Elastic Desktop Service (EDS) Enterprise menyediakan akses jaringan yang aman dan terkendali untuk komputer cloud. Layanan ini menawarkan bandwidth publik untuk memastikan koneksi yang andal, sambil menerapkan langkah-langkah keamanan canggih guna melindungi dari ancaman eksternal maupun internal. Selain itu, EDS Enterprise memberlakukan kontrol akses granular melalui kebijakan grup keamanan dan pembatasan nama domain, sehingga memungkinkan pengelolaan izin jaringan pengguna sesuai dengan persyaratan keamanan perusahaan.
01 Akses Jaringan
1.1 Kebijakan Grup Keamanan
EDS Enterprise menyediakan administrator dengan kebijakan grup keamanan untuk mengontrol izin akses jaringan komputer cloud organisasi. Kebijakan ini mencakup aturan kustom yang mencerminkan aturan grup keamanan Elastic Compute Service, memungkinkan konfigurasi arah lalu lintas (arah masuk atau keluar), tindakan otorisasi (mengizinkan atau menolak), tingkat prioritas, jenis protokol, rentang port, objek yang diotorisasi (IP atau blok CIDR), serta deskripsi aturan. Dengan menggabungkan strategi aturan berbeda dengan ruang lingkup dan prioritas tertentu, administrator dapat menerapkan kontrol daftar putih yang presisi untuk membatasi akses jaringan sesuai kebutuhan.
Anda dapat mengonfigurasi aturan grup keamanan untuk mengontrol lalu lintas masuk dan keluar komputer cloud sesuai kebutuhan bisnis Anda. Berikut adalah contoh skenario konfigurasi untuk aturan grup keamanan:
Skenario 1
Secara default, komputer cloud mengizinkan semua akses keluar. Anda dapat mengonfigurasi aturan akses keluar untuk membatasi koneksi ke alamat IP tertentu.
Aturan 1: Tolak semua akses keluar. Contoh konfigurasi:
Arah
Otorisasi
Prioritas
Jenis Protokol
Rentang Port
Objek Otorisasi
Keluar
Tolak
2
Semua
-1/-1
0.0.0.0/0
Aturan 2: Izinkan akses ke alamat IP tertentu berdasarkan Aturan 1. Aturan ini harus memiliki prioritas lebih tinggi daripada Aturan 1. Contoh konfigurasi:
Arah
Otorisasi
Prioritas
Jenis Protokol
Rentang Port
Objek Otorisasi
Keluar
Izinkan
1
Pilih jenis protokol.
Tentukan rentang port.
Blok CIDR yang dapat diakses oleh komputer cloud. Contoh: 192.168.1.1/32.
Skenario 2
Dalam lingkungan jaringan pribadi perusahaan seperti Virtual Private Clouds (VPC), Anda dapat mengonfigurasi aturan masuk untuk mengizinkan akses ke komputer cloud dari alamat IP tertentu. Contoh konfigurasi:
Arah | Otorisasi | Prioritas | Jenis Protokol | Rentang Port | Objek Otorisasi |
Masuk | Izinkan | 1 | Pilih jenis protokol. | Tentukan rentang port. | Blok CIDR dari mana komputer cloud dapat diakses. Contoh: 192.168.1.1/32. |
Skenario 3
Komputer Cloud A dan B dikaitkan dengan Kebijakan 1 dan 2, masing-masing. Secara default, komputer cloud dalam lingkungan VPC menolak semua akses masuk, mencegah komunikasi antara Komputer Cloud A dan B. Untuk mengaktifkan akses di antara mereka, Anda dapat menambahkan aturan masuk berikut ke Kebijakan 1 dan 2.
Tambahkan aturan masuk berikut ke Kebijakan 1 untuk mengizinkan akses dari Komputer Cloud B: Contoh konfigurasi:
Arah
Otorisasi
Prioritas
Jenis Protokol
Rentang Port
Objek Otorisasi
Masuk
Izinkan
1
Pilih jenis protokol.
Tentukan rentang port.
Alamat IP Komputer Cloud B.
Tambahkan aturan masuk berikut ke Kebijakan 2 untuk mengizinkan akses dari Komputer Cloud A. Contoh konfigurasi:
Arah
Otorisasi
Prioritas
Jenis Protokol
Rentang Port
Objek Otorisasi
Masuk
Izinkan
1
Pilih jenis protokol.
Tentukan rentang port.
Alamat IP Komputer Cloud A.
|
1.2 Kontrol Nama Domain
EDS Enterprise menawarkan kebijakan kontrol nama domain, memungkinkan administrator mengelola akses jaringan komputer cloud organisasi melalui aturan DNS. Tidak seperti kebijakan grup keamanan, kontrol ini beroperasi pada level domain, hanya memerlukan konfigurasi sederhana dari nama domain (termasuk wildcard *) dan tindakan otorisasi (izinkan atau tolak). Pendekatan ini secara signifikan menyederhanakan manajemen akses situs web dan layanan sambil tetap mempertahankan kontrol yang tepat.
Untuk implementasi, administrator dapat mengonfigurasi aturan DNS dengan nama domain tertentu (seperti yang ditunjukkan dalam tabel berikut) untuk mencapai kontrol granular.
Nama Domain | Contoh | Kebijakan Akses | Deskripsi |
Nama domain tingkat dua |
| Izinkan | Komputer cloud dapat mengakses |
Nama domain tingkat tiga |
| Tolak | Ketika komputer cloud mencoba mengakses |
| Izinkan | Komputer cloud dapat mengakses | |
Nama domain tingkat empat |
| Tolak | Ketika komputer cloud mencoba mengakses |
| Izinkan | Komputer cloud dapat mengakses | |
| Izinkan |
|
02 Batas Jaringan
2.1 Interoperabilitas Komputer Cloud dalam Jaringan Kantor
Komputer cloud beroperasi dalam grup keamanan otomatis yang terkait dengan jaringan kantor (sebelumnya ruang kerja). Sumber daya ini tidak memiliki alamat IP atau port terbuka yang terlihat, dengan grup keamanan memblokir semua lalu lintas eksternal kecuali koneksi berbasis Adaptive Streaming Protocol (ASP) dari gateway streaming. Ini adalah lapisan keamanan dasar dan tidak dapat diubah yang disediakan oleh EDS Enterprise.
Secara default, grup keamanan mencegah komunikasi antar-komputer cloud, menghilangkan risiko infeksi silang atau serangan internal antara sistem yang terganggu. Administrator dapat mengaktifkan akses terkendali antara komputer cloud tertentu dalam jaringan kantor mereka, sambil menerapkan kebijakan jaringan tambahan untuk menjaga keamanan.
|