Identitas adalah batas keamanan. Ini mengatur siapa yang mendapatkan akses, bagaimana mereka mendapatkannya, dan apa yang bisa mereka lakukan setelah berada di dalam. Jika organisasi Anda tidak melakukan pendekatan keamanan melalui lensa tersebut, Anda mengekspos organisasi Anda pada risiko yang tidak perlu.
Mendefinisikan manajemen postur keamanan identitas (ISPM)
Manajemen postur keamanan identitas (ISPM) muncul sebagai disiplin keamanan siber strategis baru yang memungkinkan organisasi untuk mengelola risiko, menegakkan kebijakan, dan memperkuat kepatuhan di lingkungan yang semakin kompleks. ISPM memberikan visibilitas, konteks, dan pemantauan berkelanjutan atas risiko terkait identitas di seluruh lingkungan hibrida.
Lebih dari sekadar fitur atau produk, ISPM adalah sebuah strategi. Ini memberi organisasi visibilitas berkelanjutan ke dalam risiko terkait identitas, mengotomatiskan penegakan kebijakan, dan memberdayakan tim keamanan untuk membuat keputusan yang lebih cerdas dan lebih cepat tentang siapa yang harus memiliki akses dan mengapa.
Identitas tidak lagi hanya menjadi bagian dari pembicaraan keamanan. Ini adalah percakapan.
Kenyataannya sederhana: sebagian besar pelanggaran saat ini digerakkan oleh identitas. Laporan Investigasi Pelanggaran Data Verizon 2025 menemukan bahwa penyalahgunaan kredensial adalah vektor yang paling umum dalam pelanggaran yang tidak sah, muncul di 22% dari semua pelanggaran yang dilaporkan tahun lalu. Demikian juga, serangan phishing yang mencoba mencuri kredensial muncul di 16% pelanggaran.
Dan itu hanyalah vektor ancaman yang paling sering dilaporkan. Eskalasi hak istimewa, kesalahan konfigurasi kebijakan, dan akun yatim piatu adalah risiko terkait identitas yang dapat membahayakan organisasi. Namun banyak organisasi masih mengandalkan alat yang terpisah-pisah dan proses yang reaktif untuk mengelola risiko tersebut.
Penyerang mengeksploitasi celah antara tata kelola, akses, dan otentikasi. ISPM menutup celah tersebut dengan menyatukan intelijen identitas, kontrol kebijakan, dan analisis risiko ke dalam pendekatan manajemen postur yang berkelanjutan.
Dengan ISPM, tim keamanan dapat melakukannya:
- Menghilangkan risiko identitas tersembunyi sebelum menjadi pelanggaran
- Mengotomatiskan penegakan kebijakan akses dan kesiapan audit
- Mendeteksi perilaku abnormal dan kesalahan konfigurasi sejak dini
- Memperkuat penyelarasan Zero Trust dengan terus memvalidasi akses
ISPM adalah evolusi alami dari IGA
ISPM merupakan langkah selanjutnya dalam evolusi tata kelola identitas. Tata Kelola dan Administrasi Identitas Tradisional (IGA) menyediakan fondasi: memusatkan visibilitas ke dalam hak pengguna, menerapkan kebijakan akses, dan memastikan kepatuhan melalui sertifikasi dan pelaporan.
Ketika digabungkan dengan manajemen akses dan autentikasi, ISPM memperluas kemampuan tata kelola ini menjadi model proaktif yang berkelanjutan. Hal ini menambahkan pemantauan aktivitas identitas secara real-time, penilaian postur risiko otomatis, dan penegakan yang cerdas di seluruh lingkungan. Hasilnya adalah sebuah lingkaran tertutup tata kelola, akses, dan otentikasi yang memungkinkan organisasi untuk tidak hanya mengatur identitas, tetapi juga secara aktif mengurangi risiko dan memperkuat postur keamanan.
ISPM menangani vektor serangan terkait identitas yang paling umum yang dieksploitasi oleh penjahat siber. Dengan secara proaktif mengidentifikasi risiko di seluruh akun, hak, dan kebijakan akses, ISPM membantu organisasi menutup celah sebelum penyerang dapat mengambil keuntungan.
Penyalahgunaan kredensial
Penyerang memanfaatkan kredensial yang lemah, dicuri, atau digunakan kembali. ISPM memberlakukan autentikasi yang lebih kuat dan mengurangi eksposur dari kata sandi yang disusupi.
Eskalasi hak istimewa
Hak istimewa yang berlebihan atau tidak diawasi memberikan penyerang jalur ke akses tingkat yang lebih tinggi. ISPM mengidentifikasi hak istimewa yang berisiko dan memberlakukan prinsip-prinsip hak istimewa yang paling sedikit.
Kesalahan konfigurasi kebijakan
Kebijakan yang salah diterapkan atau terlalu permisif menciptakan celah yang dapat dieksploitasi. ISPM mendeteksi penyimpangan konfigurasi dan menerapkan kebijakan akses yang konsisten.
Bayangan TI / akses bayangan
Aplikasi yang tidak disetujui dan akun tersembunyi melewati tata kelola. ISPM membuat hal ini terlihat dan memastikan mereka mengikuti kontrol keamanan.
Akun yatim piatu
Akun yang tidak aktif atau ditinggalkan tetap menjadi pintu terbuka bagi para penyerang. ISPM mendeteksi dan menghapus akun-akun yang ditinggalkan sebelum akun-akun tersebut disalahgunakan.
Hak yang berlebihan
Pengguna sering kali mempertahankan akses yang tidak lagi mereka perlukan seiring dengan perubahan peran. ISPM meninjau hak, menandai akses yang tidak diperlukan, dan menyesuaikan ukuran izin.
Akses pihak ketiga
Vendor dan kontraktor sering kali terhubung dengan hak istimewa yang lebih tinggi. ISPM memantau akun eksternal, memvalidasi kebutuhan mereka, dan menghapus akses ketika tidak lagi diperlukan.
Lanskap identitas menjadi terlalu luas, terfragmentasi, dan kompleks untuk dikelola secara efektif oleh kontrol tradisional. Ketika organisasi mengadopsi lebih banyak layanan cloud, mendatangkan pengguna pihak ketiga, dan mengotomatiskan proses bisnis, jumlah identitas bertambah - dan begitu pula risikonya. ISPM membahas titik-titik buta operasional dan keamanan yang diakibatkan oleh pertumbuhan ini. Hal ini meliputi:
- Penyebaran identitas adalah percepatan pertumbuhan akun manusia, perangkat, layanan, dan mesin. Semakin banyak identitas mengarah ke akun yang tumpang tindih, yatim piatu, dan akun bayangan yang dapat dieksploitasi oleh penyerang. Lebih dari separuh (57%) organisasi menganggap pengelolaan penyebaran identitas sebagai fokus utama,2 menyoroti signifikansinya dalam lanskap keamanan saat ini.
- Kesalahan konfigurasi dan kebijakan yang tidak konsisten, yang membuatnya lebih sulit untuk menerapkan kontrol akses dan meningkatkan kemungkinan penyalahgunaan hak istimewa. Prevalensi lingkungan hibrida (dilaporkan oleh 70% organisasi1) semakin memperumit penegakan kebijakan identitas di berbagai sistem.
- Hak yang tidak dikelola, yang memungkinkan pengguna untuk mempertahankan akses yang tidak lagi mencerminkan tanggung jawab mereka. Ketika akses tidak ditinjau secara teratur atau berdasarkan prinsip hak yang paling sedikit, hak yang tidak dikelola akan meningkatkan kemungkinan kombinasi yang berlebihan atau beracun yang tidak diketahui. Kesenjangan ini dapat secara langsung berkontribusi pada insiden keamanan.
- Visibilitas terbatas ke dalam akun-akun istimewa atau berisiko tinggi, yang memperlambat deteksi aktivitas jahat dan ancaman orang dalam. Lebih dari 20% organisasi memperkirakan bahwa pelanggaran terkait identitas merugikan mereka lebih dari $10 juta. Secara keseluruhan, 44% mengatakan bahwa pelanggaran ini lebih mahal daripada pelanggaran data pada umumnya.1
- Bayangan itu, di mana unit bisnis atau karyawan mengadopsi aplikasi atau sistem yang tidak sah di luar lingkup TI. Teknologi yang tidak disetujui ini sering kali tidak memiliki pengawasan keamanan yang memadai, sehingga meningkatkan risiko paparan data, kesalahan konfigurasi, dan pelanggaran kepatuhan.
Masalah-masalah ini tidak hanya merepotkan. Masalah ini menciptakan eksposur yang nyata. Tanpa pemahaman yang jelas tentang siapa yang memiliki akses ke apa, dan apakah akses tersebut sesuai, organisasi akan mengalami penundaan saat audit, kesulitan untuk memenuhi mandat kepatuhan, dan gagal mencapai tujuan Zero Trust. Akun yang diberikan secara berlebihan, kombinasi akses yang beracun, dan penundaan respons insiden dapat mengakibatkan pelanggaran, hukuman, dan hilangnya kepercayaan publik.
ISPM memberikan visibilitas dan konteks yang dibutuhkan oleh tim keamanan untuk mengatasi tantangan yang terus meningkat dan mengurangi permukaan serangan. ISPM menggeser manajemen identitas dari pembersihan reaktif menjadi pengurangan risiko proaktif, sehingga risiko identitas dapat dikendalikan di seluruh lingkungan cloud, hybrid, dan lokal.
SPM bukanlah sebuah alat atau dasbor tunggal. SPM merupakan pendekatan strategis yang dibangun di atas fondasi teknologi keamanan identitas yang terintegrasi. Kemampuan ini harus bekerja sama untuk terus mengevaluasi postur identitas, menerapkan kebijakan, dan memandu perbaikan. Organisasi yang ingin menerapkan SPM harus memastikan bahwa mereka memiliki hal-hal berikut ini:
Tata kelola dan administrasi identitas
Kemampuan inti seperti penegakan kebijakan, sertifikasi akses, manajemen peran, dan kontrol siklus hidup.
Penemuan identitas dan visibilitas
Alat untuk menginventarisir pengguna, hak, dan akun di seluruh lingkungan cloud, lokal, dan hibrida.
Pemantauan dan analisis
Analisis tingkat lanjut untuk melacak perilaku, mendeteksi anomali, dan memprioritaskan risiko terkait identitas.
Manajemen akses dan autentikasi yang kuat
Kebijakan akses yang sadar konteks, autentikasi multi-faktor, dan metode autentikasi modern seperti login tanpa kata sandi dan biometrik.
Pengawasan akses istimewa
Kemampuan untuk menemukan, memantau, dan mengatur akun-akun istimewa dan berisiko tinggi.
SaaS dan perlindungan TI bayangan
Visibilitas ke dalam penggunaan aplikasi SaaS dan mekanisme untuk mengontrol akses yang tidak sah atau tidak terkelola.
Integrasi di seluruh alat identitas
Arsitektur terpadu atau kerangka kerja integrasi terbuka untuk menghubungkan kemampuan-kemampuan ini guna memastikan visibilitas dan penegakan kebijakan yang berkelanjutan.
Cara-cara dunia nyataContoh skenario di mana ISPM memberikan nilai langsung:
Mengelola risiko pihak ketiga
Memantau dan mengontrol akses vendor dan kontraktor untuk meminimalkan paparan pihak ketiga.
Akses istimewa dan manajemen akun
Mengidentifikasi aktivitas istimewa yang berisiko dan menerapkan kontrol otomatis.
Mengatur akses aplikasi
Memastikan akses aplikasi tetap selaras dengan peran dan kebijakan melalui pengawasan yang berkelanjutan.
ISPM mengoperasionalkan Zero Trust dengan mengubah prinsip-prinsip intinya menjadi kontrol otomatis yang berkesinambungan di seluruh identitas, akses, dan otentikasi.
Verifikasi berkelanjutan
ISPM memvalidasi identitas secara real time, memantau hak dan peristiwa autentikasi untuk memastikan pengguna tetap dapat dipercaya selama sesi mereka.
Penegakan hak istimewa paling sedikit
ISPM memastikan pengguna hanya memiliki akses yang mereka perlukan, secara otomatis menyesuaikan atau menghapus hak yang melebihi kebijakan atau meningkatkan risiko.
Kebijakan akses dinamis
ISPM menerapkan kebijakan adaptif berdasarkan konteks dan postur risiko, mengizinkan atau membatasi akses ketika kondisi berubah.
Zero Trust adalah kerangka kerja keamanan yang mengasumsikan bahwa tidak ada pengguna atau sistem yang dapat dipercaya secara default, bahkan di dalam jaringan. Kerangka kerja ini membutuhkan verifikasi identitas yang terus menerus, kontrol akses yang ketat, dan penegakan hak yang paling sedikit. Jika Zero Trust adalah tujuannya, maka ISPM adalah metode untuk mencapainya. ISPM mengoperasionalkan Zero Trust dengan menyediakan kemampuan visibilitas, analisis, dan penegakan yang diperlukan untuk mengevaluasi dan meningkatkan kontrol terkait identitas dari waktu ke waktu.
RSA percaya bahwa ISPM yang efektif dimulai dengan tata kelola identitas. Tata Kelola & Siklus Hidup RSA menyediakan kemampuan tata kelola dan administrasi identitas (IGA) yang dibutuhkan organisasi untuk mendapatkan visibilitas penuh ke dalam identitasnya, melakukan manajemen siklus hidup, mempertahankan kontrol kebijakan, dan memahami postur identitas mereka.
Namun tata kelola tidak berdiri sendiri. Untuk mengamankan identitas sepenuhnya, organisasi perlu memahami bagaimana pengguna mengakses sistem dan bagaimana pengguna diautentikasi, terutama di lingkungan hybrid dan cloud. Itulah mengapa RSA ID Plus menyediakan otentikasi modern dan manajemen akses di seluruh lingkungan cloud, hybrid, dan on-prem yang terkait langsung dengan keputusan manajemen postur.
Bersama-sama, RSA Governance & Lifecycle dan ID Plus membentuk fondasi RSA Unified Identity Platform (UIP), sebuah kerangka kerja yang dibuat khusus untuk memberikan ISPM dalam skala besar.
Menghadirkan ISPM dalam skala besar
RSA tidak menunggu pasar untuk menentukan ISPM. Kami sedang mendefinisikannya. Dan kami sudah mewujudkannya. Bersama-sama, Tata Kelola & Siklus Hidup RSA dan ID Plus membentuk fondasi RSA Unified Identity Platform (UIP), sebuah kerangka kerja yang dibuat khusus untuk memberikan ISPM dalam skala besar.
RSA Governance & Lifecycle dan ID Plus bekerja sama untuk memberikan visibilitas dan kontrol menyeluruh terhadap identitas kepada organisasi. Tata Kelola & Siklus Hidup mengelola siklus hidup identitas secara menyeluruh, termasuk penyediaan, hak, perubahan peran, dan kepatuhan yang berkelanjutan, memastikan bahwa akses yang diberikan sesuai dan selaras dengan kebijakan bisnis. ID Plus kemudian memberlakukan akses yang aman secara real time dengan otentikasi yang kuat, kontrol yang sadar konteks, dan opsi tanpa kata sandi yang modern.
Dapatkan kerangka kerja ISPM
Laporan RSA Mendefinisikan Manajemen Postur Keamanan Identitas menguraikan kerangka kerja yang berani dan dapat ditindaklanjuti untuk keamanan yang mengutamakan identitas. Laporan ini merinci delapan pilar inti ISPM, termasuk mengurangi permukaan risiko identitas, mengendalikan akses istimewa, dan mendeteksi akses bayangan.
Apa yang dimaksud dengan Manajemen Postur Keamanan Identitas (ISPM)?
Identity Security Posture Management (ISPM) adalah pendekatan keamanan siber baru yang secara terus menerus menilai dan meningkatkan risiko terkait identitas di seluruh lingkungan. Pendekatan ini membantu organisasi mengidentifikasi kesenjangan dalam hal visibilitas, tata kelola, dan kontrol, serta mendukung organisasi untuk bergerak lebih dekat menuju Zero Trust.
Mengapa ISPM penting untuk keamanan Zero Trust?
Zero Trust membutuhkan verifikasi identitas yang ketat di setiap lapisan. ISPM membantu organisasi untuk maju menuju Zero Trust dengan menyediakan kemampuan visibilitas, analitik, dan penegakan yang diperlukan untuk mengevaluasi dan meningkatkan kontrol terkait identitas dari waktu ke waktu.
Apakah ISPM menggantikan IGA dan PAM?
ISPM tidak menggantikan solusi-solusi ini, namun memperkuatnya. Tata kelola mendefinisikan siapa yang harus memiliki akses. PAM mengontrol akses istimewa. ISPM menyatukan semuanya, mengidentifikasi kesenjangan postur di seluruh sistem, dan memberikan keyakinan kepada organisasi bahwa lingkungan identitas mereka aman dan patuh.
Bagaimana ISPM membantu kepatuhan dan kesiapan audit?
ISPM secara terus menerus memantau akun, hak, dan kebijakan terhadap standar internal dan persyaratan peraturan. ISPM menyediakan pelaporan dan dasbor terpusat yang memudahkan untuk menunjukkan kepatuhan, mengurangi upaya audit manual, dan membuktikan bahwa kontrol berfungsi. Pendekatan proaktif ini membantu organisasi untuk tetap siap audit sepanjang tahun, alih-alih bergegas sebelum tinjauan..