Keamanan data merupakan praktik melindungi informasi digital dari akses, penggunaan, modifikasi, atau kehilangan yang tidak sah sepanjang siklus hidupnya. Keamanan data di cloud sangat penting bagi operasional Anda dan menjadi indikator utama keamanan cloud secara keseluruhan. Seiring dengan terus berkembang dan meluasnya ancaman jaringan secara global, perlindungan data menjadi semakin krusial. Alibaba Cloud bertanggung jawab untuk memastikan keamanan data Anda. Topik ini menjelaskan bagaimana Elastic Compute Service (ECS) menjamin keamanan data dalam hal integritas data, kerahasiaan, dan ketersediaan.
Menjamin integritas data
Integritas data berarti mencegah perubahan data—baik tidak sengaja maupun disengaja—selama transfer dan penyimpanan. Teknik seperti verifikasi digunakan untuk memastikan akurasi dan konsistensi data.
Elastic Compute Service (ECS) menjamin integritas data melalui beberapa metode. ECS menggunakan penyimpanan triplikat untuk keandalan data dan mekanisme penghapusan data aman untuk penghapusan data yang lengkap. ECS juga menyediakan fitur Pemeriksaan redundansi siklik (CRC) end-to-end guna melindungi data selama transfer dan penyimpanan.
Penyimpanan triplikat
Deskripsi fitur: Saat Anda membaca atau menulis data ke disk, data tersebut direplikasi menjadi tiga salinan. Salinan-salinan ini disimpan pada node data yang berbeda dalam kluster penyimpanan berdasarkan kebijakan tertentu. Hal ini memberikan keandalan data untuk instans ECS dan menjamin stabilitas data selama operasi baca dan tulis. Untuk informasi lebih lanjut, lihat Penyimpanan triplikat untuk disk.
Metode konfigurasi: Fitur ini diaktifkan secara default untuk disk.
Mekanisme penghapusan data
Deskripsi fitur: Mekanisme penghapusan data memastikan bahwa data yang dihapus dalam sistem Elastic Block Storage terdistribusi benar-benar dihapus. Data tersebut tidak dapat diakses atau dipulihkan oleh pengguna lain, sehingga menjamin integritas data.
Mekanisme penghapusan data bekerja sebagai berikut:
Disk cloud menggunakan penulisan append-sequential pada lapisan dasar. Desain ini memanfaatkan bandwidth tinggi dan latensi rendah dari penulisan sequential pada disk fisik. Karena fitur penulisan append ini, operasi penghapusan ruang logis pada disk cloud hanya dicatat sebagai metadata. Jika Anda mencoba membaca dari ruang logis tersebut, sistem penyimpanan akan mengembalikan semua nol. Demikian pula, menimpa ruang logis tidak langsung menimpa ruang yang sesuai pada disk fisik. Sebagai gantinya, sistem penyimpanan memodifikasi pemetaan antara ruang logis dan fisik untuk melakukan penimpaan. Hal ini memastikan bahwa data asli tidak dapat dibaca. Data sisa pada disk fisik dari operasi penghapusan atau penimpaan kemudian dihapus secara permanen.
Saat Anda melepas perangkat blok, seperti disk cloud, sistem penyimpanan segera menghancurkan metadata-nya agar data tidak dapat diakses. Ruang penyimpanan fisik yang sebelumnya ditempati oleh disk cloud tersebut juga diklaim ulang. Ruang fisik ini dibersihkan sebelum dialokasikan kembali. Semua disk cloud yang baru dibuat akan mengembalikan nilai nol untuk semua operasi baca sebelum penulisan pertama.
Metode konfigurasi: Fitur ini diaktifkan secara default untuk disk.
Pemeriksaan redundansi siklik
Deskripsi fitur: Disk mendukung Pemeriksaan redundansi siklik (CRC) end-to-end secara default untuk transfer dan penyimpanan data.
Selama operasi baca dan tulis data, CRC end-to-end dilakukan untuk memastikan bahwa data disk tetap utuh dan tidak rusak selama transfer.
Sistem penyimpanan secara berkala melakukan pemindaian CRC dan konsistensi redundansi pada data di media persisten untuk memastikan bahwa data tetap utuh dan tidak rusak.
Metode konfigurasi: Fitur ini diaktifkan secara default untuk disk.
Menjamin kerahasiaan data selama penyimpanan, transmisi, dan komputasi
Kerahasiaan data memastikan bahwa data hanya dapat diakses oleh individu atau sistem yang berwenang untuk mencegah akses dan pengungkapan yang tidak sah. Hal ini biasanya dicapai melalui enkripsi, sehingga data menjadi tidak dapat dibaca meskipun dicegat selama transfer atau diakses secara ilegal saat disimpan.
ECS menyediakan berbagai fitur dan solusi keamanan untuk menjamin kerahasiaan data selama penyimpanan, transmisi, dan waktu proses. Hal ini dijelaskan dari tiga aspek: kerahasiaan penyimpanan data, kerahasiaan transmisi data jaringan, dan kerahasiaan lingkungan komputasi untuk data saat waktu proses.
Kerahasiaan penyimpanan data
Disk cloud terenkripsi
Deskripsi fitur: Saat membuat instans ECS beserta disk sistem dan disk datanya, atau saat membuat disk data secara terpisah, pilih opsi Encrypt untuk disk tersebut. Setelah disk dibuat, data dalam sistem operasi instans ECS secara otomatis dienkripsi pada host saat ditulis ke disk dan secara otomatis didekripsi saat dibaca. Proses ini transparan bagi sistem operasi. Anda tidak perlu membangun atau memelihara infrastruktur manajemen kunci. Enkripsi disk melindungi privasi dan otonomi data serta menyediakan batas aman bagi data bisnis Anda.
Untuk petunjuk konfigurasi, lihat Mengenkripsi disk cloud.
PentingBagi perusahaan dengan persyaratan keamanan dan kepatuhan tinggi, Anda mungkin perlu menerapkan enkripsi wajib untuk semua Pengguna RAM di bawah akun perusahaan Anda guna melindungi kerahasiaan data. ECS memungkinkan Anda mengonfigurasi kebijakan kustom untuk membatasi Pengguna RAM agar hanya dapat membuat disk terenkripsi. Untuk informasi lebih lanjut, lihat Membatasi Pengguna RAM agar hanya membuat disk terenkripsi.
Snapshot terenkripsi
Snapshot terenkripsi adalah cadangan data terenkripsi yang disimpan pada disk terenkripsi, baik itu disk sistem maupun disk data. Jika sebuah disk dienkripsi, snapshot yang dibuat darinya secara otomatis mewarisi properti enkripsinya. Data snapshot tetap terenkripsi selama penyimpanan dan transfer, bahkan jika snapshot tersebut disalin ke wilayah lain atau digunakan untuk memulihkan disk.
Citra terenkripsi
Enkripsi citra menggunakan algoritma enkripsi untuk melindungi data dalam citra dari akses dan pengungkapan yang tidak sah. Bahkan jika pihak yang tidak berwenang mengakses data citra tersebut, mereka tidak dapat membaca atau mendekripsinya, sehingga menjaga keamanan data yang tersimpan dalam citra. Anda dapat membuat citra terenkripsi dari instans ECS yang memiliki disk sistem terenkripsi atau dari snapshot terenkripsi. Anda juga dapat menyalin citra yang tidak terenkripsi untuk membuat citra terenkripsi.
Kerahasiaan transmisi data jaringan
ECS menyediakan berbagai fitur keamanan untuk menjamin kerahasiaan selama transfer data. Bagian ini menjelaskan cara menggunakan mode security-hardened untuk mengakses metadata instans, menggunakan Gateway VPN untuk akses aman, serta menggunakan HTTPS untuk mengakses sumber daya ECS.
Akses metadata instans dalam mode security-hardened
Deskripsi fitur: Dalam mode normal, Anda dapat mengakses Metadata Service untuk melihat metadata instans tanpa autentikasi apa pun. Jika metadata instans berisi informasi sensitif, data tersebut dapat dicegat atau bocor selama transfer. Jika layanan ECS memiliki kerentanan Server-Side Request Forgery (SSRF), penyerang dapat menggunakan Metadata Service untuk memperoleh token Security Token Service (STS), yang menimbulkan risiko serupa dengan kebocoran Pasangan Kunci Akses. Dibandingkan dengan mode normal, mode security-hardened memberikan perlindungan lebih baik terhadap serangan SSRF dengan menggunakan autentikasi berbasis token untuk mengakses data instans.
Metode konfigurasi: Pilih mode security-hardened untuk mengakses Metadata Service dan memperoleh metadata. Untuk informasi lebih lanjut, lihat Metadata instans.
Gunakan Gateway VPN untuk akses aman
Deskripsi fitur: Gateway VPN membangun saluran data terenkripsi untuk menghubungkan pusat data lokal, jaringan kantor, dan klien Internet Anda ke virtual private cloud (VPC) Anda di Alibaba Cloud secara aman dan andal. Gateway VPN menyediakan dua metode koneksi: IPsec-VPN dan SSL-VPN. Gateway VPN menggunakan Pertukaran Kunci Internet (IKE) dan protokol IPsec untuk mengenkripsi data saat transit dan menjamin keamanan data.
Koneksi IPsec-VPN: Sebelum paket data dikirim melalui koneksi IPsec-VPN, paket tersebut dienkripsi oleh protokol IPsec. IPsec adalah sekumpulan protokol yang digunakan untuk enkripsi dan otentikasi data guna menjamin integritas data.
Koneksi SSL-VPN: Instal Sertifikat klien SSL pada klien untuk membangun koneksi SSL-VPN antara klien dan Gateway VPN. Lalu lintas yang dikirim melalui koneksi SSL-VPN dienkripsi menggunakan protokol SSL untuk menyediakan enkripsi data, otentikasi identitas, dan integritas data.
Untuk informasi lebih lanjut, lihat Apa itu Gateway VPN?
Metode konfigurasi: Fitur ini didukung secara default.
Gunakan HTTPS untuk mengakses sumber daya ECS
Deskripsi fitur: HTTPS dibangun di atas HTTP menggunakan Transport Layer Security (TLS)/SSL untuk mengenkripsi data saat transit. Hal ini mencegah data dipantau, dicegat, atau dimanipulasi oleh pihak ketiga. ECS mendukung HTTPS untuk transmisi terenkripsi dan menyediakan enkripsi 256-bit untuk memenuhi persyaratan transmisi informasi sensitif. Enkripsi TLS 1.2 digunakan saat Anda menghubungkan ke instans menggunakan koneksi manajemen sesi di Konsol, login ke instans menggunakan Pasangan kunci SSH, atau menggunakan Asisten Cloud untuk akses remote.
Metode konfigurasi: Fitur ini didukung secara default.
PentingAlibaba Cloud menyediakan kunci kondisi
acs:SecureTransport. Setelah pengaturan ini diaktifkan, Anda hanya dapat mengakses sumber daya ECS melalui HTTPS, yang melindungi kerahasiaan data saat transit. Anda dapat mengonfigurasi kebijakan kustom untuk membatasi Pengguna RAM agar hanya mengakses sumber daya ECS melalui HTTPS. Untuk informasi lebih lanjut, lihat Kebijakan kustom.
Kerahasiaan lingkungan komputasi untuk data saat waktu proses
Deskripsi fitur: Selain penyimpanan dan transmisi data, kerahasiaan lingkungan komputasi untuk data saat waktu proses juga sangat penting. Instans ECS yang ditingkatkan keamanannya menggunakan teknologi seperti enkripsi perangkat keras, isolasi, dan audit pengguna untuk menyediakan lingkungan yang aman, andal, dan terisolasi. Instans-instans ini menawarkan berbagai tingkat perlindungan untuk memenuhi beragam kebutuhan keamanan dan performa. Instans ECS yang ditingkatkan keamanannya mencakup tipe instans yang secara default menyediakan enkripsi memori, komputasi tepercaya, dan komputasi rahasia. Untuk informasi lebih lanjut, lihat Ikhtisar kemampuan keamanan.
Metode konfigurasi: Untuk informasi lebih lanjut, lihat Kemampuan komputasi tepercaya, Kemampuan komputasi rahasia, dan Praktik terbaik untuk kemampuan keamanan.
Menjamin ketersediaan data menggunakan solusi backup dan pemulihan
Deskripsi fitur: Ketersediaan data memastikan bahwa data tetap lengkap, konsisten, dan akurat sepanjang siklus hidupnya. Hal ini terutama dicapai melalui kemampuan backup dan pemulihan. Elastic Compute Service (ECS) menyediakan beragam fitur produk untuk backup dan pemulihan guna memenuhi persyaratan ketersediaan data. Fitur-fitur tersebut mencakup pemulihan data menggunakan cadangan snapshot, pemulihan data menggunakan cadangan citra, solusi untuk memulihkan data yang hilang dari partisi disk data, serta arsitektur penerapan multi-zona untuk pemulihan bencana.
Metode konfigurasi: Untuk informasi lebih lanjut, lihat Solusi pemulihan bencana ECS.