Memahami Identitas Microsoft dan Manajemen Akses: Semua yang Perlu Anda Ketahui

Diterbitkan: 2019-11-14

Tahukah Anda bahwa $ 445 juta hilang dari penjahat dunia maya pada tahun 2018 saja?

Menurut Laporan Investigasi Pelanggaran Data Verizon 2019, 80% serangan gaya peretasan melibatkan kredensial yang dikompromikan atau lemah. Secara keseluruhan, 29% dari semua pelanggaran disebabkan oleh kredensial yang dicuri.

Solusi manajemen identitas dan akses tidak pernah sepenting ini untuk bisnis. Tetapi sebagian besar perusahaan tidak tahu harus mulai dari mana. Kami telah membuat artikel ini untuk memberi Anda titik awal dan menjelaskan lebih lanjut tentang solusi Microsoft Identity and Access Management.

Apa yang Dilakukan Layanan IAM?

Karyawan Anda adalah risiko keamanan terbesar Anda. Jika mereka ceroboh dalam menjaga keamanan kata sandi mereka, atau menggunakan kata sandi yang lemah, Anda sebaiknya mengirimkan pemberitahuan yang mengatakan, "Hack me." Mengelola akses itu sederhana saat Anda menjalankan bisnis kecil dengan beberapa karyawan. Semakin banyak karyawan yang Anda miliki, semakin sulit untuk dikelola. Di situlah layanan IAM ikut bermain.

Kelola Akses Karyawan

Mereka memungkinkan Anda untuk mengelola akses karyawan ke sistem Anda secara lebih efisien. Mereka menawarkan alternatif, opsi akses yang lebih aman. Direktori Aktif Azure Microsoft, misalnya, menawarkan satu titik masuk yang digabungkan dengan sistem otorisasi multi-faktor.

Jadi, alih-alih hanya mengetikkan nama pengguna dan kata sandi Anda, Anda akan memiliki beberapa langkah otentikasi yang berbeda. Anda mungkin, misalnya, harus mengetikkan kode otentikasi yang dikirim ke telepon Anda. Atau, jika Anda membutuhkan lebih banyak keamanan, identifikasi biometrik dapat digunakan.

Dengan sistem IAM, Anda dapat melihat sekilas sistem apa yang dapat diakses oleh karyawan. Anda dapat menyesuaikan akses mereka hanya ke sistem yang vital bagi fungsinya. Anda juga dapat memprogram sistem untuk mengatur ulang kata sandi setelah interval yang ditentukan secara otomatis.

Tingkatkan Perjalanan Pelanggan

Sistem ini dapat membuat perjalanan klien lebih baik dengan membuat proses masuk lebih mudah dan lebih aman.

Kelola Akses untuk Kontraktor Eksternal

Jika Anda perlu bekerja dengan pekerja lepas, sistem ini memungkinkan Anda mengatur profil pengguna dengan cepat dan mudah. Anda dapat menetapkan hak pengguna terbatas hanya untuk sistem yang perlu mereka akses.

Anda dapat, misalnya, memberi mereka akses hanya ke satu alamat email perusahaan atau akses dasar ke database Anda. Anda juga dapat memprogram tanggal akhir kontrak untuk memastikan bahwa akses dibatalkan secara otomatis.

Meningkatkan produktivitas

Mereka juga dapat berguna dalam meningkatkan produktivitas karena memungkinkan karyawan bekerja dari perangkat yang berbeda dengan aman. Banyak dari layanan ini berbasis cloud, sehingga tidak bergantung pada perangkat. Dengan kata lain, Anda tidak perlu mengunduhnya ke perangkat itu sendiri.

Dengan membatasi akses karyawan ke sistem Anda, Anda lebih mampu mengelola kemacetan dalam sistem tersebut. Ini, pada gilirannya, meningkatkan produktivitas.

Mendukung Kepatuhan

Dengan undang-undang privasi yang semakin ketat, bisnis berada di bawah tekanan yang lebih besar untuk melindungi informasi klien. Sistem IAM dapat membantu dalam hal ini.

Izinkan Personil TI untuk Fokus pada Tugas yang Lebih Penting

Akhirnya, sistem ini memungkinkan otomatisasi tugas keamanan penting. Ini membebaskan personel TI Anda untuk mengerjakan hal-hal yang lebih penting. Ini juga mengurangi potensi kesalahan manusia.

Bagaimana Microsoft Cocok?

Jajaran Azure Microsoft menawarkan seperangkat alat canggih yang memberi Anda tingkat keamanan yang Anda butuhkan. Mereka juga bermitra dengan beberapa penyedia pihak ketiga untuk meningkatkan perlindungan lebih lanjut. Jadi, jika Microsoft tidak memiliki teknologi untuk menawarkan perangkat lunak pengenalan wajah, misalnya, mereka akan bermitra dengan perusahaan yang memilikinya.

Manajemen Identitas Keistimewaan Azure

Produk ini menyediakan aktivasi berbasis persetujuan dan berbasis waktu untuk membantu mencegah penyalahgunaan sumber daya dan akses tidak sah.

Fitur-fiturnya meliputi:

  • Akses istimewa tepat waktu : Fitur ini memungkinkan Anda memblokir lalu lintas masuk ke mesin virtual Azure Anda. Ini secara efektif melindungi Anda dari serangan dengan mengurangi eksposur Anda. Saat sistem tidak digunakan, sistem terkunci.
  • Hak Akses Terikat Waktu : Katakanlah, misalnya, Anda mempekerjakan seseorang untuk sementara. Masukkan tanggal saat kontrak dimulai dan diakhiri. Sistem akan memutuskan akses pada tanggal terminasi secara otomatis.
  • Kontrol siapa yang memegang kendali : Sistem membutuhkan pembuatan dan kemudian aktivasi profil pengguna. Aktivasi hak istimewa hanya dapat dicapai dengan persetujuan dari administrator sistem. Anda bisa, jika Anda lebih suka mengikuti model pembuat/ pemeriksa di sini. IT pro 1 membuat profil dan kemudian memulainya untuk persetujuan aktivasi.
  • Gunakan otentikasi multi-faktor untuk aktivasi pengguna : Perlindungan tidak hanya mencakup karyawan Anda. Anda juga dapat mengaktifkan autentikasi dua faktor untuk pengguna yang mendaftar ke situs Anda. Jika mereka membuat profil, misalnya, mereka harus memverifikasi alamat email untuk mengaktifkannya.
  • Pemberitahuan ketika peran istimewa menjadi aktif : Ini adalah bentuk lain dari otentikasi. Jika seseorang masuk ke sistem, atau meminta izin untuk melakukannya, pemberitahuan akan dikirim.
  • Tinjauan akses : Apakah karyawan telah berganti peran? Apakah mereka masih membutuhkan akses sebanyak sebelumnya? Microsoft Identity Access Management memudahkan untuk meninjau peran dan mengubah akses seperlunya.
  • Riwayat Audit Lengkap : Ini berguna jika Anda sedang diaudit. Ini memberikan bukti tanggal aktivasi, tanggal perubahan data, dan sebagainya. Ini bisa menjadi penting jika perusahaan Anda menghadapi tuntutan hukum privasi. Ini juga membuat audit internal jauh lebih mudah untuk dilakukan.

Siapa yang Diizinkan Melakukan Apa?

Sistem memberikan hak istimewa yang berbeda kepada mereka yang bertanggung jawab untuk mengelolanya. Inilah cara kerjanya.

  • Administrator Keamanan

Pengguna pertama yang terdaftar di sini diberi peran sebagai Administrator Hak Istimewa dan Administrator Keamanan.

  • Administrator yang Diistimewakan

Ini adalah satu-satunya admin yang dapat menetapkan peran untuk admin lain. Anda juga dapat memberi admin lain akses ke Azure AD. Orang dalam peran berikut dapat melihat tugas, tetapi tidak mengubahnya. Orang-orang ini termasuk Admin Keamanan, Admin Global, Pembaca Keamanan, dan Pembaca Global.

  • Admin Berlangganan

Orang-orang dalam peran ini dapat mengelola tugas untuk admin lain. Mereka dapat mengubah dan menghentikan tugas. Peran lain yang diizinkan untuk melakukan ini adalah admin akses pengguna dan pemilik sumber daya.

Perlu diperhatikan bahwa orang-orang dalam peran berikut perlu diberi izin untuk melihat tugas: Admin Keamanan, Admin Peran Istimewa, dan Pembaca Keamanan.

Terminologi yang Perlu Anda Ketahui

Terminologi yang digunakan dalam Microsoft Privileged Identity Management mungkin membingungkan bagi yang belum tahu. Berikut adalah rincian dari terminologi dasar.

  • Berhak

Dengan penetapan ini, pengguna perlu melakukan tindakan atau tindakan tertentu untuk mengaktifkan peran mereka. Perbedaan antara peran ini dan peran permanen adalah tidak semua orang membutuhkan akses setiap saat. Pengguna dapat mengaktifkan peran ketika mereka membutuhkan akses.

  • Aktif

Ini adalah tugas peran yang ditetapkan secara default oleh sistem. Mereka tidak perlu diaktifkan. Misalnya, Admin Sistem dapat membuat tugas untuk admin lain.

  • Mengaktifkan

Ini adalah tindakan atau tindakan yang harus dilakukan orang untuk membuktikan bahwa mereka berwenang untuk menggunakan sistem. Memasukkan nama pengguna dan kata sandi adalah contohnya. Banyak metode otentikasi yang berbeda dapat digunakan di sini.

  • Ditugaskan

Ini berarti bahwa pengguna telah diberikan hak istimewa tertentu dalam sistem.

  • Diaktifkan

Ini adalah pengguna yang dapat menggunakan sistem, mengaktifkan peran mereka, dan saat ini menggunakannya. Sistem akan meminta pengguna untuk memasukkan kembali kredensial mereka setelah periode tidak aktif yang ditentukan. Contohnya adalah dengan internet banking, di mana Anda keluar setelah sepuluh menit tidak aktif.

  • Layak Permanen

Ini adalah tugas yang memungkinkan pengguna untuk mengaktifkan peran mereka kapan pun mereka mau. Mereka harus melakukan tindakan tertentu untuk mengakses peran. Katakanlah, misalnya, seorang karyawan menangkap pembayaran yang akan dilakukan. Mereka mungkin perlu memasukkan kode yang ditetapkan secara acak untuk mengonfirmasi transaksi.

  • Aktif Permanen

Penetapan ini memungkinkan pengguna untuk menggunakan peran tanpa aktivasi. Ini adalah peran yang dapat diambil pengguna tanpa tindakan lebih lanjut.

  • Kedaluwarsa Layak

Ini adalah peran berdasarkan waktu. Di sini Anda harus menetapkan tanggal mulai dan terminasi. Ini bisa dilakukan untuk freelancer. Ini juga dapat digunakan untuk memaksa karyawan memperbarui kata sandi mereka secara teratur.

Manajemen akses, terutama dalam organisasi menengah hingga besar, dapat menjadi tugas yang menantang. Namun, dengan kekuatan suite Azure Microsoft, itu menjadi jauh lebih mudah untuk dicapai. Layanan IAM menambahkan lapisan keamanan ekstra untuk melindungi dari pelanggaran yang berasal dari akses dan kompromi internal.

***

Chris Usatenko

Chris Usatenko adalah seorang geek komputer, penulis, dan pembuat konten. Dia tertarik pada setiap aspek industri TI. Seorang freelancer secara alami, ia bersedia untuk mendapatkan pengalaman dan pengetahuan dari seluruh dunia dan menerapkannya dalam hidupnya.