Setelah berhasil mengaktifkan layanan DCloud, pengguna disarankan untuk segera melakukan konfigurasi keamanan tambahan guna melindungi data dari berbagai ancaman siber. Beberapa langkah konfigurasi yang dapat dilakukan untuk mengamankan Instance DCloud di Sistem Operasi Linux dengan OS Ubuntu sebagai berikut:
- Pastikan Anda telah memiliki layanan DCloud.
- Anda dapat mengakses layanan DCloud dan login mengunakan kredensial yang telah dibuat.
- Lakukan pembaruan sistem operasi ke versi terbaru untuk memastikan semua paket dan kemanan sudah ter-update. Berikut perintah untuk melakukan update sistem operasi:
sudo apt update && sudo apt upgrade –y - Aktifkan konfigurasi firewall dengan menggunakan UFW (Uncomplicated Firewall). UFW adalah antarmuka yang lebih sederhana untuk mengkonfigurasi firewall pada Ubuntu. Dengan mengaktifkan UFW, Anda dapat dengan mudah mengatur aturan firewall untuk melindungi sistem dari serangan jaringan. Berikut beberapa tahapan dalam mengaktifkan dan mengkonfigurasi UFW:
A. Aktifkan UFW menggunakan perintah
sudo ufw enable
B. Periksa status UFW menggunakan perintah
sudo ufw status verbose
Secara default UFW menolak semua koneksi yang masuk dan mengizinkan semua koneksi yang keluar. Bagi sebagian besar user, konfigurasi ini sudah lebih dari cukup. Namun, jika Anda memiliki layanan atau aplikasi jaringan, maka buat beberapa rule dengan mengikuti panduan yang ada pada situs berikut: https://help.ubuntu.com/community/UFW - Konfigurasi keamanan SSH
Jika Anda menggunakan akses SSH untuk mengelola sistem, pastikan Anda melakukan hal berikut.
A. Nonaktifkan protokol SSH yang tidak aman seperti SSHv1 dan hanya izinkan SSHv2.
B. Mengamankan akses SSH dengan mengubah port default 22 ke port yang kurang umum untuk mengurangi pemindaian.
C. Menggunakan metode autentikasi yang tepat. DCloud menyediakan 2 metode autentikasi di antaranya:- Kata sandi
Buat kata sandi yang kuat dan unik untuk mencegah akses yang tidak sah. - Keypair
Buat keypair RSA dan simpan kunci privat Anda dengan aman. Kunci privat Anda tidak boleh dibagikan dengan siapa pun.
- Kata sandi
- Hapus akun pengguna yang tidak lagi diperlukan untuk mengurangi risiko akses yang tidak sah. Berikut perintah untuk menghapus pengguna dan direktori home mereka.
sudo userdel -r username - Pasang dan Konfigurasi Fail2Ban
Instal perangkat lunak keamanan tambahan seperti Fail2ban untuk melindungi dari serangan brute force dengan memblokir IP yang mencurigakan. Berikut beberapa tahapan dalam mengaktifkan dan mengkonfigurasi File2Ban:
A. Update sistem terlebih dahulu dengan perintah
sudo apt update
B. Install Fail2Ban menggunakan perintah
sudo apt install fail2ban
C. Periksa status menggunakan perintah
sudo systemctl status fail2ban
D. Setelah terinstall, Fail2ban default sudah dilengkapi dengan file konfigurasi /etc/fail2ban/jail.conf Anda disarankan untuk tidak mengubah isi dari file konfigurasi tersebut, sehingga apabila ingin melakukan perubahan dapat menyalin file konfigurasi tersebut dengan mengganti namanya menjadi /etc/fail2ban/jail.local. Selain itu, Anda bisa menggunakan perintah
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
E. Kemudian, buka file jail.local menggunakan text editor, seperti perintah berikut
sudo nano /etc/fail2ban/jail.local
F. Ubah konfigurasi sesuai dengan kebutuhan Anda dengan mengikuti panduan yang ada pada situs berikut: https://help.ubuntu.com/community/Fail2ban. - Nonaktifkan service yang tidak diperlukan dengan memeriksa layanan yang berjalan dan nonaktifkan yang tidak diperlukan untuk mengurangi permukaan serangan. Berikut beberapa tahapan menonaktifkan service yang tidak diperlukan:
A. Melakukan pemeriksaan layanan yang sedang berjalan dengan perintah
sudo systemctl list-units --type=service --state=running
B. Hentikan layanan yang tidak digunakan dengan perintah
sudo systemctl stop [service_name]
C. Nonaktifkan layanan agar tidak berjalan otomatis saat booting dengan perintah
sudo systemctl disable [service_name]
Catatan: Ganti [service_name] dengan nama layanan yang ingin Anda hentikan. Contohnya dengan perintah di bawah ini untuk menghentikan layanan Apache.
sudo systemctl stop apache2 - Aktifkan fitur pembaruan otomatis agar sistem secara otomatis mendapatkan pembaruan keamanan terbaru sehingga memiliki perlindungan terhadap kerentanan yang baru ditemukan. Berikut beberapa tahapan mengaktifkan pembaruan otomatis:
A. Melakukan installasi paket unattended-upgrades dengan menggunakan perintah
sudo apt install unattended-upgrades
B. Konfigurasikan paket unattended-upgrades dijalankan dengan prioritas rendah menggunakan perintah
sudo dpkg-reconfigure --priority=low unattended-upgrades
C. Anda dapat menyesuaikan konfigurasi lebih lanjut seperti mengatur jenis pembaruan yang diizinkan, pengaturan email untuk notifikasi, dll dengan mengedit file konfigurasinya
sudo nano /etc/apt/apt.conf.d/50unattended-upgrades
D. Ubah konfigurasi sesuai dengan kebutuhan Anda dengan mengikuti panduan yang ada pada situs https://help.ubuntu.com/community/AutomaticSecurityUpdates. - Pasang dan konfigurasi monitoring dan logging
A. Pasang alat pemantauan seperti Nagios, Zabbix, atau layanan cloud monitoring.
B. Konfigurasi logging dengan rsyslog atau alat logging lainnya dan pastikan log dikirim ke server log pusat jika memungkinkan.
C. DCloud memiliki beberapa aplikasi monitoring yang tersedia pada marketplace opensource yang akan langsung berjalan tanpa melakukan instalasi. - Instal dan perbarui perangkat lunak antivirus yang andal untuk melindungi sistem operasi dari ancaman malware dan virus. Pastikan antivirus selalu aktif dan melakukan pemindaian secara berkala.
- Konfigurasi backup data dengan secara teratur untuk melindungi data penting dari kehilangan atau kerusakan. DCloud memiliki layanan DBackup yang dapat membantu melindungi data dan sistem Anda dengan pencadangan yang aman.
- Audit dan pemantauan keamanan berkala
A. Lakukan audit keamanan secara berkala untuk mengidentifikasi dan memperbaiki kerentanan.
B. Gunakan alat seperti Lynis untuk audit keamanan. Berikut beberapa tahapan audit menggunakan Lynis:- Installasi Lynis dengan perintah
sudo apt install lynis - Jalankan audit sistem menggunakan Lynis dengan perintah
sudo lynis audit system - Lynis akan melakukan serangkaian tes dan memberikan laporan yang merinci temuan serta rekomendasi keamanan. Untuk panduan yang lebih detail dapat mengunjungi situs https://cisofy.com/documentation/lynis/
- Kami memiliki layanan DTrust yang memberikan solusi dan layanan keamanan cloud terkelola untuk membantu Anda melindungi data, sistem, dan infrastruktur cloud dari serangan siber.
- Installasi Lynis dengan perintah
Catatan Tambahan:
- Pastikan untuk merujuk pada dokumentasi Ubuntu dan penyedia cloud Anda untuk petunjuk dan konfigurasi yang lebih detail.
- Ini adalah panduan umum, dan langkah-langkah spesifik mungkin berbeda tergantung pada kebutuhan dan konfigurasi VM Anda.
- Konsultasikan dengan pakar keamanan jika Anda memerlukan bantuan dalam menerapkan langkah-langkah keamanan yang lebih kompleks.