PANDUAN REFERENSI SINGKAT KEAMANAN DAN · PDF fileProgram Jaminan Mengamankan Konten ......

32
PANDUAN REFERENSI SINGKAT KEAMANAN DAN KEPATUHAN AWS 2018

Transcript of PANDUAN REFERENSI SINGKAT KEAMANAN DAN · PDF fileProgram Jaminan Mengamankan Konten ......

1

PANDUAN REFERENSI SINGKAT KEAMANAN DAN KEPATUHAN AWS

2018

2

© 2018, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.

PemberitahuanDokumen ini diberikan hanya untuk tujuan informasi. Dokumen ini menginformasikan penawaran produk dan praktik AWS saat ini sampai dengan tanggal penerbitan dokumen ini, yang dapat berubah tanpa pemberitahuan terlebih dulu. Pelanggan bertanggung jawab untuk membuat penilaian independen mereka terhadap informasi dalam dokumen ini dan penggunaan produk atau layanan AWS apa pun, yang masing-masing diberikan "sebagaimana adanya" tanpa jaminan apa pun, baik tersurat maupun tersirat. Dokumen ini bukan merupakan jaminan, representasi, komitmen kontrak, ketentuan, atau asuransi apa pun dari AWS, afiliasinya, pemasok, atau pemberi lisensi. Tanggung jawab dan kewajiban AWS terhadap pelanggannya dikendalikan oleh perjanjian AWS serta dokumen ini bukan bagian dari, juga tidak mengubah perjanjian apa pun antara AWS dan pelanggannya.

Ikhtisar

Cara Kami Berbagi Tanggung Jawab

AWS - Keamanan pada Cloud

Pelanggan - Keamanan di Cloud

Program Jaminan

Mengamankan Konten Anda

Lokasi Penyimpanan Konten Anda

Kesinambungan Bisnis

Otomatisasi

Sumber Daya

Mitra dan Marketplace

Pelatihan

Mulai Cepat

27

29

19

25

13

8

5

Kami memikirkan keamanan dan kepatuhan secara berbeda.

Seperti yang sudah berjalan di Amazon, keberhasilan

program keamanan dan kepatuhan kami terutama

diukur dari satu hal, yaitu kesuksesan pelanggan kami.

Pelanggan kami menerapkan portofolio laporan kepatuhan,

pengesahan, dan sertifikasi yang mendukung upaya mereka

dalam menjalankan lingkungan cloud yang aman dan sesuai.

Anda dapat memanfaatkan upaya ini untuk mencapai

penghematan dan skalabilitas yang ditawarkan AWS

sekaligus mempertahankan keamanan dan kepatuhan

regulasi yang andal.

5

Ikhtisar

6

IKHTISAR

Keamanan di AWS adalah prioritas tertinggi kami. Tidak ada yang lebih penting bagi kami selain melindungi data Anda. Sebagai pelanggan AWS, Anda akan mendapatkan keuntungan dari pusat data dan arsitektur jaringan yang dibangun untuk memenuhi persyaratan organisasi yang paling peka dalam hal keamanan.

"Kami telah mengambil sikap yang lebih agresif, menyadari bahwa kami dapat menerapkan beberapa beban kerja produksi terpenting kami di platform AWS. Ini adalah faktor penentu."

- Rob Alexander CIO, Capital One

Kami berinovasi dengan cepat sesuai skala dengan terus menerapkan umpan balik Anda ke dalam layanan AWS. Hal ini menguntungkan Anda karena solusi kami meningkat seiring berjalannya waktu, termasuk layanan keamanan inti yang terus berkembang secara konstan seperti identitas dan manajemen akses, pencatatan dan pemantauan, enkripsi dan manajemen kunci, segmentasi jaringan, serta perlindungan DDoS standar dengan sedikit hingga tanpa biaya tambahan.

Anda juga mendapatkan layanan keamanan canggih yang ditemukan oleh para insinyur dengan wawasan mendalam tentang tren keamanan global yang memungkinkan tim Anda secara proaktif mengatasi risiko yang muncul secara waktu nyata sekaligus hanya Anda hanya perlu membayar apa yang Anda gunakan dengan biaya lebih rendah. Hal ini berarti Anda dapat memilih keamanan yang sesuai dengan kebutuhan Anda seiring Anda berkembang, tanpa biaya di muka dan dengan biaya operasional yang jauh lebih rendah bila dibandingkan dengan mengelola infrastruktur Anda sendiri.

7

IKHTISAR

Lingkungan yang diamankan secara tepat menghasilkan lingkungan yang sesuai. Ketika Anda melakukan migrasi beban kerja teregulasi Anda ke cloud AWS, Anda dapat memperoleh tingkat keamanan yang lebih tinggi sesuai skala dengan menggunakan banyak fitur berkemampuan tata kelola. Tata kelola berbasis cloud menawarkan biaya entri yang lebih rendah, operasi yang lebih mudah, dan agilitas yang ditingkatkan dengan memberikan lebih banyak pengawasan, kontrol keamanan, dan otomatisasi terpusat.

"Kami bisa mengoperasikan infrastruktur cloud dalam jumlah waktu yang tercatat, dengan biaya jauh lebih rendah daripada yang dapat kami lakukan sendiri."

- Mark FieldCTO, Thermo Fisher Scientific

Dengan menggunakan AWS, Anda mewarisi banyak kontrol keamanan yang kami operasikan, sehingga mengurangi jumlah kontrol keamanan yang perlu Anda kelola. Program kepatuhan dan sertifikasi Anda sendiri diperkuat sekaligus pada saat yang sama menurunkan biaya Anda untuk mempertahankan dan menjalankan persyaratan jaminan keamanan spesifik Anda.

88

Cara Kami Berbagi Tanggung Jawab

9

CARA KAMI BERBAGI TANGGUNG JAWAB

Ketika memindahkan infrastruktur TI Anda ke AWS, Anda akan mengadopsi model tanggung jawab bersama yang ditampilkan di bawah ini. Berhubung kami mengoperasikan, mengelola, dan mengontrol komponen TI dari sistem operasi host dan lapisan virtualisasi hingga keamanan fisik fasilitas tempat layanan beroperasi, model bersama ini meringankan beban operasional Anda.

Model Tanggung Jawab Bersama

Seperti Anda berbagi tanggung jawab untuk mengoperasikan lingkungan TI dengan kami, Anda juga berbagi manajemen, operasi, dan verifikasi kontrol TI. Kami mengurangi beban Anda pada kontrol operasi dengan mengelola kontrol tersebut yang dikaitkan dengan infrastruktur fisik yang diterapkan di lingkungan AWS.

KOMPUTASI PENYIMPANAN DATABASE JARINGAN

DATA PELANGGAN

WILAYAHLOKASI EDGE

ZONA KETERSEDIAAN

MANAJEMEN PLATFORM, APLIKASI, IDENTITAS & AKSES

KONFIGURASI SISTEM OPERASI, JARINGAN & FIREWALL

PERLINDUNGAN LALU LINTAS JARINGAN (ENKRIPSI, INTEGRITAS, DAN/ATAU IDENTITAS)

ENKRIPSI SISI SERVER (SISTEM DAN/ATAU DATA FILE)

ENKRIPSI DATA SISI KLIEN & AUTENTIKASI INTEGRITAS DATA

PEL

AN

GG

AN

BERTANGGUNG JAWAB ATAS KEAMANAN “DI” CLOUD

BERTANGGUNG JAWAB ATAS KEAMANAN “PADA” CLOUD INFRASTRUKTUR

GLOBAL AWS

10

AWS - KEAMANAN PADA CLOUD

Untuk membantu Anda menetapkan, mengoperasikan, dan memanfaatkan lingkungan kontrol keamanan kami, kami telah mengembangkan program jaminan keamanan yang menggunakan praktik terbaik perlindungan privasi dan data global. Proses perlindungan dan kontrol keamanan ini secara independen divalidasi oleh beberapa penilaian independen pihak ketiga. Program jaminan kami berdasarkan pada Validasi, Demonstrasi, dan Pemantauan.

Kami Memvalidasi bahwa layanan dan fasilitas kami di seluruh dunia mempertahankan lingkungan kontrol yang tersedia di mana saja dan beroperasi secara efektif. Lingkungan kontrol kami mencakup aktivitas kebijakan, proses, dan kontrol yang memanfaatkan berbagai aspek lingkungan kontrol keseluruhan Amazon.

Lingkungan kontrol kolektif ini mencakup orang, proses, dan teknologi yang diperlukan untuk menetapkan dan mempertahankan lingkungan yang mendukung efektivitas operasi kerangka kerja kontrol kami. Kami telah mengintegrasikan kontrol khusus cloud yang dapat diterapkan yang diidentifikasi oleh badan industri komputasi cloud terkemuka ke dalam kerangka kerja kontrol kami. Kami memantau grup industri tersebut untuk mengidentifikasi praktik unggulan yang dapat Anda implementasikan dan untuk lebih membantu Anda dengan mengelola lingkungan kontrol mereka.

11

Kami Mendemonstrasikan sikap kepatuhan kami untuk membantu Anda memverifikasi kepatuhan dengan persyaratan industri dan pemerintah. Kami melibatkan badan sertifikasi eksternal dan auditor independen untuk memberi Anda informasi yang layak terkait kebijakan, proses, dan kontrol yang ditetapkan dan dioperasikan oleh kami. Anda dapat memanfaatkan informasi ini untuk menjalankan prosedur evaluasi dan verifikasi kontrol sebagaimana diperlukan berdasarkan standar kepatuhan yang berlaku.

Kami Memantau bahwa melalui penggunaan ribuan persyaratan kontrol keamanan, kami mempertahankan kepatuhan terhadap standar global dan praktik terbaik.

Anda dapat menggunakan layanan seperti AWS Config untuk memantau keamanan dan kepatuhan lingkungan Anda.

AWS Config

AWS Config adalah layanan yang dikelola secara penuh yang memberi Anda inventaris sumber daya AWS, riwayat konfigurasi, dan notifikasi perubahan konfigurasi untuk mendukung keamanan dan tata kelola.

Dengan AWS Config, Anda dapat menemukan sumber daya AWS yang ada dan yang dihapus, menentukan keseluruhan kepatuhan terhadap aturan, dan mendalami detail konfigurasi sumber daya kapan saja. Kemampuan ini memungkinkan audit kepatuhan, analisis keamanan, pelacakan perubahan sumber daya, dan pemecahan masalah.

AWS - KEAMANAN PADA CLOUD

12

PELANGGAN - KEAMANAN DI CLOUD

Sama seperti pusat data biasa, Anda bertanggung jawab untuk mengelola sistem operasi tamu (termasuk menginstal pembaruan dan patch keamanan) serta perangkat lunak aplikasi terkait lainnya, serta konfigurasi firewall grup keamanan yang diberikan AWS. Tanggung jawab Anda akan beragam tergantung pada layanan yang Anda gunakan, integrasi layanan tersebut ke dalam lingkungan TI, dan undang-undang serta regulasi yang berlaku. Anda harus mempertimbangkan semua hal ini saat Anda memilih layanan AWS yang akan digunakan.

Agar dapat mengelola sumber daya AWS secara aman, Anda perlu mengetahui sumber daya yang Anda gunakan (inventaris aset), mengonfigurasi OS dan aplikasi tamu secara aman di sumber daya Anda (pengaturan konfigurasi, patching, dan anti-malware yang aman), dan mengontrol perubahan pada sumber daya (manajemen perubahan).

Anda dapat menggabungkan informasi yang kami sediakan tentang program risiko dan kepatuhan kami ke dalam kerangka kerja tata kelola Anda.

AWS Service Catalog

Anda dapat menggunakan AWS Service Catalog untuk membuat dan mengelola katalog layanan TI yang telah Anda setujui untuk digunakan pada AWS, termasuk image komputer virtual, server, perangkat lunak, dan database untuk melengkapi arsitektur aplikasi beberapa tingkat. AWS Service Catalog memungkinkan Anda mengelola layanan TI yang diterapkan secara umum dan terpusat serta membantu Anda mencapai tata kelola yang konsisten dan memenuhi persyaratan kepatuhan, sekaligus memungkinkan pengguna dengan cepat menerapkan hanya layanan TI yang disetujui yang mereka butuhkan.

13

PROGRAM

Program Jaminan

14

PROGRAM JAMINAN

Kami mengkategorikan program berdasarkan Sertifikasi/Pengesahan, Undang-Undang, Regulasi, dan Privasi, serta Keselarasan/Kerangka Kerja.

Sertifikasi/Pengesahan dilakukan oleh auditor independen pihak ketiga. Sertifikasi, laporan audit, atau pengesahan kepatuhan kami didasarkan pada hasil kerja auditor.

Undang-Undang/Regulasi/Privasi dan Keselarasan/Kerangka Kerja bersifat khusus untuk industri atau fungsi Anda. Kami mendukung Anda dengan menyediakan fungsi seperti fitur keamanan dan pendukung seperti pedoman kepatuhan, dokumen pemetaan, dan buku putih. Sertifikasi "langsung" resmi terkait undang-undang, regulasi, dan program tersebut bersifat:

• Tidak tersedia untuk penyedia cloud atau• Mewakili subkumpulan persyaratan lebih ringkas yang

sudah ditunjukkan oleh program sertifikasi/pengesahanresmi kami saat ini.

15

PROGRAM JAMINAN

Lingkungan kami diaudit secara terus-menerus dan infrastruktur serta layanan kami disetujui untuk beroperasi berdasarkan beberapa standar kepatuhan dan sertifikasi industri di seluruh wilayah dan pasar vertikal, termasuk yang ditunjukkan di bawah ini. Anda dapat menggunakan sertifikasi tersebut untuk memvalidasi implementasi dan efektivitas kontrol keamanan kami. Program kami akan terus bertambah. Kunjungi situs web Program Jaminan AWS untuk melihat daftar terbaru.

16

PROGRAM JAMINAN

PCI DSS – AWS, menjadi Penyedia Layanan yang "Sesuai" dengan PCI DSS (sejak 2010), yang berarti jika Anda menggunakan produk dan layanan AWS untuk menyimpan, memproses, atau mengirimkan data pemegang kartu, Anda dapat mengandalkan infrastruktur teknologi kami saat Anda mengelola sertifikasi kepatuhan PCI DSS Anda sendiri.

ISO 27001 – ISO 27001 adalah standar keamanan global yang diadopsi secara luas yang menguraikan persyaratan untuk sistem manajemen keamanan informasi. ISO 27001 menyediakan pendekatan sistematik untuk mengelola informasi perusahaan dan pelanggan yang didasarkan pada penilaian risiko berkala.

Artefak AWS

Anda dapat meninjau dan mengunduh laporan dan detail dengan lebih dari 2.500 kontrol keamanan menggunakan Artefak AWS, yaitu alat pelaporan kepatuhan terotomatisasi kami yang tersedia di AWS Management Console.

Artefak AWS menyediakan akses berdasarkan sesuai permintaan untuk dokumen keamanan dan kepatuhan kami yang juga dikenal sebagai artefak audit. Anda dapat menggunakan artefak untuk menunjukkan keamanan dan kepatuhan infrastruktur serta layanan AWS Anda kepada auditor atau regulator.

Contoh artefak audit mencakup laporan SOC (Service Organization Control) dan PCI (Payment Card Industry).

17

PROGRAM JAMINAN

ISO 27017 – ISO 27017 menyediakan panduan tentang aspek keamanan informasi komputasi cloud, merekomendasikan penerapan kontrol keamanan informasi khusus cloud yang melengkapi panduan standar ISO 27002 dan ISO 27001. Kode praktik ini menyediakan panduan penerapan kontrol keamanan informasi yang spesifik untuk penyedia layanan cloud. Pengesahan AWS'terhadap panduan ISO 27017 tidak hanya menunjukkan komitmen berkelanjutan kami agar selaras dengan praktik terbaik yang diakui secara global, namun juga memverifikasi bahwa AWS memiliki sistem kontrol paling tepat yang bersifat khusus untuk layanan cloud.

ISO 27018 – ISO 27018 adalah kode praktik yang fokus pada perlindungan data pribadi di cloud. Hal ini berdasarkan pada standar keamanan informasi ISO 27002 dan menyediakan panduan penerapan tentang kontrol ISO 27002 yang berlaku untuk Informasi yang Dapat Diidentifikasi Secara Personal (PII) di cloud publik. Keselarasan menunjukkan kepada Anda bahwa AWS memiliki sistem kontrol yang berlaku, khususnya menangani perlindungan privasi konten Anda. Keselarasan AWS dengan dan penilaian pihak ketiga yang independen terhadap kode praktik yang diakui secara internasional ini menunjukkan komitmen AWS terhadap privasi dan perlindungan konten Anda.

SOC – Laporan SOC (Service Organization Control) AWS adalah laporan pemeriksaan pihak ketiga yang menunjukkan cara AWS mencapai kontrol dan sasaran kepatuhan utama. Tujuan dari laporan tersebut adalah untuk membantu Anda dan auditor memahami kontrol AWS yang ditetapkan guna mendukung operasi dan kepatuhan. Ada tiga jenis Laporan AWS SOC:

SOC 1: Menyediakan informasi kepada Anda tentang lingkungan kontrol AWS yang mungkin relevan dengan kontrol internal Anda atas pelaporan keuangan serta informasi untuk penilaian dan pendapat tentang efektivitas kontrol internal atas pelaporan keuangan (ICOFR).

18

PROGRAM JAMINAN

SOC 2: Menyediakan kebutuhan bisnis kepada Anda dan pengguna layanan dengan penilaian independen lingkungan kontrol AWS yang relevan dengan keamanan, ketersediaan, dan kerahasiaan sistem.

SOC 3: Menyediakan kebutuhan bisnis kepada Anda dan pengguna layanan dengan penilaian independen lingkungan kontrol AWS yang relevan dengan keamanan, ketersediaan, dan kerahasiaan sistem tanpa mengungkapkan informasi internal AWS.

FedRAMP – Program pemerintah AS untuk memastikan standar dalam penilaian keamanan, otorisasi, dan pemantauan berkelanjutan. FedRAMP mengikuti standar kontrol yang ditetapkan NIST dan FISMA.

AWS menawarkan sistem kepatuhan FedRAMP yang telah diberi otorisasi, menangani kontrol keamanan FedRAMP, menggunakan template FedRAMP yang diperlukan untuk paket keamanan yang dipasang di Repositori FedRAMP yang aman, telah dinilai oleh penilai independen pihak ketiga yang terakreditasi (3PAO) dan mempertahankan persyaratan pemantauan FedRAMP yang berkelanjutan.

DoD CSM (Cloud Security Model) – Standar untuk komputasi cloud yang dikeluarkan oleh DISA (Defense Information Systems Agency) AS dan didokumentasikan dalam SRG (Security Requirements Guide) dari DoD (Department of Defense). Menyediakan proses otorisasi untuk pemilik beban kerja DoD yang memiliki persyaratan arsitektur unik berdasarkan tingkat dampak.

HIPAA – HIPAA (Health Insurance Portability and Accountability Act) berisi standar keamanan dan kepatuhan yang ketat untuk organisasi yang memproses atau menyimpan PHI (Protected Health Information). AWS memungkinkan entitas yang tercakup dan rekan bisnis mereka tunduk pada HIPAA untuk memanfaatkan lingkungan AWS yang aman guna memproses, mengelola, dan menyimpan PHI.

19

Mengamankan Konten Anda

20

MENGAMANKAN KONTEN ANDA

AWS waspada terhadap privasi anda. Anda selalu memiliki konten Anda sendiri, termasuk kemampuan untuk mengenkripsinya, memindahkannya, dan mengelola retensi. Kami menyediakan alat yang memungkinkan Anda mengenkripsi data dengan mudah saat transit atau saat disimpan untuk membantu Anda memastikan bahwa hanya pengguna resmi yang dapat mengaksesnya.

AWS CloudHSM

Layanan AWS CloudHSM memungkinkan Anda melindungi kunci enkripsi di dalam HSM yang dirancang dan divalidasi sesuai dengan standar pemerintah untuk pengelolaan kunci yang aman. Anda dapat menghasilkan, menyimpan, dan mengelola kunci kriptografi dengan aman yang digunakan untuk enkripsi data sehingga hanya dapat diakses oleh Anda.

Enkripsi Sisi Server

Anda dapat menggunakan SSE (Server Side Encryption) Amazon S3 jika ingin Amazon S3 mengelola proses enkripsi untuk Anda. Data dienkripsi dengan kunci yang dihasilkan AWS atau dengan kunci yang Anda berikan, tergantung pada kebutuhan Anda. Dengan Amazon S3 SSE, Anda dapat mengenkripsi data saat mengunggah cukup dengan menambahkan header permintaan tambahan saat menulis objek. Dekripsi terjadi secara otomatis saat data diambil.

21

Alat tersebut juga memberi Anda kontrol yang dibutuhkan agar sesuai dengan undang-undang dan regulasi privasi data regional dan lokal. Desain infrastruktur global kami memungkinkan Anda memiliki kontrol penuh atas wilayah tempat data Anda disimpan secara fisik, sehingga membantu Anda memenuhi persyaratan residensi data.

Catatan: Kami tidak mengakses atau menggunakan konten Anda untuk tujuan apa pun selain memberikan layanan AWS tertentu kepada Anda dan pengguna akhir Anda. Kami tidak pernah menggunakan konten Anda untuk tujuan pribadi, termasuk pemasaran atau periklanan.

Dengan AWS, Anda mengetahui siapa yang mengakses konten Anda dan sumber daya apa yang digunakan oleh organisasi Anda kapan saja. Identitas yang samar dan kontrol akses dikombinasikan dengan pemantauan terus-menerus untuk informasi keamanan waktu nyata yang dekat memastikan bahwa sumber daya yang tepat memiliki akses yang benar setiap saat, terlepas dari lokasi penyimpanan informasi Anda.

MENGAMANKAN KONTEN ANDA

AWS Identity Access Management

IAM penting untuk mengendalikan akses ke sumber daya AWS secara aman. Administrator dapat membuat pengguna, grup, dan peran dengan kebijakan akses khusus untuk mengendalikan tindakan pengguna dan aplikasi mana yang dapat dilakukan melalui AWS Management Console atau AWS API. Federasi memungkinkan peran IAM dipetakan ke perizinan dari layanan direktori pusat.

22

MENGAMANKAN KONTEN ANDA

Kurangi risiko dan dukung pertumbuhan menggunakan layanan pemantauan aktivitas kami yang mendeteksi perubahan konfigurasi dan kejadian keamanan di seluruh ekosistem Anda, bahkan mengintegrasikan layanan kami dengan solusi yang ada untuk mempermudah operasi dan pelaporan kepatuhan Anda.

Integrasi Direktori Aktif

AWS Directory Service memudahkan untuk menyiapkan dan menjalankan Microsoft Active Directory (AD) di cloud AWS atau menghubungkan sumber daya AWS Anda dengan Microsoft Active Directory di lokasi yang ada.

Akses Pengguna Federasi

Pengguna federasi adalah pengguna (atau aplikasi) yang tidak memiliki AWS Account. Dengan peran tersebut, Anda dapat memberi mereka akses ke sumber daya AWS dalam jumlah waktu terbatas. Hal ini berguna jika Anda memiliki pengguna non-AWS yang dapat Anda autentikasikan dengan layanan eksternal, seperti Microsoft Active Directory, LDAP, atau Kerberos.

23

Kami tidak mengungkapkan konten Anda, kecuali kami diwajibkan untuk melakukannya guna mematuhi hukum atau perintah yang mengikat dan sah dari badan pemerintahan atau regulator. Jika kami diwajibkan untuk mengungkapkan konten Anda, kami akan memberi tahu Anda terlebih dulu sehingga Anda dapat meminta perlindungan dari pihak pengungkap.

Penting: Jika kami dilarang memberi tahu Anda atau ada indikasi tindakan ilegal yang jelas sehubungan dengan penggunaan produk atau layanan Amazon, kami tidak akan memberi tahu Anda sebelum mengungkapkan konten Anda.

MENGAMANKAN KONTEN ANDA

AWS CloudTrail

AWS CloudTrail mencatat panggilan AWS API dan mengirimkan file log yang menyertakan identitas pemanggil, waktu, alamat IP sumber, parameter permintaan, dan elemen respons. Anda dapat menggunakan riwayat dan detail panggilan yang diberikan CloudTrail untuk mengaktifkan analisis keamanan, pelacakan perubahan sumber daya, dan audit kepatuhan.

24

LOKASI PENYIMPANAN KONTEN ANDA

Pusat data AWS dibangun dalam sejumlah klaster di berbagai negara di seluruh dunia. Kami menyebut masing-masing klaster pusat data di negara tertentu sebagai "Wilayah". Anda memiliki akses ke sejumlah Wilayah AWS di seluruh dunia dan dapat memilih untuk menggunakan satu Wilayah, semua Wilayah, atau kombinasi Wilayah apa pun.

Wilayah

Anda memiliki kontrol dan kepemilikan penuh atas wilayah tempat data Anda disimpan secara fisik, sehingga memudahkan untuk memenuhi persyaratan kepatuhan dan residensi data regional. Anda dapat memilih Wilayah AWS tempat Anda ingin menyimpan konten. Hal ini bermanfaat jika Anda memiliki persyaratan geografi khusus. Misalnya, jika Anda adalah pelanggan Eropa, Anda dapat memilih untuk menyebarkan layanan AWS hanya di Wilayah UE (Frankfurt). Jika Anda menentukan pilihan ini, konten Anda akan disimpan di Jerman kecuali jika Anda memilih Wilayah AWS lainnya.

25

Kesinambungan Bisnis

26

KESINAMBUNGAN BISNIS

Infrastruktur kami memiliki tingkat ketersediaan tinggi dan kami memberi Anda fitur yang Anda perlukan untuk menyebarkan arsitektur TI yang kuat. Sistem kami didesain untuk menoleransi kegagalan sistem atau perangkat keras dengan dampak minimal bagi pelanggan.

Pemulihan bencana adalah proses persiapan dan pemulihan bencana. Kejadian apa pun yang memiliki dampak negatif pada kesinambungan bisnis atau keuangan Anda dapat disebut sebagai bencana. AWS Cloud dapat mendukung banyak arsitektur pemulihan bencana populer yang berkisar dari lingkungan "pilot light" yang siap ditingkatkan dengan segera hingga lingkungan "hot standby" yang memungkinkan failover cepat. Penting untuk diperhatikan bahwa:

• Semua pusat data beroperasi secara online dan melayani pelanggan; tidak ada pusat data yang "diam". Jika terjadi kegagalan, proses terotomatisasi akan memindahkan lalu lintas data Anda dari area yang terpengaruh.

• Dengan mendistribusikan aplikasi di beberapa zona ketersediaan, Anda dapat terus memiliki ketahanan dalam menghadapi sebagian besar modus kegagalan, termasuk bencana alam atau kegagalan sistem.

• Anda dapat membangun sistem berdaya tahan tinggi di cloud dengan menerapkan beberapa instans dalam beberapa zona ketersediaan dan menggunakan replikasi data untuk mencapai waktu pemulihan dan sasaran titik pemulihan yang sangat tinggi.

• Anda bertanggung jawab untuk mengelola dan menguji pencadangan serta pemulihan sistem informasi Anda yang dibentuk di infrastruktur AWS. Anda dapat menggunakan infrastruktur AWS untuk mengaktifkan pemulihan bencana sistem TI kritis Anda secara lebih cepat tanpa menimbulkan biaya infrastruktur dari situs fisik kedua.

Untuk informasi lebih lanjut, kunjungi aws.amazon.com/disaster-recovery.

27

Otomatisasi

28

OTOMATISASI

Tugas keamanan otomatisasi di AWS memungkinkan Anda menjadi lebih aman dengan mengurangi kesalahan konfigurasi manusia dan memberi tim Anda lebih banyak waktu untuk fokus pada pekerjaan lain yang penting bagi bisnis Anda. Tim keamanan Anda dapat menggunakan otomatisasi keamanan dan integrasi API agar menjadi lebih responsif dan tangkas, sehingga lebih mudah untuk bekerja sama dengan tim pengembang dan operasi untuk membuat dan menerapkan kode dengan lebih cepat dan lebih aman. Dengan mengotomatisasi pemeriksaan keamanan infrastruktur dan aplikasi setiap kali kode baru diterapkan, Anda dapat terus menerapkan kontrol keamanan dan kepatuhan Anda untuk membantu memastikan kerahasiaan, integritas, dan ketersediaan setiap saat. Otomatisasi di lingkungan hibrid dengan alat pengelolaan dan keamanan informasi kami untuk mengintegrasikan AWS dengan mudah sebagai ekstensi lingkungan di lokasi dan legasi yang lancar dan aman.

Amazon Inspector

Amazon Inspector adalah layanan penilaian keamanan otomatis yang membantu meningkatkan keamanan dan kepatuhan aplikasi yang digunakan di AWS. Amazon Inspector secara otomatis menilai aplikasi atas kerentanan atau penyimpangan dari praktik terbaik. Setelah melakukan penilaian, Amazon Inspector menghasilkan daftar mendetail tentang temuan keamanan yang diprioritaskan berdasarkan tingkat keparahan.

Untuk membantu Anda memulai dengan cepat, Amazon Inspector menyertakan dasar-dasar pengetahuan ratusan aturan yang dipetakan ke praktik terbaik keamanan dan definisi kerentanan umum. Contoh aturan internal mencakup pemeriksaan login akar jarak jauh yang diaktifkan atau versi perangkat lunak yang rentan diinstal. Aturan tersebut diperbarui secara rutin oleh peneliti keamanan AWS.

29

Sumber Daya

30

SUMBER DAYA

Mitra dan Marketplace

Solusi APN Partner memungkinkan otomatisasi dan ketangkasan, menyesuaikan dengan beban kerja, dan Anda hanya membayar atas apa yang Anda butuhkan dan gunakan. Temukan, beli, terapkan, dan kelola dengan mudah solusi perangkat lunak dengan cloud ini, termasuk perangkat lunak sebagai produk layanan (SaaS), dalam hitungan menit dari AWS Marketplace. Solusi ini bekerja sama untuk membantu mengamankan data Anda dengan cara yang tidak memungkinkan dilakukan di lokasi, dengan solusi tersedia untuk berbagai beban kerja dan kasus penggunaan.

Untuk informasi lebih lanjut, kunjungi aws.amazon.com/partners dan aws.amazon.com/marketplace.

Pelatihan

Baik Anda baru saja memulai, mengembangkan keterampilan TI yang ada, maupun mempertajam pengetahuan cloud, Pelatihan AWS dapat membantu Anda dan tim Anda memperdalam pengetahuan Anda sehingga Anda dapat menggunakan cloud secara lebih efektif.

Untuk informasi lebih lanjut, kunjungi aws.amazon.com/training.

Mulai Cepat

Menggunakan Mulai Cepat kami, Anda dapat mengikuti praktik terbaik untuk memulai penyiapan konfigurasi keamanan AWS Anda, meletakkan dasar yang kuat untuk memenuhi persyaratan kepatuhan global Anda.

Untuk informasi lebih lanjut, kunjungi aws.amazon.com/quickstart.

31

32