Identity Governance

/Tag: Identity Governance

Mengurangi Pelanggaran Akses Terhadap Aplikasi dan Data dengan Identity Governance

By | 2020-03-24T02:55:32+00:00 March 24th, 2020|Categories: Blog|Tags: , , , , , , , |

Global risk report dari The World Economic Forum 2020 mempublikasikan bahwa cyberattack dan data breach adalah salah satu dari 10 resiko utama yang menjadi pemikiran para pemimpin dunia. Kasus cyberattack dan data breach sering terjadi dan banyak perusahaan-perusahan besar menjadi target utamanya.

Pelanggaran akses ini melonjak karena kegagalan mengatur identitas digital, baik karyawan tetap maupun pengguna lainnya, seperti karyawan kontrak, supplier, partner, bots, yang memiliki akses ke sistem IT. Banyak perusahaan yang tidak memiliki visibilitas tentang siapa user yang memiliki akses ke aplikasi dan data perusahaan. Risiko-risiko yang bisa terjadi di antaranya :

  • Orphan account, yaitu akses yang masih ada di sistem walaupun usernya sudah tidak bekerja di perusahaan tersebut
  • akses user ke aplikasi dan data yang diberikan bertentangan dengan kebijakan perusahaan
  • Dormant account, yaitu akses oleh user yang sudah lama tidak aktif

Untuk mengatasi permasalahan ini, perusahaan dapat melakukan strategi keamanan yang didukung oleh penggunaan teknologi yang tepat, sehingga mampu membantu perusahaan mengatur tata kelola identitas digital.

Sebagai perusahaan penyedia solusi keamanan IT di Indonesia, Aplikas Servis Pesona  mengusung solusi Identity Governance dari SailPoint Technologies. SailPoint telah menduduki posisi di kuadran leader dari Gartner Magic Quadrant selama 6 tahun berturut-turut untuk kategori Identity and Governance Administration.

Apa itu Solusi Identity Governance?

Solusi Identity Governance adalah teknologi yang dapat memberikan visibilitas kepada perusahaan untuk memastikan bahwa aplikasi dan data diakses oleh orang yang tepat, pada periode waktu yang tepat, serta untuk tujuan yang tepat.

Fitur utama yang dimiliki oleh Identity Governance dari SailPoint adalah :

  • Automated access provisioning
  • Access request and approval workflow
  • Access review and certification
  • Separation of Duty and policy model
  • Data access governance
  • Password reset and password policy enforcement
  • Access report
  • Predictive Identity

Manfaat solusi Identity Governance dapat dirasakan oleh banyak pihak di dalam perusahaan, di antaranya :

  1. Manfaat untuk tim IT Operation
  • Mengurangi waktu dan upaya yang harus dilakukan oleh tim IT Operation untuk memberikan akses dan mencabut akses, jika ada karyawan yang baru masuk, karyawan yang berganti tugas (rotasi/mutasi), dan karyawan yang resign
  • Mengurangi jumlah layanan IT yang harus ditangani sehubungan dengan perubahan password atau lupa password
  • Penentuan pemberian akses ke aplikasi dan data bukan menjadi tanggung jawab IT operation, tetapi menjadi tanggung jawab dari unit bisnis yang bersangkutan
  1. Manfaat untuk tim IT Security
  • Memiliki visibilitas terhadap semua akses ke aplikasi dan data dan memastikan tidak terjadi pelanggaran
  • Memastikan bahwa pemberian akses ke aplikasi dan data sudah sesuai dengan role user tersebut dan kebijakan perusahaan
  • Memastikan bahwa user mengganti password dengan aturan dan periode sesuai dengan yang telah ditetapkan oleh kebijakan keamanan IT
  • Dapat melakukan proses review akses secara berkala kepada semua manager atau application owner
  • Dapat dengan mudah dan cepat membuat laporan akses user dan mempertanggung jawabkannya untuk keperluan audit
  1. Manfaat untuk user / manager / unit bisnis
  • Meningkatkan produktivitas karena akses yang dibutuhkan dapat aktif, sejak pengguna tersebut mulai bertugas.
  • User / manager dapat meminta akses ke sistem dan dapat memantau proses approval sesuai dengan workflow
  • Antar muka yang mudah dipahami dan digunakan
  • Dapat melakukan reset password secara mandiri

Harus ada banyak langkah yang diambil untuk menghentikan terjadinya data breach. Setiap perusahaan harus memiliki rencana untuk itu. Kita tahu bahwa data breach dapat terjadi pada perusahaan manapun, tidak peduli skala besar atau kecil. Maka dari itu tindakan proaktif harus dilaksanakan dengan mengimplementasi teknologi Identity Governance, teknologi yang sesuai dengan perkembangan aktivitas digital saat ini. Dengan Identity Governance, perusahaan tidak hanya dapat melindungi data sensitif dan rahasia, tapi juga reputasi baik dalam jangka panjang yang berguna untuk keberlangsungan bisnis di masa depan.

Sumber:

Informasi lebih lanjut:

marketing@phintraco.com

 

Definisi & Fungsi dari Identity Governance & Administration (IGA)

By | 2019-01-24T08:01:35+00:00 January 3rd, 2019|Categories: Blog|Tags: , , , , |

Identity Governance and Administration (IGA) sudah berkembang sejak tahun 2013 ketika Gartner pertama kali memperkenalkan Magic Quadrant untuk Identity Governance and Administration, yang di tahun sebelumnya merupakan dua Magic Quadrant terpisah dan kemudian digabungkan. Untuk pemahaman lebih lanjut mengenai IGA, mari kita simak penjelasan berikut ini.

Identity Administration

Fungsi utama dari sebagian besar produk adalah pengelolaan identitas (identity administration). Hal ini mencakup pengelolaan accounts, passwords, access requests, access provisioning, dan entitlement.

Identity Lifecycle Management

Sebagian besar alasan utama pemakaian fitur produk ini adalah untuk memudahkan Anda dalam mengelola siklus sebuah identitas. Dari mulai identitas itu dibuat dengan berbagai cara, dijaga dari waktu ke waktu tatkala ada perubahan (misalnya, saat promosi atau pindah bagian), dan tatkala pensiun meninggalkan perusahaan.

Connectors for Data Collection and Fulfillment

Agar IGA dapat berfungsi, diperlukan banyak data tentang profil pengakses dan akses yang (boleh) mereka dapatkan. Sebagian besar sistem mengumpulkan data melalui “connectors”, yang hanya berintegrasi dengan target sistem untuk membaca dan menulis data para pengakses. Dalam hal ini, data yang dibutuhkan sangat spesifik, seperti: identitas, atribut, dan akses.

Password Management

Tidak ada yang ingin mengingat ratusan passwords yang berbeda dan mengubah semuanya setiap 90 hari. Produk IGA dapat membantu Anda untuk mengelolanya. Daripada Anda harus masuk ke beberapa target sistem secara manual untuk mengganti passwords, Anda dapat masuk hanya ke satu (sistem IGA) lalu melakukan sinkronisasi password yang baru ke semua target sistem lainnya yang sesuai dengan kewenangan dan hak aksesnya.

Access Request Workflows

Ketika seseorang ingin mengakses ke sebuah target sistem, mereka butuh cara yang mudah untuk memintanya. Proses pemintaan akses terbaik diberikan oleh sistem IGA yakni melalui pengelolaan permintaan akses yang dilengkapi dengan workflows yang dirancang khusus untuk mengelola access requests (permintaan akses baru), approvals (persetujuan), dan pemenuhan permintaan (pengaktifan akses ke target sistem) tersebut.

Automated Provisioning

Setelah permintaan akses disetujui, akses harus diberikan. Umumnya, para pengelola target sistem yang dimintai aksesnya (administrator) akan secara berkala melihat permintaan yang masuk (ada) lantas sang administrator akan melakukan aktifasi ke target sistem guna memberikan akses target sistem yang diminta.

Proses manual seperti ini akan sulit dipertahankan di perusahaan yang besar, yang memiliki ribuan pengakses dan puluhan atau ratusan target sistem (aplikasi atau sistem infra) dengan jumlah admin yang terbatas.

Agar proses pemberian atau pengaktifan akses dapat dilakukan secara otomatis (automated provisioning), perlu diimplementasi sebuah connector terlebih dahulu. Setelah integrasi (implementasi) ini terjadi, maka  foundation telah dibangun agar proses dari granting access atau akses yang sudah disetujui  dapat secara otomatis diaktifkan di target sistem (provisioning).

Sebagian besar sistem IGA dapat mengotomasi proses provisioning di beberapa target sistem setelah mereka terintegrasi.

Application Entitlement Management

Agar orang bisa mendapatkan akses yang diminta atau dibutuhkannya, sistem IGA perlu mengetahui jenis akses apa (hak atau kewenangan) yang dibolehkan untuknya. Application entitlement management adalah serangkaian fitur dalam sistem IGA yang memungkinkan Anda untuk menambah, mengedit, menghapus hak dan untuk mendeskripsikan informasi lain terhadap sebuah aplikasi atau target sistem bagi pengaksesnya atau sebuah identitas.

Deskripsi yang dimaksud seperti; titles (jabatan), descriptions (keterangan), owners (pemilik target sistem/aplikasi), risk level (tingkat resiko), tags, dan data atau info penting lainnya.

 

Identity Governance

Rangkaian fungsional atau fitur kedua adalah identity governance. Fitur-fitur ini menyediakan sistem IGA, seperti; segregation of duties (pemilihan hak akses terhadap modul sebuah aplikasi berdasaran kewenangannya), access certification (review (dapat dilakukan berkala atau saat itu juga) terhadap hak akses sebuah identity), role engineering (rekayasa hak akses berdasar peran/jabatan), role management (pengelolaan hak akses berdasar peran/jabatan), logging (pencatatan setiap aktifitas akses), analytics (analisa terhadap ketidakbiasaan), dan reporting (pelaporan).

Policy Enforcement and Segregation of Duties

Pemilahan/pemisahan tugas (segregation of duties) adalah upaya untuk mencegah seseorang untuk mendapatkan kombinasi hak akses yang beresiko berkenaan dengan role atau kewenangannya. Sebagai contoh, seorang pengakses dapat memiliki hak akses untuk membuat “perintah” transfer uang sekaligus menyetujui untuk melakukan transfer uang dari perusahaan Anda ke rekening bank pengakses (pribadi).

Terkait resiko hak akses seperti itu, IGA pun bertugas untuk membuat aturan yang mencegah adanya pelanggaran tersebut.

Access Certification

Access Certification atau access review adalah proses peninjauan secara berkala terhadap hak akses yang dimiliki setiap individu atau identitas dalam suatu aplikasi atau platform guna untuk dikonfirmasi apakah hak akses tersebut layak dan benar atau peru dihapus karena tidak lagi sesuai.

Sistem IGA mampu menyediakan cara untuk melakukan access certification melalui user interface sehingga hasilnya dapat ditampilkan dengan mudah dan cepat, ditindaklanjuti dengan benar, dan diarsipkan dalam waktu yang lama sebagai bukti audit bila diperlukan kemudian hari.

Application Entitlement Discovery

Untuk organisasi besar dengan banyak aplikasi dan pengakses, akan menjadi sangat sulit untuk mengidentifikasi jenis akses (hak) yang ada dalam aplikasi dan bagaimana awalnya akses itu diberikan.

Sistem IGA dapat membantu Anda menemukan kepemilikan (atau siapa saja yang mendapatkan hak akses terhadap sebuah target sistem (aplikasi/platform), baik melalui peran atau langsung dari aplikasi Anda.

Role Discovery and Engineering

Banyak organisasi yang lebih suka mengelola akses melalui peran daripada memberikan hak secara langsung kepada pengaksesnya atau pegawainya. Beberapa sistem IGA menyediakan fitur untuk role discovery dan engineering, yang membantu Anda mengetahui jenis akses apa yang harus dimasukkan sesuai peran atau kewenangannya di dalam perusahaan terhadap aplikasi tersebut.

Masih banyak lagi fitur lainnya di IGA yang dapat mendukung teknologi keamanan di perusahaan Anda. Kami yakin IGA adalah sebuah pendekatan baru yang belum pernah ada sebelumnya yang dapat menjadi inovasi baru dalam mengamankan aset berharga perusahaan.

Penutup

Sebagai kesimpulan sekaligus hal yang menarik adalah Gartner pada tanggal 13 Juli 2018 melalui artikel Gartner Hype Cycle for Identity & Access Management Technologies mengumumkan bahwa Gartner merayakan keberhasilan IGA (Identity Governance & Administration) yang pada akhirnya mencapai status PLATEAU production dalam Gartner Hype Cycle.

Pencapaian status plateau production membuktikan bahwa teknologi IGA adalah teknologi atau aplikasi yang stabil dan dapat diandalkan penerapannya serta telah diterima dan diadopsi secara luas serta diimplementasikan dengan baik.

Teknologi IGA pun telah mendapatkan tempatnya di pasar dan manfaatnya pun telah dipahami dengan baik pula. Karena penerapan teknlogi secara luas di masyarakat (pasar) serta relevansinya telah benar-benar terbukti. Selanjutnya bergantung pada Anda, inginkah menjadi bagian dari hal tersebut dan membuktikan sekaligus merasakannya?

Info lebih lanjut: www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Source: https://medium.com/@graphidentity/what-is-identity-governance-and-administration-iga-fcb04b3e727a dan beberapa media lain.

GET THE LATEST INFO FROM US