Loncat ke konten

Dalam keamanan siber, identitas sangatlah penting. Dan dengan identitas, Anda benar-benar harus mengetahui jawaban dari dua pertanyaan kunci:

  • Apakah pengguna benar-benar seperti yang mereka katakan?
  • Siapa saja pengguna di sistem Anda dan apa saja yang bisa mereka akses?

Perusahaan-perusahaan keamanan telah bekerja untuk mendapatkan jawaban atas dua pertanyaan ini selama beberapa dekade. Meskipun menjawab pertanyaan-pertanyaan itu dalam skala besar mungkin tidak mudah, itu lebih mudah ketika semua orang bekerja dari situs yang sama (atau setidaknya di belakang firewall yang sama). Tetapi hari ini, pengguna bisa bekerja dari mana saja. Mereka mungkin bekerja dari rumah, kantor, mobil, kedai kopi, atau bandara. Mereka mungkin membutuhkan akses ke aplikasi dan sumber daya yang berada di awan, di beberapa awan, atau di kantor atau pusat data.

Mencoba mengamankan, mengatur, dan mengelola pengguna di berbagai jaringan dan ekosistem akses bisa jadi rumit. Namun, di mana pun pengguna secara fisik berada dan apa yang ingin mereka akses, Anda tetap membutuhkan jawaban.

Apakah pengguna adalah yang mereka katakan?

Tujuan manajemen identitas dan akses (IAM) adalah untuk menjawab pertanyaan pertama. Organisasi menggunakan solusi IAM untuk memberikan atau menolak akses ke sistem mereka dengan mengautentikasi pengguna dan mengotorisasi mereka untuk menggunakan sumber daya. Kebanyakan orang mengenal sisi publik dari IAM. Jika Anda masuk ke komputer kantor, Anda mungkin menggunakan beberapa bentuk autentikasi multi-faktor (MFA) untuk membuktikan bahwa Anda memang benar-benar seperti yang Anda katakan.

Tentu saja IAM itu penting. Namun, mengetahui apa yang terjadi setelah pengguna mendapatkan akses ke jaringan juga sangat penting. Mendapatkan jawaban atas pertanyaan kedua "apa yang bisa diakses pengguna ini?" adalah bagaimana tim keamanan melacak pengguna setelah mereka mendapatkan akses. Menentukan apa yang boleh dan tidak boleh diakses bisa jadi sulit karena pesatnya perkembangan aplikasi perangkat lunak sebagai layanan (SaaS), infrastruktur multi-cloud, perangkat Internet of Things (IoT), dan berbagai hubungan dengan pihak ketiga.

Dalam lingkungan jaringan yang kompleks, mungkin sulit bagi manajer identitas untuk mendapatkan gambaran lengkap tentang sumber daya yang dapat diakses oleh setiap pengguna. Kurangnya visibilitas ini juga mempersulit mereka untuk menentukan dan memprioritaskan risiko identitas serta memastikan kepatuhan terhadap persyaratan keamanan dan privasi internal dan eksternal.

Siapa saja yang ada di dalam sistem dan apa saja yang dapat mereka akses?

Solusi tata kelola dan administrasi identitas (IGA) dirancang untuk memberikan visibilitas kepada tim keamanan dan TI Anda terhadap identitas dan hak akses pengguna, sehingga Anda memiliki visibilitas yang lebih besar dan dapat mengelola dengan lebih baik siapa saja yang memiliki akses ke sistem, kapan mereka harus memiliki akses, dan apa yang dapat mereka lakukan dengan akses tersebut. Kemampuan untuk melihat di lingkungan cloud dan lokal memungkinkan untuk mengatasi situasi akses yang berisiko dan memastikan kepatuhan terhadap peraturan.

Platform IGA terdiri dari empat area penting:

  • Tata kelola identitas membantu Anda menentukan siapa yang memiliki akses ke apa. Anda dapat mengelola pengguna, peran, dan aplikasi yang berisiko tinggi.
  • Siklus hidup identitas adalah tentang siklus hidup pengguna, sehingga Anda bisa menentukan bagaimana mereka mendapatkan akses, kapan mereka bergabung, bagaimana akses mereka berubah saat mereka berpindah peran, dan bagaimana akses mereka berakhir saat mereka keluar. Solusi manajemen siklus hidup yang baik seharusnya memungkinkan Anda untuk mengotomatiskan permintaan, persetujuan, penyediaan, dan pemenuhan. Solusi siklus hidup juga dapat menerapkan kebijakan dan mendeteksi perubahan yang tidak sah.
  • Tata kelola akses data memberi Anda visibilitas ke dalam data yang tidak terstruktur sehingga Anda bisa menentukan siapa saja yang memiliki akses. Anda dapat dengan cepat mendeteksi akses yang bermasalah dan memperbaiki masalah.
  • Manajemen peran bisnis menetapkan peran, kebijakannya, dan mengotomatiskan sertifikasi peran

Penyalahgunaan atau kompromi identitas adalah ancaman serius. Namun, dengan memiliki satu pandangan terpusat tentang siapa yang memiliki akses ke apa dan di mana, memungkinkan untuk mendeteksi masalah dan risiko sebelum berubah menjadi sesuatu yang jauh lebih buruk. Solusi IG&L dapat membantu organisasi mematuhi peraturan dan persyaratan keamanan dan privasi seperti Sarbanes Oxley (SOX), Health Insurance Portability and Accountability Act (HIPAA), dan General Data Protection Regulation (GDPR).

Solusi IGA juga dapat menurunkan biaya dengan mengurangi proses padat karya seperti sertifikasi akses, permintaan akses, manajemen kata sandi, dan penyediaan, yang semuanya dapat berdampak signifikan pada biaya operasional tim TI Anda.

Bergerak dari reaktif menjadi proaktif

Menggunakan alat IGA dapat membantu organisasi memastikan bahwa karyawan tidak diberikan terlalu banyak akses. Dengan hanya memiliki sedikit hak istimewa yang diperlukan untuk melakukan pekerjaan mereka, akun karyawan yang disusupi tidak akan dapat bergerak secara lateral melalui lingkungan atau memperluas aksesnya dengan mudah. Hak istimewa yang paling sedikit adalah salah satu penyewa dari model keamanan tanpa kepercayaan, jadi menghapus hak istimewa yang berlebihan akan membawa Anda selangkah lebih jauh dalam perjalanan tanpa kepercayaan.

Dengan perubahan drastis dalam volume transaksi, perantara sosial identitas, akses berdasarkan permintaan, dan perluasan jenis pengguna, langkah selanjutnya adalah keamanan menjawab pertanyaan ketiga:

Siapa harus memiliki akses ke apa?

Menempatkan hal ini ke dalam konteks tata kelola, bertanya kepada siapa harus memiliki akses memiliki potensi untuk mengubah IGA dari reaktif menjadi proaktif, sehingga tim keamanan dapat fokus pada aktivitas pencegahan dibandingkan dengan aktivitas forensik.

Industri keamanan siber semakin banyak memanfaatkan kecerdasan buatan (AI) dan pembelajaran mesin (ML), karena teknologi ini dapat diterapkan pada tata kelola identitas. Sebagai contoh, saat ini, IGA menggunakan analitik dan informasi kontekstual untuk menentukan kelas akses dan hak istimewa yang berbeda, seberapa luas sumber daya yang digunakan, dan tingkat kekritisan atau risikonya. Pengkategorian akses menggunakan bobot risiko dan standar internal membantu peninjau fokus pada akses yang memiliki dampak terbesar pada organisasi; hal ini menarik perhatian mereka pada kebutuhan apa yang harus mereka tangani dengan segera.

IGA dapat mengambil manfaat dari AI dan ML di area-area ini:

  • Memberikan konteks kepada peninjau mengenai akses yang sebelumnya telah dicabut. Dengan kata lain, seorang pengguna memiliki akses ke sesuatu, tetapi dalam tinjauan terakhir akses tersebut dicabut karena pengguna tersebut tidak boleh memilikinya, tetapi kemudian diberikan lagi. Apakah itu aktivitas TI bayangan? Apakah itu sesuatu yang dibutuhkan pengguna secara sporadis atau berkala untuk menyelesaikan tugas?
  • Penilaian risiko. AI dan ML dapat digunakan untuk membantu menghitung hak tertentu dan tindakan yang dapat Anda lakukan, seperti Baca, Tulis, Perbarui, Pindahkan, Hapus, dan Tambah. AI dapat digunakan untuk bertindak atau memberi tahu secara proaktif ketika akses diberikan di luar kontrol yang ditentukan. Atau bahkan untuk memeriksa konten peran dan grup dan kemudian secara proaktif menyarankan akses ke orang-orang tertentu berdasarkan jabatan, fungsi, skor risiko / kekritisan pengguna saat ini, atau penyertaan ke peran yang ada untuk mengurangi perluasan peran.
  • Penerimaan aplikasi. AI dan ML dapat digunakan untuk memberikan informasi tentang atribut, denotasi, dan informasi pemilik tertentu yang harus disematkan ke dalam kontrol sebelum aplikasi diluncurkan atau ditempatkan ke dalam layanan. Pemahaman tentang layanan yang sesuai dengan penggunanya, risiko data, pembatasan penggunaan, peraturan dapat digunakan untuk menerapkan tujuan kebijakan-aturan-kontrol yang sesuai secara otomatis.
  • Penyediaan sesuai permintaan. AI dan ML digunakan untuk mengikuti tren penggunaan hak, portofolio kontrol layanan, katalog layanan atau hak yang tersedia, perilaku pengguna dalam hubungannya dengan fungsi-jabatan-histori penggunaan hak pengguna sebelumnya, untuk menyediakan akses yang diperlukan agar pengguna tersebut menjadi lebih efisien. Saat mempelajari apa yang dibutuhkan pengguna selanjutnya, sistem ini dapat menghapus hak yang tidak sesuai dan memotong proses permintaan dan perubahan karena kombinasi informasi.
  • Penghindaran risiko. AI dan ML dapat belajar dari aktivitas yang dicatat oleh sistem informasi keamanan dan manajemen peristiwa (SIEM) atau manajer sesi. Kemudian, AI dapat mematikan sesi pengguna atau bahkan menangguhkan jalur akses (akun) pengguna berdasarkan aktivitas dan dengan membandingkannya dengan variabel lain.

Ketika Anda memanfaatkan AI dan ML di semua area ini, Anda akhirnya dapat mencapai model kepatuhan berkelanjutan yang otonom, atau setidaknya mendekati model tersebut.

Keamanan dimulai dengan identitas

RSA memiliki pengalaman puluhan tahun dan solusi yang matang untuk IAM dan IGA. Portofolio autentikator, integrasi, dan opsi autentikasi offline kami yang luas memberikan keamanan yang Anda butuhkan kapan pun dan di mana pun Anda membutuhkannya. Solusi IAM kami memanfaatkan analisis perilaku, konteks bisnis, dan intelijen ancaman untuk mendapatkan gambaran komprehensif tentang pengguna dan membuat penilaian risiko secara real-time terkait akses mereka.

RSA Identity Governance & Lifecycle memberikan jaminan akses yang berkelanjutan bagi organisasi untuk memastikan penggunanya memiliki tingkat akses yang tepat ke sistem, data, dan aplikasi. Platform ini memberikan visibilitas di seluruh pulau identitas di lingkungan cloud dan lokal. Platform tata kelola dan kepatuhan identitas otomatis ini menyediakan tata kelola akses yang disederhanakan dan manajemen siklus hidup pengguna yang disederhanakan dengan antarmuka pengguna yang ramah bisnis. Tidak seperti solusi lainnya, platform RSA memberikan visibilitas pada tingkat akses terendah untuk mendeteksi pelanggaran kepatuhan, akses yang tidak sesuai, dan mengukur risiko identitas dalam organisasi. Analisis risiko yang canggih kemudian memprioritaskan remediasi akses dan tindakan bagi bisnis untuk mengurangi risiko identitas.

Dengan memasangkan tata kelola identitas dengan analitik tingkat lanjut, RSA membantu tim keamanan Anda memahami risiko relatif yang ditimbulkan oleh berbagai masalah akses dan memprioritaskannya untuk ditindaklanjuti.

Pelajari lebih lanjut tentang solusi identitas RSA di RSA.com/products

Minta Demo

Dapatkan Demo