Apa itu kontrol akses?

Kontrol akses adalah elemen inti keamanan yang mengatur siapa yang diizinkan untuk mengakses aplikasi, data, dan sumber daya tertentu, dan dalam kondisi apa.

Penjelasan tentang kontrol akses

Kontrol akses adalah elemen keamanan penting yang menentukan siapa yang diizinkan mengakses data, aplikasi, dan sumber daya tertentu, dan dalam keadaan apa. Serupa dengan bagaimana ruang fisik dilindungi dengan kunci dan daftar tamu yang telah disetujui sebelumnya, ruang digital dilindungi dengan kebijakan kontrol akses. Dengan kata lain, kebijakan itu mengizinkan orang yang tepat untuk masuk dan melarang orang yang salah. Kebijakan kontrol akses sangat bergantung pada teknik seperti autentikasi dan otorisasi, yang memungkinkan organisasi untuk memverifikasi secara eksplisit bahwa pengguna berkata jujur tentang dirinya dan bahwa pengguna tersebut memiliki tingkat akses yang sesuai berdasarkan konteks seperti perangkat, lokasi, peran, dan masih banyak lagi.

Kontrol akses menjaga informasi rahasia, seperti data pelanggan dan properti intelektual, dari pencurian oleh pelaku kejahatan atau pengguna tidak sah lainnya. Kontrol akses juga mengurangi risiko eksfiltrasi data oleh karyawan dan mencegah masuknya ancaman berbasis web. Daripada mengelola izin secara manual, sebagian besar organisasi yang mengutamakan keamanan mengandalkan solusi manajemen identitas dan akses untuk menerapkan kebijakan kontrol akses.

Berbagai jenis kontrol akses

Ada empat jenis utama kontrol akses yang masing-masing mengelola akses ke informasi sensitif secara unik.

  • Kontrol akses sesuai kebijaksanaan (DAC)

    Dalam model DAC, setiap objek dalam sistem yang terlindungi dipegang oleh pemilik, dan pemilik memberikan akses ke pengguna untuk digunakan sesuai kebijaksanaan mereka sendiri. DAC memberikan kontrol atas sumber daya secara terpisah-pisah sesuai kasus.

  • Kontrol akses wajib (MAC)

    Dalam model MAC, pengguna menerima akses dalam bentuk izin. Otoritas pusat mengatur dan membuat tingkatan hak akses yang cakupannya meluas secara seragam. Model ini sangat umum dalam konteks pemerintahan dan militer.

  • Kontrol akses berbasis peran (RBAC)

    Dalam model RBAC, hak akses diberikan berdasarkan fungsi bisnis yang ditentukan, bukan identitas atau senioritas dari individu. Tujuannya adalah memberikan data yang hanya diperlukan pengguna untuk melakukan pekerjaan mereka, bukan untuk tujuan lain.

  • Kontrol akses berbasis atribut (ABAC)

    Dalam model ABAC, akses diberikan secara fleksibel berdasarkan kombinasi dari atribut dan kondisi lingkungan, seperti waktu dan lokasi. ABAC merupakan model kontrol akses yang paling menyeluruh dan membantu mengurangi jumlah penetapan peran.

Cara kerja kontrol akses

Sederhananya, kontrol akses melibatkan identifikasi pengguna berdasarkan kredensial mereka, lalu mengotorisasi tingkat akses yang sesuai setelah mereka diautentikasi.

Kata sandi, pin, token keamanan, termasuk pula pindaian biometrik, merupakan kredensial yang umum digunakan untuk mengidentifikasi dan mengautentikasi pengguna. Autentikasi multifaktor (MFA) menambah lapisan keamanan lainnya dengan mewajibkan pengguna diverifikasi oleh lebih dari satu metode verifikasi.

Setelah identitas pengguna diautentikasi, kebijakan kontrol akses memberikan izin tertentu dan memperbolehkan pengguna untuk melanjutkan sesuai tujuan mereka.

Nilai guna kontrol akses

Tujuan kontrol akses adalah menjaga informasi sensitif agar tidak jatuh ke tangan pelaku kejahatan. Serangan terhadap data rahasia dapat memiliki konsekuensi serius, termasuk kebocoran properti intelektual, pengungkapan informasi pribadi pelanggan dan karyawan, bahkan pencurian dana perusahaan.

Kontrol akses merupakan komponen penting dari strategi keamanan. Sistem ini juga salah satu alat terbaik bagi organisasi untuk meminimalkan risiko keamanan terkait akses tidak sah ke data mereka, terutama data yang disimpan di cloud.

Seiring bertambahnya daftar perangkat yang rentan diakses secara tidak sah, bertambah pula risiko bagi organisasi tanpa kebijakan kontrol akses yang mutakhir. Solusi manajemen identitas dan akses dapat menyederhanakan administrasi kebijakan tersebut, namun untuk mencapai itu harus diawali dengan menyadari adanya kebutuhan untuk mengatur bagaimana dan kapan data diakses.

Cara menerapkan kontrol akses

  • Tujuan yang saling berhubungan

    Selaraskan bersama pembuat keputusan tentang pentingnya menerapkan solusi kontrol akses. Ada banyak alasan untuk melakukan hal ini, salah satunya adalah mengurangi risiko terhadap organisasi Anda. Alasan lain untuk menerapkan solusi kontrol akses dapat mencakup:

     

    • Produktivitas: Berikan akses sah ke aplikasi dan data kepada karyawan kapan pun mereka membutuhkannya, agar mereka dapat mencapai tujuan.
    • Keamanan: Lindungi data dan sumber daya sensitif, dan kurangi friksi akses pengguna dengan kebijakan responsif yang mengalami eskalasi secara real time ketika ancaman muncul.
    • Layanan mandiri: Delegasikan manajemen identitas, pengaturan ulang kata sandi, pemantauan keamanan, dan permintaan akses untuk menghemat waktu dan energi.

  • Pilih solusi

    Pilih solusi manajemen identitas dan akses yang memungkinkan Anda melindungi data dan memastikan pengalaman pengguna akhir yang hebat. Idealnya, solusi itu harus memberikan layanan tingkat atas bagi pengguna dan departemen IT Anda, dari memastikan akses jarak jauh yang lancar untuk karyawan hingga menghemat waktu untuk administrator.

  • Tetapkan kebijakan yang kuat

    Setelah meluncurkan solusi pilihan Anda, putuskan siapa yang harus mengakses sumber daya, sumber daya apa harus diakses, dan apa syaratnya. Kebijakan kontrol akses dapat dirancang untuk memberikan akses, membatasi akses dengan kontrol sesi, atau bahkan memblokir akses, semuanya tergantung kebutuhan bisnis Anda.

    Beberapa pertanyaan yang mungkin muncul mencakup:

    • Pengguna, grup, peran, atau identitas beban kerja mana yang akan disertakan atau dikecualikan dari kebijakan?
    • Kebijakan ini berlaku untuk aplikasi apa?
    • Tindakan pengguna seperti apa yang harus menuruti kebijakan ini?

  • Ikuti praktik terbaik

    Siapkan akun akses darurat untuk mencegah akses terkunci jika Anda salah mengonfigurasi kebijakan, terapkan kebijakan akses bersyarat untuk setiap aplikasi, uji kebijakan sebelum menerapkannya di lingkungan Anda, tetapkan standar penamaan untuk semua kebijakan, dan buat rencana jika terjadi gangguan. Setelah kebijakan yang tepat diterapkan, Anda dapat beristirahat sedikit lebih mudah.

Solusi kontrol akses

Kontrol akses adalah langkah keamanan mendasar yang dapat organisasi terapkan untuk melindungi data dari pelanggaran dan pembobolan.
 

Solusi manajemen identitas dan akses Microsoft Security memastikan aset Anda terus dilindungi, bahkan saat operasi harian Anda berangsur-angsur pindah ke cloud.
 

Lindungi hal-hal yang penting.

Pelajari selengkapnya tentang Microsoft Security

Tanya jawab umum

|

Dalam bidang keamanan, sistem kontrol akses adalah suatu teknologi yang mengendalikan akses ke aset digital, misalnya jaringan, situs web, dan sumber daya cloud.

 

Sistem kontrol akses menerapkan prinsip-prinsip keamanan cyber seperti autentikasi dan otorisasi untuk memastikan pengguna berkata jujur tentang dirinya dan bahwa mereka memiliki hak mengakses data tertentu, berdasarkan kebijakan identitas dan akses yang telah ditentukan sebelumnya.

Teknologi kontrol akses berbasis cloud memberlakukan kontrol atas seluruh harta benda digital suatu organisasi, beroperasi dengan efisiensi cloud dan tanpa biaya mahal dari pengoperasian dan pemeliharaan sistem kontrol akses lokal.

Kontrol akses membantu melindungi dari pencurian, korupsi, atau eksfiltrasi data dengan memastikan hanya pengguna yang identitas dan kredensialnya telah diverifikasi yang dapat mengakses informasi tertentu.

Kontrol akses mengatur secara selektif siapa yang diizinkan untuk melihat dan menggunakan ruang atau informasi tertentu. Terdapat dua jenis kontrol akses: fisik dan logis.

  • Kontrol akses fisik mengacu pada pembatasan akses ke lokasi fisik. Hal ini dicapai melalui penggunaan alat seperti gembok dan kunci, pintu yang dilindungi kata sandi, dan pengawasan oleh personel keamanan.
  • Kontrol akses logis mengacu pada pembatasan akses ke data. Hal ini dicapai melalui teknik keamanan cyber seperti identifikasi, autentikasi, dan otorisasi.

Kontrol akses merupakan fitur dari filosofi keamanan modern Zero Trust, yang menerapkan teknik seperti verifikasi eksplisit dan akses dengan hak minimal untuk membantu mengamankan informasi sensitif dan mencegahnya jatuh ke tangan yang salah.

Kontrol akses sangat bergantung pada dua prinsip utama, yaitu autentikasi dan otorisasi:

  • Autentikasi melibatkan identifikasi pengguna tertentu berdasarkan kredensial masuk mereka, seperti nama pengguna dan kata sandi, pindaian biometrik, PIN, atau token keamanan.
  • Otorisasi mengacu pada pemberian tingkat akses yang sesuai kepada pengguna sebagaimana ditentukan oleh kebijakan kontrol akses. Proses ini pada umumnya bersifat otomatis.