Praktik Terbaik Untuk Memantau Dan Mengontrol Akses Pengguna Istimewa
Diterbitkan: 2016-11-10Dengan kebocoran data dan pelanggaran data yang menjadi berita utama, bisnis terpaksa menginvestasikan lebih banyak uang dalam keamanan siber. Namun, sementara sebagian besar perusahaan tidak menyisihkan sumber daya untuk menjaga batas keamanan mereka tetap mutakhir, mereka sering gagal dalam hal perlindungan dari ancaman orang dalam.
Dalam banyak kasus, karyawan Anda memiliki peluang terbaik untuk mengkompromikan data sensitif Anda dan menjualnya atau menggunakannya untuk melakukan penipuan . Yang sangat berbahaya adalah karyawan dengan akun istimewa yang memiliki kontrol penuh atas sistem mereka dan akses sah ke informasi terbatas. Karyawan tersebut memiliki semua alat yang diperlukan untuk menyalahgunakan data dan menutupi jejak mereka dengan andal. Mereka dapat mengubah atau menghapus file log, menonaktifkan perangkat lunak pemantauan, atau bahkan mengklaim tindakan jahat sebagai kesalahan jika ketahuan.
Dalam banyak situasi, penyalahgunaan data oleh karyawan istimewa tidak dapat dibedakan dari aktivitas sehari-hari mereka yang sebenarnya. Semua ini membuat pelanggaran data oleh karyawan istimewa sangat berbahaya dan sulit dideteksi.
Tapi ancaman orang dalam bukan satu-satunya bahaya akun istimewa. Akun tersebut dapat disalahgunakan atau disusupi oleh peretas dan karyawan lain di dalam organisasi Anda sendiri. Edward Snowden , misalnya, memperoleh informasi sensitif hanya dengan meminta kata sandi kepada sesama karyawan dari akun istimewa mereka. Ini berarti bahwa pertanyaan tentang keamanan akun yang diistimewakan sangat luas dan satu-satunya jawaban untuk itu adalah menggunakan alat dan kebijakan kontrol dan pemantauan yang komprehensif.
Tetapi bagaimana cara memantau dan mengontrol pengguna yang memiliki hak istimewa? Di bawah ini kami akan melihat praktik terbaik untuk menangani akun istimewa dan mencoba memberi Anda pemahaman yang lebih baik tentang keamanan akun istimewa. Dengan mengikuti rekomendasi ini dan membangun sistem keamanan holistik yang memperhitungkan ancaman dari luar dan dari dalam, Anda akan dapat memperkuat postur keamanan siber secara keseluruhan dan melindungi data Anda secara menyeluruh.
Tantangan unik dari pengelolaan akun istimewa berasal dari fakta bahwa akun tersebut memiliki akses tidak terbatas ke sistem internal atau log aplikasi dan alat lain yang dapat merekam tindakan mereka. Cara terbaik untuk mengatasi masalah seperti itu adalah dengan menggunakan alat pemantauan eksternal dan kebijakan akses dan kata sandi yang kuat, untuk melindungi organisasi Anda secara menyeluruh dari potensi ancaman orang dalam dan orang luar.
Kebijakan keamanan
Pengelolaan pengguna istimewa dan perlindungan akun istimewa harus menjadi bagian integral dari strategi keamanan untuk perusahaan Anda. Kebijakan keamanan formal Anda harus mencerminkan komitmen ini dan berfungsi untuk menjelaskan dalam semua detail prosedur akses, penghentian, dan pemantauan, yang terkait dengan akun istimewa.
Direkomendasikan untukmu:
- Prinsip dengan hak istimewa paling rendah: Hal pertama yang harus Anda lakukan, untuk melindungi akun dengan hak istimewa, adalah membatasi jumlahnya. Cara terbaik untuk melakukannya adalah dengan menetapkan tingkat hak istimewa yang seminimal mungkin untuk setiap pengguna baru secara default, hanya meningkatkannya jika diperlukan. Dengan cara ini, hanya pengguna yang benar-benar membutuhkannya yang akan memiliki akses ke akun istimewa dan Anda akan tahu persis siapa mereka.
- Identifikasi akun istimewa: Penting untuk mengidentifikasi dan mempertimbangkan dengan jelas setiap akun istimewa yang Anda miliki di organisasi Anda. Ini akan memungkinkan untuk melakukan penilaian risiko yang lebih tepat, menyingkirkan akun yang tidak Anda perlukan, dan mengamankan semua akun yang memang Anda perlukan.
Keamanan Kata Sandi
Kata sandi adalah bentuk perlindungan paling dasar untuk akun apa pun.
Keamanan kata sandi yang menyeluruh dan kebijakan cerdas mengenai penyimpanan dan pengubahan kata sandi adalah langkah pertama dalam kontrol akses yang baik. Ada sejumlah praktik terbaik yang harus Anda ikuti terkait manajemen dan keamanan kata sandi.
- Melarang berbagi kata sandi: Berbagi kata sandi antar akun yang berbeda dapat memungkinkan karyawan dengan tingkat hak istimewa yang lebih rendah untuk mendapatkan akses ke akun istimewa. Juga, jika kata sandi tersebut disusupi, itu akan membahayakan semua akun yang menggunakannya. Oleh karena itu, langkah pertama dalam keamanan kata sandi yang baik adalah melarang berbagi kata sandi dan memastikan bahwa setiap akun menggunakan kata sandi yang unik.
- Gunakan kata sandi yang kuat: Selalu tergoda untuk menggunakan kata sandi sederhana yang mudah diingat. Itu bisa apa saja dari generik "123" atau "admin," hingga nama hewan peliharaan karyawan. Kata sandi semacam itu bisa sangat mudah ditebak oleh pelaku, oleh karena itu, penting untuk menjadikannya bagian dari kebijakan keamanan Anda untuk memiliki kata sandi kompleks yang unik untuk setiap akun istimewa.
- Lindungi penyimpanan kata sandi: Jika Anda menyimpan kata sandi apa pun, pastikan bahwa file dienkripsi secara menyeluruh dan tidak pernah disimpan dalam teks biasa. Perlu diingat bahwa aplikasi tertentu akan menyimpan kata sandi dalam bentuk teks biasa. Dalam hal ini, Anda perlu mengambil tindakan untuk melindungi file tersebut, atau mulai menggunakan alternatif yang lebih aman.
- Ubah kata sandi default. Akun administratif generik yang dibuat secara otomatis akan memiliki kata sandi generik, yang lebih sering diketahui publik. Dengan gagal mengubah kata sandi seperti itu, Anda memberikan kekuasaan bebas kepada pelaku atas akun istimewa Anda.
- Secara otomatis mengubah kata sandi. Mengubah kata sandi setelah jangka waktu tertentu bisa menjadi praktik keamanan yang sangat baik. Namun, ini dapat menimbulkan ketidaknyamanan bagi pengguna, itulah sebabnya mereka dapat lupa untuk mengubah kata sandi, menundanya, atau bahkan memutuskan untuk tidak melakukannya sama sekali. Cara terbaik adalah menggunakan sistem otomatis yang akan memaksa pengguna untuk mengubah kata sandi mereka sesekali. Mengubah kata sandi secara otomatis juga dapat sangat berguna untuk akun layanan, di mana perubahan kata sandi harus disinkronkan antara beberapa aplikasi.
Keamanan Akses
Namun, ada lebih banyak untuk mengakses keamanan daripada sekadar memiliki kata sandi yang andal. Untuk manajemen akses hak istimewa yang efektif, sangat penting untuk menggunakan prosedur otentikasi dan penghentian yang tepat.
- Melarang berbagi akun: Sama seperti berbagi kata sandi, berbagi akun memungkinkan pengguna mendapatkan hak istimewa yang tidak seharusnya mereka miliki. Ini adalah kewajiban keamanan yang harus dihindari. Selain itu, hal ini dapat mencegah Anda secara jelas mengaitkan tindakan dengan orang tertentu, yang dalam kasus serangan orang dalam dapat mencegah Anda menemukan pelaku.
- Gunakan otentikasi sekunder: Tindakan otentikasi tambahan berfungsi sebagai jaring pengaman jika kata sandi telah disusupi dan juga memungkinkan untuk mengonfirmasi identitas orang yang mencoba mendapatkan akses ke informasi sensitif. Oleh karena itu, otentikasi sekunder wajib untuk akun istimewa. Anda dapat menerapkannya dengan berbagai cara, yang paling sederhana adalah menggunakan smartphone atau perangkat lain. Perusahaan yang lebih besar mungkin ingin menggunakan sistem token yang lebih canggih untuk perlindungan yang lebih baik.
- Mempekerjakan login satu kali: Tidak aman untuk memberikan izin istimewa permanen kepada pengguna yang tidak membutuhkannya secara permanen. Jika pengguna mengakses data sensitif atau pengaturan sistem hanya sesekali, jauh lebih baik untuk memberi mereka kredensial satu kali yang dapat dihentikan secara otomatis setelah mereka menyelesaikan pekerjaan mereka. Dengan cara ini Anda memastikan bahwa jumlah akun istimewa akan tetap terbatas, dan akun yang tidak lagi digunakan akan dihentikan dengan benar.
- Kembangkan prosedur penghentian: Penghentian akun yang tidak digunakan adalah bagian penting dari manajemen akun istimewa. Ketika karyawan meninggalkan perusahaan atau pindah ke posisi lain, sangat penting untuk menonaktifkan akses istimewa mereka, jika tidak, mereka dapat menggunakannya untuk melakukan tindakan jahat.
Pemantauan
Semua praktik yang disebutkan di atas dirancang untuk mengontrol akses pengguna yang memiliki hak istimewa dan untuk mencegah terjadinya aktivitas jahat, apakah itu sesuatu dari dalam, atau serangan peretas yang menargetkan akun yang memiliki hak istimewa.
Namun, cara terbaik untuk mendeteksi pelanggaran data dan penyalahgunaan data oleh pengguna akun istimewa adalah dengan menggunakan solusi pemantauan khusus, yang dirancang khusus untuk memberi Anda visibilitas tentang apa yang dilakukan pengguna istimewa Anda.
- Pantau tindakan pengguna: Penting untuk tidak hanya memantau akses pengguna ke data sensitif, tetapi juga merekam semua yang dilakukan pengguna dengannya. Rekaman tersebut tidak hanya membantu mendeteksi pelanggaran data, tetapi juga berfungsi sebagai peringatan yang efektif bagi pengguna untuk tidak menyalahgunakan kredensial mereka. Ada beberapa cara untuk merekam tindakan pengguna, yang paling canggih adalah membuat rekaman video lengkap dari semua yang terjadi di layar pengguna. Banyak solusi juga mengumpulkan metadata tambahan ke berbagai tingkat yang dapat digunakan untuk mencari rekaman tersebut dengan mudah.
- Identifikasi pengguna dengan jelas: Saat memantau tindakan pengguna, pastikan tindakan tersebut dapat dikaitkan dengan jelas dengan orang tertentu. Ini akan membantu Anda segera mengidentifikasi pelaku segera setelah pelanggaran terdeteksi.
- Pastikan perangkat lunak pemantauan dilindungi: Sebagian besar akun istimewa digunakan baik oleh spesialis TI atau pengguna yang paham teknologi, yang tidak akan kesulitan menonaktifkan pemantauan untuk jangka waktu singkat untuk menutupi jejak mereka. Oleh karena itu, penting untuk menggunakan solusi yang dirancang khusus dengan mempertimbangkan pemantauan pengguna yang memiliki hak istimewa. Solusi semacam itu seringkali memiliki perlindungan yang memadai dengan pemantauan yang tidak dapat dimatikan atau dijeda.
- Gunakan sistem notifikasi: Jika perusahaan Anda memiliki banyak pengguna istimewa, maka tidak mungkin untuk benar-benar menelusuri rekaman secara manual untuk mendeteksi aktivitas yang mencurigakan. Sementara banyak solusi menggunakan sistem notifikasi yang berbelit-belit dan seringkali tidak terlalu fleksibel, Anda tetap harus menggunakannya, jika Anda ingin berhasil mendeteksi serangan. Seringkali Anda dapat membuat set notifikasi Anda sendiri, memungkinkan Anda mendeteksi penyalahgunaan data dengan lebih efisien.
- Pantau tindakan personel keamanan: Keamanan organisasi Anda dijaga oleh spesialis keamanan Anda, tetapi mereka juga memerlukan pengawasan. Yang terbaik adalah menggunakan alat pemantauan dengan beberapa kemampuan pencatatan, untuk memastikan, bahwa personel keamanan Anda tidak menyalahgunakan data yang dikumpulkan selama pemantauan.
Kesimpulan
Seperti yang Anda lihat dari daftar di atas, akun dengan hak istimewa bisa sangat sulit dan terkadang bahkan mahal untuk ditangani, terutama jika Anda sebelumnya tidak mengambil tindakan ke arah ini. Dalam hal informasi keuangan atau pribadi, pemantauan dan pengendalian akses pengguna hak istimewa adalah bagian dari persyaratan kepatuhan dan menjadi setara dengan kursus bagi perusahaan.
Namun, tidak setiap akun istimewa dengan akses dan kontrol yang cukup untuk menyebabkan beberapa kerusakan serius dicakup oleh peraturan kepatuhan .
Terlepas dari apakah perusahaan Anda diharuskan untuk mengontrol dan memantau akun istimewa atau tidak, mengikuti praktik terbaik yang disebutkan di atas pasti akan memperkuat keamanan Anda dan memungkinkan Anda untuk melindungi perusahaan Anda secara menyeluruh dari segala ancaman yang terkait dengan akun istimewa.
[Penulis Marcell Gogan adalah Spesialis Keamanan Informasi di Ekransystem.com dan suka menulis tentang manajemen data dan keamanan dunia maya.]







