka. Sangat buruk ketika penipu menyamar sebagai merek Anda dan mencuri kata sandi; jauh lebih buruk ketika penyalahgunaan merek berasal dari dalam perusahaan.
Terakhir, pelaku ancaman dapat membobol penyedia cloud itu sendiri dan menggunakan akses tersebut untuk menyerang kliennya. Pada bulan Desember 2021, Kementerian Kesehatan Brasil mengungkapkan bahwa para penyerang telah mencuri kredensial pengguna dari lingkungan infrastruktur penyedia layanan cloud. Akses tersebut memungkinkan para penyerang untuk menghancurkan aset yang dihosting oleh kementerian pada penyedia, merusak ConecteSUS dan pada akhirnya mencegah warga Brasil menerima vaksinasi selama pandemi.
Kabar baiknya, ada praktik-praktik terbaik tata kelola yang bisa diterapkan oleh organisasi untuk mengamankan lingkungan multicloud.
Pelanggaran kementerian kesehatan Brasil menunjukkan bahwa organisasi harus mempertahankan lingkungan IGA yang berbeda untuk mengelola hak penyedia cloud yang terpisah dari lingkungan CIEM dan EIAM mereka.
Lingkungan IGA yang terpisah dapat mengelola volume dan kompleksitas data yang diperlukan untuk mengontrol hak pengguna dengan lebih baik. Selain itu, dengan adanya risiko pelanggaran, mempertahankan sistem tata kelola yang terpisah akan mempersulit peretas untuk bergerak secara lateral dan mengakses informasi penting.
Baik menyiapkan lingkungan yang terpisah sama sekali atau menggabungkan lingkungan tata kelola dengan data lain, tim keamanan harus mempertimbangkan setiap pengguna yang dapat mengaksesnya sebagai akun istimewa, karena pengguna tersebut dapat mengakses alat dan sumber daya infrastruktur berisiko tinggi.
Demikian juga, tim keamanan harus memastikan bahwa sistem yang digunakan untuk mengelola instance CIEM mereka menerima tingkat perlindungan berlapis yang sesuai. Setidaknya, hal itu harus mencakup otentikasi multi-faktor (MFA). Biasanya, penyedia layanan cloud memudahkan untuk menyertakan MFA, yang dapat membantu mengamankan lingkungan tertentu dan penyedia layanan cloud secara keseluruhan.
Dan meskipun MFA merupakan langkah pertama yang penting dalam mengamankan CIEM, ini hanyalah langkah pertama: organisasi juga harus mempertimbangkan untuk menyertakan fungsionalitas yang membawa mereka lebih dekat pada zero trust, termasuk kemampuan untuk mengubah persyaratan autentikasi secara dinamis.
Organisasi dapat mencapai kemampuan tersebut dengan menggunakan autentikasi kontekstual untuk menilai risiko secara dinamis: sistem keamanan pintar dapat menilai lokasi pengguna, perangkat, jaringan, dan sinyal lainnya untuk memeriksa risiko secara real time dan membatasi akses jika diperlukan. Langkah-langkah tambahan-termasuk rotasi kata sandi, aktivasi hak sementara, manajemen sesi, dan audit-dapat melapisi keamanan tambahan untuk lingkungan tata kelola.
Tim keamanan dapat menggunakan sinyal-sinyal ini untuk memberi makan dan melatih alat pemantauan peristiwa keamanan: dengan visibilitas ke dalam tindakan pengguna, sistem IAM pintar dapat belajar memahami peristiwa mana yang diharapkan - dan mana yang mengindikasikan risiko.
Jika sistem mendeteksi adanya masalah, maka tim tanggap insiden organisasi harus dapat menggunakan alat apa pun yang mengelola akses untuk memblokir akun yang dieksploitasi.
Karena penggunaan lingkungan multicloud sangat lazim, organisasi perlu memastikan bahwa keamanan apa pun yang mereka kembangkan untuk lingkungan tertentu dapat diperluas ke lingkungan lain juga.
Solusi apa pun yang digunakan organisasi untuk mengelola lingkungan cloud tunggal harus dapat mengekspor kebijakan akses serupa ke penyedia yang berbeda. Hak yang diberikan kepada administrator basis data di Azure harus mencerminkan hak yang diberikan kepada orang yang sama ketika mereka mengelola lingkungan AWS. Dengan demikian, organisasi dapat meningkatkan pengaturan keamanan mereka saat mereka mengintegrasikan lebih banyak lingkungan cloud.
Banyak alat pasar CIEM yang menyediakan pemetaan ini untuk profil standar - namun tidak selalu demikian, mereka dapat memperluas profil khusus di lingkungan multicloud. Profil khusus tersebut mungkin tidak dapat melacak profil khusus, admin, atau pengguna berisiko tinggi lainnya, sehingga organisasi harus memastikan bahwa mereka memahami bagaimana fungsi pemetaan bekerja untuk alasan pengguna yang berbeda dari satu lingkungan cloud ke lingkungan cloud lainnya.