School of Information Systems

Penerapan Access Control

Lingkungan TI dari sebuah bisnis mencakup pengendalian akses. Sistem pengendalian akses dan manajemen identitas mungkin termasuk di dalamnya. Sistem ini menyediakan basis data pengguna, perangkat lunak pengendalian akses, dan alat administrasi untuk audit, penegakan, dan pengelolaan kebijakan terkait pengendalian akses. Administrator sistem menggunakan sistem penyediaan otomatis untuk menetapkan hak berdasarkan tanggung jawab pekerjaan, alur kerja, dan kerangka pengendalian akses ketika seorang pengguna diperkenalkan ke sistem manajemen akses. Praktik terbaik hak akses terendah membatasi akses hanya pada sumber daya yang diperlukan pekerja untuk menyelesaikan tugas pekerjaan saat ini.  

Contoh dari access control 

  • mengelola lingkungan TI jarak jauh secara dinamis;  
  • kendali kata sandi;  
  • visibilitas kepatuhan melalui pelaporan yang konsisten;  
  • menghilangkan silo aplikasi khusus dan mengcentralisasi direktori pengguna;  
  • memastikan tata kelola data dan visibilitas melalui pelaporan standar. 

Perusahaan seringkali mengalami kesulitan dalam membedakan antara otorisasi dan otentikasi. Proses konfirmasi bahwa seseorang adalah diri mereka yang mengklaim menggunakan MFA dan identifikasi biometrik disebut sebagai otentikasi. Karena aset tersebar, ada banyak cara bagi organisasi untuk memverifikasi seseorang. 

Memberikan akses data yang sesuai kepada individu berdasarkan identitas terverifikasi mereka disebut sebagai otorisasi. Salah satu situasi di mana izin sering kali gagal adalah ketika seseorang keluar dari posisinya tetapi masih mempertahankan akses ke aset perusahaan. Celah keamanan terjadi karena sumber daya yang digunakan oleh orang tersebut, meskipun orang tersebut tidak lagi bekerja untuk organisasi, posisinya masih terhubung ke infrastruktur internal organisasi tetapi tidak lagi diawasi. Jika diabaikan, hal ini dapat ernyatakan mengorbankan keamanan organisasi. Sebagai contoh, jika perangkat mantan karyawan tersebut diretas, peretas mungkin dapat mengakses informasi rahasia perusahaan, mengubah kata sandi, atau menjual informasi login karyawan tersebut. 

Pelaporan dan pemantauan yang ketat tentang siapa yang memiliki akses ke sumber daya yang dilindungi adalah salah satu cara untuk mengatasi masalah ini. Dengan cara ini, perubahan dalam akses dapat segera terdeteksi dan diperbaiki dalam daftar kontrol akses dan izin. 

Pengalaman pengguna adalah aspek lain dari pengendalian akses yang sering diabaikan. Karyawan mungkin menyalahgunakan atau sepenuhnya menghindari teknologi manajemen akses jika sulit digunakan, yang dapat mengakibatkan kelemahan keamanan dan pelanggaran kepatuhan. Sebuah celah keamanan dapat timbul dari kesalahan karyawan yang mengompromikan pelaporan karena penggunaan alat pemantauan atau pelaporan yang sulit digunakan. Ini bisa disebabkan oleh perubahan izin kritis atau kerentanan keamanan yang tidak dilaporkan. 

https://www.techtarget.com/searchsecurity/definition/access-control 

https://www.strongdm.com/blog/types-of-access-control 

Joni Suhartono