Skip to main content

Posts

Mencoba IAC Scanner dengan Checkov

 Cara install pip install checkov Buat file terraform seperti biasa Cara scan terraform plan -out tf .plan terraform show -json tf .plan > tf .json checkov -f tf .json Maka akan keluar result nya check security apa saja yang passed dan yang failed.

Kisi-kisi LKS SMK Cyber Security

 Berikut adalah beberapa materi yang perlu dipelajari untuk mengikuti bidang lomba Cyber Security di SMK. Kisi-kisi nya cukup kompleks namun dengan mempelari sedikit demi sedikit maka akan menjadi mudah untuk menguasainya, saran untuk tidak mempelajari hanya sebulan/2 bulan, skill yang didapat tidak akan cukup untuk mengikuti lomba, bisa saja, namun tidak maksimal untuk menjadi yang terbaik, kecuali memang orang yang jenius, namun pada umumnya skill adalah hasil akumulasi dari belajar step by step selayak nya pepatah yang mengatakan butuh 10000 jam untuk menjadi master, mungkin bisa dimulai dari kelas 1 SMK, kemudian dikelas 3 baru mengikuti sampai tingkat Nasional. Pelajari dasar konsep seperti IP, DNS, Web, Routing, Firewall, dll. akan lebih mudah untuk mempelejari materi berikut. Diatas hanyalah pandangan tips saja ya, okay langsung saja berikut ada contoh-contoh materinya: Jangan lupa juga learn by doing , misalnya dengan software virtualisasi vmware, virtualbox, dll. Kisi Kisi Cy

LKS SMK Bidang Lomba Cloud Computing Services

Berikut adalah nama nama service yang perlu familiar, pada dasarnya cloud computing sama menggunakan teknologin seperti virtual machine, storage, network yang diabstraksi dengan layanan web console, SDK dan API access dan penamaan service untuk masing masing cloud service provider, berikut adalah contoh dari huawei, namun di indonesia masih menggunakan aws, tulisan ini tidak preference cloud provider mana, hanya untuk menambah wawasa, di luar negeri mungkin ada yang menggunakan huawei dan tergantung sponsor. Service Type Huawei Cloud Amazon Web Services (AWS) Compute Elastic compute service (ECS) Elastic compute cloud (EC2) Image management service(IMS) Amazon machine image(AMI) Cloud Container Engine (CCE) AWS Elastic Kubernetes Service(EKS) FunctionGraph AWS Lambda Auto Scaling(AS) Autoscaling group (ASG) Dedicate Host (DeH) Dedicated host Bare metal server (BMS) Bare metal Dedicate compute cluster Placement groups Storage services Object storage service (OBS) Simple storage service

Google Cloud Access Management

  This model for access management has three main parts: Principal . A  principal  can be a Google Account (for end users), a service account (for applications and compute workloads), a Google group, or a Google Workspace account or Cloud Identity domain that can access a resource. Each principal has its own identifier, which is typically an email address. Role . A  role  is a collection of permissions. Permissions determine what operations are allowed on a resource. When you grant a role to a principal, you grant all the permissions that the role contains. Policy . The  allow policy  is a collection of role bindings that bind one or more principals to individual roles. When you want to define who (principal) has what type of access (role) on a resource, you create an allow policy and attach it to the resource. Ref:  https://cloud.google.com/iam/docs/overview

LKS SMK Cloud Computing

 Lomba Kompetensi Siswa SMK merupakan salah satu kegiatan rutin yang dilakukan tiap tahun, mulai dari tingkat kota/kabupaten sampai Internasional (Asean, WorldSkills Competiton). Untuk kali ini akan membahas salah satu bidang yang belum terlalu lama yaitu cloud computing, tentu dunia cloud computing sudah lama beredar, dan AWS salah satu leadernya, untuk kegiatan kompetisi lomba cloud computing ini mulai dirintis sejak 2017 di worldskills abu dhabi, saat itu masih dalam proses demo, hingga pada tahun 2019 menjadi salah satu bidang resmi di worlskills kazan. AWS sendiri sebetulnya punya kegiatan kompetisi sendiri juga seperti Hackathon dan AWS Gaming Day. Pada blogpost ini akan berusaha mencari informasi tentang cloud computing kompetisi khususnya LKS SMK seperti kisi-kisi. Berikut adalah kurasi link-link yang bermanfaat untuk belajar,  terima kasih juga pada penulis di website-website berikut:  Kisi-kisi LKS di salah satu Provinsi https://github.com/stmj-dev/Soal-Dan-Kisi-Kisi-LKS/tree

CSPM

 CSPM adalah Cloud Security Posture Management Salah satu tool yang popular di dunia security khususnya cloud dimana dengan CSPM ini bisa mengetahui miskonfigurasi pada cloud, CSPM berisi policy didalam sebuah compliance, apakah suatu cloud provider yang digunakan dikonfigurasi dengan sesuai standard keamanan/compliance. ada beberapa tool CSPM seperti: Prisma CSPM Disini prisma CSPM akan melakukan pengecekkan ke cloud service provider yang akan discan biasanya dengan meletakkan suatu service account dan role yang berisi permission disebuah projek security agar bisa melakukan scanning dengan benar dan memberikan report berikut salah satu kerja CSPM dengan melakukan ingestin API dari misalnnya google cloud. https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-rql-reference/rql-reference/gcp-apis-ingested-by-prisma-cloud CSPM terdiri dari beberapa modul RQL: Config RQL Network RQL Event RQL IAM RQL https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-rql-refere

Langkah-Langkah membuat load balancer di Google Cloud

  Steps summary Load balancer ada beberapa komponen yang bisa di integrasi kan seperti berikut: 1. Health check 2. Instance Group 3. Auto Scaling Untuk mempermudah pemahaman bisa melihat diagram berikut: Berikut adalah salah satu contoh saja architecture load balancer di GCP https://fabianlee.org/2022/03/30/gcp-global-external-https-lb-for-securely-exposing-insecure-vm-services/ Mari bahas satu per satu Pada tutorial kali ini akan simple aja yaitu menggunakan unmanaged instance group karena belum butuh auto scaling. Berikut jenis-jenis instance group ada di sebelah kiri pada gambar dibawah ini, instance group ini akan menjadi pool/backend dari load balancer. Jenis-jenis instance group Langkah-langkah konfigurasi: 1. Buat instance 2. Buat instance group, masukan instance ke dalam group ini Bikin instance group gcloud compute instance-groups unmanaged create instance-group-name --project= your-project --zone=us-central1-a Bikin Port mapping gcloud compute instance-groups unmanaged set-n