Bagikan melalui


Administrasi

Administrasi adalah praktik pemantauan, pemeliharaan, dan pengoperasian sistem Teknologi Informasi (TI) untuk memenuhi tingkat layanan yang dibutuhkan bisnis. Administrasi memperkenalkan beberapa risiko keamanan dengan dampak tertinggi karena melakukan tugas-tugas ini memerlukan akses istimewa ke serangkaian sistem dan aplikasi yang sangat luas. Penyerang tahu bahwa mendapatkan akses ke akun dengan hak administratif dapat membuat mereka mengakses sebagian besar atau semua data yang akan mereka targetkan, menjadikan keamanan administrasi salah satu area keamanan paling kritis.

Sebagai contoh, Microsoft melakukan investasi yang signifikan dalam perlindungan dan pelatihan administrator untuk sistem cloud dan sistem TI kami:

A screenshot of a cell phone Description automatically generated

Strategi inti microsoft yang direkomendasikan untuk hak istimewa administratif adalah menggunakan kontrol yang tersedia untuk mengurangi risiko

Mengurangi paparan risiko (cakupan dan waktu) – Prinsip hak istimewa paling sedikit paling baik dicapai dengan kontrol modern yang memberikan hak istimewa sesuai permintaan. Bantuan ini untuk membatasi resiko dengan membatasi paparan hak administratif oleh:

  • CakupanJust Enough Access (JEA) hanya menyediakan hak istimewa yang diperlukan untuk operasi administratif yang diperlukan (vs. memiliki hak istimewa langsung dan langsung ke banyak atau semua sistem pada satu waktu, yang hampir tidak pernah diperlukan).

  • WaktuPendekatan Just in Time (JIT) memberikan hak istimewa yang diperlukan sesuai kebutuhan.

  • Mitigasi risiko yang tersisa - Gunakan kombinasi kontrol pencegahan dan detektif untuk mengurangi risiko seperti mengisolasi akun administrator dari phishing risiko paling umum dan penjelajahan web umum, menyederhanakan dan mengoptimalkan alur kerja mereka, meningkatkan jaminan keputusan autentikasi, dan mengidentifikasi anomali dari perilaku dasar normal yang dapat diblokir atau diselidiki.

Microsoft telah mengambil dan mendokumentasikan praktik-praktik terbaik untuk melindungi akun administratif dan mempublikasikan peta jalan terprioritas untuk melindungi akses istimewa yang dapat digunakan sebagai referensi untuk memprioritaskan mitigasi untuk akun dengan akses istimewa.

Meminimalkan jumlah admin dampak kritis

Berikan jumlah akun paling sedikit untuk hak istimewa yang dapat memiliki dampak bisnis kritis

Setiap akun admin mewakili potensi permukaan serangan yang dapat ditargetkan penyerang, sehingga meminimalkan jumlah akun dengan hak istimewa membantu membatasi risiko organisasi secara keseluruhan. Pengalaman telah mengajarkan bahwa keanggotaan dari kelompok-kelompok istimewa ini akan tumbuh secara alami seiring waktu ketika orang mengubah peran jika keanggotaan tidak secara aktif terbatas dan terkelola.

Kami merekomendasikan suatu pendekatan yang mengurangi resiko permukaan serangan ini sementara memastikan kelangsungan bisnis apabila sesuatu terjadi pada seorang administrator:

  • Tetapkan setidaknya dua akun ke grup istimewa untuk kelangsungan bisnis

  • Saat dua akun atau lebih diperlukan, berikan pembenaran untuk setiap anggota termasuk dua akun yang asli

  • Meninjau keanggotaan & pembenaran secara teratur untuk setiap anggota grup

Akun terkelola untuk admin

Pastikan semua admin dampak penting di dikelola oleh direktori perusahaan untuk mengikuti penegakan kebijakan organisasi.

Akun konsumen seperti akun Microsoft seperti @Hotmail.com, @live.com, @outlook.com, tidak menawarkan visibilitas dan kontrol keamanan yang memadai untuk memastikan kebijakan organisasi dan persyaratan peraturan apa pun sedang diikuti. Karena penyebaran Azure sering dimulai secara kecil dan informal sebelum berkembang menjadi penyewa yang dikelola perusahaan, beberapa akun konsumen tetap menjadi akun administratif jauh setelah contoh, manajer proyek Azure asli, membuat bintik buta, dan risiko yang potensial.

Memisahkan akun untuk admin

Pastikan semua admin dampak kritis memiliki akun terpisah untuk tugas administratif (vs akun yang mereka gunakan untuk email, penjelajahan web, dan tugas produktivitas lainnya).

Serangan pengelabuan dan penjelajah web merupakan vektor serangan yang paling umum terhadap akun yang berkompromi, termasuk akun administratif.

Buat akun administratif terpisah untuk semua pengguna yang memiliki peran yang membutuhkan hak istimewa penting. Untuk akun administratif ini, blokir alat produktivitas seperti email Office 365 (hapus lisensi). Jika memungkinkan, blokir penjelajahan web arbitrer (dengan pengawasan proksi dan/atau aplikasi) sambil mengizinkan pengecualian untuk menjelajah ke portal Azure dan situs lain yang diperlukan untuk tugas administratif.

Tidak ada akses berdiri / hak istimewa Just in Time

Hindari menyediakan akses "berdiri" permanen untuk setiap akun dampak penting

Hak istimewa permanen meningkatkan risiko bisnis dengan meningkatkan waktu penyerang untuk dapat menggunakan akun dalam melakukan kerusakan. Hak istimewa sementara memaksa penyerang yang menargetkan akun untuk bekerja dalam waktu terbatas saat admin sudah menggunakan akun atau untuk memulai elevasi hak istimewa (yang meningkatkan peluang mereka untuk terdeteksi dan dihapus dari lingkungan).

Memberikan hak istimewa yang diperlukan hanya sesuai kebutuhan menggunakan salah satu metode ini:

  • Just in Time - Aktifkan Microsoft Entra Privileged Identity Management (PIM) atau solusi pihak ketiga untuk mewajibkan mengikuti alur kerja persetujuan untuk mendapatkan hak istimewa untuk akun dampak penting

  • Break glass – Untuk akun yang jarang digunakan, ikuti proses akses darurat untuk mendapatkan akses ke akun. Ini lebih disukai untuk hak istimewa yang tidak memerlukan penggunaan operasional rutin seperti anggota akun admin global.

Akses darurat atau akun 'Break Glass'

Pastikan Anda memiliki mekanisme untuk mendapatkan akses administratif jika terjadi keadaan darurat

Meskipun jarang, terkadang keadaan ekstrem muncul saat semua sarana akses administratif normal tidak tersedia.

Sebaiknya ikuti instruksi di Mengelola akun administratif akses darurat di ID Microsoft Entra dan pastikan operasi keamanan memantau akun ini dengan hati-hati.

Keamanan stasiun kerja admin

Pastikan dampak penting admin untuk menggunakan stasiun kerja dengan perlindungan dan pemantauan keamanan yang ditingkatkan

Vektor serangan yang menggunakan penjelajahan dan email seperti phishing bersifat murah dan umum. Mengisolasi admin dampak kritis dari risiko ini akan secara signifikan menurunkan risiko Anda atas insiden besar di mana salah satu akun tersebut disusupi dan digunakan untuk merusak bisnis atau misi Anda secara material.

Pilih tingkat keamanan stasiun kerja admin berdasarkan opsi yang tersedia di https://aka.ms/securedworkstation

  • Perangkat Produktivitas Yang Sangat Aman (Stasiun Kerja Keamanan yang Ditingkatkan atau Stasiun Kerja Khusus)
    Anda dapat memulai perjalanan keamanan ini untuk admin dampak kritis dengan menyediakan mereka lokakarya keamanan yang lebih tinggi yang masih memungkinkan penjelajahan umum dan tugas produktivitas. Menggunakan ini sebagai langkah sementara membantu memudahkan transisi ke stasiun kerja yang sepenuhnya terisolasi baik untuk admin dampak kritis maupun staf TI yang mendukung pengguna dan stasiun kerja mereka.

  • Akses Istimewa Stasiun Kerja (Stasiun Kerja Khusus atau Stasiun Kerja Aman)
    Konfigurasi ini mewakili status keamanan ideal untuk admin dampak kritis karena sangat membatasi akses ke phishing, browser, dan vektor serangan aplikasi produktivitas. Stasiun kerja ini tidak mengizinkan penjelajahan internet umum, hanya mengizinkan akses browser ke portal Azure dan situs administratif lainnya.

Dependensi admin dampak kritis – Akun/Stasiun kerja

Pilih dependensi keamanan lokal dengan hati-hati untuk akun dampak kritis dan stasiun kerjanya

Untuk menahan risiko dari insiden besar di tempat yang meluas menjadi kompromi utama aset cloud, Anda harus menghilangkan atau meminimalkan sarana pengawasan yang dimiliki sumber daya di tempat untuk berdampak penting pada akun di cloud. Sebagai contoh, penyerang yang membahayakan Active Directory lokal dapat mengakses dan membahayakan aset berbasis cloud yang mengandalkan akun tersebut seperti sumber daya di Azure, Amazon Web Services (AWS), ServiceNow, dan sebagainya. Para penyerang juga dapat menggunakan stasiun kerja yang bergabung dengan stasiun kerja yang berada di domain lokal untuk mendapatkan akses ke akun dan layanan yang dikelola dari mereka.

Pilih tingkat isolasi dari sarana pengawasan lokal yang juga dikenal sebagai dependensi keamanan untuk akun dampak kritis

  • Akun Pengguna – Pilih tempat untuk menghosting akun dampak penting

    • Akun Microsoft Entra asli -*Buat akun Microsoft Entra Asli yang tidak disinkronkan dengan direktori aktif lokal

    • Sinkronkan dari Active Directory lokal (Tidak Disarankan)- Manfaatkan akun yang ada yang dihosting di direktori aktif lokal.

  • Stasiun kerja – Pilih bagaimana Anda akan mengelola dan mengamankan stasiun kerja yang digunakan oleh akun admin penting:

    • Manajemen & Keamanan Cloud Asli (Disarankan) - Gabungkan stasiun kerja ke ID Microsoft Entra & Kelola/Patch dengan Intune atau layanan cloud lainnya. Lindungi dan Pantau dengan Windows Microsoft Defender ATP atau layanan cloud lain yang tidak dikelola oleh akun berbasis lokal.

    • Kelola dengan Sistem yang Ada - Gabungkan domain AD yang ada & manfaatkan manajemen/keamanan yang ada.

Autentikasi tanpa kata sandi atau multifaktor untuk admin

Mewajibkan semua admin dampak penting untuk menggunakan autentikasi tanpa kata sandi atau autentikasi multi-faktor (MFA).

Metode serangan telah berkembang ke titik saat kata sandi saja tidak dapat melindungi akun dengan andal. Ini didokumentasikan dengan baik dalam Sesi Microsoft Ignite.

Akun administratif dan semua akun penting harus menggunakan salah satu metode autentikasi berikut. Kemampuan ini tercantum dalam urutan preferensi dengan biaya tertinggi/kesulitan untuk menyerang (opsi terkuat/pilihan) dengan biaya terendah/sulit diserang:

  • Tanpa kata sandi (seperti Windows Hello)
    https://aka.ms/HelloForBusiness

  • Tanpa kata sandi (Aplikasi Authenticator)
    </azure/active-directory/authentication/howto-authentication-phone-sign-in>

  • Autentikasi Multifaktor
    </azure/active-directory/authentication/howto-mfa-userstates>

Perhatikan bahwa MFA berbasis Pesan Teks SMS sangat terjangkau bagi penyerang untuk melakukan bypass, jadi kami sarankan Anda tidak mengandalkannya. Opsi ini masih lebih kuat dari kata sandi saja, tetapi jauh lebih lemah daripada opsi MFA lainnya

Menerapkan akses bersyarat untuk admin - Zero Trust

Autentikasi untuk semua admin dan akun dampak penting lainnya harus mencakup pengukuran dan penegakan atribut keamanan utama untuk mendukung strategi Zero Trust.

Penyerang yang membahayakan akun Azure Admin dapat menyebabkan kerusakan yang signifikan. Akses Bersyarat dapat secara signifikan mengurangi risiko tersebut dengan menerapkan kebersihan keamanan sebelum mengizinkan akses ke manajemen Azure.

Mengonfigurasi kebijakan Akses Bersyar untuk manajemen Azure yang memenuhi nafsu makan risiko dan kebutuhan operasional organisasi Anda.

  • Memerlukan Autentikasi Multifaktor dan/atau koneksi dari jaringan kerja yang ditunjuk

  • Memerlukan integritas Perangkat dengan Microsoft Defender ATP (Strong Assurance)

Menghindari izin granular dan kustom

Hindari izin yang secara khusus mereferensikan sumber daya atau pengguna individual

Izin khusus menciptakan kompleksitas dan kebingungan yang tidak diperlukan karena tidak membawa niat ke sumber daya serupa baru. Ini kemudian diakumulasikan ke dalam konfigurasi warisan kompleks yang sulit dipertahankan atau berubah tanpa takut "melanggar sesuatu" - berdampak negatif pada keamanan dan kelincahan solusi.

Alih-alih menetapkan izin khusus sumber daya tertentu, gunakan

  • Grup Manajemen untuk izin seluruh perusahaan

  • Grup sumber daya untuk izin dalam langganan

Alih-alih memberikan izin kepada pengguna tertentu, tetapkan akses ke grup di ID Microsoft Entra. Jika tidak ada grup yang sesuai, bekerja samalah dengan tim identitas untuk membuatnya. Tindakan ini memungkinkan Anda menambahkan dan menghapus anggota grup secara eksternal ke Azure dan memastikan izin saat ini, sekaligus memperbolehkan grup digunakan untuk tujuan lain seperti milis.

Menggunakan peran bawaan

Gunakan peran bawaan untuk menetapkan izin jika memungkinkan.

Penyesuaian menyebabkan kompleksitas yang meningkatkan kebingungan dan membuat otomatisasi lebih kompleks, menantang, dan rapuh. Semua faktor ini berdampak negatif terhadap keamanan

Kami menyarankan Anda mengevaluasi peran bawaan yang dirancang untuk mencakup sebagian besar skenario normal. Peran kustom adalah kemampuan yang kuat dan terkadang berguna, tetapi harus dicadangkan untuk kasus ketika peran bawaan tidak akan berfungsi.

Menetapkan manajemen siklus hidup untuk akun dampak kritis

Pastikan Anda memiliki proses untuk menonaktifkan atau menghapus akun administratif saat personel admin meninggalkan organisasi (atau meninggalkan posisi administratif)

Lihat Mengelola akses pengguna dan pengguna tamu dengan tinjauan akses untuk detail selengkapnya.

Simulasi serangan untuk akun dampak kritis

Simulasi serangan secara teratur terhadap pengguna administratif dengan teknik serangan saat ini untuk mendidik dan memberdayakan mereka.

Orang-orang adalah bagian penting dari pertahanan Anda, terutama personil Anda dengan akses ke akun dampak kritis. Memastikan agar pengguna ini (dan idealnya semua pengguna) memiliki pengetahuan dan keterampilan untuk menghindari dan menolak serangan yang akan mengurangi risiko organisasi Anda secara keseluruhan.

Anda dapat menggunakan kemampuan Simulasi Serangan Office 365 atau sejumlah penawaran pihak ketiga.

Langkah berikutnya

Untuk panduan keamanan tambahan dari Microsoft, lihat Dokumentasi keamanan Microsoft.