Panduan Pemula untuk Manajemen Akses Istimewa

Diterbitkan: 2019-08-21

Cyber ​​Security Ventures memperkirakan bahwa kerusakan akibat kejahatan dunia maya akan mencapai $6 triliun per tahun pada tahun 2021. Mereka menyebutnya sebagai “hackerpocalypse.” Jumlah ini dua kali lipat dari kerusakan yang dialami pada 2015 sebesar $3 triliun. Ini adalah ancaman global terbesar bagi perusahaan dan salah satu masalah terbesar umat manusia.

Insentif untuk serangan cyber kriminal sekarang begitu besar sehingga akan melebihi jumlah uang yang dihasilkan dari perdagangan narkoba global ilegal.

Akun Pengguna Istimewa

Akun pengguna istimewa sering menjadi sasaran serangan karena mereka memiliki izin resmi yang lebih kuat, dapat mengakses informasi rahasia, dan membuat akun pengguna baru atau mengubah pengaturan pengguna.

Jenis akun yang memiliki akses istimewa dapat mencakup akun administratif, akun admin domain, akun layanan autentikasi, akun keamanan TI darurat, akun admin Microsoft Active Directory, akun layanan cloud, dan akun antarmuka pemrograman aplikasi (API) jalur kritis.

Jika akun pengguna yang memiliki hak istimewa disusupi, kerusakan yang mungkin terjadi bisa sangat parah. Sebagai contoh. Kerugian atas pelanggaran Equifax atas rekening sejarah kredit untuk hampir semua orang dewasa Amerika diperkirakan mencapai $4 miliar. Manajemen akses istimewa digunakan untuk mengurangi risiko ini.

Apa yang dimaksud dengan manajemen akses istimewa?

Manajemen akses digunakan dengan identifikasi pelanggan untuk mengontrol akses pengguna ke layanan jaringan. Manajemen akses istimewa digunakan untuk mengontrol tingkat izin yang ditetapkan sebagai kebijakan keamanan untuk grup, tipe akun, aplikasi, dan individu. Ini termasuk pengelolaan kata sandi, pemantauan sesi, akses istimewa vendor, dan akses data aplikasi.

Bagaimana cara kerja pengelolaan akses istimewa?

Perangkat lunak manajemen akses istimewa (PAM) menyimpan kredensial akun istimewa dalam repositori yang sangat aman dan terpisah tempat file dienkripsi. Penyimpanan terenkripsi terpisah membantu memastikan kredensial tidak dicuri atau digunakan oleh orang yang tidak berwenang untuk mendapatkan akses jaringan di tingkat administrator sistem.

Sistem PAM yang lebih canggih tidak memungkinkan pengguna untuk memilih kata sandi. Sebagai gantinya, pengelola kata sandi aman menggunakan otentikasi multi-faktor untuk memverifikasi permintaan pengguna resmi yang sah dan kemudian mengeluarkan kata sandi sekali pakai setiap kali pengguna admin masuk. Kata sandi ini secara otomatis kedaluwarsa jika pengguna kehabisan waktu, sesinya terganggu, atau setelah jangka waktu tertentu.

Manajemen Akses Istimewa dan Direktori Aktif

Manajemen akses istimewa Microsoft bekerja dengan Layanan Domain Direktori Aktif Microsoft untuk mengamankan akun administrator jaringan dan akun lain dengan izin akses khusus. Ini membantu mengurangi risiko kehilangan kredensial pengguna resmi yang dapat mengelola domain perusahaan.

Dalam sistem Microsoft Active Directory, PAM adalah contoh khusus dari Manajemen Identitas Hak Istimewa (PIM) yang disahkan oleh Manajer Identitas Microsoft. PAM Microsoft memungkinkan pengguna yang berwenang untuk membangun kembali kontrol atas sistem Active Directory yang disusupi. Ini dilakukan dengan menjaga informasi akun administrator di lingkungan terpisah yang tidak terpengaruh oleh serangan cyber berbahaya.

PAM untuk Active Directory Meningkatkan Keamanan

PAM Microsoft untuk Active Directory mempersulit peretas untuk mendapatkan akses tidak sah ke jaringan dan menyalahgunakan akun yang diistimewakan. Di bawah skema PAM Microsoft, grup dengan hak istimewa memiliki akses dan kontrol atas server komputer dan aplikasi perangkat lunak yang beroperasi di beberapa domain yang terhubung.

Pemantauan Aktivitas Jaringan

Aktivitas grup istimewa terus dipantau dengan peningkatan visibilitas dan kontrol akses yang disesuaikan. Administrator jaringan selalu dapat melihat apa yang dilakukan pengguna istimewa. Deteksi penetrasi jaringan terjadi secara real-time. Ini memberi administrator jaringan lebih banyak wawasan tentang bagaimana akses akun istimewa digunakan di lingkungan operasi jaringan.

Platform Manajemen Akses Istimewa Lainnya

Ada banyak platform manajemen akses istimewa yang perlu dipertimbangkan. Saviynt baru-baru ini mengumumkan platform manajemen akses istimewa baru untuk layanan cloud dan aplikasi hybrid.

Perangkat lunak manajemen akses pengguna cloud menyediakan fitur keamanan penting yang diperlukan untuk mengelola layanan cloud. Platform PAM paling inovatif bekerja dengan layanan berbasis cloud, jaringan lokal, dan kombinasi hybrid keduanya.

Platform PAM Teratas

Platform manajemen akses istimewa teratas yang dipilih oleh Solution Review adalah:

  • BeyondTrust — Platform ini bekerja dengan baik untuk jaringan yang memiliki server dengan sistem operasi yang berbeda. Ini mendukung otentikasi dengan verifikasi identitas pribadi (PIV) dan memiliki fitur otomatis yang memungkinkannya berbagi file di jaringan menggunakan protokol jaringan blok pesan server (SMB).
  • CA Technologies — Platform PAM ini bekerja dengan sistem hybrid yang menggunakan layanan cloud dan jaringan lokal. Perusahaan menyediakan dukungan infrastruktur global. Sistem ini terintegrasi dengan baik dengan Security Analytics, IGA, dan solusi manajemen peristiwa dan informasi keamanan (SIEM) lainnya.
  • Centrify — Kekuatan platform PAM ini adalah solusi inovatifnya untuk penyimpanan kata sandi yang aman di brankas dan kemampuan penerusannya.
  • CyberArk — Platform ini diakui sebagai pemimpin dalam mitigasi risiko akun istimewa dengan kemampuan penyimpanan kata sandi yang sangat baik.
  • Ekran — Platform ini menggunakan konsol kontrol berbasis web untuk penerapan yang perlu mempertahankan ketersediaan tinggi. Ini memiliki pemantauan aktivitas jaringan waktu nyata dan dapat merekam sesi login pengguna. Untuk meningkatkan keamanan, supervisor dapat mengontrol akses bahkan setelah diberikan. Ini memiliki integrasi penuh dengan sistem tiket dan solusi SIEM.
  • ManageEngine — Platform ini bekerja dengan baik dengan hybrid cloud/jaringan lokal. Sangat mudah untuk menginstal dan mengatur. Ini digunakan oleh banyak perusahaan saat mereka bermigrasi dari jaringan lokal ke layanan berbasis cloud.
  • One Identity — Perusahaan ini menawarkan solusi PAM yang dapat digunakan secara internal oleh administrator jaringan dan solusi akses istimewa berbasis cloud yang ditawarkan melalui penyedia bernama Balabit. One Identity membeli Balabit pada Januari 2018 untuk memperluas solusi PAM mereka. One Identity populer di banyak negara karena ditawarkan dalam 13 bahasa. Solusinya berfokus pada manajemen kata sandi untuk mengontrol akses istimewa.
  • SecureAuth — Platform ini memiliki berbagai kemampuan manajemen akses yang mencakup perangkat lunak otentikasi multi-faktor yang dikombinasikan dengan PAM. Perangkat lunak otentikasi multi-faktor menghilangkan kebutuhan untuk otentikasi kata sandi yang digunakan untuk menentukan identitas istimewa.
  • Simeio Solutions — Sistem ini menawarkan Privileged Identity Management (PIM) yang dapat digunakan untuk mengotomatiskan pembuatan laporan untuk masalah kepatuhan. Ini terintegrasi dengan otentikasi multi-faktor dan infrastruktur tata kelola akses lainnya. PIM ditawarkan sebagai layanan yang mencakup pemantauan 24/7 tanpa investasi modal dalam peralatan TI.
  • Thycotic — Sistem ini menawarkan alat manajemen kata sandi yang memiliki fitur manajemen identitas yang kuat dan waktu penerapan yang cepat untuk manajemen akses istimewa.
  • Xton Technologies — Ini adalah sistem PAM tingkat perusahaan yang terjangkau dengan implementasi dan konfigurasi yang mudah. Sistem ini perawatannya rendah dan berfungsi dengan baik untuk perusahaan dari semua ukuran.

Mengelola Risiko Keamanan Akses Istimewa

Sebagian besar fokus pada keamanan siber adalah untuk mencegah serangan siber bermusuhan yang datang dari penetrasi jaringan dari luar. Namun, mengelola akses istimewa juga mencakup mengelola risiko keamanan dari dalam.

Tindakan atau kelambanan karyawan yang tidak puas atau ceroboh sering kali menjadi sumber pelanggaran keamanan siber besar. “Rekayasa” manusia dapat digunakan sebagai alat yang digunakan untuk mengelabui seseorang agar mengungkapkan informasi login yang aman. Ini mungkin pekerjaan orang dalam juga.

Siapa pun yang memiliki akses resmi ke akun akses istimewa dapat melakukan banyak kerusakan pada sistem jaringan. Mereka dapat mengubah kontrol keamanan, menyesuaikan izin pengguna, menyalahgunakan sumber daya organisasi, dan membuat salinan data rahasia dalam jumlah besar.

Seorang aktor jahat yang mengakses jaringan dengan akun pengguna istimewa yang memiliki tingkat otorisasi tinggi dapat melakukan apa saja dan kemudian menghapus bukti apa pun dari apa yang telah mereka lakukan.

Untuk mengelola risiko ini, setiap organisasi harus mengikuti praktik terbaik berikut:

  • Pahami cakupan terperinci dari akses istimewa.
  • Hanya berikan akses yang dibutuhkan secara khusus untuk setiap pengguna.
  • Pantau aktivitas akses istimewa jaringan secara real-time.
  • Gunakan otomatisasi untuk mengelola kontrol akses hak istimewa.
  • Secara kuat dan proaktif mengontrol semua akses ke aset penting.
  • Pisahkan kata sandi dan data rahasia penting lainnya di brankas aman yang tidak dapat dipengaruhi oleh malware.
  • Gunakan sistem yang secara otomatis mengirimkan peringatan sistem ke pengawas jaringan ketika ada aktivitas akses yang mencurigakan.
  • Berikan penyelia kemampuan untuk segera menutup akses akun apa pun.
  • Rekam sesi login untuk audit keamanan TI.

Manajemen akses istimewa adalah bagian penting dari sistem pertahanan untuk mencegah akses yang tidak sah dan pelanggaran data. Penjahat dunia maya terus menemukan cara baru untuk mengeksploitasi sistem yang rentan. Administrator jaringan perlu memfokuskan strategi keamanan TI mereka untuk menyertakan solusi terbaik untuk PAM yang dapat mereka terapkan dan proaktif dalam mempertahankan aset penting.