Dalam artikel ini, Anda akan mempelajari tentang prinsip dan dependensi desain untuk skenario Akses Bersyariah yang didasarkan pada Zero Trust.
Prinsip desain
Kita akan mulai dengan beberapa prinsip desain.
Akses Bersyarat sebagai mesin kebijakan Zero Trust
Pendekatan Microsoft terhadap Zero Trust menyertakan Akses Bersyarat sebagai mesin kebijakan utama. Berikut adalah gambaran umum pendekatan tersebut:
Unduh file SVG dari arsitektur ini.
Akses Bersyarat digunakan sebagai mesin kebijakan untuk arsitektur Zero Trust yang mencakup definisi kebijakan dan penerapan kebijakan. Berdasarkan berbagai sinyal atau kondisi, Akses Bersyarat dapat memblokir atau memberikan akses terbatas ke sumber daya, seperti yang ditampilkan berikut:
Berikut adalah tampilan yang lebih rinci dari elemen Akses Bersyar dan apa yang dibahasnya:
Diagram ini memperlihatkan Akses Bersyar dan elemen terkait yang dapat membantu melindungi akses pengguna ke sumber daya, dibandingkan dengan akses non-interaktif atau non-manusia. Diagram berikut menjelaskan kedua jenis identitas.
Akses Bersyarah terutama telah berfokus pada perlindungan akses dari manusia interaktif ke sumber daya. Seiring bertambahnya jumlah identitas non-manusia, akses dari ini juga harus dipertimbangkan. Microsoft menawarkan dua fitur yang terkait dengan melindungi akses ke dan dari identitas beban kerja.
- Melindungi akses ke aplikasi yang diwakili oleh identitas beban kerja yang tidak dapat dipilih di portal Microsoft Entra Conditional Access. Opsi ini didukung dengan menggunakan atribut keamanan. Menetapkan atribut keamanan ke identitas beban kerja dan memilihnya di portal Microsoft Entra Conditional Access adalah bagian dari lisensi Microsoft Entra ID P1.
- Melindungi akses ke sumber daya yang dimulai oleh identitas beban kerja (perwakilan layanan). Fitur baru "Identitas Beban Kerja Microsoft Entra" ditawarkan dalam lisensi terpisah yang mendukung skenario ini. Ini termasuk manajemen siklus hidup identitas beban kerja termasuk melindungi akses ke sumber daya dengan Akses Bersyarah.
Model akses perusahaan
Microsoft sebelumnya telah memberikan panduan dan prinsip untuk akses ke sumber daya lokal berdasarkan model tingkatan:
- Tingkat 0: Pengendali domain, infrastruktur kunci publik (PKI), server Layanan Federasi Direktori Aktif (AD FS) dan solusi manajemen yang mengelola server ini
- Tingkat 1: Server yang menghosting aplikasi
- Tingkat 2: Perangkat klien
Model ini masih relevan untuk sumber daya lokal. Untuk membantu melindungi akses ke sumber daya di cloud, Microsoft merekomendasikan strategi kontrol akses yang:
- Komprehensif dan konsisten.
- Menerapkan prinsip-prinsip keamanan secara ketat di seluruh tumpukan teknologi.
- Cukup fleksibel untuk memenuhi kebutuhan organisasi Anda.
Berdasarkan prinsip-prinsip ini, Microsoft membuat model akses perusahaan berikut:
Model akses perusahaan menggantikan model tingkat warisan, yang berfokus pada berisi eskalasi hak istimewa yang tidak sah di lingkungan Windows Server Active Directory lokal. Dalam model baru, Tingkat 0 diperluas untuk menjadi sarana kontrol, Tier 1 terdiri dari manajemen dan bidang data, dan Tingkat 2 mencakup akses pengguna dan aplikasi.
Microsoft merekomendasikan pemindahan kontrol dan manajemen ke layanan cloud yang menggunakan Akses Bersyariah sebagai sarana kontrol utama dan mesin kebijakan, sehingga menentukan dan menegakkan akses.
Anda dapat memperluas mesin kebijakan Microsoft Entra Conditional Access ke titik penegakan kebijakan lainnya, termasuk:
- Aplikasi modern: Aplikasi yang menggunakan protokol autentikasi modern.
- Aplikasi warisan: Melalui proksi aplikasi Microsoft Entra.
- VPN dan solusi akses jarak jauh: Solusi seperti Microsoft Always On VPN, Cisco Any Koneksi, Palo Alto Networks, F5, Fortinet, Citrix, dan Zscaler.
- Dokumen, surel, dan {i>file
- Aplikasi SaaS.
- Aplikasi yang berjalan di cloud lain, seperti AWS atau Google Cloud (berdasarkan federasi).
Prinsip Zero Trust
Tiga prinsip Utama Zero Trust yang didefinisikan Microsoft tampaknya dipahami, terutama oleh departemen keamanan. Namun, terkadang pentingnya kegunaan diabaikan selama desain solusi Zero Trust.
Kegunaan harus selalu dianggap sebagai prinsip implisit.
Prinsip Akses Bersyariah
Berdasarkan informasi sebelumnya, berikut adalah ringkasan prinsip yang disarankan. Microsoft menyarankan agar Anda membuat model akses berdasarkan Akses Bersyariah yang selaras dengan tiga prinsip utama Microsoft Zero Trust:
Verifikasi secara eksplisit
- Pindahkan sarana kontrol ke cloud. Integrasikan aplikasi dengan ID Microsoft Entra dan lindungi dengan menggunakan Akses Bersyar.
- Pertimbangkan semua klien untuk menjadi eksternal.
Gunakan akses dengan hak istimewa paling sedikit
- Evaluasi akses berdasarkan kepatuhan dan risiko, termasuk risiko pengguna, risiko masuk, dan risiko perangkat.
- Gunakan prioritas akses ini:
- Akses sumber daya secara langsung, menggunakan Akses Bersyarah untuk perlindungan.
- Terbitkan akses ke sumber daya dengan menggunakan proksi aplikasi Microsoft Entra, menggunakan Akses Bersyar untuk perlindungan.
- Gunakan Akses Bersyar—VPN berbasis untuk mengakses sumber daya. Batasi akses ke tingkat aplikasi atau nama DNS.
Asumsikan pelanggaran
- Infrastruktur jaringan segmentasi.
- Minimalkan penggunaan PKI perusahaan.
- Migrasikan akses menyeluruh (SSO) dari Layanan Federasi Direktori Aktif ke sinkronisasi hash kata sandi (PHS).
- Minimalkan dependensi pada DC dengan menggunakan Kerberos KDC di MICROSOFT Entra ID.
- Pindahkan bidang manajemen ke cloud. Mengelola perangkat dengan menggunakan Microsoft Endpoint Manager.
Berikut adalah beberapa prinsip yang lebih rinci dan praktik yang direkomendasikan untuk Akses Bersyariah:
- Terapkan prinsip Zero Trust ke Akses Bersyariah.
- Gunakan mode khusus laporan sebelum memasukkan kebijakan ke dalam produksi.
- Uji skenario positif dan negatif.
- Gunakan kontrol perubahan dan revisi pada kebijakan Akses Bersyar.
- Mengotomatiskan manajemen kebijakan Akses Bersyar dengan menggunakan alat seperti Azure DevOps / GitHub atau Azure Logic Apps.
- Gunakan mode blok untuk akses umum hanya jika dan di mana Anda perlu.
- Pastikan semua aplikasi dan platform Anda terlindungi. Akses Bersyarkat tidak memiliki "tolak semua" implisit.
- Lindungi pengguna istimewa di semua sistem kontrol akses berbasis peran (RBAC) Microsoft 365.
- Memerlukan perubahan kata sandi dan autentikasi multifaktor untuk pengguna berisiko tinggi dan masuk (diberlakukan oleh frekuensi masuk).
- Membatasi akses dari perangkat berisiko tinggi. Gunakan kebijakan kepatuhan Intune dengan pemeriksaan kepatuhan di Akses Bersyar.
- Lindungi sistem istimewa, seperti akses ke portal administrator untuk Office 365, Azure, AWS, dan Google Cloud.
- Cegah sesi browser persisten untuk admin dan pada perangkat yang tidak tepercaya.
- Memblokir autentikasi lama.
- Batasi akses dari platform perangkat yang tidak diketahui atau tidak didukung.
- Memerlukan perangkat yang sesuai untuk akses ke sumber daya, jika memungkinkan.
- Batasi pendaftaran kredensial yang kuat.
- Pertimbangkan untuk menggunakan kebijakan sesi default yang memungkinkan sesi dilanjutkan jika ada pemadaman, jika kondisi yang sesuai terpenuhi sebelum pemadaman.
Mendesain dependensi dan teknologi terkait
Diagram berikut menunjukkan dependensi dan teknologi terkait. Beberapa teknologi adalah prasyarat untuk Akses Bersyarat. Yang lain bergantung pada Akses Bersyar. Desain yang dijelaskan dalam dokumen ini terutama berfokus pada Akses Bersyar dan bukan pada teknologi terkait.
Panduan Akses Bersyarah
Untuk informasi selengkapnya, lihat Desain Akses Bersyarah berdasarkan Zero Trust dan persona.
Kontributor
Artikel ini dikelola oleh Microsoft. Ini awalnya ditulis oleh kontributor berikut.
Penulis utama:
- Claus Jespersen | ID Konsultan Utama&s
Untuk melihat profil LinkedIn non-publik, masuk ke LinkedIn.