Beranda Think Page Title Manajemen akses istimewa Apa itu manajemen akses istimewa (PAM)?
Jelajahi solusi manajemen akses istimewa IBM Berlangganan buletin Think
Ilustrasi dengan kolase piktogram awan, ponsel, sidik jari, tanda centang

Diterbitkan: 19 Juli 2024

Kontributor: Matthew Kosinski

Apa itu manajemen akses istimewa (PAM)?

Manajemen akses istimewa (PAM) adalah disiplin keamanan siber yang mengatur dan mengamankan akun istimewa (seperti akun admin) dan aktivitas istimewa (seperti bekerja dengan data sensitif).

Dalam sistem komputer, 'hak istimewa' mengacu pada izin akses yang lebih tinggi dari pengguna standar. Akun pengguna biasa mungkin memiliki izin untuk melihat entri dalam database, sementara administrator istimewa akan dapat mengonfigurasi, menambahkan, mengubah, dan menghapus entri.

Pengguna bukan manusia, seperti mesin, aplikasi, dan beban kerja, juga dapat memiliki hak istimewa yang lebih tinggi. Misalnya, proses pencadangan otomatis mungkin memiliki akses ke file rahasia dan pengaturan sistem. 

Akun istimewa merupakan target bernilai tinggi bagi para peretas, yang dapat menyalahgunakan hak akses mereka untuk mencuri data dan merusak sistem penting sambil menghindari deteksi. Faktanya, pembajakan akun yang valid adalah vektor serangan siber yang paling umum saat ini, menurut IBM X-Force Threat Intelligence Index.

Alat dan praktik PAM membantu organisasi melindungi akun istimewa dari serangan berbasis identitas. Secara khusus, strategi PAM memperkuat postur keamanan organisasi dengan mengurangi jumlah pengguna dan akun yang memiliki hak istimewa, melindungi kredensial yang memiliki hak istimewa, dan menerapkan prinsip hak istimewa yang paling sedikit.

Apa perbedaan antara PAM dan IAM? 

Manajemen identitas dan akses (IAM) adalah bidang luas yang mencakup semua upaya keamanan identitas organisasi untuk semua pengguna dan sumber daya. PAM merupakan bagian dari IAM yang berfokus pada pengamanan akun dan pengguna istimewa.

Ada tumpang tindih yang signifikan antara IAM dan PAM. Keduanya melibatkan penyediaan identitas digital, menerapkan kebijakan kontrol akses dan menerapkan sistem autentikasi dan otorisasi

Namun, PAM melangkah lebih jauh dari tindakan IAM standar karena akun istimewa membutuhkan perlindungan yang lebih kuat daripada akun standar. Program PAM menggunakan langkah-langkah keamanan tingkat lanjut seperti brankas kredensial dan perekaman sesi untuk mengontrol secara ketat bagaimana pengguna mendapatkan hak istimewa yang lebih tinggi dan apa yang mereka lakukan dengan hak istimewa tersebut.

Akan menjadi tidak praktis dan tidak efektif untuk menerapkan tindakan sekuat itu pada akun yang tidak memiliki hak istimewa. Tindakan ini akan mengganggu akses pengguna biasa dan mempersulit orang untuk melakukan pekerjaan sehari-hari. Perbedaan dalam persyaratan keamanan ini adalah mengapa PAM dan IAM telah bercabang menjadi disiplin ilmu yang terpisah, tetapi terkait. 

Gartner® Magic Quadrant™ for Access Management 2023

Ketahui mengapa IBM Security Verify telah diakui sebagai Pemimpin dalam laporan Gartner Magic Quadrant terbaru untuk Manajemen Akses.

Mengapa manajemen akses istimewa penting

Akun istimewa menimbulkan risiko keamanan yang tinggi. Izin mereka yang tinggi sangat rentan terhadap penyalahgunaan, dan banyak organisasi yang berjuang untuk melacak aktivitas hak istimewa di seluruh sistem on premises dan cloud. PAM membantu organisasi mendapatkan kontrol lebih besar atas akun istimewa untuk menghentikan peretas sambil menghubungkan pengguna dengan izin yang mereka butuhkan.

Serangan berbasis identitas, di mana peretas mengambil alih akun pengguna dan menyalahgunakan hak istimewa mereka yang sah, sedang meningkat. X-Force IBM melaporkan bahwa serangan ini meningkat 71% tahun lalu. Mereka sekarang menyumbang 30% dari pelanggaran keamanan. Serangan ini sering kali menargetkan akun istimewa, baik secara langsung maupun melalui gerakan lateral

Aktor jahat—ancaman orang dalam atau penyerang eksternal — yang mendapatkan akun istimewa dapat menyebabkan kerusakan serius. Mereka dapat menggunakan izin yang ditingkatkan untuk menyebarkan malware dan mengakses sumber daya penting tanpa batasan, sambil mengelabui solusi keamanan agar berpikir bahwa mereka adalah pengguna yang sah dengan akun yang valid.

Menurut Laporan Biaya Pelanggaran Data IBM, pelanggaran di mana peretas menggunakan kredensial yang dicuri termasuk yang paling mahal dengan rata-rata USD 4,62 juta. Ancaman orang dalam yang menyalahgunakan hak istimewa mereka yang sah dapat menyebabkan lebih banyak kerusakan, dengan rata-rata kerugian sebesar USD 4,90 juta. 

Selain itu, transformasi digital dan pertumbuhan kecerdasan buatan telah meningkatkan jumlah pengguna istimewa di jaringan rata-rata. Setiap layanan cloud, aplikasi AI, stasiun kerja, dan perangkat Internet of Things (IoT) baru menghadirkan akun istimewa baru. Akun-akun ini mencakup akun admin yang dibutuhkan pengguna manusia untuk mengelola aset-aset ini dan akun yang digunakan aset-aset ini untuk berinteraksi dengan infrastruktur jaringan. 

Lebih memperumit masalah, orang sering berbagi akun istimewa. Sebagai contoh, alih-alih memberikan setiap admin sistem akun mereka sendiri, banyak tim TI yang membuat satu akun admin per sistem dan berbagi kredensial dengan pengguna yang membutuhkannya. 

Akibatnya, sulit bagi organisasi untuk melacak akun-akun istimewa sementara pelaku kejahatan memusatkan perhatian mereka pada akun-akun tersebut. 

Teknologi dan strategi PAM membantu organisasi mendapatkan visibilitas dan kontrol yang lebih besar atas akun dan aktivitas istimewa tanpa mengganggu alur kerja pengguna yang sah. Center for Internet Security mencantumkan aktivitas inti PAM di antara kontrol keamanan 'kritis'.1

Alat-alat seperti brankas kredensial dan peningkatan hak istimewa just-in-time dapat memfasilitasi akses yang aman bagi pengguna yang membutuhkannya sambil menjaga agar peretas dan orang dalam yang tidak berwenang tidak masuk. Alat pemantauan sesi istimewa memungkinkan organisasi untuk melacak segala sesuatu yang dilakukan setiap pengguna dengan hak istimewa mereka di seluruh jaringan, sehingga memungkinkan tim TI dan keamanan untuk mendeteksi aktivitas yang mencurigakan. 

Cara kerja manajemen akses istimewa 

Manajemen akses hak istimewa menggabungkan proses dan alat teknologi untuk mengontrol bagaimana hak istimewa ditetapkan, diakses, dan digunakan. Banyak strategi PAM berfokus pada tiga pilar:

  • Manajemen akun istimewa: Pembuatan, penyediaan, dan pembuangan akun dengan izin yang lebih tinggi secara aman.

  • Manajemen hak istimewa: Mengelola bagaimana dan kapan pengguna mendapatkan hak istimewa, serta apa yang dapat dilakukan pengguna dengan hak istimewa mereka.

  • Manajemen sesi istimewa: Memantau aktivitas istimewa untuk mendeteksi perilaku yang mencurigakan dan memastikan kepatuhan.  

Manajemen akun istimewa

Manajemen akun istimewa mengawasi seluruh siklus hidup akun dengan izin yang lebih tinggi, mulai dari pembuatan hingga pensiun.

Apa itu akun istimewa?

Akun istimewa adalah akun yang memiliki hak akses lebih tinggi dari rata-rata dalam suatu sistem. Pengguna akun istimewa dapat melakukan hal-hal seperti mengubah pengaturan sistem, menginstal perangkat lunak baru, dan menambah atau menghapus pengguna lain.

Dalam lingkungan TI modern, akun istimewa memiliki banyak bentuk. Baik pengguna manusia maupun pengguna non-manusia, seperti perangkat IoT dan alur kerja otomatis, dapat memiliki akun istimewa. Contohnya meliputi:  

  • Akun administratif lokal memberi pengguna kendali atas satu laptop, server, atau titik akhir individu lainnya. 

  • Akun administratif domain memberi pengguna kontrol atas seluruh domain, seperti semua pengguna dan stasiun kerja dalam domain Microsoft Active Directory. 

  • Akun pengguna bisnis istimewa memberi pengguna akses yang lebih tinggi untuk tujuan non-TI, seperti akun yang digunakan karyawan keuangan untuk mengakses dana perusahaan. 

  • Akun pengguna super memberikan hak istimewa yang tidak terbatas dalam sistem tertentu. Dalam sistem Unix dan Linux, akun pengguna super disebut akun 'root'. Di Microsoft Windows, mereka disebut akun 'administrator'.   

  • Akun layanan memungkinkan aplikasi dan alur kerja otomatis berinteraksi dengan sistem operasi. 

  • Akun aplikasi memungkinkan aplikasi berinteraksi satu sama lain, membuat panggilan ke antarmuka pemrograman aplikasi (API) dan menjalankan fungsi penting lainnya.

Komponen inti dari manajemen akun istimewa

Manajemen akun istimewa menangani seluruh siklus hidup akun istimewa ini, termasuk:

  • Penemuan: Menginventarisir semua akun istimewa yang ada dalam jaringan. 

  • Penyediaan: Membuat akun istimewa baru dan menetapkan izin berdasarkan prinsip hak istimewa yang paling sedikit. 

  • Akses: Mengelola siapa saja yang dapat mengakses akun istimewa dan bagaimana caranya. 

  • Pembuangan: Menghentikan akun-akun istimewa yang sudah tidak diperlukan lagi dengan aman.

Tujuan utama manajemen akun istimewa adalah mengurangi jumlah akun istimewa dalam sistem dan membatasi akses ke akun-akun tersebut. Manajemen kredensial adalah alat kunci untuk mencapai tujuan ini.

Daripada memberikan akun istimewa pada masing-masing pengguna, banyak sistem PAM yang memusatkan akun-akun ini dan menyimpan kredensial mereka dalam brankas kata sandi. Brankas dengan aman menyimpan kata sandi, token, kunci Secure Shell (SSH), dan kredenSIAL lainnya dalam bentuk terenkripsi.

Ketika pengguna—manusia atau nonmanusia—perlu melakukan aktivitas istimewa, mereka harus memeriksa kredensial akun yang sesuai dari brankas. 

Misalnya, katakanlah bahwa anggota tim TI harus membuat perubahan pada laptop perusahaan. Untuk melakukannya, mereka perlu menggunakan akun admin lokal untuk laptop ini. Kredensial untuk akun disimpan dalam brankas kata sandi, sehingga anggota tim TI memulai dengan meminta kata sandi akun.

Anggota tim harus terlebih dahulu melewati tantangan autentikasi yang kuat, seperti autentikasi multifaktor (MFA), untuk membuktikan identitas mereka. Kemudian, brankas menggunakan kontrol akses berbasis peran (RBAC) atau kebijakan serupa untuk menentukan apakah pengguna diizinkan untuk mengakses kredensial untuk akun ini. 

Anggota tim TI ini diizinkan untuk menggunakan akun admin lokal ini, sehingga brankas kredensial memberikan akses. Anggota tim TI sekarang dapat menggunakan akun admin lokal untuk membuat perubahan yang diperlukan pada laptop perusahaan. 

Untuk keamanan tambahan, banyak brankas kredensial tidak secara langsung berbagi kredenSIAL dengan pengguna. Sebaliknya, mereka menggunakan sistem masuk tunggal (SSO) dan perantara sesi untuk memulai koneksi aman tanpa pengguna melihat kata sandi. 

Akses akun pengguna biasanya kedaluwarsa setelah jangka waktu tertentu atau setelah tugas mereka selesai. Banyak brankas kredensial yang dapat secara otomatis merotasikan kredensial sesuai jadwal atau setelah setiap penggunaan, sehingga mempersulit pelaku jahat untuk mencuri dan menyalahgunakan kredensial tersebut.

Manajemen hak istimewa

PAM menggantikan model hak istimewa permanen, di mana pengguna selalu memiliki tingkat izin statis yang sama, dengan model akses just-in-time di mana pengguna menerima hak istimewa yang lebih tinggi ketika mereka perlu melakukan tugas tertentu. Manajemen hak istimewa adalah bagaimana organisasi menerapkan model akses dinamis yang paling tidak istimewa ini.

Brankas kredensial adalah salah satu cara organisasi menghilangkan hak istimewa abadi, karena pengguna dapat mengakses akun istimewa hanya untuk waktu dan tujuan terbatas. Namun, brankas bukan satu-satunya cara untuk mengontrol hak istimewa pengguna.

Beberapa sistem PAM menggunakan model yang disebut elevasi hak istimewa just-in-time (JIT). Alih-alih masuk ke akun istimewa yang terpisah, pengguna akan mendapatkan izin sementara ketika mereka perlu melakukan aktivitas istimewa. 

Dalam model elevasi hak istimewa JIT, setiap pengguna memiliki akun standar dengan izin standar. Ketika pengguna perlu melakukan sesuatu yang membutuhkan izin yang lebih tinggi, seperti anggota tim TI yang mengubah pengaturan penting di laptop perusahaan, mereka mengirimkan permintaan ke alat PAM. Permintaan mungkin termasuk semacam justifikasi yang menguraikan apa yang perlu dilakukan pengguna dan mengapa. 

Alat PAM menilai permintaan terhadap seperangkat aturan yang telah ditentukan sebelumnya. Jika pengguna ini berwenang untuk melakukan tugas ini pada sistem ini, alat PAM meningkatkan hak istimewa mereka. Hak istimewa yang ditinggikan ini hanya berlaku untuk waktu yang singkat, dan memungkinkan pengguna untuk melakukan tugas-tugas spesifik yang perlu mereka lakukan. 

Sebagian besar organisasi menggunakan peningkatan hak istimewa dan brankas kredensial untuk manajemen hak istimewa. Beberapa sistem memerlukan akun khusus yang istimewa, seperti akun administratif default yang ada di beberapa perangkat, sementara yang lainnya tidak.

Manajemen sesi istimewa 

Manajemen sesi istimewa (PSM) adalah aspek PAM yang mengawasi aktivitas istimewa. Saat pengguna memeriksa akun istimewa atau aplikasi memiliki hak istimewa yang ditingkatkan, alat PSM melacak apa yang mereka lakukan dengan hak istimewa tersebut.

Alat PSM dapat merekam aktivitas sesi istimewa dengan mencatat peristiwa dan penekanan tombol. Beberapa alat PSM juga mengambil rekaman video dari sesi istimewa. Catatan PSM membantu organisasi mendeteksi aktivitas yang mencurigakan, mengaitkan aktivitas istimewa dengan pengguna individu dan membangun jejak audit untuk tujuan kepatuhan.

PAM versus PIM versus PUM

Manajemen identitas istimewa (PIM) dan manajemen pengguna istimewa (PUM) adalah subbidang yang tumpang tindih dari manajemen akses istimewa. Proses PIM berfokus pada penetapan dan pemeliharaan hak istimewa untuk identitas individu dalam suatu sistem. Proses PUM berfokus pada pemeliharaan akun pengguna yang memiliki hak istimewa.

Namun, perbedaan antara PIM, PUM dan aspek PAM lainnya tidak disepakati secara universal. Beberapa praktisi bahkan menggunakan istilah tersebut secara bergantian. Pada akhirnya, yang penting adalah semuanya berada di bawah payung PAM. Organisasi yang berbeda mungkin mengkonseptualisasikan tugas PAM secara berbeda, tetapi semua strategi PAM memiliki tujuan yang sama untuk mencegah penyalahgunaan akses istimewa.

Solusi manajemen akses istimewa 

Tidak efisien, dan sering kali tidak mungkin, untuk melakukan tugas-tugas inti PAM secara manual seperti peningkatan hak istimewa dan rotasi kata sandi secara teratur. Sebagian besar organisasi menggunakan solusi PAM untuk merampingkan dan mengotomatiskan sebagian besar proses.

Alat PAM dapat diinstal on premises sebagai perangkat lunak atau perangkat keras. Semakin banyak, mereka dikirimkan sebagai aplikasi perangkat lunak sebagai layanan (SaaS) berbasis cloud.

Perusahaan analis Gartner mengurutkan alat PAM menjadi empat kelas:

  • Alat manajemen akun dan sesi istimewa (PASM) menangani manajemen siklus hidup akun, manajemen kata sandi, penyimpanan kredensial, dan pemantauan sesi istimewa secara real-time.  

  • Alat manajemen peningkatan dan pendelegasian hak istimewa (PEDM) memungkinkan peningkatan hak istimewa just-in-time dengan secara otomatis mengevaluasi, menyetujui, dan menolak permintaan akses istimewa. 

  • Alat manajemen rahasia berfokus pada perlindungan kredensial dan pengelolaan hak istimewa untuk pengguna nonmanusia, seperti aplikasi, beban kerja, dan server.  

  • Alat manajemen hak infrastruktur cloud (CIEM) dirancang untuk manajemen identitas dan akses di lingkungan cloud, di mana pengguna dan aktivitasnya lebih tersebar dan memerlukan kontrol yang berbeda dari rekan-rekan mereka on premises.

Sementara beberapa alat PAM adalah solusi titik yang mencakup satu kelas aktivitas, banyak organisasi mengadopsi platform komprehensif yang menggabungkan fungsi PASM, PEDM, manajemen rahasia, dan CIEM. Alat ini juga dapat mendukung integrasi dengan alat keamanan lainnya, seperti mengirim log sesi istimewa ke solusi keamanan informasi dan manajemen peristiwa (SIEM).

Beberapa platform PAM yang komprehensif memiliki fungsi tambahan, seperti:

  • Kemampuan untuk secara otomatis menemukan akun istimewa yang sebelumnya tidak diketahui 

  • Kemampuan untuk menerapkan MFA pada pengguna yang meminta akses istimewa

  • Akses jarak jauh yang aman untuk aktivitas dan pengguna istimewa

  • Kemampuan manajemen akses istimewa vendor (VPAM) untuk kontraktor dan mitra pihak ketiga

PAM dan AI 

Analis mengantisipasi bahwa alat PAM, seperti kontrol keamanan lainnya, akan semakin menggabungkan AI dan machine learning (ML). Bahkan, beberapa alat PAM sudah menggunakan AI dan ML dalam sistem autentikasi berbasis risiko. 

Autentikasi berbasis risiko terus menilai perilaku pengguna, menghitung tingkat risiko perilaku tersebut, dan secara dinamis mengubah persyaratan autentikasi berdasarkan risiko tersebut. Misalnya, pengguna yang meminta hak istimewa untuk mengkonfigurasi laptop tunggal mungkin perlu melewati autentikasi dua faktor. Seorang pengguna yang ingin mengubah pengaturan untuk semua stasiun kerja di sebuah domain mungkin perlu memberikan lebih banyak bukti untuk memverifikasi identitas mereka.

Penelitian dari OMDIA2 memprediksi bahwa alat PAM dapat menggunakan AI generatif untuk menganalisis permintaan akses, mengotomatiskan peningkatan hak istimewa, menghasilkan dan menyempurnakan kebijakan akses, serta mendeteksi aktivitas yang mencurigakan dalam catatan sesi istimewa. 

Contoh penggunaan manajemen akses istimewa

Meskipun alat dan taktik PAM mengatur aktivitas istimewa di seluruh organisasi, alat dan taktik PAM juga dapat membantu mengatasi tantangan keamanan identitas dan akses tertentu. 

  • Mengecilkan permukaan serangan identitas
  • Mengelola penyebaran identitas 
  • Kepatuhan terhadap peraturan 
  • Manajemen rahasia DevOps 
Mengecilkan permukaan serangan identitas

Pelaku ancaman semakin menggunakan akun yang valid untuk masuk ke jaringan. Pada saat yang sama, banyak organisasi menderita creep hak istimewa. Pengguna memiliki hak istimewa yang lebih tinggi daripada yang mereka butuhkan, dan akun istimewa yang sudah usang tidak dipensiunkan dengan benar.

Akibatnya, identitas telah menjadi risiko terbesar bagi banyak organisasi. Alat dan taktik PAM dapat membantu memperbaiki kerentanan ini.

Brankas kredensial mempersulit pencurian akun istimewa, dan alat PEDM memberlakukan akses dengan hak istimewa terkecil yang membatasi pergerakan lateral. Organisasi dapat menggunakan ini dan solusi PAM lainnya untuk mengganti hak istimewa permanen dengan model zero trust di mana pengguna harus diautentikasi dan diotorisasi untuk setiap koneksi dan aktivitas. Model ini dapat membantu mengecilkan permukaan serangan identitas dan membatasi peluang peretas.

Mengelola penyebaran identitas 

Transformasi digital telah memicu ledakan identitas istimewa dalam jaringan perusahaan, yang menimbulkan tantangan signifikan terhadap keamanan informasi. 

Rata-rata departemen bisnis menggunakan 87 aplikasi SaaS yang berbeda3, belum lagi berbagai perangkat IoT, layanan infrastruktur cloud dan pengguna jarak jauh dengan perangkat BYOD yang kini memenuhi jaringan perusahaan. Banyak dari aset dan pengguna ini memerlukan akun istimewa untuk berinteraksi dengan sumber daya TI. 

Dan seiring dengan semakin banyaknya organisasi yang menggabungkan AI generatif ke dalam operasi mereka, aplikasi dan integrasi AI baru ini membawa serangkaian identitas istimewa lainnya ke dalam lanskap. 

Banyak dari identitas istimewa ini milik pengguna non-manusia, seperti aplikasi AI dan perangkat IoT. Pengguna bukan manusia melebihi jumlah pengguna manusia di banyak jaringan saat ini, dan mereka terkenal buruk dalam menjaga kerahasiaan kredensial mereka. Misalnya, beberapa aplikasi membuang kredensialnya dalam teks biasa ke log sistem dan laporan kesalahan.

PAM dapat membantu organisasi mengelola penyebaran identitas dengan menyimpan kredensial istimewa untuk pengguna manusia dan non-manusia serta mengontrol akses secara terpusat. Rotasi kredensial otomatis dapat membatasi kerusakan kredensial yang bocor, dan alat pemantauan sesi membantu melacak apa yang dilakukan oleh semua pengguna yang berbeda dengan hak istimewa mereka.

Kepatuhan terhadap peraturan 

Peraturan privasi data dan keamanan seperti Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA), Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS), dan Peraturan Perlindungan Data Umum (GDPR) mengharuskan organisasi mengontrol akses informasi kesehatan, nomor kartu kredit, dan data sensitif lainnya.

PAM dapat membantu organisasi memenuhi persyaratan kepatuhan dalam beberapa cara. Alat PAM dapat memberlakukan hak akses granular sehingga hanya pengguna yang diperlukan yang dapat mengakses data sensitif, dan hanya untuk alasan yang sah. 

Brankas kredensial dan peningkatan hak istimewa menghilangkan kebutuhan akan akun admin bersama, yang bisa mengakibatkan pengguna yang tidak berwenang mengakses data sensitif.

Pemantauan sesi istimewa membantu organisasi mengaitkan aktivitas dan menghasilkan jejak audit untuk membuktikan kepatuhan jika terjadi pelanggaran atau investigasi. 

Manajemen rahasia DevOps 

Mengelola kredensial istimewa, yang sering disebut 'rahasia' dalam lingkungan DevOps, bisa jadi sangat sulit bagi tim DevOps.

Metodologi DevOps banyak menggunakan layanan cloud dan proses otomatis, artinya ada banyak pengguna manusia dan nonmanusia yang memiliki hak istimewa yang tersebar di banyak bagian jaringan yang berbeda.

Tidak jarang kunci SSH, kata sandi, kunci API, dan rahasia lainnya dikodekan ke dalam aplikasi atau disimpan sebagai teks biasa dalam sistem kontrol versi dan di tempat lain. Hal ini memudahkan pengguna untuk mendapatkan kredensial ketika mereka membutuhkannya sehingga alur kerja tidak terganggu-tetapi juga memudahkan aktor jahat untuk mencuri kredensial tersebut.

Alat PAM dapat membantu dengan menyimpan rahasia DevOps di brankas terpusat. Hanya pengguna dan beban kerja yang sah yang dapat mengakses rahasia, dan hanya untuk alasan yang sah. Vault dapat secara otomatis memutar rahasia sehingga kredensial yang dicuri segera menjadi tidak berguna. 

Solusi terkait
IBM Verify

Melindungi dan mengelola pelanggan, tenaga kerja, dan identitas istimewa di seluruh hybrid cloud yang tertanam AI.

Jelajahi IBM Verify

IBM Verify SaaS

Lindungi pengguna dan aplikasi Anda di dalam dan di luar perusahaan dengan pendekatan perangkat lunak sebagai layanan (SaaS) cloud native rendah gesekan yang memanfaatkan cloud.

Jelajahi IBM Verify SaaS

Layanan manajemen identitas dan akses (IAM)

Pelajari lebih lanjut tentang manajemen identitas dan akses yang komprehensif, aman, dan patuh untuk perusahaan modern.

Jelajahi layanan IAM
Sumber daya Laporan Biaya Pelanggaran Data

Bersiaplah untuk pelanggaran dengan memahami penyebabnya dan faktor-faktor yang meningkatkan atau mengurangi biayanya.

X-Force Threat Intelligence Indeks

Pahami taktik umum penyerang untuk melindungi orang, data, dan infrastruktur Anda dengan lebih baik.

Apa itu identity orchestration?

Baca tentang identity orchestration dan mengoordinasikan sistem manajemen identitas dan akses (IAM) yang berbeda ke dalam alur kerja tanpa gesekan.

Ambil langkah selanjutnya

IBM Security Verify adalah platform IAM terkemuka yang menyediakan kemampuan yang didukung AI untuk mengelola tenaga kerja dan kebutuhan pelanggan Anda. Menyatukan silo identitas, mengurangi risiko serangan berbasis identitas dan menyediakan autentikasi modern, termasuk kemampuan tanpa kata sandi.

Jelajahi Verify Coba Verify selama 90 hari
Catatan kaki

Semua tautan berada di luar ibm.com.

1 CIS Critical Security ControlsCenter for Internet Security, Juni 2024.

2 Generative AI Trends in Identity, Authentication and Access (IAA), Omdia, 15 Maret 2024.

3 2023 State of SaaS TrendsProductiv, 21 Juni 2023.