A.Pengertian Identity and Access Management
Identity and Access Management (IAM) di TI perusahaan mendefinisikan dan mengelola peran dan hak akses pengguna jaringan individu dan keadaan di mana pengguna menerima atau menolak izin ini. IAM digunakan untuk mengontrol akses pengguna ke informasi penting dalam suatu organisasi. Untuk bisnis apa pun, IAM sangat penting untuk menjadi lebih gesit secara signifikan dalam mendukung inisiatif bisnis dan memenuhi persyaratan kepatuhan yang selalu berubah.
Selain itu, manajemen
identitas dan akses didefinisikan sebagai pengelolaan identitas pengguna untuk
memberi mereka akses, memberi otorisasi kepada administrator yang dapat mengambil tindakan pada sumber
daya tertentu, dan memberikan kontrol dan visibilitas penuh atas pengelolaan
sumber daya terpusat dari Google Cloud. Pengguna Manajemen Identitas dan Akses
termasuk Klien (Manajemen Identitas Klien) dan Karyawan (Manajemen Identitas
Karyawan). Dengan teknologi IAM, administrator TI dapat memastikan bahwa
pengguna adalah seperti yang mereka katakan (otentikasi) dan bahwa pengguna
mengakses aplikasi dan sumber daya yang diizinkan untuk digunakan (otorisasi).
B.Cara
kerja Identity and Access Management
Identity and access management melindungi fasilitas fisik, memerlukan identifikasi melalui pintu perusahaan, dan memerlukan pengguna yang sah dan diautentikasi untuk semua aplikasi perusahaan. komponen platform IAM meliputi:
- IAM memverifikasi identitas pengguna, perangkat lunak atau perangkat keras dengan mengautentikasi kredensial mereka terhadap database. Alat identitas cloud IAM lebih aman dan fleksibel daripada solusi nama pengguna dan kata sandi tradisional.
- Sistem manajemen akses identitas hanya menyediakan tingkat akses yang sesuai. Alih-alih nama pengguna dan kata sandi yang memungkinkan akses untuk menyelesaikan paket perangkat lunak, IAM memungkinkan penggunaan umum segmen akses sempit, yaitu editor, pemirsa, dan pemberi komentar dalam sistem manajemen konten.
C.Cara Kerja IAM
Tugas |
Peralatan |
Mengelolah identitas
pengguna |
Sistem IAM dapat menjadi satu-satunya
direktori yang digunakan untuk membuat, memodifikasi, dan menghapus pengguna,
atau dapat diintegrasikan dan disinkronkan dengan satu atau lebih direktori.
Manajemen identitas dan akses juga dapat membuat identitas baru bagi pengguna
yang memerlukan jenis akses tertentu ke alat organisasi. |
Penyedia/deprovisioning
pengguna |
Menentukan alat dan tingkat akses apa
(editor, penampil, administrator) yang diberikan kepada pengguna dikenal
sebagai penyediaan. Alat IAM memungkinkan departemen TI untuk menyediakan
pengguna berdasarkan peran, departemen, atau kelompok lain dengan
berkonsultasi dengan manajer departemen itu. Karena membutuhkan waktu lama
untuk menentukan siapa yang memiliki akses ke setiap sumber daya, sistem
manajemen identitas memungkinkan penyediaan melalui kebijakan yang ditentukan
berdasarkan kontrol akses berbasis peran (RBAC). Pengguna diberi satu atau
lebih peran, biasanya berdasarkan fungsi pekerjaan, dan sistem IAM-RBAC
secara otomatis memberi mereka akses. Implementasinya juga bekerja
sebaliknya; Untuk menghindari risiko keamanan meninggalkan mantan karyawan
yang mengendalikan sistem, IAM memungkinkan organisasi Anda menghapus akses
mereka dengan cepat. |
Mengautentikasi pengguna |
Sistem IAM mengautentikasi pengguna dengan
mengonfirmasi bahwa mereka adalah siapa yang mereka katakan. Saat ini,
otentikasi aman berarti otentikasi multi-faktor (MFA) dan lebih disukai
otentikasi adaptif. |
Mengotorisasi pengguna |
Manajemen akses memastikan bahwa pengguna
memiliki tingkat dan jenis akses yang benar ke alat yang diizinkan untuk
digunakan. Pengguna juga dapat dibagi menjadi beberapa grup atau peran
sehingga grup besar pengguna dapat memiliki hak istimewa yang sama. |
Pelaporan |
Alat IAM menghasilkan laporan setelah
sebagian besar tindakan dilakukan di platform (seperti waktu masuk, akses
sistem, dan jenis autentikasi) untuk memastikan kepatuhan dan menilai risiko
keamanan. |
Sistem Masuk Tunggal |
Solusi manajemen akses dan identitas masuk
tunggal (SSO) memungkinkan pengguna untuk mengotentikasi identitas mereka
dengan satu portal daripada banyak sumber daya yang berbeda. Setelah
diautentikasi, sistem IAM bertindak sebagai sumber koreksi identitas untuk
sumber daya lain yang tersedia bagi pengguna sehingga pengguna tidak perlu
mengingat banyak kata sandi. |
D.Pentingnya
Identity and Access Mangement
Pergeseran ke komputasi
awan membuat akses akun dan jaringan untuk pekerja kantoran dan pekerja hybrid
jauh lebih fleksibel dan efisien. Namun, itu juga meningkatkan kemungkinan
pelanggaran hukum dan pencurian identitas. Karena sistem berbasis cloud dan jaringan
yang saling terhubung memungkinkan lebih banyak gerakan lateral (gerakan antara
X dan Y), kemungkinan penyerang menghancurkan beberapa sistem meningkat. Sistem
sederhana berdasarkan nama pengguna dan kata sandi tidak lagi cukup: detail
login yang dicuri dan serangan canggih memungkinkan peretas membobol akun.
Serangan Maninthemiddle, serangan brute force, dan kunci sesi yang digunakan
kembali hanyalah beberapa metode yang digunakan untuk mengakses akun
perusahaan. IAM mencoba melindungi akun pengguna dengan menerapkan kontrol yang
lebih ketat.
Pelanggaran data dapat menelan biaya jutaan dolar; Pada
tahun 2019, para ahli menghitung bahwa satu pelanggaran data akan membuat
bisnis menjadi $ 200.000, cukup untuk membuat bisnis kecil gulung tikar. Biaya
pelanggaran skala besar tidak diperhitungkan. Institut Manajemen Identitas
memperkirakan bahwa pelanggaran data akan merugikan perusahaan sebesar $5
triliun pada tahun 2024; Bagi sebagian besar perusahaan, itu lebih banyak uang
daripada yang mereka hasilkan (atau akan hasilkan) dalam setahun. Pelanggaran
juga meningkatkan kemungkinan hilangnya kepercayaan pelanggan. Kontrol akses
dan identita yang ketat mengurangi risiko pelanggaran keamanan dengan membatasi
cara penyerang dapat memasuki sistem dan dengan lebih tepat mengelola pengguna
yang sah. Manajemen identitas dan akses juga penting untuk mematuhi peraturan
perlindungan data. Standar peraturan seperti GDPR mengharapkan perusahaan untuk
mengetahui semua orang yang memiliki akses ke data pribadi dan kapan mereka
dapat mengaksesnya. IAM penting karena melacak akses ke data dan memungkinkan
organisasi untuk mengelola beberapa aspek kepatuhannya.
E.Perbedaan antara manajemen identitas dan manajemen akses
Manajemen
identitas menegaskan bahwa Anda adalah siapa Anda dan menyimpan informasi
tentang Anda. Basis data manajemen identitas menyimpan informasi tentang
identitas Anda, seperti: Jabatan Anda dan bawahan langsung Anda, yang
menegaskan bahwa Anda sebenarnya adalah orang yang dijelaskan dalam basis data.
Manajemen
akses menggunakan informasi tentang identitas Anda untuk menentukan paket
perangkat lunak apa yang dapat Anda akses dan apa yang dapat Anda lakukan saat
mengaksesnya. Misalnya, manajemen akses akan memastikan bahwa setiap manajer
dengan laporan langsung memiliki akses ke permintaan persetujuan lembar waktu,
tetapi tidak cukup akses untuk menyetujui lembar waktu mereka sendiri.Baca juga artikel aplikasi Sepasar
0 Komentar