March 22, 2023


Apakah Anda memiliki aset data berharga di sistem Anda? Adalah bijaksana untuk mengamankan mereka dengan strategi yang tepat; jika tidak, Anda akan mengekspos mereka pada pencurian atau manipulasi.


Masuk gratis ke jaringan Anda adalah undangan untuk penjahat dunia maya. Kontrol akses membantu memverifikasi siapa yang memenuhi syarat untuk mengakses sistem Anda untuk mencegah aktivitas berbahaya. Jadi apa yang dapat Anda lakukan untuk mengamankan akses ke sistem Anda?


1. Hubungkan Akses ke Peran Pengguna

Orang seharusnya tidak dapat mengakses sistem Anda tanpa identifikasi yang tepat. Ini seperti membiarkan orang asing masuk ke rumah Anda tanpa meminta ID mereka. Anda perlu menetapkan peran akses dan kredensial kepada semua orang yang ingin memasuki sistem Anda. Pada premis inilah nama pengguna dan kata sandi ada.

Menghubungkan akses ke peran pengguna mendorong akuntabilitas. Jika ada yang tidak beres, Anda dapat melacaknya kembali ke pengguna individu. Setiap pengguna harus memiliki satu nama pengguna dan kata sandi. Jika tidak, mereka mungkin membuat banyak identitas untuk memanipulasi sistem.

2. Prioritaskan Kasus Penggunaan

Wanita Mengetik di Laptop

Jangan menerapkan kontrol akses hanya untuk kepentingan itu. Anda harus fokus pada bagaimana upaya kontrol akses Anda melayani dan meningkatkan keamanan sistem Anda. Mulailah dengan mengidentifikasi kerentanan dalam jaringan Anda. Area apa yang memiliki risiko keamanan tinggi?

Misalnya, jika Anda mengalami pelanggaran data karena penjahat dunia maya menebak kata sandi Anda dengan benar, Anda perlu lebih memperhatikan untuk menghasilkan kata sandi yang lebih kuat. Dalam hal ini, pertimbangkan untuk menggunakan frasa sandi dan alat pembuat kata sandi untuk buat kata sandi yang sulit ditebak.

3. Menerapkan Prinsip Keistimewaan Terkecil

Seorang pengguna yang memiliki akses tak terbatas ke sistem Anda dapat menyebabkan lebih banyak kerusakan daripada pengguna dengan akses terbatas. Sebanyak orang perlu menjalankan tugas tertentu di sistem Anda, Anda harus waspada dengan seberapa banyak akses yang mereka miliki.

Agar aman, hanya berikan akses kepada pengguna ke area yang menjadi perhatian mereka. Batasi mereka dari menjelajahi area yang tidak ada urusannya dengan mereka. Meskipun ini mungkin tampak ketat, ini akan membantu Anda memeriksa aktivitas pengguna di sistem Anda, dan membatasi kerusakan apa pun jika akun mereka disusupi. Ini disebut Prinsip Keistimewaan Terkecil (POLP).

Jika ada yang perlu mengakses area yang tidak berada dalam jangkauan mereka, mereka harus meminta akses dari Anda. Jika Anda memilih untuk mengabulkan permintaan seperti itu, awasi aktivitas mereka untuk mendeteksi adanya kecurangan dan batalkan secepat mungkin.

4. Gunakan Banyak Lapisan Keamanan

Visualisasikan skenario terburuk dalam mengamankan sistem Anda, sehingga Anda dapat membuat ketentuan untuknya. Ini memerlukan mengambil pendekatan proaktif terhadap keamanan siber bukannya yang reaktif. Apa yang terjadi jika penyerang siber melewati otentikasi tunggal nama pengguna dan kata sandi yang telah Anda instal?

Membuat lapisan keamanan tambahan dengan alat seperti otentikasi multi-faktor memperkuat kontrol akses Anda. Seseorang kemudian harus dapat melewati semua tahapan agar berhasil masuk ke sistem Anda.

5. Tinjau dan Tingkatkan Kontrol Akses Secara Teratur

Laptop, Ponsel dan Notebook di Meja

Ada kecenderungan untuk mengabaikan sistem kontrol akses yang ada, terutama saat Anda sibuk dengan aktivitas lain. Tapi perubahan itu konstan. Orang-orang yang mengakses sistem Anda hari ini mungkin tidak selalu ada di sudut Anda. Anda perlu menghentikan akses pengguna ke sistem Anda saat mereka tidak lagi bekerja dengan Anda. Jika Anda gagal melakukan ini, mereka mungkin mengambil keuntungan dari situasi tersebut dan membahayakan data Anda.

Jika Anda perlu melibatkan kontraktor dan memberi mereka akses ke sistem Anda untuk melakukan tugas mereka, pastikan Anda menghapus akses mereka setelah mereka menyelesaikan pekerjaan mereka.

Ada kemungkinan Anda lupa mencabut akses pengguna yang tidak lagi Anda perlukan. Untuk mencegah hal itu terjadi, miliki kebijakan untuk meninjau kontrol akses Anda secara berkala.

Mengamankan Aset Digital Anda Dengan Kontrol Akses

Ada alasan mengapa orang memasang keamanan yang kuat di pintu masuk bangunan fisik mereka: mereka perlu menghentikan penyusup dan penyerang di pintu gerbang, sehingga mereka tidak memasuki gedung tempat orang yang mereka cintai dan aset berharga mereka berada.

Kontrol akses adalah langkah penting dalam keamanan siber karena mengamankan titik masuk sistem. Menerapkan praktik kontrol akses terbaik untuk menangkal ancaman dunia maya lebih baik daripada menghadapi serangan besar-besaran.

Leave a Reply

Your email address will not be published. Required fields are marked *