Apa itu privileged access management (PAM)?

Lindungi organisasi Anda dari ancaman cyber dengan memantau, mendeteksi, dan mencegah akses istimewa yang tidak sah ke sumber daya penting.

Apa itu privileged access management (PAM)?

Privileged access management (PAM) adalah solusi keamanan identitas yang membantu melindungi organisasi dari ancaman cyber dengan memantau, mendeteksi, dan mencegah akses istimewa yang tidak sah ke sumber daya penting. PAM bekerja melalui kombinasi dari karyawan, proses, dan teknologi, serta memberi Anda visibilitas tentang siapa yang menggunakan akun dengan hak istimewa dan apa yang dilakukan saat mereka masuk. Membatasi jumlah pengguna yang memiliki akses ke fungsi administratif dapat meningkatkan keamanan sistem. Sementara itu, lapisan perlindungan tambahan dapat memitigasi pelanggaran data oleh pelaku ancaman.

Bagaimana cara kerja privileged access management?

Solusi PAM mengidentifikasi karyawan, proses, dan teknologi yang memerlukan akses istimewa dan menentukan kebijakan yang berlaku untuk orang, proses, dan teknologi tersebut. Solusi PAM Anda harus memiliki kemampuan untuk mendukung kebijakan yang Anda buat (misalnya, manajemen kata sandi otomatis dan autentikasi multifaktor) dan administrator harus memiliki kemampuan untuk mengotomatiskan proses pembuatan, perubahan, dan penghapusan akun. Solusi PAM Anda juga harus terus memantau sesi sehingga Anda dapat membuat laporan untuk mengidentifikasi dan menyelidiki anomali.

 

Dua kasus penggunaan utama untuk privileged access management yaitu mencegah pencurian kredensial dan membantu tercapainya kepatuhan.

 

Pencurian kredensial terjadi saat pelaku ancaman mencuri informasi akses masuk agar dapat mengakses akun pengguna. Setelah masuk, mereka dapat mengakses data organisasi, menginstal program jahat di berbagai perangkat, dan mendapatkan akses ke sistem dengan tingkat yang lebih tinggi. Solusi PAM dapat memitigasi risiko ini dengan memastikan akses just-in-time dan just-enough serta autentikasi multifaktor untuk semua identitas dan akun admin.

 

Apa pun standar kepatuhan yang berlaku pada organisasi Anda, kebijakan hak istimewa terkecil mungkin diperlukan untuk melindungi data sensitif seperti pembayaran atau informasi kesehatan pribadi. Solusi PAM juga memungkinkan Anda membuktikan kepatuhan dengan membuat laporan aktivitas pengaksesan beserta alasannya dari pengguna dengan hak istimewa.

 

Kasus penggunaan tambahan termasuk mengotomatiskan siklus hidup pengguna (misalnya, pembuatan, penyediaan, dan pembatalan penyediaan akun), memantau dan merekam akun dengan hak istimewa, mengamankan akses jarak jauh, dan mengontrol akses pihak ketiga. Solusi PAM juga dapat diterapkan pada perangkat (Internet of Things), lingkungan cloud, dan proyek DevOps.

 

Penyalahgunaan akses istimewa dapat mengancam keamanan cyber yang menyebabkan kerusakan serius dan ekstensif pada semua organisasi. Solusi PAM menawarkan fitur canggih untuk membantu Anda tetap siaga menghadapi risiko ini.

  • Berikan akses just-in-time ke sumber daya penting
  • Izinkan akses jarak jauh yang aman menggunakan gateway terenkripsi sebagai pengganti kata sandi
  • Pantau sesi hak istimewa untuk mendukung audit investigatif
  • Analisis aktivitas dengan hak istimewa yang tidak biasa yang mungkin membahayakan organisasi Anda
  • Rekam kejadian akun dengan hak istimewa untuk melakukan audit kepatuhan
  • Buat laporan tentang akses dan aktivitas pengguna dengan hak istimewa
  • Lindungi DevOps dengan keamanan kata sandi terintegrasi

Jenis akun dengan hak istimewa

Akun pengguna super adalah akun istimewa yang digunakan oleh administrator yang memiliki akses tak terbatas ke file, direktori, dan sumber daya. Mereka dapat menginstal perangkat lunak, mengubah konfigurasi dan pengaturan, serta menghapus pengguna dan data.

  • Akun dengan hak istimewa

    Akun dengan hak istimewa memiliki akses dan hak istimewa melebihi akun yang tidak memiliki hak istimewa (misalnya, akun pengguna standar dan akun pengguna tamu).

  • Akun administrator domain

    Akun administrator domain merupakan akun dengan tingkat kontrol tertinggi dalam sebuah sistem. Akun ini memiliki akses ke semua stasiun kerja dan server di seluruh domain dan dapat mengonfigurasi sistem kontrol, akun admin, dan keanggotaan grup.

  • Akun administrator lokal

    Akun administrator lokal memiliki kontrol admin atas server atau stasiun kerja tertentu dan sering kali dibuat untuk tugas pemeliharaan.

  • Akun administrator aplikasi

    Akun administrator aplikasi memiliki akses penuh ke aplikasi tertentu dan data yang disimpan di dalamnya.

  • Akun Layanan

    Akun layanan membantu aplikasi berinteraksi dengan sistem operasi dengan lebih aman.

  • Akun pengguna dengan hak istimewa bisnis

    Akun pengguna dengan hak istimewa bisnis memiliki hak istimewa tingkat tinggi berdasarkan tanggung jawab pekerjaan.

  • Akun darurat

    Akun darurat menyediakan akses admin kepada pengguna yang tidak memiliki hak istimewa untuk mengamankan sistem jika terjadi bencana atau gangguan.

PAM vs. PIM

Privileged access management membantu organisasi mengelola identitas dan mempersulit pelaku ancaman untuk menerobos jaringan serta mendapatkan akses akun dengan hak istimewa. Solusi ni menambahkan perlindungan ke grup dengan hak istimewa yang mengontrol akses ke komputer yang tergabung dengan domain dan aplikasi di komputer tersebut. PAM juga menyediakan kontrol pemantauan, visibilitas, dan mendetail sehingga Anda dapat melihat siapa admin dengan hak istimewa dan bagaimana akun tersebut digunakan.

 

Privileged identity management (PIM) menyediakan aktivasi peran berbasis waktu dan berbasis persetujuan untuk memitigasi risiko akses yang disalahgunakan, berlebihan, atau tidak perlu ke sumber daya sensitif di organisasi Anda dengan menerapkan akses just-in-time dan akses just-enough untuk akun tersebut. Dengan PIM Anda dapat menerapkan opsi kebijakan seperti autentikasi multifaktor untuk lebih mengamankan akun dengan hak istimewa ini.

 

Meskipun PAM dan PIM memiliki banyak kesamaan, PAM menggunakan alat dan teknologi untuk mengontrol serta memantau akses ke sumber daya Anda dan bekerja berdasarkan prinsip hak istimewa terkecil (memastikan bahwa karyawan memiliki cukup akses untuk melakukan pekerjaan mereka), sementara PIM mengontrol admin dan pengguna super dengan akses terikat waktu dan mengamankan akun dengan hak istimewa tersebut.

Praktik terbaik privileged access management

Saat merencanakan dan menerapkan solusi PAM, ada praktik terbaik yang perlu diperhatikan untuk membantu meningkatkan keamanan dan memitigasi risiko di organisasi Anda.

  • Terapkan autentikasi multifaktor

    Tambahkan lapisan perlindungan ke proses masuk dengan autentikasi multifaktor. Saat mengakses akun atau aplikasi, pengguna harus memberikan verifikasi identitas tambahan melalui perangkat lain yang terverifikasi.

  • Otomatiskan keamanan Anda

    Kurangi risiko kesalahan manusia dan tingkatkan efisiensi dengan mengotomatiskan lingkungan keamanan Anda. Misalnya, Anda dapat membatasi hak istimewa secara otomatis dan mencegah tindakan yang tidak aman atau tidak sah saat ancaman terdeteksi.

  • Hapus pengguna titik akhir

    Identifikasi dan hapus pengguna titik akhir yang tidak diperlukan dari grup admin lokal di stasiun kerja Windows TI. Pelaku ancaman dapat menggunakan akun admin untuk masuk dari satu stasiun kerja ke stasiun kerja lainnya, mencuri kredensial lain, dan meningkatkan hak istimewa mereka untuk berpindah melalui jaringan.

  • Buat garis dasar dan pantau penyimpangan

    Audit aktivitas akses istimewa untuk melihat siapa yang mengakses sistem dan apa yang dia lakukan, serta bagaimana kata sandi dengan hak istimewa digunakan. Mengetahui garis dasar untuk aktivitas yang dapat diterima membantu Anda menemukan penyimpangan yang dapat membahayakan sistem.

  • Berikan akses just-in-time

    Terapkan kebijakan hak istimewa terkecil ke semua hal dan semua orang, lalu tingkatkan hak istimewa sesuai kebutuhan. Hal ini akan membantu Anda membagi sistem dan jaringan ke pengguna serta proses berdasarkan tingkat kepercayaan, kebutuhan, dan hak istimewa.

  • Hindari akses istimewa berkelanjutan

    Pertimbangkan pemberian akses just-in-time dan akses just-enough sementara, dan bukan akses istimewa berkelanjutan. Hal ini membantu memastikan bahwa pengguna memiliki alasan yang valid untuk suatu akses dan hanya untuk waktu yang diperlukan.

  • Gunakan kontrol akses berbasis aktivitas

    Berikan hak istimewa hanya untuk sumber daya yang benar-benar digunakan seseorang berdasarkan aktivitas dan penggunaannya sebelumnya. Hal ini bertujuan untuk menutup kesenjangan antara hak istimewa yang diberikan dan hak istimewa yang digunakan.

Pentingnya privileged access management

Manusia merupakan mata rantai terlemah dalam hal keamanan sistem dan akun dengan hak istimewa menimbulkan risiko yang signifikan bagi organisasi Anda. PAM membantu tim keamanan mengidentifikasi aktivitas berbahaya yang disebabkan oleh penyalahgunaan hak istimewa dan mengambil tindakan langsung untuk meremediasi risiko. Solusi PAM dapat memastikan bahwa karyawan hanya memiliki tingkat akses yang diperlukan untuk melakukan pekerjaan mereka.

 

Selain mengidentifikasi aktivitas berbahaya yang berkaitan dengan penyalahgunaan hak istimewa, solusi PAM akan membantu organisasi Anda:

  • Meminimalkan potensi pelanggaran keamanan. Jika terjadi pelanggaran, solusi PAM dapat membantu membatasi jangkauan pelanggaran di dalam sistem Anda.
  • Memperkecil pintu dan jalur masuk bagi pelaku ancaman. Membatasi hak istimewa untuk karyawan, proses, dan aplikasi guna melindungi dari ancaman internal dan eksternal.
  • Mencegah serangan program jahat. Menghapus hak istimewa yang berlebihan dapat membantu mengurangi penyebaran ancaman program jahat.
  • Membuat lingkungan yang lebih mudah diaudit. Dapatkan strategi manajemen risiko dan keamanan komprehensif dengan log aktivitas yang membantu Anda memantau dan mendeteksi aktivitas mencurigakan.

Cara menerapkan keamanan PAM

Untuk mulai menggunakan privileged access management, Anda perlu membuat rencana untuk:

  1. Memberikan visibilitas penuh ke semua akun dan identitas dengan hak istimewa. Solusi PAM Anda harus memungkinkan Anda melihat semua hak istimewa yang digunakan oleh pengguna dan beban kerja manusia. Setelah Anda memiliki visibilitas ini, hapus akun admin default dan terapkan prinsip hak istimewa terkecil.
  2. Mengatur dan mengontrol akses istimewa. Anda perlu terus mendapatkan informasi terbaru tentang akses istimewa dan mempertahankan kontrol atas elevasi hak istimewa agar tidak lepas kendali dan membahayakan keamanan cyber organisasi Anda.
  3. Memantau dan mengaudit aktivitas dengan hak istimewa. Buat kebijakan yang menentukan perilaku yang sah untuk pengguna dengan hak istimewa dan identifikasi tindakan yang melanggar kebijakan tersebut.
  4. Mengotomatiskan solusi PAM. Anda dapat menskalakan hingga jutaan akun, pengguna, dan aset istimewa untuk meningkatkan keamanan dan kepatuhan. Otomatiskan penemuan, manajemen, dan pemantauan untuk mengurangi tugas dan kompleksitas administratif.

Anda mungkin dapat menggunakan solusi PAM secara langsung dan menambahkan modul secara bertahap untuk mendukung fungsionalitas yang lebih besar dan lebih baik, bergantung pada departemen TI. Anda juga perlu mempertimbangkan rekomendasi kontrol keamanan untuk memenuhi peraturan kepatuhan.

 

Anda juga dapat mengintegrasikan solusi PAM dengan solusi security information and event management (SIEM).

Solusi privileged access management

Teknologi saja tidak cukup untuk melindungi organisasi Anda dari serangan cyber. Diperlukan solusi yang mempertimbangkan karyawan, proses, dan teknologi Anda.

 

Pelajari bagaimana solusi identitas dan akses Microsoft Security membantu melindungi organisasi Anda dengan mengamankan akses ke dunia yang terhubung untuk semua pengguna, perangkat pintar, dan layanan.

Tanya jawab umum

|

Manajemen identitas dan akses (IAM) terdiri dari aturan dan kebijakan yang mengontrol siapa, apa, kapan, di mana, dan bagaimana akses ke sumber daya. Hal ini termasuk manajemen kata sandi, autentikasi multifaktor, akses menyeluruh (SSO), dan manajemen siklus hidup pengguna.

 

Privileged access management (PAM) berkaitan dengan proses dan teknologi yang diperlukan untuk mengamankan akun dengan hak istimewa. PAM merupakan subset IAM yang memungkinkan Anda mengontrol dan memantau aktivitas pengguna dengan hak istimewa (yang memiliki akses di atas dan di luar pengguna standar) setelah mereka masuk ke dalam sistem.

Manajemen sesi yang kuat merupakan salah satu alat keamanan PAM yang memungkinkan Anda melihat apa yang dilakukan pengguna dengan hak istimewa (orang-orang di organisasi Anda yang memiliki akses root ke sistem dan perangkat) saat mereka masuk. Jejak audit yang dihasilkan akan memberi tahu Anda tentang penyalahgunaan akses istimewa yang disengaja atau tidak disengaja.

Privileged access management (PAM) dapat digunakan untuk memperkuat postur keamanan organisasi Anda. PAM memungkinkan Anda mengontrol akses ke infrastruktur dan data, mengonfigurasi sistem, dan memindai kerentanan.

Manfaat solusi PAM meliputi mitigasi risiko keamanan, mengurangi biaya dan kompleksitas operasional, meningkatkan visibilitas dan kesadaran sekitar di seluruh organisasi, dan meningkatkan kepatuhan peraturan Anda.

Saat memutuskan menggunakan solusi PAM untuk organisasi Anda, pastikan solusi tersebut mencakup autentikasi multifaktor, manajemen sesi dan fitur akses just-in-time, keamanan berbasis peran, pemberitahuan real time, automasi, serta fitur audit dan pelaporan.