SlideShare a Scribd company logo
1 of 40
Download to read offline
Cloud Computing Security
Josua M Sinambela, M.Eng
CASP, CSIE, CSAE, CEH, CHFI, ECSA|LPT, ACE, CCNP, CCNA,
CompTIA Security+, PenTest+, CySA+
Outline
• Intro Cloud Computing
• Cloud Computing Security
• Diskusi
• Tugas Individu
Intro Cloud Computing
• Bagi sebagian kalangan IT Professional, istilah
“Cloud Computing” merupakan “Hype”
• “Cloud Computing” merupakan tema atau topik
yang sangat luas
• Kita tidak mungkin membahas seluruh isu isu
keamanan “cloud computing” dalam 2 jam.
• Setiap orang dapat memiliki pengertian yang
berbeda tentang Cloud Computing
Intro Cloud Computing
• Beberapa contoh yang disebut “Cloud Computing” antara lain:
▫ Amazon Web Services : Cloud (EC2), Amazon Simple Storage Service (S3), dll)
▫ Rackspace Cloud
▫ Google’s App Engine
▫ Windows’ Azure
▫ Outsourced Campus Email (Google Edu atau Live.Edu)
▫ Outsourced Spam Filtering (Postini or Ironport)
▫ Penggunaan Teknologi Virtualisasi (Vmware/Xen/Proxmox) untuk hosting
private server atau outsourced VPS
▫ Internet /Web Based Application (SocialNetwork:Facebook/Twitter/G+,
Storage:Dropbox, GoogleDrive, Live SkyDrive)
• Meskipun beberapa diantara teknologi diatas, ada yang sama sekali tidak
menggunakan istilah “Cloud Computing” pada informasi layanan mereka
Berdasarkan Jenis “Cloud Computing”
Cloud
Applications
Software-as-a-Service
Cloud
Software Development
Platform-as-a-Service
Cloud-based
Infrastructure
Infrastructure-as-a-Service
Pengertian Cloud Computing
• Pemahaman karakteristik Cloud Computing yang diterima secara
umum (public cloud):
▫ Memiliki biaya rendah atau bahkan Nol untuk Capex Awal (Capital
Expenditure Costs)
▫ Mengurangi secara drastis biaya dan tanggungjawab operasional ICT
(Misalnya: jika Mesin atau HDD Server rusak, kita tidak perlu
memperbaikinya)
▫ Menawarkan elasticity dan scalability: Jika diawal kita hanya
membutuhkan 1 Core CPU, kemudian tiba tiba membutuhkan 50 Core
CPU karena kebutuhan komputasi yang meningkat, tidak masalah, dapat
dengan mudah di berikan oleh provider , demikian juga jika kebutuhan
resource tersebut ingin diturunkan, dapat dengan mudah disesuaikan
dengan kebutuhan)
Pengertian Cloud Computing
• Karakteristik Private Cloud:
▫ Capex awal akan cukup besar
▫ Tanggung jawab dan biaya operasional mungkin
masih tetap tinggi (Jika ada Hardware sptHDD yang
rusak, tetap harus diperbaiki/diganti tim dari instansi
kita sendiri)
▫ Jika pada public cloud resource yang bisa digunakan
dapat unlimited/sangat besar, tetapi pada private
cloud pasti jauh lebih terbatas.
Cloud-based vs. On-Premises/Private Cloud
Virtualization and Cloud
Computing
Virtualization
• Virtualization is technology that lets you create useful IT
services using resources that are traditionally bound to
hardware.
• It allows you to use a physical machine’s full capacity by
distributing its capabilities among many users or environments.
Hypervisors
• Aa hypervisor is a software- or hardware-layer program that
permits the use of many instances of an operating system or
instances of different operating systems on the same machine,
independent of each other.
Containers and MicroServices
• Containers are virtualized runtimes,that can be piled
on top of a single operating system.
• A container provides a method to package, deploy, and
run a program or process
Virtual Desktop Infrastructure (VDI)
• Virtual desktop infrastructure (VDI) is the server-based
virtualization technology that hosts and manages virtual
desktops
Virtual Machine (VM) Sprawl Avoidance
• One drawback associated with virtual environments
is VM sprawl.
• With VM sprawl, which is mainly associated with
servers, multiple underutilized virtualized servers
take up more space and consume more resources
than are justified by their workload
• VM sprawl can be mitigated with the following
actions:
• Following the change control process
• Enforcing automatic deployment and configuration
• Decommissioning, archiving, or deleting virtual machines
• Using management agents
VM Escape Protection
• VM escape happens when the virtual machine breaks out of, or
escapes from, isolation and becomes able to interact with the
host operating system
• VM escape does not affect bare-metal platforms
•
• The most obvious ways to prevent VM escape are to keep up to
date on VM CVEs and immediately apply patches and to contact
cloud service providers to inquire about patching affected
products.
Software-Defined Networking (SDN)
• Software-defined networking (SDN) enables organizations to manage
network services through a decoupled underlying infrastructure that
allows for quick adjustments to changing business requirements
Infrastructure as Code (IaC)
Infrastructure as code (IaC), also known as programmable
infrastructure, enables infrastructure configuration to be
incorporated into application code
• IaC provides the
following benefits:
• Acts as a documentation reference
point for the application infrastructure
• Provides a consistent starting
point for deployments
• Supports infrastructure
independence
• Prevents
infrastructure
inconsistencies
On-Premises vs. Off-Premises
On-Premises vs. Off-Premises
• The primary benefit
of an on-premises
solution is control.
• On-
premises solutions
tend to be costly due
to the hardware and
software required.
www.h owtonetwork.co
Cloud Models
Cloud computing is a very general term that basically describes anything that
involves delivering hosted computing services over the Internet
Cloud computing provides access to a pool of scalable and automated services
• Cloud Computing
characteristics:
• On-demand self-service
• BroadAccess
• Elasticity
• Resource Pooling
• Pay-as—you-go
Service Models
• Cloud computing has a
layered architecture of cloud
infrastructures that uses
both deployment and
service models.
• The three cloud service
models are the well-
recognized models
infrastructure as a service
(IaaS), platform as a
service (PaaS), and
software as a service
(SaaS).
IaaS
• Infrastructure as a
service (IaaS) delivers the
computer infrastructure in a
hosted service model over
the Internet
PaaS
• Platform as a
service (PaaS) delivers a
platform to develop and
manage applications over
the Internet, without
downloads or installation
SaaS
• Software as a
service (SaaS) delivers a
licensed application to
customers over the Web for
use as a service on
demand
XaaS
• IaaS, PaaS, SaaS, and so
on are collectively known
as XaaS, or anything as a
service.
Cloud Deployment Models
Deployment Models
• In addition to the service models discussed previously, cloud
computing can be further classified based on how the
service models are deployed.
• Four types of deployments are common in the industry to
describe
how cloud technologies are deployed and consumed:
private, public, hybrid, and community.
Perhatian Security pada Cloud
Survey Tantangan Cloud Computing
Source: Source: IDC eXchange, "New IDC IT Cloud Services Survey: Top Benefits and
Challenges," (http://blogs.idc.com/ie/?p=730) December 2009
“The number one concern about
cloud services is security.”
Frank Gens, IDC, Senior VP & Chief Analyst
Key Challenges/Issues to the Cloud/On-demand Model
Cloud Computing Security
• Secara umum “Cloud Computing Security” tidak berbeda dengan
IT/Network Security secara umum yang mungkin sudah biasa
didiskusikan.
• Semua jenis ancaman atau serangan yang ditemukan pada sistem
“tradisional/konvensional”, masih tetap menjadi ancaman pada
Cloud Computing. Misalnya Web Security Vulnerabilities yang
disebut pada OWASP mulai SQL injection, cross site scripting
(XSS), cross site request forgeries (CSRF), dll. Atau bahkan
ancaman teknik lain mulai penyadapan, scanning, remote exploit,
bruteforce dll juga masih bisa terjadi. Ancaman keamanan fisik juga
masih tetap sama, karena bisa saja diakses oleh pihak pihak yang
tidak terotorisasi, hanya saja mungkin sudah menjadi tanggung
jawab provider untuk bagian pengamanan fisik tersebut.
Cloud Computing Security
• Pada Prinsip IT Security, terdapat 3 yang menjadi
objectives dasar yakni “C” “I” “A”
▫ Confidentiality
▫ Integrity
▫ Availability
• Kesimpulan dari merangkum berbagai kasus di
media akhir akhir ini, tantangan paling besar pada
cloud computing saat ini adalah “Availability”
• Padahal hampir setiap provider Cloud memberikan
jaminan “Availability” yang tinggi pada clientnya
Ancaman Keamanan dari Cloud Computing
• “Cloud Computing” membawa ancaman baru untuk
Keamanan
• Pada sistem keamanan sistem server konvensional
(tradisional), umumnya yang dijaga adalah agar
penyerang tidak dapat masuk ke dalam sistem
• Untuk itu penyerang (attacker) harus mampu menyusup
dengan berbagai serangan pada otentikasi atau
otorisasi/access control, atau mendapatkan secara ilegal
account user lain.
• Sedang pada “Cloud Computing”, attacker yang dapat
bertindak sebagai pelanggan yang juga memiliki hak
atau akses ke mesin yang sama dengan target.
Ancaman Keamanan dari Cloud Computing
• Tantangan untuk attacker:
▫ Bagaimana mengetahui dimana lokasi mesin
target (Cloud server mana)
▫ Bagaimana cara agar attacker dapat hosting di
mesin yang sama.
▫ Bagaimana mendapatkan informasi informasi
penting lainnya mengenai target
▫ Exploitasi target
Ancaman pada Cloud Computing
• Permasalahan Confidentiality
• Perilaku/attitude yang tidak baik dari pihak
Provider
• Memahami resiko yang ada pada setiap industri
yang mempraktekkan sistem oursourcing
• Provider dan Instrastrukturnya membutuhkan
kepercayaan
Beberapa jenis serangan dan ancaman baru
• Ancaman-ancaman baru bertambah dari yaitu dari
sesama pelanggan
• Server Virtualisasi pelanggan dan attacker dapat
ditempatkan pada fisik mesin yang sama
• Serangan kolaborasi (DoS)
• Pemetaan internal cloud infrastructure
• Mengidentifikasi lokasi target Server Virtual target
• Cross-VM side-channel attacks
• Menggali informasi dari target pada mesin yang sama
Diskusi
• Tanya Jawab
TUGAS INDIVIDU (hal 1)
1. Pelajari & Install Tools Virtualisasi berikut VMware, VirtualBox,
XEN, Proxmox dan OpenStack
▫ Tunjukkan screenshoot masing masing Tools/Aplikasi tersebut jika
sudah berhasil terinstall
▫ Sebutkan dan jelaskan perbedaan/kelebihan/kekurangan diantara Tools
Virtualisasi tersebut dari percobaan menggunakan toolsnya.
2. Gunakan VirtualBox/VMWare untuk Setup 2 Virtual Machine dari
ISO Installer (OS MS. Windows dan OS Kali Linux )
▫ Tunjukkan screenshoot masing masing VM jika sudah berhasil terinstall
▫ Lakukan Customize pada masing masing VM (Contoh menambahkan
Aplikasi tertentu spt Browser Tor/Chrome/Firefox, Tools Keamanan
lainnya dst)
3. Create OVA/OVF (Custom/Pre-Configured Virtual Machine)
masing masing VM ( Windows dan Kali Linux) di soal No.2
TUGAS INDIVIDU (hal 2)
4. Berdasarkan percobaan/praktik yang sudah dilakukan saat
mengoperasikan Tools Virtualisasi untuk menjawab soal soal
sebelumnya, jelaskan dengan kata kata sendiri makna dari istilah
istilah berikut ini:
“virtualisasi, host, guest, cloud, cluster, node, backup, restore,
snapshot, suspend“

More Related Content

Similar to CyberSecurity Course Module - Studi Independen -Cloud Engineer-Week-1.pdf

6 -cloud_computing
6  -cloud_computing6  -cloud_computing
6 -cloud_computing
germai
 
Totolan Cloud Computing
Totolan Cloud ComputingTotolan Cloud Computing
Totolan Cloud Computing
Hendrik Ang
 
Widyatama.lecture.applied networking.iv-week-11-cloud.computing
Widyatama.lecture.applied networking.iv-week-11-cloud.computingWidyatama.lecture.applied networking.iv-week-11-cloud.computing
Widyatama.lecture.applied networking.iv-week-11-cloud.computing
Djadja Sardjana
 
Widyatama.lecture.applied networking.iv-week-10.iptv
Widyatama.lecture.applied networking.iv-week-10.iptvWidyatama.lecture.applied networking.iv-week-10.iptv
Widyatama.lecture.applied networking.iv-week-10.iptv
Djadja Sardjana
 
Introductioncloudcomputing 101205181758-phpapp01
Introductioncloudcomputing 101205181758-phpapp01Introductioncloudcomputing 101205181758-phpapp01
Introductioncloudcomputing 101205181758-phpapp01
Tn' Rasyid
 

Similar to CyberSecurity Course Module - Studi Independen -Cloud Engineer-Week-1.pdf (20)

6 -cloud_computing
6  -cloud_computing6  -cloud_computing
6 -cloud_computing
 
komputasi-awan.ppt
komputasi-awan.pptkomputasi-awan.ppt
komputasi-awan.ppt
 
Elenawati tugas1 kom datjar iii
Elenawati tugas1 kom datjar iiiElenawati tugas1 kom datjar iii
Elenawati tugas1 kom datjar iii
 
Pengenalan cloud-computing
Pengenalan cloud-computingPengenalan cloud-computing
Pengenalan cloud-computing
 
power point Cloud computing
power point Cloud computingpower point Cloud computing
power point Cloud computing
 
Pengenalan Cloud-Computing
Pengenalan Cloud-ComputingPengenalan Cloud-Computing
Pengenalan Cloud-Computing
 
Kelompok 4 cloud computing
Kelompok 4 cloud computingKelompok 4 cloud computing
Kelompok 4 cloud computing
 
Totolan Cloud Computing
Totolan Cloud ComputingTotolan Cloud Computing
Totolan Cloud Computing
 
IMPLEMENTASI DAN APLIKASI PADA CLOUD.pptx
IMPLEMENTASI DAN APLIKASI PADA CLOUD.pptxIMPLEMENTASI DAN APLIKASI PADA CLOUD.pptx
IMPLEMENTASI DAN APLIKASI PADA CLOUD.pptx
 
Cloud computing ppt
Cloud computing pptCloud computing ppt
Cloud computing ppt
 
CLOUD COMPUTING
CLOUD COMPUTINGCLOUD COMPUTING
CLOUD COMPUTING
 
Cloud Computing Diskusi 1.docx
Cloud Computing Diskusi 1.docxCloud Computing Diskusi 1.docx
Cloud Computing Diskusi 1.docx
 
Cloud computing ppt
Cloud computing pptCloud computing ppt
Cloud computing ppt
 
cloud-computing-.pptx
cloud-computing-.pptxcloud-computing-.pptx
cloud-computing-.pptx
 
Cloud Computing.pptx
Cloud Computing.pptxCloud Computing.pptx
Cloud Computing.pptx
 
Widyatama.lecture.applied networking.iv-week-11-cloud.computing
Widyatama.lecture.applied networking.iv-week-11-cloud.computingWidyatama.lecture.applied networking.iv-week-11-cloud.computing
Widyatama.lecture.applied networking.iv-week-11-cloud.computing
 
Cloudcomputing
CloudcomputingCloudcomputing
Cloudcomputing
 
Widyatama.lecture.applied networking.iv-week-10.iptv
Widyatama.lecture.applied networking.iv-week-10.iptvWidyatama.lecture.applied networking.iv-week-10.iptv
Widyatama.lecture.applied networking.iv-week-10.iptv
 
Pengenalan cloud computing
Pengenalan cloud computingPengenalan cloud computing
Pengenalan cloud computing
 
Introductioncloudcomputing 101205181758-phpapp01
Introductioncloudcomputing 101205181758-phpapp01Introductioncloudcomputing 101205181758-phpapp01
Introductioncloudcomputing 101205181758-phpapp01
 

Recently uploaded

Jual Obat Aborsi Jakarta Selatan 0822 2310 9953 Klinik Jual Obat Cytotec Asli...
Jual Obat Aborsi Jakarta Selatan 0822 2310 9953 Klinik Jual Obat Cytotec Asli...Jual Obat Aborsi Jakarta Selatan 0822 2310 9953 Klinik Jual Obat Cytotec Asli...
Jual Obat Aborsi Jakarta Selatan 0822 2310 9953 Klinik Jual Obat Cytotec Asli...
Obat Aborsi Jakarta ( Ampuh _ No. 1 ) Kandungan Jakarta
 
Jual Obat Aborsi Bandar Lampung ( Asli Ampuh No.1 ) 0822 2310 9953 Tempat Kli...
Jual Obat Aborsi Bandar Lampung ( Asli Ampuh No.1 ) 0822 2310 9953 Tempat Kli...Jual Obat Aborsi Bandar Lampung ( Asli Ampuh No.1 ) 0822 2310 9953 Tempat Kli...
Jual Obat Aborsi Bandar Lampung ( Asli Ampuh No.1 ) 0822 2310 9953 Tempat Kli...
Obat Cytotec Aborsi Jual Obat Aborsi 082223109953
 
Jual Obat Aborsi Jakarta Selatan 0822 2310 9953 Klinik Jual Obat Cytotec Asli...
Jual Obat Aborsi Jakarta Selatan 0822 2310 9953 Klinik Jual Obat Cytotec Asli...Jual Obat Aborsi Jakarta Selatan 0822 2310 9953 Klinik Jual Obat Cytotec Asli...
Jual Obat Aborsi Jakarta Selatan 0822 2310 9953 Klinik Jual Obat Cytotec Asli...
Obat Aborsi Jakarta ( Ampuh _ No. 1 ) Kandungan Jakarta
 
Metode_Sampling bahan galian mineral.pptx
Metode_Sampling bahan galian mineral.pptxMetode_Sampling bahan galian mineral.pptx
Metode_Sampling bahan galian mineral.pptx
HeriGeologist
 
703618627-PPT-INVESTIGASI-KECELAKAAN-KERJA.pptx
703618627-PPT-INVESTIGASI-KECELAKAAN-KERJA.pptx703618627-PPT-INVESTIGASI-KECELAKAAN-KERJA.pptx
703618627-PPT-INVESTIGASI-KECELAKAAN-KERJA.pptx
arisvanrush
 
Jual Obat Aborsi Samarinda ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik Jua...
Jual Obat Aborsi Samarinda ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik Jua...Jual Obat Aborsi Samarinda ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik Jua...
Jual Obat Aborsi Samarinda ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik Jua...
Obat Aborsi Samarinda ( Asli Ampuh No.1 ) Samarinda
 
Klinik Obat Aborsi Di Depok Wa 082223109953 Klinik Aborsi Di Depok
Klinik Obat Aborsi Di Depok Wa 082223109953 Klinik Aborsi Di DepokKlinik Obat Aborsi Di Depok Wa 082223109953 Klinik Aborsi Di Depok
Klinik Obat Aborsi Di Depok Wa 082223109953 Klinik Aborsi Di Depok
Klinik Obat Aborsi Di Depok Wa 082223109953
 

Recently uploaded (11)

Jual Obat Aborsi Jakarta Selatan 0822 2310 9953 Klinik Jual Obat Cytotec Asli...
Jual Obat Aborsi Jakarta Selatan 0822 2310 9953 Klinik Jual Obat Cytotec Asli...Jual Obat Aborsi Jakarta Selatan 0822 2310 9953 Klinik Jual Obat Cytotec Asli...
Jual Obat Aborsi Jakarta Selatan 0822 2310 9953 Klinik Jual Obat Cytotec Asli...
 
Perencanaan Pelabuhan perikanan id.pptx
Perencanaan Pelabuhan perikanan  id.pptxPerencanaan Pelabuhan perikanan  id.pptx
Perencanaan Pelabuhan perikanan id.pptx
 
Jual Obat Aborsi Bandar Lampung ( Asli Ampuh No.1 ) 0822 2310 9953 Tempat Kli...
Jual Obat Aborsi Bandar Lampung ( Asli Ampuh No.1 ) 0822 2310 9953 Tempat Kli...Jual Obat Aborsi Bandar Lampung ( Asli Ampuh No.1 ) 0822 2310 9953 Tempat Kli...
Jual Obat Aborsi Bandar Lampung ( Asli Ampuh No.1 ) 0822 2310 9953 Tempat Kli...
 
Jual Obat Aborsi Jakarta Selatan 0822 2310 9953 Klinik Jual Obat Cytotec Asli...
Jual Obat Aborsi Jakarta Selatan 0822 2310 9953 Klinik Jual Obat Cytotec Asli...Jual Obat Aborsi Jakarta Selatan 0822 2310 9953 Klinik Jual Obat Cytotec Asli...
Jual Obat Aborsi Jakarta Selatan 0822 2310 9953 Klinik Jual Obat Cytotec Asli...
 
Metode_Sampling bahan galian mineral.pptx
Metode_Sampling bahan galian mineral.pptxMetode_Sampling bahan galian mineral.pptx
Metode_Sampling bahan galian mineral.pptx
 
703618627-PPT-INVESTIGASI-KECELAKAAN-KERJA.pptx
703618627-PPT-INVESTIGASI-KECELAKAAN-KERJA.pptx703618627-PPT-INVESTIGASI-KECELAKAAN-KERJA.pptx
703618627-PPT-INVESTIGASI-KECELAKAAN-KERJA.pptx
 
STRUKTUR KONSTRUKSI BANGUNAN TINGGI -.pptx
STRUKTUR KONSTRUKSI BANGUNAN TINGGI -.pptxSTRUKTUR KONSTRUKSI BANGUNAN TINGGI -.pptx
STRUKTUR KONSTRUKSI BANGUNAN TINGGI -.pptx
 
Jual Obat Aborsi Samarinda ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik Jua...
Jual Obat Aborsi Samarinda ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik Jua...Jual Obat Aborsi Samarinda ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik Jua...
Jual Obat Aborsi Samarinda ( Asli Ampuh No.1 ) 082223109953 Tempat Klinik Jua...
 
Klinik Obat Aborsi Di Depok Wa 082223109953 Klinik Aborsi Di Depok
Klinik Obat Aborsi Di Depok Wa 082223109953 Klinik Aborsi Di DepokKlinik Obat Aborsi Di Depok Wa 082223109953 Klinik Aborsi Di Depok
Klinik Obat Aborsi Di Depok Wa 082223109953 Klinik Aborsi Di Depok
 
Pengukuran Topografi menggunakan GPS Geodetik
Pengukuran Topografi menggunakan GPS GeodetikPengukuran Topografi menggunakan GPS Geodetik
Pengukuran Topografi menggunakan GPS Geodetik
 
PROSEDUR DALAM MELAKUKAN PERHITUNGAN PEKERJAAN PINTU.pptx
PROSEDUR DALAM MELAKUKAN PERHITUNGAN PEKERJAAN PINTU.pptxPROSEDUR DALAM MELAKUKAN PERHITUNGAN PEKERJAAN PINTU.pptx
PROSEDUR DALAM MELAKUKAN PERHITUNGAN PEKERJAAN PINTU.pptx
 

CyberSecurity Course Module - Studi Independen -Cloud Engineer-Week-1.pdf

  • 1. Cloud Computing Security Josua M Sinambela, M.Eng CASP, CSIE, CSAE, CEH, CHFI, ECSA|LPT, ACE, CCNP, CCNA, CompTIA Security+, PenTest+, CySA+
  • 2. Outline • Intro Cloud Computing • Cloud Computing Security • Diskusi • Tugas Individu
  • 3. Intro Cloud Computing • Bagi sebagian kalangan IT Professional, istilah “Cloud Computing” merupakan “Hype” • “Cloud Computing” merupakan tema atau topik yang sangat luas • Kita tidak mungkin membahas seluruh isu isu keamanan “cloud computing” dalam 2 jam. • Setiap orang dapat memiliki pengertian yang berbeda tentang Cloud Computing
  • 4. Intro Cloud Computing • Beberapa contoh yang disebut “Cloud Computing” antara lain: ▫ Amazon Web Services : Cloud (EC2), Amazon Simple Storage Service (S3), dll) ▫ Rackspace Cloud ▫ Google’s App Engine ▫ Windows’ Azure ▫ Outsourced Campus Email (Google Edu atau Live.Edu) ▫ Outsourced Spam Filtering (Postini or Ironport) ▫ Penggunaan Teknologi Virtualisasi (Vmware/Xen/Proxmox) untuk hosting private server atau outsourced VPS ▫ Internet /Web Based Application (SocialNetwork:Facebook/Twitter/G+, Storage:Dropbox, GoogleDrive, Live SkyDrive) • Meskipun beberapa diantara teknologi diatas, ada yang sama sekali tidak menggunakan istilah “Cloud Computing” pada informasi layanan mereka
  • 5. Berdasarkan Jenis “Cloud Computing” Cloud Applications Software-as-a-Service Cloud Software Development Platform-as-a-Service Cloud-based Infrastructure Infrastructure-as-a-Service
  • 6. Pengertian Cloud Computing • Pemahaman karakteristik Cloud Computing yang diterima secara umum (public cloud): ▫ Memiliki biaya rendah atau bahkan Nol untuk Capex Awal (Capital Expenditure Costs) ▫ Mengurangi secara drastis biaya dan tanggungjawab operasional ICT (Misalnya: jika Mesin atau HDD Server rusak, kita tidak perlu memperbaikinya) ▫ Menawarkan elasticity dan scalability: Jika diawal kita hanya membutuhkan 1 Core CPU, kemudian tiba tiba membutuhkan 50 Core CPU karena kebutuhan komputasi yang meningkat, tidak masalah, dapat dengan mudah di berikan oleh provider , demikian juga jika kebutuhan resource tersebut ingin diturunkan, dapat dengan mudah disesuaikan dengan kebutuhan)
  • 7. Pengertian Cloud Computing • Karakteristik Private Cloud: ▫ Capex awal akan cukup besar ▫ Tanggung jawab dan biaya operasional mungkin masih tetap tinggi (Jika ada Hardware sptHDD yang rusak, tetap harus diperbaiki/diganti tim dari instansi kita sendiri) ▫ Jika pada public cloud resource yang bisa digunakan dapat unlimited/sangat besar, tetapi pada private cloud pasti jauh lebih terbatas.
  • 10. Virtualization • Virtualization is technology that lets you create useful IT services using resources that are traditionally bound to hardware. • It allows you to use a physical machine’s full capacity by distributing its capabilities among many users or environments.
  • 11. Hypervisors • Aa hypervisor is a software- or hardware-layer program that permits the use of many instances of an operating system or instances of different operating systems on the same machine, independent of each other.
  • 12. Containers and MicroServices • Containers are virtualized runtimes,that can be piled on top of a single operating system. • A container provides a method to package, deploy, and run a program or process
  • 13. Virtual Desktop Infrastructure (VDI) • Virtual desktop infrastructure (VDI) is the server-based virtualization technology that hosts and manages virtual desktops
  • 14. Virtual Machine (VM) Sprawl Avoidance • One drawback associated with virtual environments is VM sprawl. • With VM sprawl, which is mainly associated with servers, multiple underutilized virtualized servers take up more space and consume more resources than are justified by their workload • VM sprawl can be mitigated with the following actions: • Following the change control process • Enforcing automatic deployment and configuration • Decommissioning, archiving, or deleting virtual machines • Using management agents
  • 15. VM Escape Protection • VM escape happens when the virtual machine breaks out of, or escapes from, isolation and becomes able to interact with the host operating system • VM escape does not affect bare-metal platforms • • The most obvious ways to prevent VM escape are to keep up to date on VM CVEs and immediately apply patches and to contact cloud service providers to inquire about patching affected products.
  • 16. Software-Defined Networking (SDN) • Software-defined networking (SDN) enables organizations to manage network services through a decoupled underlying infrastructure that allows for quick adjustments to changing business requirements
  • 17. Infrastructure as Code (IaC) Infrastructure as code (IaC), also known as programmable infrastructure, enables infrastructure configuration to be incorporated into application code • IaC provides the following benefits: • Acts as a documentation reference point for the application infrastructure • Provides a consistent starting point for deployments • Supports infrastructure independence • Prevents infrastructure inconsistencies
  • 19. On-Premises vs. Off-Premises • The primary benefit of an on-premises solution is control. • On- premises solutions tend to be costly due to the hardware and software required.
  • 20. www.h owtonetwork.co Cloud Models Cloud computing is a very general term that basically describes anything that involves delivering hosted computing services over the Internet Cloud computing provides access to a pool of scalable and automated services • Cloud Computing characteristics: • On-demand self-service • BroadAccess • Elasticity • Resource Pooling • Pay-as—you-go
  • 21. Service Models • Cloud computing has a layered architecture of cloud infrastructures that uses both deployment and service models. • The three cloud service models are the well- recognized models infrastructure as a service (IaaS), platform as a service (PaaS), and software as a service (SaaS).
  • 22. IaaS • Infrastructure as a service (IaaS) delivers the computer infrastructure in a hosted service model over the Internet
  • 23. PaaS • Platform as a service (PaaS) delivers a platform to develop and manage applications over the Internet, without downloads or installation
  • 24. SaaS • Software as a service (SaaS) delivers a licensed application to customers over the Web for use as a service on demand
  • 25. XaaS • IaaS, PaaS, SaaS, and so on are collectively known as XaaS, or anything as a service.
  • 26. Cloud Deployment Models Deployment Models • In addition to the service models discussed previously, cloud computing can be further classified based on how the service models are deployed. • Four types of deployments are common in the industry to describe how cloud technologies are deployed and consumed: private, public, hybrid, and community.
  • 29. Source: Source: IDC eXchange, "New IDC IT Cloud Services Survey: Top Benefits and Challenges," (http://blogs.idc.com/ie/?p=730) December 2009 “The number one concern about cloud services is security.” Frank Gens, IDC, Senior VP & Chief Analyst Key Challenges/Issues to the Cloud/On-demand Model
  • 30. Cloud Computing Security • Secara umum “Cloud Computing Security” tidak berbeda dengan IT/Network Security secara umum yang mungkin sudah biasa didiskusikan. • Semua jenis ancaman atau serangan yang ditemukan pada sistem “tradisional/konvensional”, masih tetap menjadi ancaman pada Cloud Computing. Misalnya Web Security Vulnerabilities yang disebut pada OWASP mulai SQL injection, cross site scripting (XSS), cross site request forgeries (CSRF), dll. Atau bahkan ancaman teknik lain mulai penyadapan, scanning, remote exploit, bruteforce dll juga masih bisa terjadi. Ancaman keamanan fisik juga masih tetap sama, karena bisa saja diakses oleh pihak pihak yang tidak terotorisasi, hanya saja mungkin sudah menjadi tanggung jawab provider untuk bagian pengamanan fisik tersebut.
  • 31. Cloud Computing Security • Pada Prinsip IT Security, terdapat 3 yang menjadi objectives dasar yakni “C” “I” “A” ▫ Confidentiality ▫ Integrity ▫ Availability • Kesimpulan dari merangkum berbagai kasus di media akhir akhir ini, tantangan paling besar pada cloud computing saat ini adalah “Availability” • Padahal hampir setiap provider Cloud memberikan jaminan “Availability” yang tinggi pada clientnya
  • 32.
  • 33.
  • 34. Ancaman Keamanan dari Cloud Computing • “Cloud Computing” membawa ancaman baru untuk Keamanan • Pada sistem keamanan sistem server konvensional (tradisional), umumnya yang dijaga adalah agar penyerang tidak dapat masuk ke dalam sistem • Untuk itu penyerang (attacker) harus mampu menyusup dengan berbagai serangan pada otentikasi atau otorisasi/access control, atau mendapatkan secara ilegal account user lain. • Sedang pada “Cloud Computing”, attacker yang dapat bertindak sebagai pelanggan yang juga memiliki hak atau akses ke mesin yang sama dengan target.
  • 35. Ancaman Keamanan dari Cloud Computing • Tantangan untuk attacker: ▫ Bagaimana mengetahui dimana lokasi mesin target (Cloud server mana) ▫ Bagaimana cara agar attacker dapat hosting di mesin yang sama. ▫ Bagaimana mendapatkan informasi informasi penting lainnya mengenai target ▫ Exploitasi target
  • 36. Ancaman pada Cloud Computing • Permasalahan Confidentiality • Perilaku/attitude yang tidak baik dari pihak Provider • Memahami resiko yang ada pada setiap industri yang mempraktekkan sistem oursourcing • Provider dan Instrastrukturnya membutuhkan kepercayaan
  • 37. Beberapa jenis serangan dan ancaman baru • Ancaman-ancaman baru bertambah dari yaitu dari sesama pelanggan • Server Virtualisasi pelanggan dan attacker dapat ditempatkan pada fisik mesin yang sama • Serangan kolaborasi (DoS) • Pemetaan internal cloud infrastructure • Mengidentifikasi lokasi target Server Virtual target • Cross-VM side-channel attacks • Menggali informasi dari target pada mesin yang sama
  • 39. TUGAS INDIVIDU (hal 1) 1. Pelajari & Install Tools Virtualisasi berikut VMware, VirtualBox, XEN, Proxmox dan OpenStack ▫ Tunjukkan screenshoot masing masing Tools/Aplikasi tersebut jika sudah berhasil terinstall ▫ Sebutkan dan jelaskan perbedaan/kelebihan/kekurangan diantara Tools Virtualisasi tersebut dari percobaan menggunakan toolsnya. 2. Gunakan VirtualBox/VMWare untuk Setup 2 Virtual Machine dari ISO Installer (OS MS. Windows dan OS Kali Linux ) ▫ Tunjukkan screenshoot masing masing VM jika sudah berhasil terinstall ▫ Lakukan Customize pada masing masing VM (Contoh menambahkan Aplikasi tertentu spt Browser Tor/Chrome/Firefox, Tools Keamanan lainnya dst) 3. Create OVA/OVF (Custom/Pre-Configured Virtual Machine) masing masing VM ( Windows dan Kali Linux) di soal No.2
  • 40. TUGAS INDIVIDU (hal 2) 4. Berdasarkan percobaan/praktik yang sudah dilakukan saat mengoperasikan Tools Virtualisasi untuk menjawab soal soal sebelumnya, jelaskan dengan kata kata sendiri makna dari istilah istilah berikut ini: “virtualisasi, host, guest, cloud, cluster, node, backup, restore, snapshot, suspend“