Tingkatkan keamanan dengan prinsip hak istimewa terendah

Prinsip keamanan informasi dengan hak istimewa terendah menegaskan bahwa pengguna dan aplikasi harus diberikan akses hanya ke data dan operasi yang mereka perlukan untuk melakukan pekerjaan mereka. Ikuti panduan di sini untuk membantu mengurangi permukaan serangan dan dampak pelanggaran keamanan (radius ledakan) jika terjadi serangan di dalam aplikasi terintegrasi platform identitas Microsoft Anda.

Rekomendasi sekilas

  • Cegah aplikasi Hak istimewa berlebih dengan mencabut izin tidak digunakan dan dapat dikurangi.
  • Gunakan kerangka kerja persetujuan platform identitas untuk mengharuskan manusia menyetujui permintaan aplikasi untuk mengakses data yang dilindungi.
  • Bangun aplikasi dengan mempertimbangkan hak istimewa terendah selama semua tahap pengembangan.
  • Audit aplikasi yang disebarkan secara berkala untuk mengidentifikasi aplikasi-aplikasi yang memiliki hak istimewa berlebihan.

Aplikasi-aplikasi dengan hak istimewa berlebihan

Aplikasi apa pun yang telah diberikan izin tidak digunakan atau dapat dikurangi dianggap sebagai hak istimewa berlebihan. Izin yang tidak digunakan dan dapat dikurangi berpotensi memberikan akses yang tidak sah, atau tidak diinginkan ke data atau operasi yang tidak diperlukan oleh aplikasi atau penggunanya untuk melakukan pekerjaan mereka. Hindari risiko keamanan yang ditimbulkan oleh izin yang tidak digunakan dan dapat dikurangi, hanya dengan memberikan izin yang sesuai. Izin yang sesuai adalah izin dengan akses yang paling tidak-permisif yang diperlukan oleh sebuah aplikasi atau seorang pengguna untuk melakukan tugas-tugas yang diperlukan.

Izin yang tidak digunakan

Izin yang tidak digunakan adalah izin yang telah diberikan ke aplikasi, tetapi API atau operasinya yang terpapar oleh izin tersebut tidak dipanggil oleh aplikasi saat digunakan sebagaimana dimaksudkan.

  • Contoh: Sebuah aplikasi menampilkan daftar file yang disimpan di OneDrive pengguna yang masuk dengan memanggil API Microsoft Graph dan memanfaatkan izin Files.Read. Akan tetapi, aplikasi juga telah diberikan izin Calendars.Read, namun tidak menyediakan fitur kalender dan tidak memanggil API Kalender.

  • Risiko keamanan: Izin yang tidak digunakan menimbulkan eskalasi hak istimewa horizontal risiko keamanan. Entitas yang mengeksploitasi kerentanan keamanan di dalam aplikasi dapat menggunakan izin yang tidak digunakan untuk mendapatkan akses ke API atau operasi yang biasanya tidak didukung atau diizinkan oleh aplikasi saat digunakan sebagaimana dimaksudkan.

  • Mitigasi: Hapus izin apa pun yang tidak digunakan di dalam panggilan API yang dibuat oleh aplikasi.

Izin yang dapat dikurangi

Izin yang dapat dikurangi adalah izin yang memiliki pasangan dengan hak lebih rendah yang masih akan memberikan aplikasi dan penggunanya akses yang mereka butuhkan untuk melakukan tugas yang diperlukan.

  • Contoh: Sebuah aplikasi menampilkan informasi profil pengguna yang masuk dengan memanggil API Microsoft Graph, tetapi tidak mendukung pengeditan profil. Namun, aplikasi tersebut telah diberikan izin User.ReadWrite.All. Izin User.ReadWrite.All dianggap dapat dikurangi di sini karena izin User.Read.All yang kurang permisif memberikan akses hanya baca yang memadai ke data profil pengguna.

  • Risiko keamanan: Izin yang dapat dikurangi menimbulkan eskalasi hak istimewa vertikal risiko keamanan. Entitas yang mengeksploitasi kerentanan keamanan di dalam aplikasi dapat menggunakan izin yang dapat dikurangi untuk akses tidak sah ke data atau untuk melakukan operasi yang biasanya tidak diizinkan oleh peran entitas tersebut.

  • Mitigasi: Ganti setiap izin yang dapat dikurangi di dalam aplikasi dengan pasangan yang paling tidak-permisif yang masih mengaktifkan fungsionalitas aplikasi yang dimaksud.

Sebagian besar aplikasi memerlukan akses ke data yang dilindungi, dan pemilik data tersebut perlu menyetujui akses tersebut. Persetujuan dapat diberikan dalam beberapa cara, termasuk oleh administrator penyewa yang dapat menyetujui semua pengguna di penyewa Microsoft Entra, atau oleh pengguna aplikasi itu sendiri yang dapat memberikan akses.

Setiap kali aplikasi yang berjalan di sebuah perangkat pengguna meminta akses ke data yang dilindungi, aplikasi harus meminta persetujuan pengguna sebelum memberikan akses ke data yang dilindungi. Pengguna diharuskan untuk memberikan (atau menolak) persetujuan untuk izin yang diminta sebelum aplikasi dapat melanjutkan.

Hak istimewa terendah selama pengembangan aplikasi

Keamanan aplikasi dan data pengguna yang diakses aplikasi merupakan tanggung jawab pengembang.

Patuhi panduan-panduan ini selama pengembangan aplikasi untuk membantu menghindari aplikasi yang memiliki hak istimewa berlebihan:

  • Pahami sepenuhnya izin yang diperlukan untuk panggilan API yang perlu dibuat oleh aplikasi.
  • Pahami izin dengan hak istimewa terendah untuk setiap panggilan API yang perlu dilakukan aplikasi menggunakan Graph Explorer.
  • Temukan izin yang sesuai dari yang paling rendah hingga yang paling tinggi.
  • Hapus semua kumpulan izin duplikat jika aplikasi membuat panggilan API yang memiliki izin yang tumpang tindih.
  • Terapkan hanya set izin yang paling tidak memiliki hak istimewa ke aplikasi dengan memilih izin hak istimewa terendah di dalam daftar izin.

Hak istimewa terendah untuk aplikasi yang telah disebarkan

Organisasi sering ragu untuk memodifikasi aplikasi yang sedang berjalan untuk menghindari dampak pada operasi bisnis normal mereka. Namun, sebuah organisasi harus mempertimbangkan untuk mengurangi risiko insiden keamanan yang mungkin terjadi atau lebih parah dengan menggunakan izin hak istimewa agar layak untuk pembaruan aplikasi yang terjadwal.

Jadikan praktik standar ini di dalam sebuah organisasi untuk membantu memastikan aplikasi yang disebarkan tidak memiliki hak yang berlebihan dan tidak akan menjadi berlebihan dari waktu ke waktu:

  • Evaluasi panggilan API yang dilakukan dari aplikasi tersebut.
  • Gunakan Graph Explorer dan dokumentasi Microsoft Graph untuk izin hak istimewa yang diperlukan dan terendah.
  • Hak istimewa audit yang diberikan kepada pengguna atau aplikasi.
  • Perbarui aplikasi dengan kumpulan izin hak istimewa terendah.
  • Meninjau izin secara berkala untuk memastikan semua izin yang sah masih relevan.

Langkah berikutnya