Blog

Cloud Native Security dalam Konstruksi Infrastruktur

Cloud Native Security adalah tren pengembangan keamanan cloud di tahun-tahun mendatang. Di satu sisi, keamanan bawaan cloud native layak untuk dipelajari secara mendalam. Di sisi lain, dengan rekonstruksi dan peningkatan infrastruktur, ada tren yang jelas menuju integrasi teknologi asli cloud dan infrastruktur informasi.

5G, komputasi tepi, IoT, dan Internet industri adalah prioritas utama pengembangan infrastruktur, dan jaminan keamanannya meletakkan dasar bagi keamanan aplikasi yang sangat penting. Saat ini, teknologi dan arsitektur asli cloud menjadi cara penting untuk mengimplementasikan jaringan inti 5G, edge cloud, dan sejenisnya.

Keamanan Jaringan Core 5G

Era 5G telah menemukan perubahan besar dalam jaringan Core. Jaringan Core 5G berdasarkan arsitektur mandiri umumnya menggunakan teknologi Network Function Virtualization (NFV) dan Software-Defined Networking (SDN).

Dari perspektif infrastruktur TI, jaringan Core 5G dapat dianggap sebagai sistem virtualisasi Infrastructure as a Service (IaaS) atau sistem Container as a Service (CaaS). Dalam jaringan 5G, elemen jaringan sering kali berbentuk mesin atau wadah virtual. Secara khusus, dengan diperkenalkannya teknologi slicing, elemen jaringan pada bidang kontrol dan bidang data perlu diterapkan dan disesuaikan dengan cepat sesuai permintaan. Berdasarkan ini, saya berharap elemen jaringan kemas akan menjadi lebih umum. Selain itu, dalam hal desain, setiap elemen dalam jaringan inti 5G menyediakan fungsi independen. Misalnya, Network Exposure Function (NEF) memfasilitasi akses ke layanan dan kemampuan jaringan yang terbuka dan Session Management Function (SMF) mengelola sesi pengguna. Oleh karena itu, ke depan, dengan dukungan platform orkestrasi, elemen jaringan 5G akan menyediakan layanan bisnis di bidang kontrol 5G dalam bentuk layanan mikro.

Di sini, kami mengambil dua proyek sumber terbuka dari jaringan Core 5G, yaitu free5gc[i] dan open5gc[ii], sebagai contoh. Untuk salah satu proyek, setiap elemen jaringan dapat digunakan dan dikelola sebagai wadah pada platform orkestrasi. Oleh karena itu, secara teori, jika elemen dalam jaringan inti 5G disebarkan sebagai wadah dengan menggunakan teknologi orkestrasi, mekanisme perlindungan keamanan asli cloud yang disebutkan di atas semuanya dapat digunakan untuk perlindungan keamanan di lapisan sumber daya.

Pada lapisan layanan, di dua jaringan Core 5G sumber terbuka di atas, setiap jenis elemen jaringan digunakan sebagai wadah independen untuk menyediakan layanan bagi pengguna eksternal. Setiap elemen jaringan menyediakan layanan mikronya sendiri. Selain itu, kami mencoba untuk menangkap paket dalam jaringan kontainer dan analisis kami terhadap paket yang diambil menunjukkan bahwa layanan elemen jaringan berinteraksi satu sama lain melalui protokol RESTful/HTTP standar. Oleh karena itu, metode deteksi keamanan layanan dari aplikasi asli cloud juga berlaku untuk analisis layanan jaringan Core 5G. Kami dapat, melalui parameter pemanggilan API dan analisis urutan, membuat profil dasar layanan mikro, dan terus memantau interaksi elemen dalam jaringan Core 5G selama waktu proses untuk menemukan permintaan layanan yang tidak normal.

Keamanan Edge Computing

Edge Computing adalah paradigma komputasi terdistribusi yang membawa jaringan, komputasi, penyimpanan, dan Edge Computing aplikasi lebih dekat ke sumber data di Edge Computing perusahaan. Dengan perkembangan industri modern dan komunikasi 5G, Edge Computing akan menemukan aplikasi yang luas.

Platform Edge Computing sumber terbuka, termasuk KubeEdge, OpenNESS, dan StarlingX, semuanya mengadopsi teknologi asli cloud untuk memenuhi kebutuhan keamanan cloud dan edge dengan menggunakan container dan Kubernetes. Di satu sisi, ini menunjukkan bahwa teknologi cloud native digunakan secara luas dan edge computing, seperti cloud native, memiliki keunggulan seperti fleksibilitas, efisiensi tinggi, dan stabilitas. Di sisi lain, risiko yang dihadapi cloud native juga ada di lingkungan edge computing dan edge computing akan menghadirkan tantangan keamanan baru karena karakteristiknya sendiri.

Secara keseluruhan, edge computing menghadapi tantangan keamanan berikut:

Pembatasan sumber daya: Tidak seperti lingkungan komputasi awan tradisional, lingkungan komputasi tepi, karena kemampuan komputasi dan sumber daya penyimpanan yang terbatas, dapat membatasi penerapan perangkat keras dan perangkat lunak perlindungan keamanan tradisional.

Keamanan platform di cloud dan edge: Awan dan edge merupakan bagian tak terpisahkan dari lingkungan komputasi awan. Keamanan sistem platform mereka membentuk dasar untuk keamanan seluruh lingkungan komputasi awan, dengan mempertimbangkan ancaman terhadap host dan jaringan tradisional yang masih ada.

Batasan waktu aplikasi edge: Aplikasi edge, yang dicirikan oleh kompleksitas dan keragaman, akan diperbarui dengan kecepatan yang lebih cepat dan menjadi lebih berumur pendek, dengan diperkenalkannya teknologi container. Juga, perlindungan keamanan untuk aplikasi ini akan berkembang sesuai.

Privasi dan perlindungan data: Dalam konsep edge computing, edge bukan hanya sensor, tetapi node terdistribusi dengan beberapa kemampuan komputasi dan penyimpanan. Oleh karena itu, semakin penting untuk menggunakan data dengan tepat dan memastikan privasi data di lingkungan komputasi tepi.

Sistem keamanan yang mengintegrasikan cloud dan edge: Edge computing lebih dari sekadar komputasi di edge karena dari perspektif layanan, edge tidak terisolasi dari cloud, tetapi berkolaborasi dan berintegrasi dengan cloud. Oleh karena itu, sistem keamanan yang disesuaikan dengan kebutuhan layanan juga harus memungkinkan kolaborasi dan integrasi cloud dan edge.

Ketika berbicara tentang keamanan platform berbasis Kubernetes, kami secara alami memikirkan mekanisme perlindungan keamanan asli cloud. Kami akan terus mengeksplorasi perlindungan keamanan untuk komputasi tepi. Berdasarkan perlindungan kontainer dan akumulasi teknis, kami telah menerapkan mekanisme perlindungan keamanan untuk tiga platform sumber terbuka di atas (KubeEdge, OpenNESS, dan StarlingX), sebuah demonstrasi yang jelas dari kemampuan kami dalam menyediakan layanan keamanan yang memuaskan untuk platform komputasi tepi.

Cloud Native Security, meskipun dalam tahap awal pengembangannya, pasti akan terintegrasi dengan berbagai sistem informasi dan skenario komputasi, memberdayakan sistem dengan ketahanan, kelincahan, dan orkestrasi sesuai permintaan. Mengingat hal ini, vendor dan penyedia keamanan harus sepenuhnya mempelajari teknologi asli cloud untuk menyediakan langkah-langkah untuk mendeteksi, merespons, dan melindungi infrastruktur cloud yang muncul, serta menanamkan teknologi asli cloud dalam produk, platform, dan solusi keamanan ini untuk akhirnya memberikan kemampuan keamanan yang melekat di cloud asli.

Tentang NSFOCUS

NSFOCUS adalah perusahaan keamanan aplikasi dan internet ikonik dengan lebih dari 18 tahun pengalaman industri yang telah terbukti. Hari ini, kami beroperasi secara global dengan 2000+ karyawan di dua kantor pusat di Beijing, Cina dan 40+ kantor di seluruh dunia termasuk IBD HQ di Santa Clara, CA, AS. NSFOCUS melindungi empat dari sepuluh perusahaan telekomunikasi global terbesar dan empat dari lima lembaga keuangan global terbesar.

Tentang ACA Pacific 

ACA Pacific Indonesia Merupakan Distributor Resmi NSFOCUS di Indonesia. ACA Pacific adalah Perusahaan Distribusi Nilai Tambah Regional yang didirikan sejak 1986. Melayani wilayah Asia-Pasifik selama lebih dari 30 tahun, keahlian kami adalah dalam memilih dan mengintegrasikan perangkat lunak dan perangkat keras “Best-of-Breed” untuk memenuhi dinamika bisnis yang terus berubah. 

Di ACA Pacific, kami menawarkan produk dengan teknologi canggih untuk memberikan hasil terbaik bagi pelanggan kami. Dari kecerdasan buatan, perangkat lunak desain, jaringan dan server, penyimpanan dan cadangan, komunikasi terpadu, hingga komputasi awan, kami mencakup sebagian besar kebutuhan bisnis dengan solusi yang tepat. Untuk informasi lebih lanjut, silakan kunjungi aca-apac.com/id atau hubungi sales@acapacific.co.id

 

 

Leave a comment