Pendekatan Keamanan Cloud Computing Berbasis Zero Trust dan Enkripsi: Tinjauan Sistematis Literatur Lima Tahun Terakhir

Authors

  • Nadia Amelia Fakultas Teknologi dan Bisnis, Program Studi Teknologi Informasi Universitas Putra Abadi Langkat Author
  • Dafa Setiawan Fakultas Teknologi dan Bisnis, Program Studi Teknologi Informasi Universitas Putra Abadi Langkat Author
  • Rais Affaruq Zunnurain Fakultas Teknologi dan Bisnis, Program Studi Bisnis Digital Universitas Putra Abadi Langkat Author

Keywords:

Cloud Computing , Enkripsi , Keamanan Cloud , Systematic Literature Review , Zero Trust

Abstract

Perkembangan cloud computing yang pesat telah mendorong peningkatan pemanfaatan teknologi ini di berbagai sektor, namun di sisi lain juga memunculkan risiko keamanan data dan ancaman siber yang semakin kompleks. Model keamanan tradisional berbasis perimeter dinilai tidak lagi memadai untuk melindungi lingkungan cloud yang bersifat dinamis, terdistribusi, dan terbuka. Oleh karena itu, pendekatan Zero Trust dan enkripsi berkembang sebagai strategi keamanan yang lebih adaptif dan komprehensif. Penelitian ini bertujuan untuk mengkaji secara sistematis perkembangan penelitian terkait penerapan Zero Trust dan enkripsi dalam keamanan cloud computing selama lima tahun terakhir. Metode yang digunakan adalah Systematic Literature Review (SLR) dengan menganalisis artikel ilmiah dari basis data bereputasi seperti IEEE, Scopus, ScienceDirect, dan Springer. Hasil kajian menunjukkan bahwa Zero Trust efektif dalam memperkuat kontrol akses dan autentikasi berkelanjutan, sementara enkripsi berperan penting dalam menjaga kerahasiaan dan integritas data pada berbagai kondisi penggunaan. Namun demikian, implementasi kedua pendekatan ini masih menghadapi tantangan berupa kompleksitas teknis, biaya, serta dampak terhadap performa sistem. Penelitian ini menyimpulkan bahwa integrasi Zero Trust dan enkripsi memiliki potensi besar dalam meningkatkan keamanan cloud computing, sekaligus membuka peluang penelitian lanjutan terkait pengembangan model keamanan terintegrasi yang lebih efisien dan adaptif.

References

Alasmary, W., Alhaidari, F., & Alsubaie, N. (2022). Encryption techniques for securing data in cloud computing: A comprehensive review. Journal of Cloud Computing, 11(1), 1–18. https://doi.org/10.1186/s13677-022-00315-9

Alkadi, O., Moustafa, N., Turnbull, B., & Choo, K. K. R. (2022). A systematic review of cloud computing security challenges and solutions. Journal of Network and Computer Applications, 196, 103246. https://doi.org/10.1016/j.jnca.2021.103246

Kindervag, J., Balaouras, S., & Hines, S. (2021). Implementing Zero Trust security in modern cloud environments. IEEE Security & Privacy, 19(4), 44–52. https://doi.org/10.1109/MSEC.2021.3075375

Ménard, D., Gomis, J., & Sirdey, R. (2021). Confidential computing and data protection in cloud environments. IEEE Security & Privacy, 19(5), 56–64. https://doi.org/10.1109/MSEC.2021.3090112

Rose, S., Borchert, O., Mitchell, S., & Connelly, S. (2020). Zero Trust Architecture (NIST SP 800-207). National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-207

Sarker, I. H. (2021). Cybersecurity data science: An overview from machine learning perspective. Journal of Big Data, 8(1), 1–29. https://doi.org/10.1186/s40537-021-00438-6

Sharma, P., & Chen, Y. (2021). Zero Trust based cloud security framework for distributed environments. Future Internet, 13(7), 1–18. https://doi.org/10.3390/fi13070182

Singh, A., & Chatterjee, K. (2021). Cloud security issues and challenges: A survey. Journal of Network and Computer Applications, 179, 102995. https://doi.org/10.1016/j.jnca.2020.102995

Zhang, Y., Chen, X., & Li, J. (2023). Integrating Zero Trust and encryption mechanisms for cloud data security. Future Generation Computer Systems, 140, 12–24. https://doi.org/10.1016/j.future.2022.10.014

Downloads

Published

2026-01-25

How to Cite

Pendekatan Keamanan Cloud Computing Berbasis Zero Trust dan Enkripsi: Tinjauan Sistematis Literatur Lima Tahun Terakhir. (2026). Infinity Engineering Journal, 2(1), 36-44. https://win.joninstitute.org/index.php/IEJ/article/view/85

Similar Articles

1-10 of 13

You may also start an advanced similarity search for this article.