Mengatasi Shadow Data di Era Cloud: Tantangan dan Solusinya

Shadow data menjadi hal yang tak terhindarkan, terutama dengan pergeseran ke cloud dan demokratisasi data. Kemudahan dalam menciptakan aset shadow data serta potensi mendapatkan wawasan lebih cepat mendorong karyawan untuk menggunakannya. Meskipun tidak selalu menjadi masalah, shadow data menjadi risiko serius ketika melibatkan data sensitif. Untuk memperkuat keamanan data di cloud dan mencegah, misalnya, penyimpanan informasi keuangan rahasia dalam database yang tidak terpantau, organisasi harus lebih proaktif dalam pengelolaan data. Tantangannya terletak pada menyeimbangkan keamanan, kelincahan, dan aksesibilitas data.

Shadow Data dan Cloud: Kombinasi yang Sempurna

Organisasi menyukai cloud publik karena kemudahannya dalam penyebaran infrastruktur. Alih-alih harus mengajukan permintaan ke tim TI pusat, tim pengembang atau analis dapat langsung membuat sumber daya cloud baru dan mulai mengisinya dengan data.

Demokratisasi data dan kelincahan bisnis secara tidak langsung mendorong munculnya shadow data. Prinsip ini memungkinkan tim kecil mengakses data secara mandiri tanpa melalui pengelola utama seperti tim TI atau DBA. Misalnya, analis pemasaran dapat memindahkan data pelanggan ke Google BigQuery untuk menganalisis pola penggunaan produk, sementara tim dukungan menyalin data yang sama ke Snowflake untuk proyek NLP tiket pelanggan. Semua ini dapat dilakukan hanya dalam beberapa klik dengan sedikit pengetahuan teknis.

Namun, semakin mudah infrastruktur dideploy, semakin sulit pula untuk diawasi. Meskipun keamanan infrastruktur telah berkembang pesat, hal ini masih belum cukup untuk mengejar laju pertumbuhan shadow data di cloud—yang dapat berujung pada kebocoran data sensitif atau informasi yang diatur oleh regulasi.

Shadow data adalah ‘unknown unknown’, yang berarti tidak hanya sulit ditemukan, tetapi juga sering kali tidak diketahui keberadaannya oleh tim keamanan. Data sensitif yang tersimpan dalam sistem shadow ini tidak tunduk pada kebijakan keamanan organisasi dan tidak terpantau dengan baik.

Skenario Umum Shadow Data

Shadow data dapat muncul dalam berbagai skenario, seperti pengujian, pencadangan, migrasi cloud, atau operasi bisnis harian. Meskipun sering kali membantu tim bekerja lebih efisien, data sensitif yang terlupakan atau terbengkalai menjadi target empuk bagi penyerang siber.

Berikut beberapa skenario nyata shadow data yang sering terjadi di lingkungan cloud:

  1. Penyimpanan Objek (AWS S3, Google Cloud Storage, Azure Blob) — Sumber Utama Shadow Data

Penyimpanan objek bersifat tidak terstruktur, murah, dan mudah diakses, sehingga sering menjadi tempat utama munculnya shadow data. Namun, deteksi data yang tidak terkelola di sini sangat sulit.

Contohnya, seorang data scientist menggunakan Databricks untuk analisis satu kali dan menyimpan hasilnya di S3 untuk kemungkinan analisis di masa depan. Jika data tersebut anonim, tidak ada masalah. Namun, jika berisi informasi kartu kredit pelanggan, hal ini menimbulkan risiko keamanan dan kepatuhan.

  1. Database Tak Terpantau: Risiko yang Tak Terlihat

Di era komputasi on-demand, tim keamanan sulit melacak setiap VM baru yang dibuat. Jika seseorang menggunakan VM ini untuk menjalankan database, maka akan tercipta aset data yang isinya tidak terlihat oleh sebagian besar solusi keamanan.

Bayangkan seorang pengembang mencoba menyelesaikan masalah kualitas data dengan membuat instance Postgres baru dan mengisinya dengan data produksi untuk pengujian. Setelah proyek selesai, database tersebut seharusnya dihapus, tetapi sering kali dibiarkan berjalan tanpa pengawasan.

Dalam kasus lain, sebuah perusahaan mengalami pergantian karyawan, dan meninggalkan instance MariaDB tak terkelola di cloud. Database ini berisi ratusan gigabyte data produksi, termasuk ribuan rekam medis elektronik. Meskipun database sudah tidak aktif, data tetap ada dan menjadi target empuk bagi serangan siber.

  1. Duplikasi pada Database Terkelola

Partisi, snapshot, tabel staging, dan proses ELT sering kali menciptakan duplikasi data dalam jumlah besar di cloud storage seperti BigQuery atau Snowflake. Meskipun alat ini memiliki pemantauan bawaan, jumlah layanan dan salinan data yang sangat besar membuat pengawasan menjadi sulit.

Keamanan Berbasis Data: Pendekatan yang Diperlukan

Kesalahan seperti database yang terlupakan dan snapshot yang dibiarkan begitu saja sering kali terjadi di lingkungan cloud. Dengan semakin banyaknya pengguna dan proyek berbasis data, mengelola data yang terus berkembang menjadi tantangan tanpa solusi yang tepat.

Jika shadow data tidak bisa sepenuhnya dihilangkan, bagaimana cara mengelolanya agar tidak menjadi risiko keamanan?

  1. Manajemen Postur Keamanan Data (DSPM)
    DSPM mengklasifikasikan data dalam database atau penyimpanan file, baik yang dikelola maupun tidak. Dengan memindai isi sebenarnya, DSPM dapat mendeteksi dan memprioritaskan shadow data berdasarkan sensitivitasnya. Ini memungkinkan tim keamanan fokus pada aset data yang paling berisiko.
  2. Deteksi dan Respon Data (DDR)
    DDR melengkapi DSPM dengan pemantauan real-time atas aset data, memungkinkan tim keamanan untuk segera bertindak jika terjadi aktivitas mencurigakan. Misalnya, organisasi dapat langsung mengetahui jika ada dataset lama yang tiba-tiba disalin ke S3 atau snapshot mencurigakan yang dibuat dari database produksi.

Dengan mengombinasikan manajemen postur, deteksi risiko statis, dan pemantauan dinamis, perusahaan dapat memperoleh visibilitas dan kontrol penuh atas data mereka, tanpa mengorbankan kelincahan operasional.

Apakah Shadow Data Anda Menjadi Masalah?

Untuk memahami situasi shadow data di organisasi Anda, pertimbangkan pertanyaan berikut:

✅ Apakah Anda memiliki alat otomatis yang dapat mendeteksi aset data sensitif baru dan pengamanannya?
✅ Bisakah Anda melindungi data cloud tanpa menghambat pengembangan atau kinerja infrastruktur?
✅ Apakah Anda akan mendapatkan peringatan real-time jika ada aktivitas mencurigakan yang melibatkan data sensitif?

Pelajari Lebih Lanjut

Temukan shadow data tanpa mengganggu lingkungan produksi dengan Prisma Cloud, yang mengintegrasikan DLP cloud dengan DSPM dan DDR untuk perlindungan data menyeluruh.

Baca panduan lengkap kami, Mengamankan Lanskap Data dengan DSPM dan DDR, untuk memahami cara mengamankan shadow data di cloud Anda.

Jika Anda tertarik untuk mengetahui lebih lanjut, Anda dapat menghubungi paloalto.ilogoindonesia.id untuk mendapatkan informasi lebih detail mengenai produk dan solusi yang mereka tawarkan. Tim kami siap membantu Anda memastikan sistem TI Anda aman dan terlindungi. Apalagi, dukungan dari PT. iLogo Infralogy Indonesia tentu akan sangat membantu dalam memahami dan memaksimalkan potensi solusi Sistem Keamanan perusahaan Anda.

Selain itu, apakah ada fitur tertentu dari Palo Alto yang Anda ingin ketahui lebih lanjut? Kami siap memberikan informasi yang Anda butuhkan untuk mendukung keputusan transformasi digital perusahaan Anda!