Access Control - Role-Based Access Control (RBAC)

 Role-Based Access Control (RBAC)

1.Pengertian RBAC

Role-Based Access Control (RBAC) adalah kontrol akses yang merupakan alternative baru yang merupakan perpaduan mandatory access control (MAC) dan discretionary access control (DAC).

Role-Based Access Control (RBAC) adalah konsep mengelola akses secara aman dengan menetapkan dan membatasi akses pengguna berdasarkan peran yang ditetapkan dengan jelas. Organisasi mengandalkan  RBAC untuk menerapkan kebijakan akses yang solid, ditentukan sebelumnya, dan disetujui sebelumnya yang mengidentifikasi hak akses mana yang dibutuhkan setiap pengguna dan akses mana yang akan diberikan atau dihapus.

Dalam sistem keamanan komputer, role-based access control (RBAC) adalah sebuah pendekatan untuk membatasi akses sistem untuk pengguna yang berwenang. Role-based access control (RBAC), juga dikenal sebagai keamanan berbasis peran, adalah metode kontrol akses yang memberikan izin kepada pengguna akhir berdasarkan peran mereka dalam organisasi Anda.

Hal ini dapat mengurangi  risiko bagi cyber security, melindungi data sensitif, dan memastikan bahwa karyawan hanya dapat mengakses informasi dan melakukan tindakan yang mereka perlukan untuk melakukan pekerjaan mereka. Ini dikenal sebagai  prinsip dengan hak istimewa terkecil. Karena itu, RBAC populer di organisasi besar yang perlu memberikan akses ke ratusan atau bahkan ribuan karyawan berdasarkan peran dan tanggung jawab mereka. Yang mengatakan, ini semakin populer di antara organisasi yang lebih kecil karena seringkali lebih mudah dikelola daripada daftar kontrol akses.

Misalnya, Anda dapat menunjuk pengguna sebagai administrator, spesialis, atau pengguna akhir, dan membatasi akses ke sumber daya atau tugas tertentu. Di dalam organisasi, peran yang berbeda dapat diberikan akses tulis sementara yang lain hanya dapat diberikan izin melihat.  

2.Manfaat Dalam Menerapkan RBAC

Setelah Anda menerapkan RBAC, manajemen akses menjadi lebih mudah selama Anda mematuhi persyaratan peran secara ketat. Menurut laporan 2010 untuk NIST oleh Research Triangle Institute, RBAC mengurangi waktu henti karyawan, meningkatkan penyediaan, dan menyediakan administrasi kebijakan kontrol akses yang efisien. 

Manfaat RBAC termasuk kemungkinan untuk:

  • Buat penetapan izin yang sistematis dan berulang
  • Mengaudit hak pengguna dan memperbaiki masalah yang teridentifikasi
  • Tambahkan, hapus, atau ubah peran, serta terapkan di seluruh panggilan API
  • Kurangi potensi kesalahan saat menetapkan izin pengguna
  • Kurangi  risiko pihak ketiga  dan  risiko pihak keempat dengan memberi  vendor dan pemasok pihak ketiga  peran yang telah ditentukan sebelumnya 
  • Lebih efektif mematuhi persyaratan peraturan dan undang-undang untuk  kerahasiaan, integritas, ketersediaan, dan privasi. Ini menjadi lebih penting dengan diperkenalkannya undang-undang perlindungan data umum seperti GDPR, LGPD, PIPEDA, FIPA, dan SHIELD Act, serta peraturan khusus industri seperti CPS 234, FISMA, 23 NYCRR 500, dan HIPAA.
  • Kurangi pekerjaan administratif dan dukungan TI dengan memungkinkan Anda dengan cepat beralih peran dan izin secara global di seluruh sistem operasi, platform, dan aplikasi
  • Kurangi risiko  pelanggaran data  dan  kebocoran data dengan membatasi akses ke informasi sensitif.

3.RBAC Zaman Sekarang

Sejak tahun 1992, hingga sekarang. Kemajuan teknologi informasi sudah melewati 2 dekade dan menjelang dekade ke 3. Dengan sedemikian banyaknya perubahan mengikuti perkembangan zaman, apakah RBAC masih relevan? Jawabannya tentu saja! RBAC hanyalah merupakan ide dasar yang menyarankan agar kewenangan akses mengikuti sebuah struktur tertentu, dalam hal ini adalah jabatan seseorang dalam organisasi. Secara prinsip, Authorization tidak banyak berubah dalam dunia korporat. Hanya beberapa penambahan “fitur”.

  • User sekarang bisa di kategorikan kedalam “User Group”.
  • User Group” seperti halnya “User” bisa memiliki “Role”.
  • Pemberian akses terhadap User atau User Group bisa secara Ad-Hoc.
  • Session kini bisa lebih bersifat “Idempotent” dan “Distributed
  • Dan berbagai macam “add-on” lainnya.



Komentar