Apa itu kontrol akses?
Berbagai jenis kontrol akses
Ada empat jenis utama kontrol akses yang masing-masing mengelola akses ke informasi sensitif secara unik.
-
Kontrol akses sesuai kebijaksanaan (DAC)
Dalam model DAC, setiap objek dalam sistem yang terlindungi dipegang oleh pemilik, dan pemilik memberikan akses ke pengguna untuk digunakan sesuai kebijaksanaan mereka sendiri. DAC memberikan kontrol atas sumber daya secara terpisah-pisah sesuai kasus.
-
Kontrol akses wajib (MAC)
Dalam model MAC, pengguna menerima akses dalam bentuk izin. Otoritas pusat mengatur dan membuat tingkatan hak akses yang cakupannya meluas secara seragam. Model ini sangat umum dalam konteks pemerintahan dan militer.
-
Kontrol akses berbasis peran (RBAC)
Dalam model RBAC, hak akses diberikan berdasarkan fungsi bisnis yang ditentukan, bukan identitas atau senioritas dari individu. Tujuannya adalah memberikan data yang hanya diperlukan pengguna untuk melakukan pekerjaan mereka, bukan untuk tujuan lain.
-
Kontrol akses berbasis atribut (ABAC)
Dalam model ABAC, akses diberikan secara fleksibel berdasarkan kombinasi dari atribut dan kondisi lingkungan, seperti waktu dan lokasi. ABAC merupakan model kontrol akses yang paling menyeluruh dan membantu mengurangi jumlah penetapan peran.
Cara menerapkan kontrol akses
-
Tujuan yang saling berhubungan
Selaraskan bersama pembuat keputusan tentang pentingnya menerapkan solusi kontrol akses. Ada banyak alasan untuk melakukan hal ini, salah satunya adalah mengurangi risiko terhadap organisasi Anda. Alasan lain untuk menerapkan solusi kontrol akses dapat mencakup:
• Produktivitas: Berikan akses sah ke aplikasi dan data kepada karyawan kapan pun mereka membutuhkannya, agar mereka dapat mencapai tujuan.
• Keamanan: Lindungi data dan sumber daya sensitif, dan kurangi friksi akses pengguna dengan kebijakan responsif yang mengalami eskalasi secara real time ketika ancaman muncul.
• Layanan mandiri: Delegasikan manajemen identitas, pengaturan ulang kata sandi, pemantauan keamanan, dan permintaan akses untuk menghemat waktu dan energi. -
Pilih solusi
Pilih solusi manajemen identitas dan akses yang memungkinkan Anda melindungi data dan memastikan pengalaman pengguna akhir yang hebat. Idealnya, solusi itu harus memberikan layanan tingkat atas bagi pengguna dan departemen IT Anda, dari memastikan akses jarak jauh yang lancar untuk karyawan hingga menghemat waktu untuk administrator.
-
Tetapkan kebijakan yang kuat
Setelah meluncurkan solusi pilihan Anda, putuskan siapa yang harus mengakses sumber daya, sumber daya apa harus diakses, dan apa syaratnya. Kebijakan kontrol akses dapat dirancang untuk memberikan akses, membatasi akses dengan kontrol sesi, atau bahkan memblokir akses, semuanya tergantung kebutuhan bisnis Anda.
Beberapa pertanyaan yang mungkin muncul mencakup:
• Pengguna, grup, peran, atau identitas beban kerja mana yang akan disertakan atau dikecualikan dari kebijakan?
• Kebijakan ini berlaku untuk aplikasi apa?
• Tindakan pengguna seperti apa yang harus menuruti kebijakan ini? -
Ikuti praktik terbaik
Siapkan akun akses darurat untuk mencegah akses terkunci jika Anda salah mengonfigurasi kebijakan, terapkan kebijakan akses bersyarat untuk setiap aplikasi, uji kebijakan sebelum menerapkannya di lingkungan Anda, tetapkan standar penamaan untuk semua kebijakan, dan buat rencana jika terjadi gangguan. Setelah kebijakan yang tepat diterapkan, Anda dapat beristirahat sedikit lebih mudah.
Pelajari selengkapnya tentang Microsoft Security
Kontrol akses untuk individu
Aktifkan kredensial masuk tanpa kata sandi dan cegah akses tidak sah dengan aplikasi Microsoft Authenticator.
Kontrol akses untuk bisnis
Lindungi hal-hal penting dengan solusi manajemen identitas dan akses terintegrasi dari Microsoft Security.
Kontrol akses untuk sekolah
Berikan pengalaman akses yang mudah bagi para pelajar dan pengajar, dan jaga data pribadi mereka tetap aman.
Azure Active Directory
Gunakan autentikasi multifaktor, akses bersyarat, dan lainnya untuk melindungi pengguna Anda dari serangan terhadap keamanan cyber.
Manajemen Izin CloudKnox
Dapatkan visibilitas izin identitas untuk seluruh perusahaan dan pantau risiko terhadap setiap pengguna.
Dalam bidang keamanan, sistem kontrol akses adalah suatu teknologi yang mengendalikan akses ke aset digital, misalnya jaringan, situs web, dan sumber daya cloud.
Sistem kontrol akses menerapkan prinsip-prinsip keamanan cyber seperti autentikasi dan otorisasi untuk memastikan pengguna berkata jujur tentang dirinya dan bahwa mereka memiliki hak mengakses data tertentu, berdasarkan kebijakan identitas dan akses yang telah ditentukan sebelumnya.
Teknologi kontrol akses berbasis cloud memberlakukan kontrol atas seluruh harta benda digital suatu organisasi, beroperasi dengan efisiensi cloud dan tanpa biaya mahal dari pengoperasian dan pemeliharaan sistem kontrol akses lokal.
Kontrol akses membantu melindungi dari pencurian, korupsi, atau eksfiltrasi data dengan memastikan hanya pengguna yang identitas dan kredensialnya telah diverifikasi yang dapat mengakses informasi tertentu.
Kontrol akses mengatur secara selektif siapa yang diizinkan untuk melihat dan menggunakan ruang atau informasi tertentu. Terdapat dua jenis kontrol akses: fisik dan logis.
- Kontrol akses fisik mengacu pada pembatasan akses ke lokasi fisik. Hal ini dicapai melalui penggunaan alat seperti gembok dan kunci, pintu yang dilindungi kata sandi, dan pengawasan oleh personel keamanan.
- Kontrol akses logis mengacu pada pembatasan akses ke data. Hal ini dicapai melalui teknik keamanan cyber seperti identifikasi, autentikasi, dan otorisasi.
Kontrol akses merupakan fitur dari filosofi keamanan modern Zero Trust, yang menerapkan teknik seperti verifikasi eksplisit dan akses dengan hak minimal untuk membantu mengamankan informasi sensitif dan mencegahnya jatuh ke tangan yang salah.
Kontrol akses sangat bergantung pada dua prinsip utama, yaitu autentikasi dan otorisasi:
- Autentikasi melibatkan identifikasi pengguna tertentu berdasarkan kredensial masuk mereka, seperti nama pengguna dan kata sandi, pindaian biometrik, PIN, atau token keamanan.
- Otorisasi mengacu pada pemberian tingkat akses yang sesuai kepada pengguna sebagaimana ditentukan oleh kebijakan kontrol akses. Proses ini pada umumnya bersifat otomatis.