Virtualisasi sebagai fondasi komputasi Awan secara konsisten menyatakan infrastruktur virtualisasi sebagai komponen pembangun utama dari komputasi awan. Virtualisasi memungkinkan organisasi memisahkan aplikasi bisnis dan informasi kritikal dengan piranti keras fisik. Hal ini menjadi cara yang efektif dan cepat menuju awan. Semakin banyak organisasi menyadari manfaat dari investasi di virtualisasi. Sebagian besar perusahaan menggunakan virtualisasi untuk server dan data center, banyak di antaranya berfokus memberdayakan virtualisasi untuk meningkatkan kemampuan pemulihan bencana dan kesinambungan bisnis. Cara kerja komputasi awan yang seperti itu yang masih mengundang keraguan konsumen, apakah teknologi tersebut aman atau tidak. Selain itu, sebelum melangkah ke komputasi awan, sebuah perusahaan terlebih dahulu harus menerapkan virtualisasi data centernya secara internal.
6. Integritas (integrity): adalah jaminan bahwa pesan terkirim adalah pesan yang diterima dan tidak diubah. Kehilangan integritas dapat terjadi melalui serangan yang disengaja untuk mengubah informasi.
11. Ketersediaan (availability): konsep ini mengacu pada unsur-unsur yang menciptakan keandalan dan stabilitas dalam jaringan dan sistem. Hal ini menjamin konektivitas yang mudah diakses ketika dibutuhkan, memungkinkan pengguna berwenang untuk mengakses jaringan atau sistem.
12. Konsep ketersediaan juga cenderung mencakup area dalam sebuah sistem informasi yang secara tradisional tidak dianggap sebagai keamanan murni (seperti jaminan pelayanan, kinerja, dan sampai waktu), namun yang jelas dipengaruhi oleh pelanggaran seperti serangan denial-of-service (DoS).
13. Beberapa elemen yang digunakan untuk menjamin ketersediaan adalah sebagai berikut:
26. Pengelolaan backupKesimpulan<br />Adopsi teknologi awan mendatangkan banyak tantangan terhadap organisasi, terutama di bidang keamanan komputasi. Pengelolaan keamanan komputasi awan baik itu private cloud maupun public cloud yang diawasi oleh Cloud Services Provider bisa menjadi tugas yang penting.<br />Untuk membantu mengurangi ukuran dari tugas, definisi jelas inisiatif manajemen harus dilembagakan yang menggambarkan kepemilikan yang jelas dan tanggung jawab keamanan data. <br />Untuk tujuan ini kita melihat kebutuhan dan fungsi dari kebijakan keamanan dan disarankan untuk membentuk Tim penanggulangan insiden keamanan komputer (computer intrusion detection and response and the creation of a Computer Security Incident Response Team - CSIRT)<br />daftar pustaka<br />Ronald L. Krutz, Russell Dean Vines, “Cloud Application Architecture Building Application and Infrastructure in the Cloud”, Wiley Publishing, Inc, United States of America, 2010<br /> Danielle Ruest, Nelson Ruest, “Virtualization: A Beginner’s Guide”, McGraw-Hill, United States of America, 2009<br />Richard Adhikari, 2010, Will Cloud Computing, Virtualization Become Hacker Heaven?, http://www.enterpriseitplaneA1/49m/security /news/article.php/3797166/Will-Cloud-Computing-Virtualization-Become-Hacker-Heaven.htm<br />Anonim, 2010, Cisco, NetApp, dan VMware Berkolaborasi Menuju Komputasi Awan, http://wiendyn.blogspot.com/2010/02/cisc o-netapp-dan-vmware-berkolaborasi.html <br />______, 2010, Penetrasi tinggi Cloud Computing di Asia Pasifik , http://www.klikmagz.com/baca.php?id=Pe netrasi-tinggi-Cloud-Computing-di-AsiaPasifik<br />______, 2011, Leveraging Virtualization Technologies for IT Optimization, http://www.itiso.de/en/virtualisierung.html<br />______, 2010, New Research Offers Security for Virtualization, Cloud Computing http://www.sciencedaily.com/rileases/201 0/04/100427111259.htm<br />