identity threat

Setiap admin IT, tanpa melihat ukuran organisasi ataupun jumlah karyawan di organisasi tersebut, memiliki satu ketakutan yang sama. Ketakutan itu ialah kebocoran data. Data organisasi yang bocor di dark web dan dapat diakses semua orang adalah sebuah mimpi buruk.

Oleh karena itu, admin IT terus mencari solusi terbaik untuk melindungi akses ke data organisasi dan mengelola identitas karyawan dengan efektif. Namun, tantangannya tetap ada. Temukan selengkapnya di artikel blog ini.

 

Ketika identitas menjadi sumber insiden

Organisasi perlu mengawasi identitas karyawan dan komputer, serta sumber daya yang diakses oleh mereka. Proses ini dimulai sejak karyawan bergabung di organisasi, pindah ke jabatan baru, atau ketika mereka mengundurkan diri. Kebutuhan identitas dan akses karyawan akan terus berkembang sesuai dengan perannya.

Namun, jika siklus identitas ini tidak dikelola dengan baik, celah keamanan dapat muncul dan dimanfaatkan oleh pelaku ancaman untuk menyusup ke jaringan organisasi.

 

Contoh kasus kebocoran data

Salah satu insiden yang diidentifikasi dan dilaporkan oleh CISA menunjukkan bagaimana seorang pelaku ancaman memanfaatkan kredensial Active Directory (AD) milik mantan karyawan untuk membobol akun admin dan menyusup ke jaringan on-premise sebuah organisasi pemerintah negara bagian. Akibatnya, informasi penting berhasil dicuri.

Dalam kasus ini, pelaku ancaman memiliki akses ke server SharePoint virtual dan workstation mantan karyawan tersebut. Data pengguna yang dicuri dari sistem ini kemudian ditemukan telah dijual di dark web. Hal ini bisa dilakukan dengan mudah, sebab setelah akun berhasil diretas, pelaku tidak memiliki halangan terhadap akses data sensitif.

Kebocoran data seperti ini tidak hanya menyebabkan kerugian besar bagi reputasi organisasi, tetapi juga mengungkap celah keamanan identitas yang dapat dieksploitasi di masa depan.

 

Lima langkah penting untuk membantu organisasi meningkatkan keamanan AD dan cloud mereka

  1. Kelola identitas dengan proaktif: Selama fase masuk (joiner), perpindahan peran (mover), dan keluar (leaver) seorang karyawan, organisasi harus memberikan tingkat akses yang sesuai dengan peran mereka. Penting untuk memastikan bahwa akun-akun ini dinonaktifkan dan semua lisensi yang terkait dicabut saat karyawan keluar dari organisasi.

  2. Lakukan identity assessment: Analisis identitas yang dikelola dalam lingkungan on-premise dan cloud menggunakan laporan yang detail dan komprehensif. Lalu, ambil tindakan cepat berdasarkan insight yang dapat membantu admin menghalau serangan siber.

  3. Tinjau akses secara berkala: Tinjau akses karyawan secara otomatis dan validasi izin mereka untuk membantu organisasi memperkuat pelindungan terhadap penyalahgunaan hak akses.

  4. Terapkan prinsip least privilege: Verifikasi bahwa setiap pengguna hanya memiliki hak akses yang mereka perlukan untuk melakukan pekerjaannya. Hal ini bermanfaat untuk meminimalkan risiko serangan phishing dan kebocoran data.

  1. Batasi delegasi role admin ke berbagai user: Pilih dan tetapkan peran dengan izin yang spesifik untuk pengguna non-admin guna menutup celah keamanan yang mungkin muncul setelah proses delegasi.

 

Mengimplementasikan langkah-langkah tersebut membuat organisasi dapat mematuhi mandat pelindungan data pribadi seperti HIPAA, SOX, NIS2, PCI DSS, dan GDPR. Akibatnya, Anda dapat membangun kepercayaan dan kesetiaan pelanggan.

Jangan ragu untuk mempelajari bagaimana solusi IGA komprehensif ManageEngine ADManager Plus mampu mengatasi tantangan mengelola identitas user dan machine sambil memenuhi peraturan. Jadwalkan demo dengan pakar kami untuk memahami lebih dalam tentang produk ini!