Bagikan melalui


Mengonfigurasi kontrol CMMC Level 2 Access Control (AC)

ID Microsoft Entra dapat membantu Anda memenuhi persyaratan praktik terkait identitas di setiap tingkat Sertifikasi Model Kematangan Keamanan Cyber (CMMC). Untuk mematuhi persyaratan di CMMC V2.0 tingkat 2, perusahaan bertanggung jawab untuk melakukan pekerjaan dengan, dan atas nama, Departemen Pertahanan AS (DoD) untuk menyelesaikan konfigurasi atau proses lain.

Di CMMC Tingkat 2, ada 13 domain yang memiliki satu atau beberapa praktik yang terkait dengan identitas:

  • Kontrol Akses (AC)
  • Audit & Akuntabilitas (AU)
  • Manajemen Konfigurasi (CM)
  • Identifikasi & Autentikasi (IA)
  • Respons Insiden (IR)
  • Pemeliharaan (MA)
  • Perlindungan Media (MP)
  • Keamanan Personel (PS)
  • Perlindungan Fisik (PE)
  • Penilaian Risiko (RA)
  • Penilaian Keamanan (CA)
  • Perlindungan Sistem dan Komunikasi (SC)
  • Integritas Sistem dan Informasi (SI)

Sisa artikel ini menyediakan panduan untuk domain Kontrol Akses (AC). Ada tabel dengan tautan ke konten yang menyediakan panduan langkah demi langkah untuk menyelesaikan praktik.

Kontrol Akses (AC)

Tabel berikut ini menyediakan daftar pernyataan dan tujuan praktik, serta panduan dan rekomendasi Microsoft Entra untuk memungkinkan Anda memenuhi persyaratan ini dengan ID Microsoft Entra.

Pernyataan dan tujuan praktik CMMC Panduan dan rekomendasi Microsoft Entra
AC. L2-3.1.3

Pernyataan praktik: Mengontrol alur CUI sesuai dengan otorisasi yang disetujui.

Tujuan:
Tentukan apakah:
[a.] kebijakan kontrol alur informasi didefinisikan;
[b.] metode dan mekanisme penegakan untuk mengontrol alur CUI ditentukan;
[c.] sumber dan tujuan yang ditunjuk (misalnya, jaringan, individu, dan perangkat) untuk CUI dalam sistem dan antara sistem intercfeetonnected diidentifikasi;
[d.] otorisasi untuk mengontrol alur CUI ditentukan; Dan
[e.] otorisasi yang disetujui untuk mengontrol alur CUI diberlakukan.
Konfigurasikan kebijakan Akses Bersyarat untuk mengontrol alur CUI dari lokasi tepercaya, perangkat tepercaya, aplikasi yang disetujui, dan memerlukan kebijakan perlindungan aplikasi. Untuk otorisasi yang lebih halus ke CUI, konfigurasikan pembatasan yang diberlakukan aplikasi (Exchange/SharePoint Online), Kontrol Aplikasi (dengan aplikasi Microsoft Defender untuk Cloud), Konteks Autentikasi. Sebarkan proksi aplikasi Microsoft Entra untuk mengamankan akses ke aplikasi lokal.
Ketentuan lokasi di Akses Bersyarat Microsoft Entra
Memberikan kontrol dalam kebijakan Akses Bersyarat - Mengharuskan perangkat ditandai sebagai sesuai
Memberikan kontrol dalam kebijakan Akses Bersyarat - Memerlukan perangkat gabungan hibrid Microsoft Entra
Memberikan kontrol dalam kebijakan Akses Bersyarat - Memerlukan aplikasi klien yang disetujui
Memberikan kontrol dalam kebijakan Akses Bersyarat - Memerlukan kebijakan perlindungan aplikasi
Kontrol sesi dalam kebijakan Akses Bersyar - Pembatasan yang diberlakukan aplikasi
Melindungi dengan Kontrol Aplikasi Akses Kondisional Aplikasi Pertahanan Microsoft untuk Cloud
Aplikasi cloud, tindakan, dan konteks autentikasi dalam kebijakan Akses Bersyar
Akses jarak jauh ke aplikasi lokal menggunakan proksi aplikasi Microsoft Entra

Konteks Autentikasi
Mengonfigurasi konteks Autentikasi & Tetapkan ke Kebijakan Akses Bersyar

Microsoft Azure Information Protection
Mengetahui dan melindungi data Anda; membantu mencegah kehilangan data.
Melindungi data sensitif Anda dengan Microsoft Purview

Akses Bersyarat
Akses Bersyarah untuk perlindungan informasi Azure (AIP)

Proksi Aplikasi
Akses jarak jauh ke aplikasi lokal menggunakan proksi aplikasi Microsoft Entra
AC. L2-3.1.4

Pernyataan praktik: Pisahkan tugas individu untuk mengurangi risiko aktivitas kekerasan tanpa kolusi.

Tujuan:
Tentukan apakah:
[a.] tugas individu yang memerlukan pemisahan didefinisikan;
[b.] tanggung jawab untuk tugas yang memerlukan pemisahan ditugaskan untuk memisahkan individu; Dan
[c.] hak istimewa akses yang memungkinkan individu untuk menjalankan tugas yang memerlukan pemisahan diberikan kepada individu terpisah.
Memastikan pemisahan tugas yang memadai dengan mencakup akses yang sesuai. Konfigurasikan paket Akses Pengelolaan Pemberian Hak untuk mengatur akses ke aplikasi, grup, Teams, dan situs SharePoint. Konfigurasikan pemeriksaan Pemisahan Tugas dalam paket akses untuk menghindari pengguna mendapatkan akses yang berlebihan. Dalam pengelolaan pemberian hak Microsoft Entra, Anda dapat mengonfigurasi beberapa kebijakan, dengan pengaturan yang berbeda untuk setiap komunitas pengguna yang akan memerlukan akses melalui paket akses. Konfigurasi ini mencakup pembatasan sehingga pengguna grup tertentu, atau sudah menetapkan paket akses yang berbeda, tidak ditetapkan paket akses lain, berdasarkan kebijakan.

Konfigurasikan unit administratif di MICROSOFT Entra ID untuk mencakup hak istimewa administratif sehingga administrator dengan peran istimewa dicakup untuk hanya memiliki hak istimewa tersebut pada sekumpulan objek direktori terbatas (pengguna, grup, perangkat).
Apa itu pengelolaan pemberian hak?
Apa itu paket akses dan sumber daya apa yang dapat saya kelola dengannya?
Mengonfigurasi pemisahan tugas untuk paket akses dalam pengelolaan pemberian hak Microsoft Entra
Unit administratif di ID Microsoft Entra
AC. L2-3.1.5

Pernyataan praktik: Gunakan prinsip hak istimewa paling sedikit, termasuk fungsi keamanan tertentu dan akun istimewa.

Tujuan:
Tentukan apakah:
[a.] akun istimewa diidentifikasi;
[b.] akses ke akun istimewa diotorisasi sesuai dengan prinsip hak istimewa paling sedikit;
[c.] fungsi keamanan diidentifikasi; Dan
[d.] akses ke fungsi keamanan diotorisasi sesuai dengan prinsip hak istimewa paling sedikit.
Anda bertanggung jawab untuk menerapkan dan menegakkan aturan hak istimewa paling sedikit. Tindakan ini dapat dicapai dengan Privileged Identity Management untuk mengonfigurasi penegakan, pemantauan, dan pemberitahuan. Tetapkan persyaratan dan ketentuan untuk keanggotaan peran.

Setelah akun istimewa diidentifikasi dan dikelola, gunakan Tinjauan Pengelolaan Siklus Hidup Pemberian Hak dan Akses untuk mengatur, memelihara, dan mengaudit akses yang memadai. Gunakan MS Graph API untuk menemukan dan memantau peran direktori.

Menetapkan peran
Menetapkan peran Microsoft Entra di PIM
Menetapkan peran sumber daya Azure di Privileged Identity Management
Menetapkan pemilik dan anggota yang memenuhi syarat untuk PIM untuk Grup

Mengatur pengaturan peran
Mengonfigurasi pengaturan peran Microsoft Entra di PIM
Mengonfigurasi pengaturan peran sumber daya Azure di PIM
Mengonfigurasi PIM untuk pengaturan Grup di PIM

Menyiapkan pemberitahuan
Pemberitahuan keamanan untuk peran Microsoft Entra di PIM
Mengonfigurasi pemberitahuan keamanan untuk peran sumber daya Azure dalam Privileged Identity Management
AC. L2-3.1.6

Pernyataan praktik: Gunakan akun atau peran yang tidak istimewa saat mengakses fungsi non keamanan.

Tujuan:
Tentukan apakah:
[a.] fungsi non keamanan diidentifikasi; Dan
[b.] pengguna diharuskan menggunakan akun atau peran yang tidak istimewa saat mengakses fungsi non keamanan.

AC. L2-3.1.7

Pernyataan praktik: Mencegah pengguna yang tidak istimewa menjalankan fungsi istimewa dan menangkap eksekusi fungsi tersebut dalam log audit.

Tujuan:
Tentukan apakah:
[a.] fungsi istimewa didefinisikan;
[b.] pengguna yang tidak memiliki hak istimewa ditentukan;
[c.] pengguna yang tidak memiliki hak istimewa dicegah untuk menjalankan fungsi istimewa; Dan
[d.] eksekusi fungsi istimewa diambil dalam log audit.
Persyaratan dalam AC. L2-3.1.6 dan AC. L2-3.1.7 saling melengkapi. Memerlukan akun terpisah untuk hak istimewa dan penggunaan yang tidak istimewa. Konfigurasikan Privileged Identity Management (PIM) untuk membawa akses istimewa just-in-time (JIT) dan menghapus akses berdiri. Konfigurasikan kebijakan Akses Bersyarah berbasis peran untuk membatasi akses ke aplikasi produktivitas bagi pengguna istimewa. Untuk pengguna yang sangat istimewa, amankan perangkat sebagai bagian dari cerita akses istimewa. Semua tindakan istimewa diambil di log audit Microsoft Entra.
Mengamankan gambaran umum akses istimewa
Mengonfigurasi pengaturan peran Microsoft Entra di PIM
Pengguna dan grup dalam kebijakan Akses Bersyar
Mengapa perangkat akses istimewa penting
AC. L2-3.1.8

Pernyataan praktik: Batasi upaya masuk yang tidak berhasil.

Tujuan:
Tentukan apakah:
[a.] cara membatasi upaya masuk yang tidak berhasil didefinisikan; Dan
[b.] cara yang ditentukan untuk membatasi upaya masuk yang gagal diimplementasikan.
Aktifkan pengaturan penguncian pintar kustom. Konfigurasikan ambang batas penguncian dan durasi penguncian dalam hitungan detik untuk menerapkan persyaratan ini.
Melindungi akun pengguna dari serangan dengan penguncian cerdas Microsoft Entra
Mengelola nilai penguncian cerdas Microsoft Entra
AC. L2-3.1.9

Pernyataan praktik: Berikan pemberitahuan privasi dan keamanan yang konsisten dengan aturan CUI yang berlaku.

Tujuan:
Tentukan apakah:
[a.] pemberitahuan privasi dan keamanan yang diperlukan oleh aturan yang ditentukan CUI diidentifikasi, konsisten, dan terkait dengan kategori CUI tertentu; Dan
[b.] pemberitahuan privasi dan keamanan ditampilkan.
Dengan ID Microsoft Entra, Anda dapat mengirimkan pesan pemberitahuan atau banner untuk semua aplikasi yang memerlukan dan merekam pengakuan sebelum memberikan akses. Anda dapat secara terperinci menargetkan kebijakan ketentuan penggunaan kepada pengguna tertentu (Anggota atau Tamu). Anda juga dapat menyesuaikannya per aplikasi melalui kebijakan Akses Bersyar.

Akses Bersyarat
Apa itu Akses Bersyar di ID Microsoft Entra?

Persyaratan penggunaan
Ketentuan penggunaan Microsoft Entra
Menampilkan laporan siapa yang telah menerima dan menolak
AC. L2-3.1.10

Pernyataan praktik: Gunakan kunci sesi dengan tampilan persembunyian pola untuk mencegah akses dan tampilan data setelah periode tidak aktif.

Tujuan:
Tentukan apakah:
[a.] periode tidak aktif setelah sistem memulai kunci sesi ditentukan;
[b.] akses ke sistem dan tampilan data dicegah dengan memulai kunci sesi setelah periode tidak aktif yang ditentukan; Dan
[c.] informasi yang terlihat sebelumnya disembunyikan melalui tampilan persembunyian pola setelah periode tidak aktif yang ditentukan.
Terapkan kunci perangkat dengan menggunakan kebijakan Akses Bersyar untuk membatasi akses ke perangkat yang patuh atau gabungan hibrid Microsoft Entra. Konfigurasikan pengaturan kebijakan pada perangkat untuk memberlakukan kunci perangkat di tingkat OS dengan solusi MDM seperti Intune. Objek kebijakan Microsoft Intune, Configuration Manager, atau grup juga dapat dipertimbangkan dalam penyebaran hibrid. Untuk perangkat tidak terkelola, konfigurasikan pengaturan Frekuensi Masuk untuk memaksa pengguna untuk mengautentikasi ulang.
Memerlukan perangkat ditandai sebagai sesuai
Memberikan kontrol dalam kebijakan Akses Bersyarat - Memerlukan perangkat gabungan hibrid Microsoft Entra
Frekuensi masuk pengguna

Mengonfigurasi perangkat untuk menit maksimum tidak aktif sampai layar terkunci (Android, iOS, Windows 10).
AC. L2-3.1.11

Pernyataan praktik: Hentikan (secara otomatis) sesi pengguna setelah kondisi yang ditentukan.

Tujuan:
Tentukan apakah:
[a.] kondisi yang mengharuskan sesi pengguna untuk dihentikan ditentukan; Dan
[b.] sesi pengguna secara otomatis dihentikan setelah salah satu kondisi yang ditentukan terjadi.
Aktifkan Evaluasi Akses Berkelanjutan (CAE) untuk semua aplikasi yang didukung. Untuk aplikasi yang tidak mendukung CAE, atau untuk kondisi yang tidak berlaku untuk CAE, terapkan kebijakan di aplikasi Microsoft Defender untuk Cloud untuk mengakhiri sesi secara otomatis saat kondisi terjadi. Selain itu, konfigurasikan Microsoft Entra ID Protection untuk mengevaluasi pengguna dan Risiko masuk. Gunakan Akses Bersyarkat dengan perlindungan Identitas untuk memungkinkan pengguna memulihkan risiko secara otomatis.
Evaluasi akses berkelanjutan di ID Microsoft Entra
Mengontrol penggunaan aplikasi cloud dengan membuat kebijakan
Apa yang dimaksud dengan Microsoft Entra ID Protection?
AC. L2-3.1.12

Pernyataan praktik: Memantau dan mengontrol sesi akses jarak jauh.

Tujuan:
Tentukan apakah:
[a.] sesi akses jarak jauh diizinkan;
[b.] jenis akses jarak jauh yang diizinkan diidentifikasi;
[c.] sesi akses jarak jauh dikontrol; Dan
[d.] sesi akses jarak jauh dipantau.
Di dunia saat ini, pengguna mengakses aplikasi berbasis cloud hampir secara eksklusif dari jaringan yang tidak diketahui atau tidak tepercaya. Sangat penting untuk mengamankan pola akses ini untuk mengadopsi perwakilan nol kepercayaan. Untuk memenuhi persyaratan kontrol ini di dunia cloud modern, kita harus memverifikasi setiap permintaan akses secara eksplisit, menerapkan hak istimewa paling sedikit dan mengasumsikan pelanggaran.

Konfigurasikan lokasi bernama untuk menguraikan jaringan internal vs eksternal. Konfigurasikan kontrol aplikasi Akses Bersyar untuk merutekan akses melalui aplikasi Microsoft Defender untuk Cloud. Konfigurasikan Defender untuk Cloud Apps untuk mengontrol dan memantau semua sesi.
Panduan Penyebaran Zero Trust untuk ID Microsoft Entra
Ketentuan lokasi di Akses Bersyarat Microsoft Entra
Menyebarkan Kontrol Aplikasi Akses Bersyar Cloud App Security untuk aplikasi Microsoft Entra
Apa itu Microsoft Defender untuk Cloud Apps?
Memantau pemberitahuan yang dimunculkan di Microsoft Defender untuk Cloud Apps
AC. L2-3.1.13

Pernyataan praktik: Menggunakan mekanisme kriptografi untuk melindungi kerahasiaan sesi akses jarak jauh.

Tujuan:
Tentukan apakah:
[a.] Mekanisme kriptografi untuk melindungi kerahasiaan sesi akses jarak jauh diidentifikasi; Dan
[b.] Mekanisme kriptografi untuk melindungi kerahasiaan sesi akses jarak jauh diterapkan.
Semua layanan web yang menghadap pelanggan Microsoft Entra diamankan dengan protokol Keamanan Lapisan Transportasi (TLS) dan diimplementasikan menggunakan kriptografi yang divalidasi FIPS.
Pertimbangan Keamanan Data Microsoft Entra (microsoft.com)
AC. L2-3.1.14

Pernyataan praktik: Merutekan akses jarak jauh melalui titik kontrol akses terkelola.

Tujuan:
Tentukan apakah:
[a.] titik kontrol akses terkelola diidentifikasi dan diimplementasikan; Dan
[b.] akses jarak jauh dirutekan melalui titik kontrol akses jaringan terkelola.
Konfigurasikan lokasi bernama untuk menguraikan jaringan internal vs eksternal. Konfigurasikan kontrol aplikasi Akses Bersyar untuk merutekan akses melalui aplikasi Microsoft Defender untuk Cloud. Konfigurasikan Defender untuk Cloud Apps untuk mengontrol dan memantau semua sesi. Perangkat aman yang digunakan oleh akun istimewa sebagai bagian dari cerita akses istimewa.
Ketentuan lokasi di Akses Bersyarat Microsoft Entra
Kontrol sesi dalam kebijakan Akses Bersyar
Mengamankan gambaran umum akses istimewa
AC. L2-3.1.15

Pernyataan praktik: Otorisasi eksekusi jarak jauh perintah istimewa dan akses jarak jauh ke informasi yang relevan dengan keamanan.

Tujuan:
Tentukan apakah:
[a.] perintah istimewa yang diotorisasi untuk eksekusi jarak jauh diidentifikasi;
[b.] informasi yang relevan dengan keamanan yang berwenang untuk diakses dari jarak jauh diidentifikasi;
[c.] eksekusi perintah istimewa yang diidentifikasi melalui akses jarak jauh diotorisasi; Dan
[d.] akses ke informasi yang relevan dengan keamanan yang diidentifikasi melalui akses jarak jauh diotorisasi.
Akses Bersyar adalah sarana kontrol Zero Trust untuk menargetkan kebijakan untuk akses ke aplikasi Anda saat dikombinasikan dengan konteks autentikasi. Anda dapat menerapkan kebijakan yang berbeda di aplikasi tersebut. Perangkat aman yang digunakan oleh akun istimewa sebagai bagian dari cerita akses istimewa. Konfigurasikan kebijakan Akses Bersyarat untuk mewajibkan penggunaan perangkat aman ini oleh pengguna istimewa saat melakukan perintah istimewa.
Aplikasi cloud, tindakan, dan konteks autentikasi dalam kebijakan Akses Bersyar
Mengamankan gambaran umum akses istimewa
Memfilter perangkat sebagai kondisi dalam kebijakan Akses Bersyar
AC. L2-3.1.18

Pernyataan praktik: Mengontrol koneksi perangkat seluler.

Tujuan:
Tentukan apakah:
[a.] perangkat seluler yang memproses, menyimpan, atau mengirimkan CUI diidentifikasi;
[b.] koneksi perangkat seluler diotorisasi; Dan
[c.] koneksi perangkat seluler dipantau dan dicatat.
Konfigurasikan kebijakan manajemen perangkat melalui MDM (seperti Microsoft Intune), Configuration Manager, atau objek kebijakan grup (GPO) untuk menerapkan konfigurasi perangkat seluler dan profil koneksi. Mengonfigurasi kebijakan Akses Bersyarat untuk menerapkan kepatuhan perangkat.

Akses Bersyarat
Memerlukan perangkat ditandai sebagai sesuai
Memerlukan perangkat gabungan hibrid Microsoft Entra

Intune
Kebijakan kepatuhan perangkat di Microsoft Intune
Apa itu manajemen aplikasi Microsoft Intune?
AC. L2-3.1.19

Pernyataan praktik: Mengenkripsi CUI pada perangkat seluler dan platform komputasi seluler.

Tujuan:
Tentukan apakah:
[a.] perangkat seluler dan platform komputasi seluler yang memproses, menyimpan, atau mengirimkan CUI diidentifikasi; Dan
[b.] enkripsi digunakan untuk melindungi CUI pada perangkat seluler yang diidentifikasi dan platform komputasi seluler.
Perangkat Terkelola
Konfigurasikan kebijakan Akses Bersyarat untuk memberlakukan perangkat yang patuh atau gabungan hibrid Microsoft Entra dan untuk memastikan perangkat terkelola dikonfigurasi dengan tepat melalui solusi manajemen perangkat untuk mengenkripsi CUI.

Perangkat Tidak Terkelola
Konfigurasikan kebijakan Akses Bersyarat untuk mewajibkan kebijakan perlindungan aplikasi.
Memberikan kontrol dalam kebijakan Akses Bersyarat - Mengharuskan perangkat ditandai sebagai sesuai
Memberikan kontrol dalam kebijakan Akses Bersyarat - Memerlukan perangkat gabungan hibrid Microsoft Entra
Memberikan kontrol dalam kebijakan Akses Bersyarat - Memerlukan kebijakan perlindungan aplikasi
AC. L2-3.1.21

Pernyataan praktik: Batasi penggunaan perangkat penyimpanan portabel pada sistem eksternal.

Tujuan:
Tentukan apakah:
[a.] penggunaan perangkat penyimpanan portabel yang berisi CUI pada sistem eksternal diidentifikasi dan didokumentasikan;
[b.] batasan penggunaan perangkat penyimpanan portabel yang berisi CUI pada sistem eksternal ditentukan; Dan
[c.] penggunaan perangkat penyimpanan portabel yang berisi CUI pada sistem eksternal terbatas seperti yang ditentukan.
Konfigurasikan kebijakan manajemen perangkat melalui MDM (seperti Microsoft Intune), Configuration Manager, atau objek kebijakan grup (GPO) untuk mengontrol penggunaan perangkat penyimpanan portabel pada sistem. Konfigurasikan pengaturan kebijakan pada perangkat Windows untuk sepenuhnya melarang atau membatasi penggunaan penyimpanan portabel di tingkat OS. Untuk semua perangkat lain di mana Anda mungkin tidak dapat mengontrol akses secara terperinci ke unduhan blok penyimpanan portabel sepenuhnya dengan Microsoft Defender untuk Cloud Apps. Mengonfigurasi kebijakan Akses Bersyarat untuk menerapkan kepatuhan perangkat.

Akses Bersyarat
Memerlukan perangkat ditandai sebagai sesuai
Memerlukan perangkat gabungan hibrid Microsoft Entra
Mengonfigurasi pengelolaan sesi autentikasi

Intune
Kebijakan kepatuhan perangkat di Microsoft Intune
Membatasi perangkat USB menggunakan templat administratif di Microsoft Intune

Aplikasi Microsoft Defender untuk Cloud
Membuat kebijakan sesi di Defender untuk Cloud Apps

Langkah berikutnya