Trace Id is missing
Lompati ke konten utama
Microsoft Security

Apa itu manajemen identitas dan akses (IAM)?

Cari tahu definisi manajemen identitas dan akses (IAM) dan bagaimana layanan ini menjaga agar data dan sumber daya organisasi tetap aman.

Apa itu IAM dan apa fungsinya

Dari mana pun karyawan bekerja, mereka perlu mengakses sumber daya organisasi mereka seperti aplikasi, file, dan data. Cara tradisional untuk melakukannya adalah mengatur sebagian besar karyawan untuk bekerja di kantor, di mana sumber daya perusahaan terlindungi di belakang firewall. Setelah berada di kantor dan masuk, karyawan dapat mengakses sumber daya yang mereka perlukan.

Namun, kini kerja hibrid lebih sering dilakukan daripada sebelumnya dan karyawan memerlukan akses aman ke sumber daya perusahaan baik saat bekerja di kantor maupun dari jarak jauh. Di sinilah manajemen identitas dan akses (IAM) memegang peranan penting. Departemen TI organisasi memerlukan cara untuk mengontrol apa yang dapat dan tidak dapat diakses pengguna sehingga data dan fungsi sensitif hanya dibatasi untuk orang-orang dan hal-hal yang perlu dikerjakan.

IAM memberikan akses yang aman ke sumber daya perusahaan seperti email, database, data, dan aplikasi untuk entitas yang diverifikasi, idealnya dengan gangguan minimal. Tujuannya adalah untuk mengelola akses sehingga orang yang tepat dapat melakukan tugas mereka dan orang yang tidak berwenang, seperti peretas, ditolak akses masuknya.

Kebutuhan akan akses aman tidak hanya meliputi karyawan yang bekerja di komputer perusahaan. Kebutuhan ini juga mencakup kontraktor, vendor, mitra bisnis, dan orang-orang yang bekerja pada perangkat pribadi. IAM memastikan bahwa setiap orang yang harus memiliki akses memiliki tingkat akses yang tepat pada waktu yang tepat di komputer yang tepat. Karena hal ini, dan peran yang dimainkannya dalam keamanan cyber organisasi, IAM adalah bagian penting dari TI modern.

Dengan sistem IAM, organisasi dapat memverifikasi identitas seseorang dengan cepat dan akurat serta memastikan mereka memiliki izin yang diperlukan untuk menggunakan sumber daya yang diminta selama setiap upaya akses.

Cara kerja IAM

Terdapat dua bagian dalam memberikan akses aman ke sumber daya organisasi: Manajemen identitas dan manajemen akses.

Manajemen identitas memeriksa upaya akses masuk terhadap database manajemen identitas, yang merupakan catatan berkelanjutan dari semua orang yang harus memiliki akses. Informasi ini harus terus diperbarui saat orang bergabung atau meninggalkan organisasi, peran dan proyek mereka berubah, dan lingkup organisasi berkembang.

Contoh jenis informasi yang disimpan dalam database manajemen identitas meliputi nama karyawan, jabatan, manajer, bawahan langsung, nomor ponsel, dan alamat email pribadi. Mencocokkan informasi akses masuk seseorang seperti nama pengguna dan kata sandi mereka dengan identitas mereka di database disebut autentikasi.

Untuk keamanan tambahan, banyak organisasi mengharuskan pengguna memverifikasi identitas mereka dengan sesuatu yang disebut autentikasi multifaktor (MFA). Juga dikenal sebagai verifikasi dua arah atau otentikasi dua faktor (2FA), MFA lebih aman daripada menggunakan nama pengguna dan kata sandi saja. MFA menambahkan langkah ke proses masuk di mana pengguna harus memverifikasi identitas mereka dengan metode verifikasi alternatif. Metode verifikasi ini dapat mencakup nomor ponsel dan alamat email pribadi. Sistem IAM biasanya mengirimkan kode satu kali ke metode verifikasi alternatif, yang harus dimasukkan pengguna ke portal akses masuk dalam periode waktu yang ditetapkan.

Manajemen akses adalah bagian kedua dari IAM. Setelah sistem IAM memverifikasi bahwa orang atau entitas yang mencoba mengakses sumber daya cocok dengan identitas mereka, manajemen akses melacak sumber daya yang dapat diakses oleh orang atau entitas tersebut. Sebagian besar organisasi memberikan berbagai tingkat akses untuk sumber daya dan data, dan tingkat ini ditentukan oleh faktor-faktor seperti jabatan, jabatan, izin keamanan, dan proyek.

Memberikan tingkat akses yang tepat setelah identitas pengguna diautentikasi disebut otorisasi. Tujuan sistem IAM adalah untuk memastikan bahwa autentikasi dan otorisasi dilakukan dengan tepat dan aman pada setiap upaya akses.

Signifikansi IAM untuk organisasi

IAM merupakan bagian penting dari Informasi keamanan cyberkeamanan cyber karena membantu departemen TI organisasi menyeimbangkan antara menjaga data dan sumber daya penting agar tidak dapat diakses oleh sebagian besar orang, tetapi masih dapat diakses oleh beberapa orang. IAM memungkinkan Anda mengatur kontrol yang memberikan akses aman ke karyawan dan perangkat sekaligus menyulitkan atau menghalangi akses oleh pihak tidak berwenang.

IAM juga penting karena penjahat cyber senantiasa mengembangkan metode mereka setiap hari. Serangan canggih seperti email pengelabuan adalah salah satu sumber peretasan dan pelanggaran data yang paling umum, dan mereka menargetkan pengguna dengan akses yang ada. Tanpa IAM, sulit untuk mengelola siapa dan apa yang memiliki akses ke sistem organisasi. Pelanggaran dan serangan dapat merajalela karena tidak hanya sulit untuk melihat siapa yang memiliki akses, tetapi mencabut akses dari pengguna yang disusupi juga sulit dilakukan.

Meskipun tidak ada proteksi yang sempurna, solusi IAM adalah cara yang sangat baik untuk mencegah dan meminimalkan dampak serangan. Alih-alih membatasi akses semua orang jika terjadi pelanggaran, banyak sistem IAM yang diaktifkan AI dan mampu mendeteksi dan menghentikan serangan sebelum menjadi masalah yang lebih besar.

Manfaat sistem IAM

Sistem IAM yang tepat memberikan beberapa manfaat bagi organisasi.

Akses yang tepat untuk orang yang tepat

Dengan kemampuan untuk membuat dan menerapkan aturan terpusat dan hak istimewa akses, sistem IAM memudahkan untuk memastikan bahwa pengguna memiliki akses ke sumber daya yang diperlukan tanpa memungkinkan mereka mengakses informasi sensitif yang tidak diperlukan. Ini dikenal dengan sebutan kontrol akses berbasis peran (RBAC). RBAC adalah cara scalable untuk membatasi akses hanya untuk orang yang membutuhkan akses tersebut untuk menjalankan peran mereka. Peran dapat ditetapkan berdasarkan set izin tetap atau pengaturan kustom.

Produktivitas tanpa hambatan

Sebagaimana keamanan, produktivitas dan pengalaman pengguna juga penting. Meskipun menerapkan sistem keamanan yang rumit untuk mencegah pelanggaran terdengar menarik, banyaknya hambatan untuk produktivitas seperti banyaknya kredensial akses masuk dan kata sandi adalah pengalaman pengguna yang membuat frustrasi. Alat IAM seperti akses menyeluruh (SSO) dan profil pengguna terpadu memungkinkan untuk memberikan akses aman kepada karyawan di beberapa saluran seperti sumber daya lokal, data cloud, dan aplikasi pihak ketiga tanpa proses masuk berulang kali.

Proteksi dari pelanggaran data

Meskipun tidak ada sistem keamanan yang sempurna, menggunakan teknologi IAM secara signifikan mengurangi risiko pelanggaran data Anda. Alat IAM seperti MFA, autentikasi tanpa kata sandi, dan SSO memungkinkan pengguna untuk memverifikasi identitas mereka menggunakan lebih dari sekadar nama pengguna dan kata sandi, yang dapat dilupakan, dibagikan, atau diretas. Memperluas opsi akses masuk pengguna dengan solusi IAM mengurangi risiko tersebut dengan menambahkan lapisan keamanan tambahan ke proses masuk yang tidak dapat dengan mudah diretas atau dibagikan.

Enkripsi data

Salah satu alasan IAM sangat efektif dalam meningkatkan keamanan organisasi adalah banyaknya sistem IAM yang menawarkan alat enkripsi. Alat enkripsi ini melindungi informasi sensitif ketika ditransmisikan ke atau dari organisasi dan fitur seperti Informasi akses bersyaratAkses Bersyarat memungkinkan administrator TI mengatur kriteria seperti perangkat, lokasi, atau informasi risiko real-time sebagai syarat untuk mendapatkan akses. Artinya, data tersebut aman meskipun terjadi pelanggaran karena data hanya dapat didekripsi dalam kondisi terverifikasi.

Lebih sedikit pekerjaan manual untuk TI

Dengan mengotomatiskan tugas departemen TI seperti membantu orang mengatur ulang kata sandi, membuka kunci akun, dan memantau log akses untuk mengidentifikasi anomali, sistem IAM dapat menghemat waktu dan tenaga departemen TI. Ini memungkinkan departemen TI untuk fokus pada tugas penting lainnya seperti menerapkan strategi Zero Trust di seluruh organisasi. IAM sangat penting untuk Zero Trust, yaitu kerangka kerja keamanan yang dibuat berdasarkan prinsip-prinsip memverifikasi secara eksplisit, menggunakan akses hak istimewa terendah, dan mengasumsikan pelanggaran.

Kolaborasi dan efisiensi yang ditingkatkan

Kolaborasi yang lancar antara karyawan, vendor, kontraktor, dan pemasok sangat penting untuk mengimbangi laju pekerjaan modern. IAM memungkinkan kolaborasi yang lancar dengan memastikan terwujudnya kolaborasi yang aman, cepat, dan mudah. Administrator TI juga dapat membuat alur kerja otomatis berbasis peran untuk mempercepat proses izin untuk transfer peran dan karyawan baru, yang menghemat waktu selama onboarding.

IAM dan peraturan kepatuhan

Tanpa sistem IAM, organisasi harus melacak setiap entitas yang memiliki akses ke sistem mereka secara manual, serta bagaimana dan kapan mereka menggunakan akses tersebut. Hal ini membuat audit manual menjadi proses yang memakan waktu dan rumit. Sistem IAM mengotomatiskan proses ini dan mempermudah proses audit dan pelaporan. Selama audit, sistem IAM memungkinkan organisasi untuk menunjukkan bahwa akses ke data sensitif diatur dengan benar, yang merupakan syarat wajib dari banyak kontrak dan hukum.

Audit hanyalah salah satu bagian dari pemenuhan persyaratan peraturan tertentu. Banyak peraturan, hukum, dan kontrak mengharuskan adanya tata kelola akses data dan manajemen privasi; semua ini dapat ditangani dengan penggunaan IAM.

Solusi IAM memungkinkan untuk memverifikasi dan mengelola identitas, mendeteksi aktivitas yang mencurigakan, dan melaporkan insiden, yang semuanya diperlukan untuk memenuhi persyaratan kepatuhan seperti Kenali Pelanggan Anda, pemantauan transaksi Pelaporan Aktivitas Mencurigakan, dan Aturan Tanda Bahaya. Terdapat juga standar perlindungan data seperti Peraturan Perlindungan Data Umum (GDPR) di Eropa serta Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA) dan Undang-Undang Sarbanes-Oxley di Amerika Serikat yang mewajibkan standar keamanan yang ketat. Menerapkan sistem IAM yang tepat mempermudah pemenuhan persyaratan tersebut.

Teknologi dan alat IAM

Solusi IAM terintegrasi dengan berbagai teknologi dan alat untuk membantu memungkinkan autentikasi dan otorisasi aman dalam skala perusahaan:

  • Security Assertion Markup Language (SAML) – SAML memungkinkan penerapan SSO. Setelah pengguna berhasil diautentikasi, SAML akan memberi tahu aplikasi lain bahwa pengguna adalah entitas terverifikasi. SAML penting karena berfungsi di berbagai sistem operasi dan komputer, yang memungkinkan untuk memberikan akses aman dalam berbagai konteks.
  • OpenID Connect (OIDC) – OIDC menambahkan aspek identitas ke 0Auth 2.0, yang merupakan kerangka kerja untuk otorisasi. OIDC mengirim token yang berisi informasi tentang pengguna antara penyedia identitas dan penyedia layanan. Token ini dapat dienkripsi dan berisi informasi tentang pengguna seperti nama, alamat email, ulang tahun, atau foto mereka. Token mudah digunakan oleh layanan dan aplikasi, yang membuat OIDC bermanfaat untuk mengautentikasi game seluler, media sosial, dan pengguna aplikasi.
  • System for Cross-Domain Identity Management (SCIM) – SCIM membantu organisasi mengelola identitas pengguna dengan cara standar yang berfungsi di beberapa aplikasi dan solusi (penyedia).
    Penyedia memiliki persyaratan yang berbeda untuk informasi identitas pengguna, dan SCIM memungkinkan untuk membuat identitas pengguna di alat IAM yang terintegrasi dengan penyedia sehingga pengguna memiliki akses tanpa membuat akun terpisah.

Penerapan IAM

Sistem IAM memengaruhi setiap departemen dan setiap pengguna. Oleh karena itu, perencanaan menyeluruh sebelum implementasi sangatlah penting agar penyebaran solusi IAM berhasil. Disarankan untuk memulai dengan menghitung jumlah pengguna yang akan membutuhkan akses dan menyusun daftar solusi, perangkat, aplikasi, dan layanan yang digunakan organisasi. Daftar ini sangat bermanfaat saat membandingkan solusi IAM untuk memastikan kesesuaiannya dengan penyiapan TI organisasi yang sudah ada.

Berikutnya, penting untuk memetakan berbagai peran dan situasi yang perlu diakomodasi oleh sistem IAM. Kerangka kerja ini akan menjadi arsitektur sistem IAM dan menjadi dasar dokumentasi IAM.

Aspek lain dari implementasi IAM yang perlu dipertimbangkan adalah peta strategi jangka panjang solusi. Seiring perkembangan dan perluasan organisasi, kebutuhan sistem IAM perusahaan juga akan berubah. Merencanakan pertumbuhan ini dari awal akan memastikan bahwa solusi IAM selaras dengan tujuan bisnis dan disiapkan untuk keberhasilan jangka panjang.

Solusi IAM

Seiring bertambahnya kebutuhan akan akses aman ke sumber daya di seluruh platform dan perangkat, signifikansi IAM menjadi lebih jelas dan lebih mendesak. Organisasi memerlukan cara efektif untuk mengelola identitas dan izin pada skala perusahaan yang memfasilitasi kolaborasi dan meningkatkan produktivitas.

Salah satu cara terbaik untuk membentengi postur keamanan organisasi Anda adalah dengan menerapkan solusi IAM yang sesuai dengan ekosistem TI yang ada dan menggunakan teknologi seperti AI untuk membantu administrator TI memantau dan mengelola akses di seluruh organisasi. Untuk mempelajari bagaimana Microsoft dapat membantu Anda melindungi akses ke aplikasi atau sumber daya apa pun, mengamankan dan memverifikasi setiap identitas, hanya menyediakan akses yang diperlukan, dan menyederhanakan proses masuk, jelajahi Microsoft Entra dan solusi Microsoft Security lainnya.

Pelajari selengkapnya tentang Microsoft Security

Microsoft Entra

Lindungi identitas dan sumber daya dengan rangkaian identitas multicloud dan solusi akses jaringan

Azure Active Directory

Jaga identitas dan data tetap aman sekaligus menyederhanakan akses. Azure AD menjadi Microsoft Entra ID

Tata Kelola Microsoft Entra ID

Lindungi, pantau, dan audit akses ke aset penting.

Microsoft Entra External ID

Berikan akses yang aman ke aplikasi apa pun kepada pelanggan dan mitra Anda.

Perlindungan Microsoft Entra ID

Blokir pengambilalihan identitas secara real time.

Microsoft Security

Dapatkan proteksi terhadap ancaman cyber untuk perusahaan, bisnis, dan rumah Anda.

Tanya jawab umum

  • Manajemen identitas berkaitan dengan pengelolaan atribut yang membantu memverifikasi identitas pengguna. Atribut ini disimpan dalam database manajemen identitas. Contoh atribut meliputi nama, jabatan, tempat kerja yang ditetapkan, manajer, laporan langsung, dan metode verifikasi yang dapat digunakan sistem untuk memverifikasi identitas mereka yang berusaha masuk ke sistem. Metode verifikasi ini dapat mencakup nomor ponsel dan alamat email pribadi.

    Manajemen akses mengatur akses yang diizinkan untuk pengguna setelah identitas mereka diverifikasi.  Kontrol akses ini dapat diberikan berdasarkan peran, izin keamanan, tingkat pendidikan, atau pengaturan kustom.

  • Manajemen identitas dan akses berfungsi untuk memastikan bahwa hanya orang yang tepat yang dapat mengakses data dan sumber daya organisasi. Ini adalah praktik keamanan cyber yang memungkinkan administrator IT membatasi akses ke sumber daya organisasi sehingga hanya orang yang memerlukan akses yang memiliki akses.

  • Sistem manajemen identitas adalah database yang menyimpan informasi pengidentifikasi tentang orang dan perangkat yang perlu mengakses data serta sumber daya organisasi. Database menyimpan atribut seperti nama pengguna, alamat email, nomor telepon, manajer, laporan langsung, tempat kerja yang ditetapkan, tingkat pendidikan, dan tingkat izin keamanan. Atribut ini digunakan untuk membantu memverifikasi kebenaran identitas pengguna. Sistem manajemen identitas harus terus diperbarui saat orang bergabung dan keluar dari perusahaan, berganti peran, dan memulai atau menyelesaikan proyek.

  • Perangkat lunak manajemen identitas dan akses menyediakan alat untuk membantu organisasi memverifikasi identitas orang dan perangkat yang mencoba masuk serta memastikan bahwa pengguna terverifikasi memiliki akses ke sumber daya yang tepat. Ini adalah cara terpusat untuk memverifikasi identifikasi, mengelola akses, dan menandai pelanggaran keamanan.

  • IAM adalah komponen penting dari komputasi cloud karena nama pengguna dan kata sandi tidak lagi cukup kuat untuk menjaga organisasi tetap aman dari pelanggaran. Kata sandi dapat diretas, dibagikan, atau dilupakan dan banyak organisasi berukuran sangat besar sehingga tidak dapat mengelola dan memantau upaya akses secara manual. Sistem IAM memudahkan untuk menjaga atribut identitas tetap terkini, memberikan dan membatasi akses berdasarkan peran, serta menandai anomali dan pelanggaran keamanan.

Ikuti Microsoft