Lompati ke konten utama
Microsoft 365
Berlangganan

Bagaimana kami melindungi data Anda di Azure AD

Apa kabar semua,

Dengan semua pelanggaran yang terjadi pada layanan identitas cloud selama beberapa tahun terakhir, kami mendapatkan banyak pertanyaan terkait bagaimana kami mengamankan data pelanggan. Jadi, postingan blog kali ini akan membahas detail tentang cara kami melindungi data pelanggan di Azure AD.

Pusat Data dan Keamanan Layanan

Mari kita mulai dengan pusat data kami. Pertama, semua pegawai pusat data Microsoft harus melalui pemeriksaan latar belakang. Semua akses ke pusat data kami diatur secara ketat, setiap pintu masuk dan keluarnya akan dipantau. Di dalam pusat data ini, layanan penting Azure AD yang menyimpan data pelanggan diletakkan dalam rak khusus yang terkunci, akses fisiknya sangat dibatasi dan dipantau kamera selama 24 jam. Selain itu, jika salah satu server ini dihentikan, semua disk akan dihancurkan secara logis dan fisik guna menghindari kebocoran data.

Berikutnya, kami juga membatasi jumlah orang yang dapat mengakses layanan Azure AD, bahkan mereka yang memiliki izin akses pun harus melakukan tugas sehari-harinya tanpa hak istimewa ini saat masuk. Jika membutuhkan hak istimewa untuk mengakses layanan tersebut, mereka harus melakukan autentikasi multifaktor menggunakan kartu pintar untuk mengonfirmasi identitasnya dan mengajukan permintaan. Setelah permintaan disetujui, hak istimewa pengguna diberikan “hanya untuk saat itu”. Hak istimewa ini juga akan otomatis dihapus setelah periode waktu tertentu, dan semua orang yang memerlukan waktu lebih lama harus melalui proses permintaan dan persetujuan lagi.

Setelah hak istimewa ini diberikan, semua akses dilakukan menggunakan stasiun kerja terkelola milik admin (sesuai dengan panduan Perangkat Kerja Akses Hak Istimewa yang diterbitkan). Hal ini perlu dilakukan sesuai kebijakan, dan kepatuhannya akan diawasi secara ketat. Stasiun kerja ini menggunakan sistem operasi tetap dan semua perangkat lunaknya terkelola secara penuh. Untuk meminimalkan area yang terkena risiko, hanya aktivitas tertentu yang diizinkan, dan pengguna tidak mungkin mengelabui desain stasiun kerja admin secara tidak sengaja karena tidak memiliki hak istimewa admin yang dibutuhkan. Agar stasiun kerja lebih terlindung, setiap akses harus dilakukan dengan kartu pintar dan akses ke masing-masing kartu dibatasi untuk kumpulan pengguna tertentu.

Terakhir, kami menyimpan beberapa (kurang dari lima) akun “darurat”. Akun ini hanya ditujukan untuk keadaan darurat dan dilindungi dengan prosedur “darurat” beberapa langkah. Penggunaan akun tersebut akan dipantau, dan akan memicu pemberitahuan.

Deteksi ancaman

Ada beberapa pemeriksaan otomatis yang kami lakukan secara berkala setiap beberapa menit untuk memastikan semuanya berjalan sesuai yang diharapkan, bahkan saat kami menambahkan fungsionalitas baru yang diperlukan oleh pelanggan kami:

  • Deteksi pelanggaran: Kami memeriksa pola yang mengindikasikan pelanggaran. Kami terus menambah rangkaian deteksi ini secara rutin. Kami juga menggunakan pengujian otomatis yang memicu pola ini, jadi kami juga memeriksa apakah logika deteksi pelanggaran kami berfungsi dengan benar!
  • Pengujian pembobolan: Pengujian ini dijalankan terus-menerus. Pengujian ini akan mencoba melakukan berbagai hal yang dapat membahayakan layanan kami, dan kami berharap pengujian ini akan selalu gagal. Jika pengujian berhasil, artinya ada sesuatu yang salah dan kami akan segera memperbaikinya.
  • Audit: Semua aktivitas administratif akan dicatat dalam log. Setiap aktivitas tidak terduga (seperti admin membuat akun dengan hak istimewa) dapat memicu peringatan sehingga kami akan melakukan pemeriksaan menyeluruh terhadapnya untuk memastikan bahwa tindakan tersebut adalah hal yang normal.

Apakah kami sudah menyampaikan bahwa kami juga mengenkripsi semua data Anda di Azure AD? Ya, kami mengenkripsinya. Kami menggunakan BitLocker untuk mengenkripsi semua data identitas Azure AD yang disimpan. Bagaimana dengan data yang sedang ditransfer? Tidak terkecuali! Semua API Azure AD berbasis web dan menggunakan SSL melalui HTTPS untuk mengenkripsi data. Semua server Azure AD dikonfigurasi untuk menggunakan TLS 1.2. Kami mengizinkan koneksi masuk melalui TLS 1.1 dan 1.0 untuk mendukung klien eksternal. Kami secara tegas menolak koneksi melalui semua versi warisan SSL, termasuk SSL 3.0 dan 2.0. Akses ke informasi dibatasi melalui otorisasi berbasis token, dan data setiap penyewa hanya dapat diakses oleh akun yang diizinkan dalam penyewa tersebut. Selain itu, API internal kami memiliki persyaratan tambahan untuk menggunakan autentikasi klien/server SSL pada rantai penerbitan dan sertifikat tepercaya.

Satu catatan terakhir

Azure AD disediakan dalam dua cara, dan postingan ini menjelaskan keamanan serta enkripsi untuk layanan publik yang disediakan dan dioperasikan oleh Microsoft. Untuk pertanyaan serupa tentang instans National Cloud kami yang dioperasikan oleh mitra tepercaya, Anda dapat menghubungi tim akun Anda.

(Catatan: Sederhananya, jika Anda mengelola atau mengakses layanan Microsoft Online melalui URL yang berakhiran dengan .com, postingan ini akan menjelaskan cara kami melindungi dan mengenkripsi data Anda.)

Keamanan data Anda menjadi prioritas utama kami dan kami menanganinya dengan SANGAT serius. Semoga gambaran umum tentang protokol keamanan dan enkripsi data kami dapat meyakinkan dan berguna bagi Anda.

Salam hangat,

Alex Simons (Twitter: @Alex_A_Simons)

Direktur Manajemen Program

Divisi Identitas Microsoft

 

[diperbarui 3/10/2017 untuk menambahkan informasi versi khusus tentang penggunaan TLS dan SSL kami]