Dalam artikel ini, Anda akan mempelajari tentang prinsip dan dependensi desain untuk skenario Akses Bersyarah yang didasarkan pada Zero Trust.
Prinsip desain
Kita akan mulai dengan beberapa prinsip desain.
Akses Bersyarat sebagai mesin kebijakan Zero Trust
Pendekatan Microsoft terhadap Zero Trust menyertakan Akses Bersyarat sebagai mesin kebijakan utama. Berikut adalah gambaran umum pendekatan tersebut:
Unduh file SVG dari arsitektur ini.
Akses Bersyarat digunakan sebagai mesin kebijakan untuk arsitektur Zero Trust yang mencakup definisi kebijakan dan penerapan kebijakan. Berdasarkan berbagai sinyal atau kondisi, Akses Bersyarat dapat memblokir atau memberikan akses terbatas ke sumber daya, seperti yang ditampilkan berikut:
Berikut adalah tampilan yang lebih rinci dari elemen Akses Bersyarah dan apa yang dibahasnya:
Diagram ini memperlihatkan Akses Bersyarkat dan elemen terkait yang dapat membantu melindungi akses pengguna ke sumber daya, dibandingkan dengan akses non-interaktif atau non-manusia. Diagram berikut menjelaskan kedua jenis identitas.
Akses Bersyarah terutama telah berfokus pada perlindungan akses dari manusia interaktif ke sumber daya. Seiring bertambahnya jumlah identitas non-manusia, akses dari ini juga harus dipertimbangkan. Microsoft menawarkan dua fitur yang terkait dengan melindungi akses ke dan dari identitas beban kerja.
- Melindungi akses ke aplikasi yang diwakili oleh identitas beban kerja yang tidak dapat dipilih di portal Akses Bersyar Azure AD. Opsi ini didukung dengan menggunakan atribut keamanan. Menetapkan atribut keamanan ke identitas beban kerja dan memilihnya di portal Akses Bersyarah Azure AD adalah bagian dari lisensi AAD P1.
- Melindungi akses ke sumber daya yang dimulai oleh identitas beban kerja (perwakilan layanan). Fitur baru "Microsoft Entra Workload Identies" ditawarkan dalam lisensi terpisah yang mendukung skenario ini. Ini termasuk manajemen siklus hidup identitas beban kerja termasuk melindungi akses ke sumber daya dengan Akses Bersyarah.
Model akses perusahaan
Microsoft sebelumnya telah memberikan panduan dan prinsip untuk akses ke sumber daya lokal berdasarkan model tingkatan:
- Tingkat 0: Pengendali domain, infrastruktur kunci publik (PKI), server Active Directory Federation Services (AD FS) dan solusi manajemen yang mengelola server ini
- Tingkat 1: Server yang menghosting aplikasi
- Tingkat 2: Perangkat klien
Model ini masih relevan untuk sumber daya lokal. Untuk membantu melindungi akses ke sumber daya di cloud, Microsoft merekomendasikan strategi kontrol akses yang:
- Komprehensif dan konsisten.
- Menerapkan prinsip-prinsip keamanan secara ketat di seluruh tumpukan teknologi.
- Cukup fleksibel untuk memenuhi kebutuhan organisasi Anda.
Berdasarkan prinsip-prinsip ini, Microsoft membuat model akses perusahaan berikut:
Model akses perusahaan menggantikan model tingkat warisan, yang berfokus pada berisi eskalasi hak istimewa yang tidak sah di lingkungan Direktori Aktif Windows Server lokal. Dalam model baru, Tingkat 0 diperluas untuk menjadi sarana kontrol, Tingkat 1 terdiri dari manajemen dan bidang data, dan Tingkat 2 mencakup akses pengguna dan aplikasi.
Microsoft merekomendasikan pemindahan kontrol dan manajemen ke layanan cloud yang menggunakan Akses Bersyarah sebagai sarana kontrol utama dan mesin kebijakan, sehingga mendefinisikan dan menegakkan akses.
Anda dapat memperluas mesin kebijakan Akses Bersyar azure Active Directory ke titik penegakan kebijakan lainnya, termasuk:
- Aplikasi modern: Aplikasi yang menggunakan protokol autentikasi modern.
- Aplikasi warisan: Melalui Proksi Aplikasi Azure Active Directory (Azure AD).
- SOLUSI VPN dan akses jarak jauh: Solusi seperti Microsoft Always On VPN, Cisco AnyConnect, Palo Alto Networks, F5, Fortinet, Citrix, dan Zscaler.
- Dokumen, surel, dan file lainnya: Melalui Microsoft Information Protection.
- Aplikasi SaaS.
- Aplikasi yang berjalan di cloud lain, seperti AWS atau Google Cloud (berdasarkan federasi).
Prinsip-prinsip Zero Trust
Tiga prinsip Zero Trust utama yang didefinisikan Microsoft tampaknya dipahami, terutama oleh departemen keamanan. Namun, terkadang pentingnya kegunaan diabaikan selama desain solusi Zero Trust.
Kegunaan harus selalu dianggap sebagai prinsip implisit.
Prinsip Akses Bersyariah
Berdasarkan informasi sebelumnya, berikut adalah ringkasan prinsip yang disarankan. Microsoft menyarankan agar Anda membuat model akses berdasarkan Akses Bersyarah yang selaras dengan tiga prinsip utama Microsoft Zero Trust:
Memverifikasi secara eksplisit
- Pindahkan sarana kontrol ke cloud. Integrasikan aplikasi dengan Azure AD dan lindungi dengan menggunakan Akses Bersyarah.
- Pertimbangkan semua klien sebagai eksternal.
Gunakan akses dengan hak istimewa paling sedikit
- Evaluasi akses berdasarkan kepatuhan dan risiko, termasuk risiko pengguna, risiko masuk, dan risiko perangkat.
- Gunakan prioritas akses ini:
- Akses sumber daya secara langsung, menggunakan Akses Bersyarah untuk perlindungan.
- Terbitkan akses ke sumber daya dengan menggunakan Azure AD Proksi Aplikasi, menggunakan Akses Bersyarah untuk perlindungan.
- Gunakan Akses Bersyar—VPN berbasis untuk mengakses sumber daya. Batasi akses ke tingkat aplikasi atau nama DNS.
Menganggap pelanggaran
- Segmentasikan infrastruktur jaringan.
- Minimalkan penggunaan PKI perusahaan.
- Migrasikan akses menyeluruh (SSO) dari Layanan Federasi Direktori Aktif ke sinkronisasi hash kata sandi (PHS).
- Minimalkan dependensi pada DC dengan menggunakan Kerberos KDC dalam Azure AD.
- Pindahkan bidang manajemen ke cloud. Mengelola perangkat dengan menggunakan Microsoft Endpoint Manager.
Berikut adalah beberapa prinsip yang lebih rinci dan praktik yang direkomendasikan untuk Akses Bersyarah:
- Terapkan prinsip Zero Trust ke Akses Bersyariah.
- Gunakan mode khusus laporan sebelum memasukkan kebijakan ke dalam produksi.
- Uji skenario positif dan negatif.
- Gunakan kontrol perubahan dan revisi pada kebijakan Akses Bersyarah.
- Mengotomatiskan pengelolaan kebijakan Akses Bersyarkat dengan menggunakan alat seperti Azure DevOps / GitHub atau Azure Logic Apps.
- Gunakan mode blokir untuk akses umum hanya jika dan di mana Anda perlu.
- Pastikan semua aplikasi dan platform Anda terlindungi. Akses Bersyarkat tidak memiliki "tolak semua" implisit.
- Lindungi pengguna istimewa di semua sistem kontrol akses berbasis peran (RBAC) Microsoft 365.
- Memerlukan perubahan kata sandi dan autentikasi multifaktor untuk pengguna dan rincian masuk berisiko tinggi (diberlakukan oleh frekuensi masuk).
- Membatasi akses dari perangkat berisiko tinggi. Gunakan kebijakan kepatuhan Intune dengan pemeriksaan kepatuhan di Akses Bersyarah.
- Lindungi sistem istimewa, seperti akses ke portal admininistrator untuk Office 365, Azure, AWS, dan Google Cloud.
- Mencegah sesi browser persisten untuk admin dan di perangkat yang tidak tepercaya.
- Memblokir autentikasi warisan.
- Batasi akses dari platform perangkat yang tidak diketahui atau tidak didukung.
- Memerlukan perangkat yang sesuai untuk akses ke sumber daya, jika memungkinkan.
- Batasi pendaftaran kredensial yang kuat.
- Pertimbangkan untuk menggunakan kebijakan sesi default yang memungkinkan sesi berlanjut jika ada pemadaman, jika kondisi yang sesuai terpenuhi sebelum pemadaman.
Mendesain dependensi dan teknologi terkait
Diagram berikut menunjukkan dependensi dan teknologi terkait. Beberapa teknologi adalah prasyarat untuk Akses Bersyarat. Lainnya bergantung pada Akses Bersyarah. Desain yang dijelaskan dalam dokumen ini terutama berfokus pada Akses Bersyarah dan bukan pada teknologi terkait.
Panduan Akses Bersyarah
Untuk informasi selengkapnya, lihat Desain Akses Bersyarah berdasarkan Zero Trust dan persona.
Kontributor
Artikel ini dikelola oleh Microsoft. Awalnya ditulis oleh kontributor berikut.
Penulis utama:
- Claus Jespersen | ID&Konsultan Utama Detik
Untuk melihat profil LinkedIn non-publik, masuk ke LinkedIn.