This is the Trace Id: 182516fe6551e511324e3c82a5761de1
Lompati ke konten utama Mengapa memilih Microsoft Security Keamanan cyber yang didukung AI Keamanan cloud Tata kelola dan keamanan data Akses jaringan dan identitas Manajemen risiko dan privasi Keamanan untuk AI SecOps Terpadu Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ID Agen Microsoft Entra Microsoft Entra External ID Tata Kelola Microsoft Entra ID Perlindungan Microsoft Entra ID Akses Internet Microsoft Entra Akses Privat Microsoft Entra Manajemen Izin Microsoft Entra ID Terverifikasi Microsoft Entra Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender untuk Titik Akhir Microsoft Defender untuk Office 365 Microsoft Defender untuk Identitas Microsoft Defender for Cloud Apps Manajemen Paparan Microsoft Security Pengelolaan Kerentanan Microsoft Defender Inteligensi Ancaman Microsoft Defender Microsoft Defender Suite untuk Business Premium Microsoft Defender untuk Cloud Mgmt Postur Keamanan Cloud Microsoft Defender Manajemen Permukaan Serangan Eksternal Microsoft Defender Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub Advanced Security Microsoft Defender untuk Titik Akhir Microsoft Defender XDR Microsoft Defender untuk Bisnis Kemampuan inti Microsoft Intune Microsoft Defender for IoT Pengelolaan Kerentanan Microsoft Defender Microsoft Intune Advanced Analytics Microsoft Intune Endpoint Privilege Management Microsoft Intune Enterprise Application Management Bantuan Jarak Jauh Microsoft Intune Microsoft Cloud PKI Kepatuhan Komunikasi Microsoft Purview Pengelola Kepatuhan Microsoft Purview Manajemen Siklus Hidup Data Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Manajemen Risiko Microsoft Priva Permintaan Hak Subjek Microsoft Priva Tata Kelola Data Microsoft Purview Microsoft Purview Suite untuk Business Premium Kemampuan keamanan data Microsoft Purview Harga Layanan Mitra Kesadaran keamanan cyber Kisah pelanggan Dasar-Dasar Keamanan Uji coba produk Pengakuan industri Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Blog Microsoft Security Acara Microsoft Security Komunitas Teknologi Microsoft Dokumentasi Pustaka Isi Teknis Pelatihan & sertifikasi Program Kepatuhan untuk Microsoft Cloud Pusat Kepercayaan Microsoft Service Trust Portal Microsoft Secure Future Initiative Hub Solusi Bisnis Hubungi Bagian Penjualan Mulai percobaan gratis Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realita campuran Microsoft HoloLens Microsoft Viva Komputasi kuantum Keberlanjutan Pendidikan Otomotif Layanan keuangan Pemerintah Layanan Kesehatan Produksi Eceran Cari mitra Jadilah mitra Jaringan Mitra Microsoft Marketplace Marketplace Rewards Perusahaan pengembangan perangkat lunak Blog Microsoft Advertising Pusat Pengembang Dokumentasi Acara Pemberian Lisensi Microsoft Learn Microsoft Research Lihat Peta Situs

Apa itu kontrol akses?

Kontrol akses adalah elemen inti keamanan yang mengatur siapa yang diizinkan untuk mengakses aplikasi, data, dan sumber daya tertentu, dan dalam kondisi apa.

Penjelasan tentang kontrol akses

Kontrol akses adalah elemen keamanan penting yang menentukan siapa yang diizinkan mengakses data, aplikasi, dan sumber daya tertentu, dan dalam keadaan apa. Serupa dengan bagaimana ruang fisik dilindungi dengan kunci dan daftar tamu yang telah disetujui sebelumnya, ruang digital dilindungi dengan kebijakan kontrol akses. Dengan kata lain, kebijakan itu mengizinkan orang yang tepat untuk masuk dan melarang orang yang salah. Kebijakan kontrol akses sangat bergantung pada teknik seperti autentikasi dan otorisasi, yang memungkinkan organisasi untuk secara eksplisit memverifikasi bahwa pengguna adalah orang yang mereka katakan dan bahwa pengguna ini diberi tingkat akses yang sesuai berdasarkan konteks seperti perangkat, lokasi, peran, dan banyak lagi.

Kontrol akses menjaga informasi rahasia, seperti data pelanggan dan properti intelektual, dari pencurian oleh pelaku kejahatan atau pengguna tidak sah lainnya. Kontrol akses juga mengurangi risiko eksfiltrasi data oleh karyawan dan mencegah masuknya ancaman berbasis web. Daripada mengelola izin secara manual, sebagian besar organisasi yang mengutamakan keamanan mengandalkan solusi manajemen identitas dan akses untuk menerapkan kebijakan kontrol akses.

Berbagai jenis kontrol akses

Ada empat jenis utama kontrol akses yang masing-masing mengelola akses ke informasi sensitif secara unik.

Kontrol akses sesuai kebijaksanaan (DAC)

Dalam model DAC, setiap objek dalam sistem yang terlindungi dipegang oleh pemilik, dan pemilik memberikan akses ke pengguna untuk digunakan sesuai kebijaksanaan mereka sendiri. DAC memberikan kontrol atas sumber daya secara terpisah-pisah sesuai kasus.

Kontrol akses wajib (MAC)

Dalam model MAC, pengguna menerima akses dalam bentuk izin. Otoritas pusat mengatur dan membuat tingkatan hak akses yang cakupannya meluas secara seragam. Model ini sangat umum dalam konteks pemerintahan dan militer.

Kontrol akses berbasis peran (RBAC)

Dalam model RBAC, hak akses diberikan berdasarkan fungsi bisnis yang ditentukan, bukan identitas atau senioritas dari individu. Tujuannya adalah memberikan data yang hanya diperlukan pengguna untuk melakukan pekerjaan mereka, bukan untuk tujuan lain.

Kontrol akses berbasis atribut (ABAC)

Dalam model ABAC, akses diberikan secara fleksibel berdasarkan kombinasi dari atribut dan kondisi lingkungan, seperti waktu dan lokasi. ABAC merupakan model kontrol akses yang paling menyeluruh dan membantu mengurangi jumlah penetapan peran.

Cara kerja kontrol akses

Dalam bentuk yang paling sederhana, kontrol akses melibatkan pengidentifikasian pengguna berdasarkan kredensial mereka, lalu mengotorisasi tingkat akses yang sesuai setelah diautentikasi.

Kata sandi, pin, token keamanan, termasuk pula pindaian biometrik, merupakan kredensial yang umum digunakan untuk mengidentifikasi dan mengautentikasi pengguna. Autentikasi multifaktor (MFA) menambahkan lapisan keamanan lain dengan mengharuskan pengguna diverifikasi lebih dari satu metode verifikasi.

Setelah identitas pengguna diautentikasi, kebijakan kontrol akses memberikan izin tertentu dan memperbolehkan pengguna untuk melanjutkan sesuai tujuan mereka.

Nilai kontrol akses

Tujuan kontrol akses adalah menjaga informasi sensitif agar tidak jatuh ke tangan pelaku kejahatan. Serangan cyberterhadap data rahasia dapat menimbulkan konsekuensi serius—termasuk kebocoran kekayaan intelektual, terungkapnya informasi pribadi pelanggan dan karyawan, dan bahkan hilangnya dana perusahaan.

Kontrol akses merupakan komponen penting dari strategi keamanan. Ini juga merupakan salah satu alat terbaik bagi organisasi yang ingin meminimalkan risiko keamanan dari akses tidak sah ke data mereka—khususnya data yang disimpan di cloud.

Seiring bertambahnya daftar perangkat yang rentan diakses secara tidak sah, bertambah pula risiko bagi organisasi tanpa kebijakan kontrol akses yang mutakhir. SolusiManajemen identitas dan aksesdapat menyederhanakan administrasi kebijakan ini—namun menyadari perlunya mengatur bagaimana dan kapan data diakses adalah langkah pertama.

Cara menerapkan kontrol akses

Tujuan yang saling berhubungan

Selaraskan bersama pembuat keputusan tentang pentingnya menerapkan solusi kontrol akses. Ada banyak alasan untuk melakukan hal ini, salah satunya adalah mengurangi risiko terhadap organisasi Anda. Alasan lain untuk menerapkan solusi kontrol akses dapat mencakup:

Produktivitas: Berikan akses yang sah ke aplikasi dan karyawan data yang diperlukan untuk mencapai tujuan mereka—tepat saat mereka membutuhkannya.
Keamanan: Melindungi data dan sumber daya sensitif serta mengurangi gesekan akses pengguna dengan kebijakan responsif yang mengeskalasi secara real time ketika ancaman muncul.
Layanan mandiri: Manajemen identitas Delegasi, pengaturan ulang kata sandi, pemantauan keamanan, dan permintaan akses untuk menghemat waktu dan energi.

Pilih solusi

Pilih solusi manajemen identitas dan akses yang memungkinkan Anda melindungi data dan memastikan pengalaman pengguna akhir yang luar biasa. Idealnya, solusi itu harus memberikan layanan tingkat atas bagi pengguna dan departemen IT Anda, dari memastikan akses jarak jauh yang lancar untuk karyawan hingga menghemat waktu untuk administrator.

Atur kebijakan yang kuat

Setelah meluncurkan solusi pilihan Anda, putuskan siapa yang harus mengakses sumber daya, sumber daya apa yang harus diakses, dan apa syaratnya. Kebijakan kontrol akses dapat dirancang untuk memberikan akses, membatasi akses dengan kontrol sesi, atau bahkan memblokir akses—semuanya tergantung pada kebutuhan bisnis Anda.

Beberapa pertanyaan untuk diajukan mungkin mencakup:

• Pengguna, grup, peran, atau identitas beban kerja mana yang akan disertakan atau dikecualikan dari kebijakan?
• Aplikasi apa yang diterapkan kebijakan ini?
• Tindakan pengguna apa yang akan tunduk pada kebijakan ini?

Ikuti praktik terbaik

Siapkan akun akses darurat untuk mencegah akses terkunci jika Anda salah mengonfigurasi kebijakan, terapkan kebijakan akses bersyarat untuk setiap aplikasi, uji kebijakan sebelum menerapkannya di lingkungan Anda, tetapkan standar penamaan untuk semua kebijakan, dan buat rencana jika terjadi gangguan. Setelah kebijakan yang tepat diterapkan, Anda dapat beristirahat dengan lebih tenang.

Solusi kontrol akses

Kontrol akses adalah tindakan keamanan mendasar yang dapat diterapkan oleh organisasi mana pun untuk melindungi dari pelanggaran dan penyelundupan data.

Solusi manajemen identitas dan akses Microsoft Security memastikan aset Anda terus terlindungi—bahkan saat semakin banyak operasi harian Anda yang berpindah ke cloud.

Lindungi hal-hal yang penting.

Pelajari selengkapnya tentang Microsoft Security

Kontrol akses untuk individu

Aktifkan kredensial masuk tanpa kata sandi dan cegah akses tidak sah dengan aplikasi Microsoft Authenticator.

Kontrol akses untuk bisnis

Lindungi hal-hal penting dengan solusi manajemen identitas dan akses terintegrasi dari Microsoft Security.

Kontrol akses untuk sekolah

Berikan pengalaman akses yang mudah bagi para pelajar dan pengajar, dan jaga data pribadi mereka tetap aman.

Microsoft Entra ID

Lindungi organisasi Anda dengan manajemen identitas dan akses (sebelumnya dikenal sebagai Azure Active Directory).

Tanya jawab umum

  • Di bidang keamanan, sistem kontrol akses adalah teknologi apa pun yang dengan sengaja memoderasi akses ke aset digital—misalnya jaringan, situs web, dan sumber daya cloud.

    Sistem kontrol akses menerapkan prinsip-prinsip keamanan cyber seperti autentikasi dan otorisasi untuk memastikan pengguna berkata jujur tentang dirinya dan bahwa mereka memiliki hak mengakses data tertentu, berdasarkan kebijakan identitas dan akses yang telah ditentukan sebelumnya.

  • Teknologi kontrol akses berbasis cloud memberlakukan kontrol atas seluruh harta benda digital suatu organisasi, beroperasi dengan efisiensi cloud dan tanpa biaya mahal dari pengoperasian dan pemeliharaan sistem kontrol akses lokal.

  • Kontrol akses membantu melindungi dari pencurian, korupsi, atau penyelundupan data dengan memastikan hanya pengguna yang identitas dan kredensialnya telah diverifikasi yang dapat mengakses informasi tertentu.

  • Kontrol akses mengatur secara selektif siapa yang diizinkan untuk melihat dan menggunakan ruang atau informasi tertentu. Terdapat dua jenis kontrol akses: fisik dan logis.

    • Kontrol akses fisik mengacu pada pembatasan akses ke lokasi fisik. Hal ini dicapai melalui penggunaan alat seperti gembok dan kunci, pintu yang dilindungi kata sandi, dan pengawasan oleh personel keamanan.
    • Kontrol akses logis mengacu pada pembatasan akses ke data. Hal ini dicapai melalui teknik keamanan cyber seperti identifikasi, autentikasi, dan otorisasi.
  • Kontrol akses adalah fitur Zero Trust filosofi keamanan, yang menerapkan teknik seperti verifikasi eksplisit dan akses hak istimewa terkecil untuk membantu mengamankan informasi sensitif dan mencegahnya jatuh ke tangan yang salah.

    Kontrol akses sangat bergantung pada dua prinsip utama, yaitu autentikasi dan otorisasi:

    • Autentikasi melibatkan identifikasi pengguna tertentu berdasarkan kredensial masuk mereka, seperti nama pengguna dan kata sandi, pemindaian biometrik, PIN, atau token keamanan.
    • Otorisasi merujuk pada pemberian tingkat akses yang sesuai kepada pengguna sebagaimana ditentukan oleh kebijakan kontrol akses. Proses ini pada umumnya bersifat otomatis.

Ikuti Microsoft Security