School of Information Systems

Identity and Access Management (IAM): Manajemen Identitas dan Akses

Manajemen Identitas dan Akses (Identity and Access Management atau IAM) merujuk pada praktik dan teknologi yang digunakan untuk mengelola dan mengontrol akses pengguna ke sistem informasi. IAM bertujuan untuk memastikan bahwa hanya pengguna yang sah dan berwenang yang dapat mengakses sumber daya sistem, aplikasi, dan data yang sensitif.

IAM melibatkan beberapa komponen utama, termasuk:

  1. Otentikasi (Authentication): Otentikasi digunakan untuk memverifikasi identitas pengguna saat masuk ke sistem. Hal ini melibatkan proses verifikasi seperti penggunaan kata sandi, PIN, sidik jari, atau token yang unik. Dengan otentikasi yang kuat, risiko akses oleh pihak yang tidak berwenang dapat dikurangi.
  2. Otorisasi (Authorization): Otorisasi melibatkan penentuan hak akses yang diberikan kepada pengguna berdasarkan peran, tanggung jawab, atau tingkat otoritas. Dengan otorisasi yang tepat, pengguna hanya dapat mengakses sumber daya yang relevan dengan pekerjaan atau peran mereka, yang membantu melindungi data sensitif dan mengurangi risiko pelanggaran keamanan.
  3. Manajemen Identitas (Identity Management): Manajemen Identitas melibatkan pendaftaran, pengelolaan, dan pembaruan data identitas pengguna. Ini mencakup pembuatan akun pengguna, penonaktifan akun yang tidak digunakan lagi, dan pengaturan hak akses yang sesuai. Dengan manajemen identitas yang efektif, perusahaan dapat memastikan bahwa hanya pengguna yang sah dan diberi wewenang yang dapat mengakses sumber daya sistem.
  4. Audit dan Pengawasan (Auditing and Monitoring): Audit dan pengawasan adalah bagian penting dari IAM yang melibatkan pemantauan aktivitas pengguna dan pemantauan akses ke sistem. Hal ini membantu mendeteksi upaya akses yang mencurigakan atau aktivitas yang tidak sah. Dengan adanya audit dan pengawasan yang kuat, perusahaan dapat melacak aktivitas pengguna, melakukan investigasi jika terjadi pelanggaran keamanan, dan mengambil tindakan yang sesuai.

 Implementasi IAM yang efektif membawa beberapa manfaat, seperti peningkatan keamanan sistem informasi, pengurangan risiko pelanggaran keamanan, pematuhan terhadap regulasi privasi dan keamanan data, dan efisiensi operasional dalam manajemen pengguna dan hak akses.

Referensi:

  1. Dieter Schuller, Shaun M. Ericson, dan David J. B. Street. (2013). Identity and Access Management: Business Performance Through Connected Intelligence. Apress.
  2. Tomlinson, S. (2016). Identity and Access Management: A Systems Engineering Approach. CRC Press.
  3. Budi Rahardjo. (2020). Manajemen Identitas dan Akses (IAM) pada Sistem Informasi. eJournal Teknologi Informasi dan Komunikasi, 1(1), 45-57.
  4. Subroto, D., dan Aditya, I. G. N. (2018). Perancangan Model Manajemen Identitas dan Akses (IAM) pada Perusahaan XYZ. Jurnal Teknologi Informasi dan Komunikasi, 5(2), 87-97.
Fifi Sarasevia