Keamanan Cyber dan Prinsip Privilege Terkecil
Diterbitkan: 2022-09-18Di dunia kontemporer, pentingnya data sangat besar karena memungkinkan pengambilan keputusan yang mudah, memahami kinerja, membawa modifikasi pada infrastruktur yang sudah ada sebelumnya, dan juga. Sayangnya, pentingnya data yang diperoleh ini juga telah menarik peretas di seluruh dunia, dan AS saja menghadapi lebih dari 1000 kasus pelanggaran data pada tahun 2020. Diperkirakan bahwa satu upaya pelanggaran data dilakukan setiap 14 detik , dan situasi yang mengkhawatirkan ini memakan biaya dan juga dapat menyebabkan cukup merusak reputasi merek seseorang. Skenario seperti itu membuatnya penting untuk memilih keamanan informasi yang memadai.
Keamanan informasi adalah disiplin multidimensi, yang tujuannya adalah 'tiga serangkai CIA' (kerahasiaan, integritas, dan ketersediaan). Pendekatan paling tidak istimewa untuk keamanan adalah salah satu program pendukung yang dapat membantu entitas mencapai tujuan ini. Bagian ini akan memandu Anda melalui prinsip hak istimewa paling rendah , cara kerjanya, cara menerapkannya, dan banyak lagi.
Prinsip hak istimewa paling rendah: apa itu?
Prinsip hak istimewa paling rendah ( POLP) mengacu pada penyediaan akses paling sedikit kepada pengguna. Konsepnya mirip dengan menggunakan kontrol orang tua pada perangkat untuk melindungi anak-anak dari mengakses konten berbahaya. Konsep keamanan informasi ini membatasi izin pengguna hanya untuk tindakan yang penting bagi pekerjaan mereka. Ini dianggap sebagai salah satu praktik keamanan siber terbaik untuk melindungi informasi istimewa.
Misalnya, setiap profil pengguna yang tujuannya adalah pembuatan cadangan tidak memerlukan izin apa pun untuk penginstalan perangkat lunak, atau jika tujuan profil pengguna adalah pemrosesan penggajian, maka profil tersebut tidak memerlukan hak admin apa pun.
Untuk apa atau siapa hak istimewa yang paling tidak berlaku?
Prinsip privilese paling rendah tidak hanya memberikan privilese paling sedikit kepada manusia tetapi juga melampauinya. Prinsip ini berlaku untuk:
- Jasa
- Program atau Aplikasi
- Jaringan
- Perangkat dan perangkat yang terhubung
Seperti manusia, semua ini adalah 'subjek' untuk kontrol akses. Subjek ini akan memerlukan akses ke 'sumber daya', seperti file, sistem, database, dll., sebelum dapat beroperasi.
Superuser: apa itu?
Berbeda dengan pengguna dengan hak istimewa paling sedikit , pengguna super adalah akun pengguna yang memiliki hak istimewa tak terbatas. Mereka dapat mengakses, menjalankan otoritas atau membuat perubahan di seluruh jaringan. Hak istimewa ini hanya ditawarkan kepada anggota organisasi yang tepercaya, dan aktivitas mereka dapat berkisar dari penginstalan perangkat lunak, modifikasi pengaturan, penghapusan file atau data, dll.
Privilege creep: apa itu?
POLP tidak hanya berarti akses terbatas tetapi juga pemantauan akses. Privilege creep mengacu pada kecenderungan pengembang perangkat lunak untuk secara bertahap menambahkan akses ke akun pengguna di luar apa yang mereka butuhkan, yang berpotensi menyebabkan pelanggaran data. Misalnya, karyawan tertentu mungkin memerlukan akses sementara ke database dari posisi awal mereka setelah promosi. Pemantauan diperlukan di sini karena setelah kebutuhan selesai, sangat penting untuk mencabut hak istimewa, gagal, yang dapat menyebabkan risiko keamanan siber.
Kursus & Artikel Populer tentang Rekayasa Perangkat Lunak
Program Populer | |||
Program PG Eksekutif dalam Pengembangan Perangkat Lunak - IIIT B | Program Sertifikat Blockchain - PURDUE | Program Sertifikat Keamanan Siber - PURDUE | MSC dalam Ilmu Komputer - IIIT B |
Artikel Populer Lainnya | |||
Gaji Cloud Engineer di AS 2021-22 | Gaji Arsitek Solusi AWS di AS | Gaji Pengembang Backend di AS | Gaji Pengembang Front End di AS |
Gaji pengembang web di AS | Pertanyaan Wawancara Scrum Master pada tahun 2022 | Bagaimana Memulai Karir di Keamanan Cyber pada tahun 2022? | Pilihan Karir di AS untuk Mahasiswa Teknik |
Contoh penggunaan prinsip hak istimewa terkecil
Pendekatan paling tidak istimewa untuk keamanan dapat diterapkan ke pengguna akhir, jaringan, sistem, database, dll. Contohnya meliputi:
- Hak istimewa terkecil dalam akun pengguna dapat mencegah pelanggaran informasi. Jika ada karyawan, katakanlah, bertanggung jawab atas entri data ke database, mereka tidak memerlukan izin admin lainnya. Jika sistem karyawan ini terinfeksi malware, serangan akan terbatas pada entri database saja.
- Dalam kasus aplikasi web dengan tujuan pengambilan data, akses untuk menghapus atau mengubah data tidak pernah diperlukan.
- Contoh lain dari hak istimewa yang paling rendah adalah pengerasan server, di mana semua port yang tidak perlu dimatikan dengan menerapkan langkah-langkah keamanan tingkat lanjut.
Pelajari Kursus Pengembangan Perangkat Lunak online dari Universitas top dunia. Dapatkan Program PG Eksekutif, Program Sertifikat Tingkat Lanjut, atau Program Magister untuk mempercepat karier Anda.
Pentingnya prinsip hak istimewa terkecil
Banyak organisasi sering mengabaikan prinsip hak istimewa yang paling rendah , yang melanggar triad CIA. Berikut adalah beberapa alasan mengapa prinsip ini penting untuk melawan serangan dunia maya.
Keamanan data yang lebih baik
Karena aksesibilitas data yang terbatas, lebih sedikit orang yang berurusan dengan data sensitif atau istimewa. Ini secara signifikan mengurangi kemungkinan kebocoran internal. Jika ada pelanggaran dan informasi Anda disusupi, pelacakan dan penyelesaian pelanggaran tersebut menjadi lebih mudah.
Mengurangi permukaan serangan
Salah satu alasan utama untuk memilih pendekatan yang paling tidak istimewa untuk keamanan adalah karena hal itu akan membatasi permukaan serangan malware. Permukaan serangan yang lebih luas menimbulkan lebih banyak tantangan saat bertahan dan berpotensi melumpuhkan seluruh sistem jaringan.
Meningkatkan stabilitas sistem
Setiap pengguna yang memiliki akses ke berbagai database, program, file, dll., di luar lingkup pekerjaan mereka meningkatkan kemungkinan penghapusan atau konfigurasi data secara tidak sengaja. Namun, dengan batasan yang dikenakan pada akses mereka, kesalahan yang tidak disengaja dan disebabkan oleh manusia ini diminimalkan, dan pada gilirannya, Anda meningkatkan stabilitas sistem.
Penyebaran malware terbatas
Ketika pengguna super mana pun menangani sumber daya jaringan, ada kemungkinan besar malware akan menyebar ke setiap sistem lain yang terhubung dengan mereka. Namun, ketika pendekatan hak istimewa paling rendah untuk keamanan diterapkan, malware tetap berada di tempat awalnya diunduh, dan cakupan kerusakan berkurang. Misalnya, dalam kasus pernyataan SQL, ada jenis peretasan unik bernama injeksi SQL di mana kode malware dimasukkan ke dalam pernyataan. Membatasi akun untuk hanya membaca izin memutuskan rantai serangan sepenuhnya.
Bagaimana menerapkan prinsip hak istimewa paling rendah?
Sekarang setelah Anda mengetahui bagaimana prinsip hak istimewa terkecil dapat membantu Anda, Anda juga harus tahu bagaimana menerapkannya. Berikut adalah beberapa cara:
Audit hak istimewa Anda yang sudah ada
Mengaudit proses atau akun organisasi Anda yang ada secara menyeluruh akan memberi Anda gambaran yang jelas tentang pengaturannya. Ini akan, pada gilirannya, membantu Anda untuk menganalisis apakah setiap program atau layanan memiliki akses yang benar atau tidak.
Jadikan pengaturan default Anda
Untuk semua akun baru yang sedang disiapkan, pastikan bahwa prinsip hak istimewa paling rendah adalah default untuk mereka. Kemudian, Anda dapat menambahkannya saat dan saat diperlukan setelah mengevaluasi kebutuhan mereka untuk izin tingkat yang lebih tinggi.
Jadikan hak istimewa tingkat yang lebih tinggi secara ketat berdasarkan situasional
Untuk karyawan mana pun, jika hak istimewa yang lebih tinggi diperlukan, akses harus diberikan berdasarkan situasional. Akses sementara ini akan tersedia untuk anggota staf hanya untuk proyek yang diperlukan atau tugas terikat waktu, memastikan tidak ada pelanggaran keamanan.
Pemisahan hak istimewa
Untuk melindungi organisasi Anda dari pelanggaran keamanan apa pun, Anda harus mengidentifikasi dengan benar izin yang diperlukan untuk peran tertentu dan memastikan pemisahan hak istimewa. Misalnya, akun administrasi harus dipisahkan dari akun standar lainnya untuk memastikan keamanan siber yang maksimal. Demikian pula, fungsi sistem harus dipisahkan antara tingkat yang lebih tinggi dan lebih rendah.
Audit dan pemantauan rutin
Memantau hak istimewa secara teratur akan mencegah pengguna atau akun lama mengakumulasi hak istimewa mereka, terlepas dari apakah itu diperlukan atau tidak. Selain itu, pemeliharaan POLP lebih mudah daripada memulai dari awal karena Anda memiliki kumpulan kredensial yang lebih kecil untuk diperiksa, yang dinilai lebih cepat.
Tingkatkan karir Anda dengan upGrad
Untuk memenuhi ambisi Anda menjadi pakar keamanan siber, Anda harus mengetahui semua prinsip keamanan data, keamanan aplikasi, kriptografi, dll. Pencarian Anda untuk platform online untuk mempelajari keamanan siber berakhir di sini dengan upGrad, karena Program Sertifikat Keamanan Siber kami adalah pilihan yang tepat untuk Anda!
Dikurasi oleh para ahli, berikut adalah beberapa sorotan kursus:
- Program Sertifikat Keamanan Siber dari upGrad dan Purdue University
- 300+ jam belajar dan 15+ sesi langsung
- Cakupan komprehensif dari bahasa dan alat pemrograman yang relevan
- Empat proyek industri
- Dukungan pembelajaran 360 derajat dan bimbingan karir 1:1
- Industri dan jaringan rekan
Daftar hari ini untuk mempelajari keamanan siber dari pakar industri!
Apa yang dimaksud dengan keamanan siber?
Praktik melindungi komputer, data atau server Anda, atau perangkat elektronik lainnya dari pelanggaran data dan serangan malware adalah keamanan siber. Beberapa ancaman umum termasuk serangan perangkat lunak, pencurian identitas, pencurian informasi, sabotase, dll.
Apa sajakah pendekatan terhadap prinsip implementasi hak istimewa paling rendah?
Untuk menerapkan prinsip hak istimewa terkecil, Anda dapat memilih pendekatan berikut: Akses berbasis grup Akses berbasis kebutuhan Akses berbasis lokasi Akses berbasis mesin
Apa saja prinsip keamanan lain seperti POLP?
Selain POLP, ada dua prinsip keamanan siber yang serupa. Yang pertama adalah prinsip 'perlu mengetahui' yang memberikan izin khusus berdasarkan kebutuhan. Misalnya, seorang manajer penjualan tidak memerlukan file personalia dan karenanya, tidak diberikan akses untuk hal yang sama. Yang kedua adalah 'pemisahan tugas', di mana tugas-tugas kritis didistribusikan dalam sebuah kelompok, dan tidak ada satu orang pun yang memiliki kendali penuh atas tindakan tersebut.