Shared Responsibility #

Salah satu sumber kebingungan terbesar ketika pertama kali masuk ke cloud adalah pertanyaan: “siapa yang bertanggung jawab atas apa?” Jawaban atas pertanyaan ini bukan hanya penting untuk keamanan — ia menentukan bagaimana kamu merancang sistem, memilih layanan, dan merespons insiden. Shared Responsibility Model adalah kerangka yang menjawab pertanyaan tersebut secara sistematis.

Konsep Dasar #

Shared Responsibility Model membagi tanggung jawab keamanan dan kepatuhan antara cloud provider dan pengguna. Garis pembaginya ditentukan oleh model layanan yang digunakan — dan garis ini bergeser semakin kamu naik ke lapisan abstraksi yang lebih tinggi.

Prinsip Utama:
  Provider bertanggung jawab atas keamanan "OF" the cloud
      → Keamanan infrastruktur yang menjalankan semua layanan cloud
      → Data center, hardware, jaringan backbone, hypervisor

  Pengguna bertanggung jawab atas keamanan "IN" the cloud
      → Semua yang kamu letakkan di atas infrastruktur tersebut
      → Data, aplikasi, konfigurasi, akses

Perbedaan “OF” vs “IN” ini terdengar sederhana, tapi implikasinya dalam.


Tanggung Jawab Berdasarkan Model Layanan #

Pembagian tanggung jawab tidak sama untuk semua layanan. Ia berubah tergantung apakah kamu menggunakan IaaS, PaaS, atau SaaS.

Layer               On-Premise  IaaS        PaaS        SaaS
─────────────────────────────────────────────────────────────
Data & Konten          Kamu       Kamu        Kamu        Kamu
Aplikasi               Kamu       Kamu        Kamu      Provider
Runtime / OS           Kamu       Kamu      Provider    Provider
Middleware             Kamu       Kamu      Provider    Provider
Virtualisasi           Kamu     Provider    Provider    Provider
Server Fisik           Kamu     Provider    Provider    Provider
Storage Fisik          Kamu     Provider    Provider    Provider
Jaringan Fisik         Kamu     Provider    Provider    Provider
Data Center            Kamu     Provider    Provider    Provider
─────────────────────────────────────────────────────────────
Legend: Kamu = tanggung jawab pengguna | Provider = cloud provider

Perhatikan bahwa satu hal tetap konsisten di semua model: data dan konten selalu menjadi tanggung jawab pengguna. Provider tidak akan menjamin keamanan data kamu dari kebocoran akibat konfigurasi yang salah.


IaaS — Kontrol Tinggi, Tanggung Jawab Tinggi #

Di model IaaS (misalnya: menggunakan EC2, VM, atau Compute Engine), kamu mendapat kontrol penuh atas OS ke atas. Konsekuensinya, tanggung jawab keamanannya juga lebih besar.

Kamu bertanggung jawab di IaaS:
  □ Patching OS — update security patch secara rutin
  □ Konfigurasi firewall di level OS
  □ Hardening OS — nonaktifkan layanan yang tidak perlu
  □ Instalasi dan konfigurasi software
  □ Manajemen akses SSH / RDP
  □ Enkripsi disk dan data
  □ Monitoring dan logging di level OS

Provider bertanggung jawab di IaaS:
  ✓ Hypervisor — isolasi antar tenant
  ✓ Keamanan fisik server
  ✓ Keamanan jaringan fisik
  ✓ Keamanan storage fisik
Banyak insiden keamanan di IaaS terjadi karena pengguna menganggap “server sudah di cloud berarti aman”. VM yang tidak di-patch, port SSH yang terbuka ke internet, atau credentials yang di-hardcode di kode adalah tanggung jawab pengguna — bukan provider.

PaaS — Keseimbangan Kontrol dan Kemudahan #

Di model PaaS (misalnya: managed database, App Engine, Elastic Beanstalk), provider mengambil alih OS dan runtime. Kamu fokus ke aplikasi dan data.

Kamu bertanggung jawab di PaaS:
  □ Keamanan kode aplikasi
  □ Konfigurasi akses ke layanan (siapa boleh akses database)
  □ Enkripsi data — apakah fitur enkripsi diaktifkan
  □ Manajemen secrets dan credentials aplikasi
  □ Input validation dan aplikasi security

Provider bertanggung jawab di PaaS:
  ✓ OS patching dan update
  ✓ Runtime updates (Node.js, Python, Java versi terbaru)
  ✓ Keamanan infrastruktur managed service
  ✓ Keamanan fisik

Pergeseran tanggung jawab OS ke provider di PaaS adalah salah satu alasan mengapa managed services menarik — bukan hanya soal kemudahan, tapi juga pengurangan attack surface yang harus kamu kelola.


SaaS — Kontrol Minimal, Tanggung Jawab Terfokus #

Di model SaaS (misalnya: Google Workspace, Salesforce, Slack), kamu hampir tidak punya kontrol atas infrastruktur sama sekali. Tapi tanggung jawab tidak hilang — ia bergeser ke level penggunaan.

Kamu bertanggung jawab di SaaS:
  □ Manajemen akun pengguna — siapa yang punya akses
  □ Konfigurasi permission dan role di dalam aplikasi
  □ Data yang kamu masukkan ke dalam aplikasi
  □ Integrasi dengan sistem lain
  □ Compliance terhadap regulasi untuk data yang disimpan di SaaS

Provider bertanggung jawab di SaaS:
  ✓ Hampir semua layer teknis
  ✓ Availability dan performance aplikasi
  ✓ Keamanan infrastruktur

Implikasi Praktis #

Memahami Shared Responsibility Model secara konseptual saja tidak cukup. Ada beberapa implikasi langsung yang perlu kamu terapkan.

Checklist Shared Responsibility:

  Sebelum deploy ke cloud:
    □ Identifikasi model layanan yang digunakan (IaaS/PaaS/SaaS)
    □ Buat daftar eksplisit: "apa yang menjadi tanggung jawab kami?"
    □ Pastikan tim tahu batas tanggung jawab ini

  Untuk keamanan data:
    □ Enkripsi at-rest selalu diaktifkan
    □ Enkripsi in-transit (TLS) untuk semua komunikasi
    □ Backup data dikelola sendiri — jangan asumsikan provider backup
    □ Data classification — tahu data mana yang sensitif

  Untuk compliance:
    □ Verifikasi provider punya sertifikasi yang dibutuhkan
      (ISO 27001, SOC 2, PCI-DSS, dll)
    □ Tapi compliance provider ≠ compliance kamu
    □ Kamu masih perlu audit dan dokumentasi untuk bagian kamu

Kesalahan Umum #

Ada pola kegagalan yang berulang ketika organisasi tidak memahami shared responsibility dengan benar.

// ANTI-PATTERN: Menganggap provider bertanggung jawab atas semua
S3 bucket dibuat dengan public access
IAM user memiliki AdministratorAccess tanpa MFA
Data sensitif tidak dienkripsi karena "sudah di cloud yang aman"

// BENAR: Pahami dan kelola tanggung jawab kamu
S3 bucket dengan block public access aktif
IAM menggunakan principle of least privilege
Enkripsi at-rest dan in-transit diaktifkan secara eksplisit
MFA diwajibkan untuk akun dengan privilege tinggi

Ringkasan #

  • Provider aman “OF” the cloud, kamu aman “IN” the cloud — provider menjaga infrastruktur fisik, kamu menjaga konfigurasi, data, dan aplikasi.
  • Garis tanggung jawab bergeser sesuai model layanan — semakin tinggi abstraksi (IaaS → PaaS → SaaS), semakin banyak yang diambil alih provider.
  • Data selalu tanggung jawab kamu — tidak peduli model layanan apa yang digunakan, keamanan dan privasi data adalah tanggung jawab pengguna.
  • Misconfiguration adalah ancaman terbesar — bukan provider yang di-hack, tapi konfigurasi yang salah oleh pengguna sendiri.
  • Compliance provider ≠ compliance kamu — sertifikasi provider membuktikan keamanan sisi mereka, tapi audit untuk bagian kamu tetap perlu dilakukan.

← Sebelumnya: Mitos atau Miskonsepsi   Berikutnya: Elasticity vs Scalability →

About | Author | Content Scope | Editorial Policy | Privacy Policy | Disclaimer | Contact