Trace Id is missing
Lompati ke konten utama
Microsoft Security

Apa itu kontrol akses?

Kontrol akses adalah elemen inti keamanan yang mengatur siapa yang diizinkan untuk mengakses aplikasi, data, dan sumber daya tertentu, dan dalam kondisi apa.

Penjelasan tentang kontrol akses

Kontrol akses adalah elemen keamanan penting yang menentukan siapa yang diizinkan mengakses data, aplikasi, dan sumber daya tertentu, dan dalam keadaan apa. Serupa dengan bagaimana ruang fisik dilindungi dengan kunci dan daftar tamu yang telah disetujui sebelumnya, ruang digital dilindungi dengan kebijakan kontrol akses. Dengan kata lain, kebijakan itu mengizinkan orang yang tepat untuk masuk dan melarang orang yang salah. Kebijakan kontrol akses sangat bergantung pada teknik seperti autentikasi dan otorisasi, yang memungkinkan organisasi untuk secara eksplisit memverifikasi bahwa pengguna adalah orang yang mereka katakan dan bahwa pengguna ini diberi tingkat akses yang sesuai berdasarkan konteks seperti perangkat, lokasi, peran, dan banyak lagi.

Kontrol akses menjaga informasi rahasia, seperti data pelanggan dan properti intelektual, dari pencurian oleh pelaku kejahatan atau pengguna tidak sah lainnya. Kontrol akses juga mengurangi risiko eksfiltrasi data oleh karyawan dan mencegah masuknya ancaman berbasis web. Daripada mengelola izin secara manual, sebagian besar organisasi yang mengutamakan keamanan mengandalkan solusi manajemen identitas dan akses untuk menerapkan kebijakan kontrol akses.

Berbagai jenis kontrol akses

Ada empat jenis utama kontrol akses yang masing-masing mengelola akses ke informasi sensitif secara unik.

Kontrol akses sesuai kebijaksanaan (DAC)

Dalam model DAC, setiap objek dalam sistem yang terlindungi dipegang oleh pemilik, dan pemilik memberikan akses ke pengguna untuk digunakan sesuai kebijaksanaan mereka sendiri. DAC memberikan kontrol atas sumber daya secara terpisah-pisah sesuai kasus.

Kontrol akses wajib (MAC)

Dalam model MAC, pengguna menerima akses dalam bentuk izin. Otoritas pusat mengatur dan membuat tingkatan hak akses yang cakupannya meluas secara seragam. Model ini sangat umum dalam konteks pemerintahan dan militer.

Kontrol akses berbasis peran (RBAC)

Dalam model RBAC, hak akses diberikan berdasarkan fungsi bisnis yang ditentukan, bukan identitas atau senioritas dari individu. Tujuannya adalah memberikan data yang hanya diperlukan pengguna untuk melakukan pekerjaan mereka, bukan untuk tujuan lain.

Kontrol akses berbasis atribut (ABAC)

Dalam model ABAC, akses diberikan secara fleksibel berdasarkan kombinasi dari atribut dan kondisi lingkungan, seperti waktu dan lokasi. ABAC merupakan model kontrol akses yang paling menyeluruh dan membantu mengurangi jumlah penetapan peran.

Cara kerja kontrol akses

Dalam bentuk yang paling sederhana, kontrol akses melibatkan pengidentifikasian pengguna berdasarkan kredensial mereka, lalu mengotorisasi tingkat akses yang sesuai setelah diautentikasi.

Kata sandi, pin, token keamanan, termasuk pula pindaian biometrik, merupakan kredensial yang umum digunakan untuk mengidentifikasi dan mengautentikasi pengguna. Autentikasi multifaktor (MFA) menambahkan lapisan keamanan lain dengan mengharuskan pengguna diverifikasi lebih dari satu metode verifikasi.

Setelah identitas pengguna diautentikasi, kebijakan kontrol akses memberikan izin tertentu dan memperbolehkan pengguna untuk melanjutkan sesuai tujuan mereka.

Nilai kontrol akses

Tujuan kontrol akses adalah menjaga informasi sensitif agar tidak jatuh ke tangan pelaku kejahatan. Serangan cyberterhadap data rahasia dapat menimbulkan konsekuensi serius—termasuk kebocoran kekayaan intelektual, terungkapnya informasi pribadi pelanggan dan karyawan, dan bahkan hilangnya dana perusahaan.

Kontrol akses merupakan komponen penting dari strategi keamanan. Ini juga merupakan salah satu alat terbaik bagi organisasi yang ingin meminimalkan risiko keamanan dari akses tidak sah ke data mereka—khususnya data yang disimpan di cloud.

Seiring bertambahnya daftar perangkat yang rentan diakses secara tidak sah, bertambah pula risiko bagi organisasi tanpa kebijakan kontrol akses yang mutakhir. SolusiManajemen identitas dan aksesdapat menyederhanakan administrasi kebijakan ini—namun menyadari perlunya mengatur bagaimana dan kapan data diakses adalah langkah pertama.

Cara menerapkan kontrol akses

Tujuan yang saling berhubungan

Selaraskan bersama pembuat keputusan tentang pentingnya menerapkan solusi kontrol akses. Ada banyak alasan untuk melakukan hal ini, salah satunya adalah mengurangi risiko terhadap organisasi Anda. Alasan lain untuk menerapkan solusi kontrol akses dapat mencakup:

Produktivitas: Berikan akses yang sah ke aplikasi dan karyawan data yang diperlukan untuk mencapai tujuan mereka—tepat saat mereka membutuhkannya.
Keamanan: Melindungi data dan sumber daya sensitif serta mengurangi gesekan akses pengguna dengan kebijakan responsif yang mengeskalasi secara real time ketika ancaman muncul.
Layanan mandiri: Manajemen identitas Delegasi, pengaturan ulang kata sandi, pemantauan keamanan, dan permintaan akses untuk menghemat waktu dan energi.

Pilih solusi

Pilih solusi manajemen identitas dan akses yang memungkinkan Anda melindungi data dan memastikan pengalaman pengguna akhir yang luar biasa. Idealnya, solusi itu harus memberikan layanan tingkat atas bagi pengguna dan departemen IT Anda, dari memastikan akses jarak jauh yang lancar untuk karyawan hingga menghemat waktu untuk administrator.

Atur kebijakan yang kuat

Setelah meluncurkan solusi pilihan Anda, putuskan siapa yang harus mengakses sumber daya, sumber daya apa yang harus diakses, dan apa syaratnya. Kebijakan kontrol akses dapat dirancang untuk memberikan akses, membatasi akses dengan kontrol sesi, atau bahkan memblokir akses—semuanya tergantung pada kebutuhan bisnis Anda.

Beberapa pertanyaan untuk diajukan mungkin mencakup:

• Pengguna, grup, peran, atau identitas beban kerja mana yang akan disertakan atau dikecualikan dari kebijakan?
• Aplikasi apa yang diterapkan kebijakan ini?
• Tindakan pengguna apa yang akan tunduk pada kebijakan ini?

Ikuti praktik terbaik

Siapkan akun akses darurat untuk mencegah akses terkunci jika Anda salah mengonfigurasi kebijakan, terapkan kebijakan akses bersyarat untuk setiap aplikasi, uji kebijakan sebelum menerapkannya di lingkungan Anda, tetapkan standar penamaan untuk semua kebijakan, dan buat rencana jika terjadi gangguan. Setelah kebijakan yang tepat diterapkan, Anda dapat beristirahat dengan lebih tenang.

Solusi kontrol akses

Kontrol akses adalah tindakan keamanan mendasar yang dapat diterapkan oleh organisasi mana pun untuk melindungi dari pelanggaran dan penyelundupan data.

Solusi manajemen identitas dan akses Microsoft Security memastikan aset Anda terus terlindungi—bahkan saat semakin banyak operasi harian Anda yang berpindah ke cloud.

Lindungi hal-hal yang penting.

Pelajari selengkapnya tentang Microsoft Security

Kontrol akses untuk individu

Aktifkan kredensial masuk tanpa kata sandi dan cegah akses tidak sah dengan aplikasi Microsoft Authenticator.

Kontrol akses untuk bisnis

Lindungi hal-hal penting dengan solusi manajemen identitas dan akses terintegrasi dari Microsoft Security.

Kontrol akses untuk sekolah

Berikan pengalaman akses yang mudah bagi para pelajar dan pengajar, dan jaga data pribadi mereka tetap aman.

Microsoft Entra ID

Lindungi organisasi Anda dengan manajemen identitas dan akses (sebelumnya dikenal sebagai Azure Active Directory).

Manajemen Izin Microsoft Entra

Dapatkan visibilitas izin identitas untuk seluruh perusahaan dan pantau risiko terhadap setiap pengguna.

Tanya jawab umum

  • Di bidang keamanan, sistem kontrol akses adalah teknologi apa pun yang dengan sengaja memoderasi akses ke aset digital—misalnya jaringan, situs web, dan sumber daya cloud.

    Sistem kontrol akses menerapkan prinsip-prinsip keamanan cyber seperti autentikasi dan otorisasi untuk memastikan pengguna berkata jujur tentang dirinya dan bahwa mereka memiliki hak mengakses data tertentu, berdasarkan kebijakan identitas dan akses yang telah ditentukan sebelumnya.

  • Teknologi kontrol akses berbasis cloud memberlakukan kontrol atas seluruh harta benda digital suatu organisasi, beroperasi dengan efisiensi cloud dan tanpa biaya mahal dari pengoperasian dan pemeliharaan sistem kontrol akses lokal.

  • Kontrol akses membantu melindungi dari pencurian, korupsi, atau penyelundupan data dengan memastikan hanya pengguna yang identitas dan kredensialnya telah diverifikasi yang dapat mengakses informasi tertentu.

  • Kontrol akses mengatur secara selektif siapa yang diizinkan untuk melihat dan menggunakan ruang atau informasi tertentu. Terdapat dua jenis kontrol akses: fisik dan logis.

    • Kontrol akses fisik mengacu pada pembatasan akses ke lokasi fisik. Hal ini dicapai melalui penggunaan alat seperti gembok dan kunci, pintu yang dilindungi kata sandi, dan pengawasan oleh personel keamanan.
    • Kontrol akses logis mengacu pada pembatasan akses ke data. Hal ini dicapai melalui teknik keamanan cyber seperti identifikasi, autentikasi, dan otorisasi.
  • Kontrol akses adalah fitur Zero Trust filosofi keamanan, yang menerapkan teknik seperti verifikasi eksplisit dan akses hak istimewa terkecil untuk membantu mengamankan informasi sensitif dan mencegahnya jatuh ke tangan yang salah.

    Kontrol akses sangat bergantung pada dua prinsip utama, yaitu autentikasi dan otorisasi:

    • Autentikasi melibatkan identifikasi pengguna tertentu berdasarkan kredensial masuk mereka, seperti nama pengguna dan kata sandi, pemindaian biometrik, PIN, atau token keamanan.
    • Otorisasi merujuk pada pemberian tingkat akses yang sesuai kepada pengguna sebagaimana ditentukan oleh kebijakan kontrol akses. Proses ini pada umumnya bersifat otomatis.

Ikuti Microsoft