Ikhtisar Kepatuhan

Prinsip Keamanan

Prinsip keamanan standar industri memberikan dasar untuk sertifikasi kepatuhan dan pengesahan. Jika prinsip-prinsip ini dipertimbangkan dan dirujuk sepanjang penerapan OpenStack, kegiatan sertifikasi dapat disederhanakan.

Pertahanan Berlapis

Identifikasi dimana ada risiko dalam arsitektur awan dan menerapkan kontrol untuk mengurangi risiko. Di bidang yang menjadi perhatian penting, pertahanan berlapis memberikan beberapa kontrol komplementer untuk mengelola risiko hingga tingkat yang dapat diterima. Misalnya, untuk memastikan isolasi yang memadai antara penyewa awan, kami merekomendasikan pengerasan (hardening) QEMU, menggunakan hypervisor dengan dukungan SELinux, menerapkan kebijakan kontrol akses wajib, dan mengurangi keseluruhan permukaan serangan. Prinsip dasarnya adalah untuk mengeraskan area yang menjadi perhatian dengan banyak lapisan pertahanan sehingga jika ada satu lapisan yang terganggu, lapisan lain akan ada untuk menawarkan perlindungan dan meminimalkan pemaparan.

Gagal dengan aman

Jika terjadi kegagalan, sistem harus dikonfigurasi untuk gagal dalam keadaan aman tertutup. Misalnya, verifikasi sertifikat TLS gagal ditutup dengan memutuskan sambungan jaringan jika CNAME tidak sesuai dengan nama DNS server. Perangkat lunak sering gagal terbuka dalam situasi ini, memungkinkan koneksi berlanjut tanpa kecocokan CNAME, yang kurang aman dan tidak disarankan.

Hak istimewa yang paling sedikit

Hanya tingkat akses minimum untuk pengguna dan layanan sistem yang diberikan. Akses ini didasarkan pada peran, tanggung jawab dan fungsi pekerjaan. Prinsip keamanan yang paling tidak istimewa ini ditulis dalam beberapa kebijakan keamanan pemerintah internasional, seperti NIST 800-53 Section AC-6 di Amerika Serikat.

Kompartementalisasi

Sistem harus dipisahkan sedemikian rupa sehingga jika satu mesin, atau layanan tingkat sistem, dikompromikan, keamanan sistem lain akan tetap utuh. Praktis, pemakaian dan penggunaan SELinux yang tepat membantu mencapai tujuan ini.

Promosikan privasi

Jumlah informasi yang bisa dikumpulkan tentang suatu sistem dan penggunanya harus diminimalkan.

Kemampuan logging

Logging yang tepat diimplementasikan untuk memantau penggunaan yang tidak sah, respon kejadian dan forensik. Kami sangat merekomendasikan subsistem audit terpilih menjadi Common Criteria yang disertifikasi, yang menyediakan rekaman acara yang tidak dapat dikesampingkan (non-attestable) di sebagian besar negara.

Kerangka kerja kontrol yang umum

Berikut ini adalah daftar Control Frameworks yang dapat digunakan organisasi untuk membangun kontrol keamanan mereka.

Cloud Security Alliance (CSA) Common Control Matrix (CCM)

CSA CCM dirancang khusus untuk memberikan prinsip keamanan mendasar untuk membimbing vendor cloud dan untuk membantu pelanggan awan prospektif dalam menilai risiko keamanan keseluruhan dari penyedia awan. CSA CCM menyediakan kerangka kerja kontrol yang diselaraskan di 16 domain keamanan. Dasar dari Cloud Controls Matrix terletak pada hubungan yang disesuaikan dengan standar, peraturan, dan kerangka kerja industri lainnya, seperti: ISO 27001: 2013, COBIT 5.0, PCI: DSS v3, AICPA 2014 Trust Service Principles and Criteria dan menambah arahan pengendalian internal untuk pengendalian organisasi layanan melaporkan pengesahan.

CSA CCM memperkuat lingkungan kontrol keamanan informasi yang ada dengan memungkinkan pengurangan ancaman keamanan dan kerentanan di awan, memberikan keamanan standar dan manajemen risiko operasional, dan berupaya menormalisasi ekspektasi keamanan, taksonomi awan dan terminologi, dan tindakan pengamanan yang diterapkan di awan.

ISO 27001/2:2013

Sertifikasi dan standar ISO 27001 Information Security telah digunakan bertahun-tahun untuk mengevaluasi dan membedakan penyelarasan organisasi dengan informasi praktik terbaik keamanan. Standar ini terdiri dari dua bagian: Mandatory Clause yang menetapkan Information Security Management System (ISMS) dan Annex A yang berisi daftar kontrol yang diatur oleh domain.

Sistem manajemen keamanan informasi menjaga kerahasiaan, integritas, dan ketersediaan informasi dengan menerapkan proses manajemen risiko dan memberikan kepercayaan kepada pihak yang berkepentingan bahwa risiko dikelola secara memadai.

Trusted Security Principles

Trust Services adalah satu set pengesahan profesional dan layanan konsultasi berdasarkan seperangkat prinsip dan kriteria inti yang membahas risiko dan peluang sistem dan program perlindungan TI. Biasanya dikenal sebagai audit SOC, prinsip-prinsip tersebut menentukan apa persyaratannya dan tanggung jawab organisasi untuk menentukan kontrol yang memenuhi persyaratan.

Referensi Audit

OpenStack inovatif dalam banyak hal namun proses yang digunakan untuk mengaudit penyebaran OpenStack cukup umum terjadi. Auditor akan mengevaluasi suatu proses dengan dua kriteria: Apakah pengendalian dirancang secara efektif dan jika pengendaliannya berjalan efektif. Pemahaman tentang bagaimana auditor mengevaluasi jika suatu pengendalian dirancang dan beroperasi secara efektif akan dibahas di bagian yang disebut Memahami proses audit.

Kerangka kerja yang paling umum untuk mengaudit dan mengevaluasi penerapan cloud termasuk standar Information Security 27001/2 yang telah disebutkan sebelumnya, kerangka ISACA's Control Objectives for Information and Related Technology (COBIT), Committee of Sponsoring Organizations of the Treadway Commission (COSO), dan Information Technology Infrastructure Library (ITIL). Hal ini sangat umum untuk audit untuk memasukkan area fokus dari satu atau lebih kerangka kerja ini. Untungnya ada banyak tumpang tindih antara kerangka kerja, sehingga organisasi yang mengadopsi seseorang akan berada dalam posisi yang baik datang waktu audit.