Mengonfigurasi kontrol akses identitas untuk memenuhi tingkat Dampak Tinggi FedRAMP
Kontrol akses adalah bagian utama pencapaian tingkat Dampak Tinggi Federal Risk and Authorization Management Program (FedRAMP) untuk beroperasi.
Daftar kontrol dan peningkatan kontrol berikut dalam keluarga kontrol akses (AC) mungkin memerlukan konfigurasi di penyewa Microsoft Entra Anda.
Keluarga kontrol | Deskripsi |
---|---|
AC-2 | Manajemen akun |
AC-6 | Hak istimewa minimal |
AC-7 | Percobaan masuk yang tidak berhasil |
AC-8 | Pemberitahuan penggunaan sistem |
AC-10 | Kontrol sesi bersamaan |
AC-11 | Kunci sesi |
AC-12 | Penghentian sesi |
AC-20 | Penggunaan sistem informasi eksternal |
Setiap baris dalam tabel berikut menyediakan panduan preskriptif untuk membantu Anda mengembangkan respons organisasi terhadap tanggung jawab bersama untuk kontrol atau peningkatan kontrol.
Konfigurasi
ID dan deskripsi Kontrol FedRAMP | Panduan dan rekomendasi Microsoft Entra |
---|---|
MANAJEMEN AKUN AC-2 Organisasi (b.) Menetapkan manajer akun untuk akun sistem informasi; (c.) Menetapkan kondisi untuk keanggotaan grup dan peran; (d.) Menentukan pengguna yang berwenang dari sistem informasi, keanggotaan grup dan peran, dan otorisasi akses (yaitu, hak istimewa) dan atribut lain (sebagaimana diperlukan) untuk setiap akun; (e.) Memerlukan persetujuan oleh [Penugasan: personel atau peran yang ditentukan organisasi] untuk permintaan membuat akun sistem informasi; (f.) Membuat, mengaktifkan, memodifikasi, menonaktifkan, dan menghapus akun sistem informasi sesuai dengan [Penugasan: prosedur atau kondisi yang ditentukan organisasi]; (g.) Memantau penggunaan akun sistem informasi; (h.) Memberi tahu manajer akun: (i.) Mengotorisasi akses ke sistem informasi berdasarkan: (j.) Meninjau akun untuk kepatuhan terhadap persyaratan manajemen akun [Penugasan FedRAMP: bulanan untuk akses istimewa, setiap enam (6) bulan untuk akses non-istimewa]; dan (k.) Menetapkan proses untuk menerbitkan kembali kredensial akun bersama/grup (jika disebarkan) saat individu dihapus dari grup. |
Terapkan manajemen siklus hidup akun untuk akun yang dikontrol pelanggan. Pantau penggunaan akun dan beritahu manajer akun tentang peristiwa siklus hidup akun. Tinjau akun untuk kepatuhan terhadap persyaratan manajemen akun, setiap bulan untuk akses istimewa dan setiap enam bulan untuk akses tanpa hak istimewa. Gunakan ID Microsoft Entra untuk memprovisikan akun dari sistem SDM eksternal, Active Directory lokal, atau langsung di cloud. Semua operasi siklus hidup akun diaudit dalam log audit Microsoft Entra. Anda dapat mengumpulkan dan menganalisis log dengan menggunakan solusi Security Information and Event Management (SIEM) seperti Microsoft Sentinel. Atau, Anda dapat menggunakan Azure Event Hubs untuk mengintegrasikan log dengan solusi SIEM pihak ketiga untuk mengaktifkan pemantauan dan pemberitahuan. Gunakan pengelolaan pemberian hak Microsoft Entra dengan tinjauan akses untuk memastikan status kepatuhan akun. Akun provisi Memantau akun Meninjau akun Sumber
|
AC-2(1) Organisasi ini menggunakan mekanisme otomatis untuk mendukung manajemen akun sistem informasi. |
Menggunakan mekanisme otomatis untuk mendukung manajemen akun yang dikontrol pelanggan. Mengonfigurasi provisi akun yang dikontrol pelanggan secara otomatis dari sistem HR eksternal atau Direktori Aktif lokal. Untuk aplikasi yang mendukung provisi aplikasi, konfigurasikan ID Microsoft Entra untuk membuat identitas dan peran pengguna secara otomatis dalam aplikasi perangkat lunak cloud sebagai solusi (SaaS) yang perlu diakses pengguna. Selain membuat identitas pengguna, provisi otomatis mencakup pemeliharaan dan penghapusan identitas pengguna saat status atau peran berubah. Untuk memudahkan pemantauan penggunaan akun, Anda dapat melakukan streaming log Microsoft Entra ID Protection, yang menunjukkan pengguna berisiko, proses masuk berisiko, dan deteksi risiko, dan log audit langsung ke Microsoft Sentinel atau Azure Event Hubs. Provisikan Memantau dan mengaudit |
AC-2(2) Sistem informasi secara otomatis [Pemilihan FedRAMP: menonaktifkan] akun sementara dan darurat setelah [Penugasan FedRAMP: 24 jam dari penggunaan terakhir]. AC-02(3) AC-2 (3) Persyaratan dan Panduan FedRAMP Tambahan: |
Menggunakan mekanisme otomatis untuk mendukung penghapusan atau penonaktifan akun sementara dan darurat secara otomatis setelah 24 jam dari penggunaan terakhir dan semua akun yang dikontrol pelanggan setelah 35 hari tidak aktif. Terapkan otomatisasi manajemen akun dengan Microsoft Graph dan Microsoft Graph PowerShell. Gunakan Microsoft Graph untuk memantau aktivitas masuk dan Microsoft Graph PowerShell untuk mengambil tindakan pada akun dalam jangka waktu yang diperlukan. Menentukan akun tidak aktif Menghapus atau menonaktifkan akun Bekerja dengan perangkat di Microsoft Graph |
AC-2(4) Sistem informasi secara otomatis mengaudit pembuatan akun, modifikasi, mengaktifkan, menonaktifkan, dan menghapus tindakan, dan memberi tahu [Penugasan FedRAMP: organisasi dan/atau pemilik sistem penyedia layanan]. |
Menerapkan sistem audit dan pemberitahuan otomatis untuk siklus hidup pengelolaan akun yang dikontrol pelanggan. Semua operasi siklus hidup akun, seperti pembuatan akun, modifikasi, mengaktifkan, menonaktifkan, dan tindakan penghapusan, diaudit dalam log audit Azure. Anda dapat melakukan streaming log langsung ke Microsoft Sentinel atau Azure Event Hubs untuk membantu pemberitahuan. Audit Pemberitahuan |
AC-2(5) Organisasi mengharuskan pengguna keluar ketika [Penetapan FedRAMP: tidak aktif diantisipasi melebihi lima belas (15) menit]. Ac-2 (5) Persyaratan dan Panduan FedRAMP Tambahan: |
Menerapkan keluar dari perangkat setelah periode 15 menit tidak aktif. Terapkan kunci perangkat dengan menggunakan kebijakan Akses Bersyar yang membatasi akses ke perangkat yang sesuai. Konfigurasikan pengaturan kebijakan pada perangkat untuk memberlakukan kunci perangkat di tingkat OS dengan solusi manajemen perangkat bergerak (MDM) seperti Intune. Endpoint Manager atau objek kebijakan grup juga dapat dipertimbangkan dalam penyebaran hibrid. Untuk perangkat tidak terkelola, konfigurasikan pengaturan Frekuensi Masuk untuk memaksa pengguna untuk mengautentikasi ulang. Akses Bersyarat Kebijakan MDM |
AC-2(7) Organisasi: |
Kelola dan pantau penetapan peran istimewa dengan mengikuti skema akses berbasis peran untuk akun yang dikontrol pelanggan. Nonaktifkan atau cabut akses hak istimewa untuk akun jika sudah tidak lagi sesuai. Terapkan Microsoft Entra Privileged Identity Management dengan tinjauan akses untuk peran istimewa di ID Microsoft Entra untuk memantau penetapan peran dan menghapus penetapan peran jika tidak lagi sesuai. Anda dapat melakukan streaming log audit langsung ke Microsoft Sentinel atau Azure Event Hubs untuk membantu pemantauan. Mengelola Monitor |
AC-2(11) Sistem informasi memberlakukan [Penugasan: keadaan dan/atau kondisi penggunaan yang ditentukan organisasi] untuk [Penugasan: akun sistem informasi yang ditentukan organisasi]. |
Menerapkan penggunaan akun yang dikontrol pelanggan untuk memenuhi kondisi atau keadaan yang ditentukan pelanggan. Buat kebijakan Akses Bersyar untuk menerapkan keputusan kontrol akses di seluruh pengguna dan perangkat. Akses Bersyarat |
AC-2(12) Organisasi: Ac-2 (12) (a) dan AC-2 (12) (b) Persyaratan dan Panduan FedRAMP Tambahan: |
Memantau dan melaporkan akun yang dikontrol pelanggan dengan akses istimewa untuk penggunaan tidak umum. Untuk bantuan terkait pemantauan penggunaan atipikal, Anda dapat melakukan streaming log Microsoft Entra ID Protection, yang menunjukkan pengguna berisiko, proses masuk berisiko, dan deteksi risiko, dan log audit, yang membantu korelasi dengan penetapan hak istimewa, langsung ke solusi SIEM seperti Microsoft Sentinel. Anda juga dapat menggunakan Event Hubs untuk mengintegrasikan log dengan solusi SIEM pihak ketiga. Perlindungan ID Memantau akun |
AC-2(13) Organisasi menonaktifkan akun pengguna yang menimbulkan risiko signifikan dalam [Penugasan FedRAMP: satu (1) jam] penemuan risiko. |
Nonaktifkan akun pengguna yang dikontrol pelanggan yang menimbulkan risiko signifikan dalam satu jam. Di Microsoft Entra ID Protection, konfigurasikan dan aktifkan kebijakan risiko pengguna dengan ambang yang diatur ke Tinggi. Buat kebijakan Akses Bersyarat untuk memblokir akses bagi pengguna berisiko dan proses masuk berisiko. Konfigurasikan kebijakan risiko untuk memungkinkan pengguna memulihkan diri dan membuka blokir upaya masuk berikutnya. Perlindungan ID Akses Bersyarat |
AC-6(7) Organisasi: |
Tinjau dan validasi semua pengguna dengan akses istimewa setiap tahun. Pastikan hak istimewa ditetapkan kembali (atau dihapus jika perlu) untuk menyesuaikan misi organisasi dan persyaratan bisnis. Gunakan pengelolaan pemberian hak Microsoft Entra dengan tinjauan akses untuk pengguna istimewa untuk memverifikasi apakah akses istimewa diperlukan. Tinjauan akses |
Upaya Masuk AC-7 Gagal Organisasi: |
Terapkan batas tidak lebih dari tiga upaya masuk gagal berturut-turut pada sumber daya yang disebarkan pelanggan dalam periode 15 menit. Kunci akun selama minimal tiga jam atau hingga dibuka oleh administrator. Aktifkan pengaturan penguncian cerdas kustom. Konfigurasikan ambang batas penguncian dan durasi penguncian dalam hitungan detik untuk menerapkan persyaratan ini. Penguncian cerdas |
Pemberitahuan Penggunaan Sistem AC-8 Sistem informasi: (b.) Mempertahankan pesan pemberitahuan atau banner di layar hingga pengguna mengakui kondisi penggunaan dan mengambil tindakan eksplisit untuk masuk atau mengakses sistem informasi lebih lanjut; dan (c.) Untuk sistem yang dapat diakses publik: Persyaratan dan Panduan FedRAMP Tambahan AC-8: |
Menampilkan dan memerlukan pengenalan pengguna atas pemberitahuan privasi dan keamanan sebelum memberikan akses ke sistem informasi. Dengan ID Microsoft Entra, Anda dapat mengirimkan pesan pemberitahuan atau banner untuk semua aplikasi yang memerlukan dan merekam pengakuan sebelum memberikan akses. Anda dapat secara terperinci menargetkan kebijakan ketentuan penggunaan kepada pengguna tertentu (Anggota atau Tamu). Anda juga dapat menyesuaikannya per aplikasi melalui kebijakan Akses Bersyar. Ketentuan penggunaan |
Kontrol Sesi Bersamaan AC-10 Sistem informasi membatasi jumlah sesi bersamaan untuk setiap [Penugasan: akun dan/atau jenis akun yang ditentukan organisasi] ke [Penugasan FedRAMP: tiga (3) sesi untuk akses istimewa dan dua (2) sesi untuk akses non-istimewa]. |
Membatasi sesi bersamaan hingga tiga sesi untuk akses istimewa dan dua untuk akses non-istimewa. Saat ini, pengguna terhubung dari beberapa perangkat, terkadang secara bersamaan. Membatasi sesi bersamaan menyebabkan pengalaman pengguna yang terdegradasi dan memberikan nilai keamanan terbatas. Pendekatan yang lebih baik untuk mengatasi intent di balik kontrol ini adalah mengadopsi postur keamanan Zero Trust. Kondisi divalidasi secara eksplisit sebelum sesi dibuat dan terus divalidasi sepanjang masa sesi. Selain itu, gunakan kontrol kompensasi berikut. Gunakan kebijakan Akses Bersyar untuk membatasi akses ke perangkat yang sesuai. Konfigurasikan pengaturan kebijakan pada perangkat untuk memberlakukan pembatasan masuk pengguna di tingkat OS dengan solusi MDM seperti Intune. Endpoint Manager atau objek kebijakan grup juga dapat dipertimbangkan dalam penyebaran hibrid. Gunakan Privileged Identity Management untuk membatasi dan mengontrol akun istimewa lebih lanjut. Konfigurasikan penguncian akun pintar untuk upaya masuk yang tidak valid. Panduan implementasi Zero Trust Akses Bersyarat Kebijakan perangkat Sumber Lihat AC-12 untuk panduan evaluasi ulang sesi dan mitigasi risiko lainnya. |
Kunci Sesi AC-11 Sistem informasi: (a) Mencegah akses lebih lanjut ke sistem dengan memulai kunci sesi setelah [Penugasan FedRAMP: lima belas (15) menit] tidak aktif atau setelah menerima permintaan dari pengguna; dan (b) Mempertahankan kunci sesi hingga pengguna membangun kembali akses menggunakan prosedur identifikasi dan autentikasi yang ditetapkan. AC-11(1) |
Terapkan kunci sesi setelah periode tidak aktif selama 15 menit atau setelah menerima permintaan dari pengguna. Pertahankan kunci sesi hingga pengguna mengautentikasi ulang. Sembunyikan informasi sebelumnya yang terlihat ketika kunci sesi diinisiasi. Terapkan kunci perangkat dengan menggunakan kebijakan Akses Bersyar untuk membatasi akses ke perangkat yang sesuai. Konfigurasikan pengaturan kebijakan pada perangkat untuk memberlakukan kunci perangkat di tingkat OS dengan solusi MDM seperti Intune. Endpoint Manager atau objek kebijakan grup juga dapat dipertimbangkan dalam penyebaran hibrid. Untuk perangkat tidak terkelola, konfigurasikan pengaturan Frekuensi Masuk untuk memaksa pengguna untuk mengautentikasi ulang. Akses Bersyarat Kebijakan MDM |
Penghentian Sesi AC-12 Sistem informasi secara otomatis mengakhiri sesi pengguna setelah [Penugasan: kondisi yang ditentukan organisasi atau memicu peristiwa yang memerlukan pemutusan sesi]. |
Secara otomatis mengakhiri sesi pengguna saat kondisi organisasi yang ditentukan atau peristiwa pemicu terjadi. Terapkan evaluasi ulang sesi pengguna otomatis dengan fitur Microsoft Entra seperti Akses Bersyarkat berbasis risiko dan evaluasi akses berkelanjutan. Anda dapat menerapkan kondisi tidak aktif di tingkat perangkat seperti yang dijelaskan di AC-11. Sumber |
AC-12(1) Sistem informasi: (a.) Menyediakan kemampuan keluar untuk sesi komunikasi yang dimulai pengguna setiap kali autentikasi digunakan untuk mendapatkan akses ke [Penugasan: sumber daya informasi yang ditentukan organisasi]; dan (b.) Menampilkan pesan keluar eksplisit kepada pengguna yang menunjukkan penghentian yang andal dari sesi komunikasi terautentikasi. Persyaratan dan Panduan FedRAMP Tambahan AC-8: |
Memberikan kemampuan keluar untuk semua sesi dan menampilkan pesan keluar eksplisit. Semua antarmuka web yang dimunculkan ID Microsoft Entra menyediakan kemampuan keluar untuk sesi komunikasi yang dimulai pengguna. Saat aplikasi SAML terintegrasi dengan MICROSOFT Entra ID, terapkan akses menyeluruh. Kemampuan keluar Menampilkan pesan Sumber |
Ac-20 Penggunaan Sistem Informasi Eksternal Organisasi menetapkan syarat dan ketentuan, konsisten dengan hubungan kepercayaan apa pun yang didirikan dengan organisasi lain yang memiliki, mengoperasikan, dan/atau memelihara sistem informasi eksternal, memungkinkan individu yang berwenang untuk: (a.) Mengakses sistem informasi dari sistem informasi eksternal; dan (b.) Memproses, menyimpan, atau mengirimkan informasi yang dikontrol organisasi menggunakan sistem informasi eksternal. AC-20(1) |
Menetapkan syarat dan ketentuan yang memungkinkan individu yang berwenang mengakses sumber daya yang disebarkan pelanggan dari sistem informasi eksternal seperti perangkat tidak terkelola dan jaringan eksternal. Memerlukan penerimaan ketentuan penggunaan untuk pengguna yang berwenang yang mengakses sumber daya dari sistem eksternal. Terapkan kebijakan Akses Bersyar untuk membatasi akses dari sistem eksternal. Kebijakan Akses Bersyar mungkin diintegrasikan dengan aplikasi Defender untuk Cloud untuk menyediakan kontrol untuk aplikasi cloud dan lokal dari sistem eksternal. Manajemen aplikasi seluler di Intune dapat melindungi data organisasi di tingkat aplikasi, termasuk aplikasi kustom dan aplikasi penyimpanan, dari perangkat terkelola yang berinteraksi dengan sistem eksternal. Contohnya adalah mengakses layanan cloud. Anda dapat menggunakan manajemen aplikasi di perangkat milik organisasi dan perangkat pribadi. Syarat dan ketentuan Akses Bersyarat MDM Sumber daya |