Sentralisasi Kontrol Akses
Deskripsi
Sentralisasi kontrol akses untuk semua aset perusahaan melalui layanan direktori atau penyedia SSO, jika didukung.
Daftar Periksa Implementasi
Rekomendasi Alat
Manajemen identitas dan akses cloud dengan SSO, MFA, akses bersyarat, dan tata kelola identitas
Microsoft · Langganan per pengguna (P1/P2)
Platform identitas cloud yang menyediakan SSO, MFA adaptif, manajemen siklus hidup, dan manajemen akses API
Okta · Langganan per pengguna
Platform keamanan identitas perusahaan dengan SSO, MFA, direktori, dan keamanan API untuk identitas tenaga kerja dan pelanggan
Ping Identity (Thales) · Langganan per pengguna
Ancaman & Kerentanan (CIS RAM)
Skenario Ancaman
Kontrol Akses yang Tidak Konsisten Dieksploitasi di Seluruh Sistem
ConfidentialityTanpa kontrol akses terpusat, sistem yang berbeda menegakkan kebijakan yang berbeda; penyerang menargetkan sistem dengan autentikasi terlemah untuk mendapatkan akses awal.
Tidak Dapat Menegakkan Kebijakan Akses di Seluruh Perusahaan
IntegrityKontrol akses yang terdesentralisasi mencegah penegakan konsisten akses bersyarat, pembatasan geografis, atau autentikasi berbasis risiko di seluruh aplikasi perusahaan.
Kerentanan (Saat Pengamanan Tidak Ada)
Kontrol Akses Terdesentralisasi Tanpa SSO
Tanpa kontrol akses terpusat melalui layanan direktori atau SSO, setiap aplikasi mengelola autentikasinya sendiri secara independen, menciptakan penegakan keamanan yang tidak konsisten.
Tidak Ada Visibilitas Terpadu terhadap Peristiwa Akses
Kontrol akses yang terdesentralisasi berarti peristiwa autentikasi tersebar di seluruh sistem individual, membuat tidak mungkin mendeteksi serangan terkoordinasi atau pola akses anomali.
Persyaratan Bukti
| Jenis | Item Bukti | Frekuensi Pengumpulan |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |