Belum lama ini, sebagian besar perusahaan mengandalkan nama pengguna, kata sandi, dan mungkin langkah verifikasi tambahan untuk melindungi aplikasi mereka. Hal ini dulu berhasil karena karyawan masuk dari kantor, menggunakan perangkat yang dikelola perusahaan, melalui jaringan tepercaya. Keamanan pun lebih mudah dikontrol.
Segalanya tampak berbeda sekarang. Orang-orang mengakses internet dari Wi-Fi rumah, hotspot hotel, ruang kerja bersama, jaringan kafe, dan ponsel pribadi. Perangkat semakin menua, patch terlewat, dan penyerang telah belajar cara mencuri kredensial yang sah alih-alih meretas firewall.

Karena perubahan-perubahan ini, identitas semata tidak lagi menjadi indikator kepercayaan yang andal. Keamanan modern membutuhkan lebih banyak konteks. Pergeseran inilah yang menjadi alasan mengapa Akses Bersyarat menjadi populer, dan juga mengapa Kebijakan Akses yang Diperluas mulai mendapatkan perhatian. Kebijakan ini menggali lebih dalam, melihat lebih luas, dan merespons lingkungan aktual di sekitar upaya login.
Artikel ini menguraikan kedua pendekatan tersebut, cara kerjanya, dan mengapa admin TI sekarang mungkin membutuhkan lebih dari sekadar dasar-dasar.
Apa itu Akses Bersyarat?
Akses Bersyarat adalah pendekatan keamanan yang memeriksa sinyal tambahan selama proses masuk. Alih-alih menyetujui akses hanya berdasarkan nama pengguna dan kata sandi, pendekatan ini mengevaluasi konteks. Pendekatan ini mengajukan pertanyaan seperti:
- Dari mana login ini berasal?
- Perangkat apa yang digunakan pengguna?
- Apakah jaringan ini tepercaya?
- Apakah pengguna membutuhkan MFA?
Jika aturan tertentu tidak terpenuhi, akses dapat diblokir atau verifikasi tambahan mungkin diperlukan. Hal ini memberikan kontrol yang lebih besar daripada pemeriksaan login sederhana dan membantu mencegah risiko yang nyata.
Bagaimana cara kerja Akses Bersyarat?
Akses Bersyarat mengikuti logika berbasis kebijakan. Tim TI membuat aturan yang menentukan kapan akses diizinkan, ditentang, atau ditolak.
Pemeriksaan umum meliputi:
- Rentang IP: Izinkan akses hanya dari jaringan tertentu.
- Lokasi: Blokir upaya masuk dari wilayah tertentu.
- Platform perangkat: Aturan yang berbeda untuk desktop, seluler, atau tablet.
- Jenis aplikasi: Awan vs. di tempat.
- Tingkat risiko: Pola masuk yang terlihat mencurigakan.
- Persyaratan MFA: Verifikasi ekstra untuk aplikasi sensitif.
Jika salah satu kondisi ini gagal, akses ditolak atau dibatasi.
Ia bertindak seperti penjaga keamanan di pintu, memverifikasi identitas dan sedikit konteks.
Manfaat Akses Bersyarat
Akses Bersyarat memperkuat keamanan berbasis identitas dengan menambahkan konteks dan aturan seputar bagaimana pengguna diizinkan masuk. Alih-alih memperlakukan setiap proses masuk secara sama, akses ini mengevaluasi kondisi seperti lokasi, jaringan, perangkat, dan sinyal risiko sebelum memberikan akses. Berikut beberapa keuntungan utamanya:
- Perlindungan yang lebih baik terhadap proses masuk yang mencurigakan: Jika seseorang mencoba masuk dari negara atau jaringan yang tidak lazim, Akses Bersyarat dapat membatalkan sesi atau memblokirnya sepenuhnya. Hal ini mencegah penyerang yang mengandalkan kata sandi curian atau pencurian kredensial.
- Penegakan MFA yang lebih cerdas: Daripada memaksakan otentikasi multi-faktor (MFA) Di mana pun, Akses Bersyarat hanya menerapkannya saat diperlukan. Misalnya, masuk dari jaringan tepercaya mungkin tidak memerlukan langkah tambahan, sementara masuk dari Wi-Fi hotel dapat memicu MFA. Hal ini menyeimbangkan kenyamanan dan keamanan.
- Keputusan akses berdasarkan konteks: Admin dapat menetapkan aturan berdasarkan peran pengguna, sensitivitas aplikasi, jenis perangkat, dan platform. Hal ini mencegah akses yang luas dan melindungi sumber daya bernilai tinggi dengan kontrol yang lebih ketat.
- Mengurangi paparan terhadap jaringan berisiko: Akses Bersyarat dapat menolak login dari alamat IP yang tidak dikenal, proksi anonim, atau wilayah yang diblokir. Hal ini membatasi seberapa jauh penyerang dapat bergerak saat bersembunyi di balik VPN.
- Dukungan yang lebih baik untuk pekerjaan hibrida: Saat karyawan beralih antara Wi-Fi kantor, data seluler, dan jaringan rumah, Akses Bersyarat memastikan pemeriksaan keselamatan dasar tetap konsisten di mana-mana.
- Visibilitas ke dalam peristiwa risiko: Log audit memudahkan untuk melihat kapan aturan ditegakkan, membantu tim keamanan menyelidiki aktivitas mencurigakan dengan lebih cepat.
- Penyelarasan Zero Trust: Nol Kepercayaan berarti "jangan pernah percaya, selalu verifikasi." Akses Bersyarat menerapkan pemeriksaan identitas sejak tahap masuk, menjadikannya bagian mendasar dari kerangka kerja tersebut.
- Mengurangi pengawasan manual: Alih-alih meninjau permintaan akses satu per satu, Akses Bersyarat mengotomatiskan keputusan. Kebijakan menangani persetujuan, tantangan, dan pemblokiran tanpa intervensi TI.
Akses Bersyarat memberikan dasar yang kuat bagi organisasi. Akses ini mengevaluasi identitas dan lingkungan sebelum mengizinkan seseorang masuk ke aplikasi cloud, yang mengurangi jenis akses tidak sah yang paling umum.
Apa itu Akses Lanjutan?
Kebijakan Akses Diperluas (XAP) Ambil konsep konteks dan kembangkan lebih jauh. Alih-alih berhenti pada identitas dan sinyal dasar, XAP mengevaluasi detail yang lebih mendalam tentang lingkungan login. Fokusnya adalah pada perilaku perangkat, apakah sudah sesuai, dan risiko apa yang mungkin tersembunyi di baliknya.
Kebijakan Akses Diperluas mempertimbangkan:
- Postur perangkat
- Pembaruan OS atau patch keamanan yang hilang
- Aplikasi dan agen yang dibutuhkan
- Reputasi IP
- Sinyal kepatuhan perangkat
- Ketidakkonsistenan lokasi
Jika ada yang terlihat aneh, akses dapat dibatasi atau diblokir secara instan.
Pendekatan ini menutup celah risiko yang umumnya menjadi target penyerang.
Bagaimana cara kerja Akses Lanjutan?
Kebijakan Akses Lanjutan bekerja dengan mengevaluasi status perangkat secara berkelanjutan selama proses masuk. Kebijakan ini memeriksa apakah perangkat dalam kondisi sehat, aman, dan diizinkan mengakses aplikasi yang diminta. Evaluasi ini dilakukan secara real-time.
Beberapa sinyal yang diperiksa meliputi:
- Apakah aplikasi keamanan yang diperlukan telah diinstal
- Apakah versi OS sudah terbaru?
- Jika konfigurasi kepatuhan perangkat aktif
- Data risiko alamat IP
- Histori lokasi
- Tingkat patch
Ketika risiko terdeteksi, Akses Lanjutan dapat:
- Blokir login sepenuhnya
- Minta verifikasi tambahan
- Batasi akses ke sumber daya tertentu
- Memicu langkah-langkah perbaikan otomatis
Alih-alih berasumsi bahwa identitas sudah cukup, ia juga memeriksa lingkungan dan postur.
Manfaat Kebijakan Akses yang Diperluas
Kebijakan Akses Lanjutan melampaui pemeriksaan identitas dan mengevaluasi kondisi perangkat, keberadaan alat keamanan yang diperlukan, lingkungan jaringan, dan sinyal lainnya pada saat login. Hal ini menambahkan lapisan jaminan tambahan di atas Akses Bersyarat.
- Peningkatan pertahanan terhadap kredensial yang disusupi: Bahkan jika penyerang berhasil memperoleh nama pengguna dan kata sandi yang valid, XAP dapat menolaknya karena perangkat mereka tidak dikenal, tidak terdaftar, atau tidak memiliki kontrol keamanan.
- Penyelarasan yang lebih dalam dengan prinsip-prinsip Zero Trust: Zero Trust menekankan verifikasi yang berkelanjutan. Extended Access terus memeriksa postur perangkat di setiap login, bukan hanya sekali saat pendaftaran.
- Mengurangi risiko dari perangkat yang tidak terkelola: Titik akhir yang tidak terkontrol sering kali menimbulkan ancaman tersembunyi. XAP mencegah mereka mengakses aplikasi sensitif sejak awal.
- Deteksi kegagalan kepatuhan secara real-time: Jika suatu perangkat tiba-tiba menjadi usang atau kehilangan agen keamanan setelah pembaruan, upaya masuk berikutnya dapat diblokir hingga masalah tersebut diperbaiki.
- Otentikasi adaptif saat risiko berubah: Akses Lanjutan menambahkan hambatan hanya saat sinyal menunjukkan sesuatu yang tidak biasa, sehingga memungkinkan sebagian besar pengguna masuk dengan lancar dalam kondisi normal.
- Audit dan pelaporan kepatuhan yang disederhanakan: Log akses menjelaskan mengapa suatu sesi diizinkan, ditantang, atau ditolak. Hal ini membuat audit regulasi lebih cepat dan lebih transparan.
- Pencegahan gerakan lateral: Akses yang Diperluas menghentikan titik akhir yang disusupi agar tidak berpindah antar sistem secara internal, yang melindungi terhadap ransomware dan peningkatan hak istimewa.
- Postur keamanan yang mudah digunakan: Alih-alih aturan ketat yang berlaku untuk semua orang, XAP bereaksi terhadap sinyal risiko. Karyawan tidak menghadapi hambatan yang tidak perlu ketika kondisinya tampak sehat.
Akses Lanjutan memberi tim TI kontrol yang lebih kuat atas perilaku login tanpa memperlambat pekerjaan sehari-hari. Akses ini membantu menegakkan keamanan secara diam-diam dan cerdas, terutama di lingkungan dengan perangkat yang terus berubah.
Akses Bersyarat vs. Akses Diperluas: Perbedaan Utama Dijelaskan
Kebijakan Akses Bersyarat dan Kebijakan Akses Diperluas sering disebutkan bersamaan, tetapi keduanya tidak dapat dipertukarkan. Keduanya memecahkan bagian yang berbeda dari teka-teki keamanan, dan memahami perbedaan di antara keduanya membantu admin TI memutuskan kapan saatnya untuk meningkatkan keamanan.
Akses Bersyarat terutama melihat pada sinyal identitas. Ia menanyakan hal-hal seperti:
- Siapakah penggunanya?
- Dari mana mereka masuk?
- Aplikasi apa yang mereka coba akses?
- Haruskah MFA diwajibkan?
Ia berfungsi dengan baik dalam menangkap risiko yang nyata seperti lokasi yang mencurigakan atau jaringan yang tidak dikenal.
Kebijakan Akses Lanjutan (Extended Access Policy) lebih mendalam. Alih-alih berhenti pada kondisi dasar, kebijakan ini memeriksa kondisi kesehatan, postur, dan kepatuhan perangkat yang digunakan. Hal ini penting karena penyerang sering kali menggunakan kredensial curian pada laptop yang tidak terkelola atau perangkat lama yang tidak memiliki patch keamanan.
Kebijakan Akses Diperluas memeriksa hal-hal seperti:
- Apakah sistem operasinya sudah terkini?
- Apakah agen keamanan sudah terpasang?
- Apakah perangkatnya patuh?
- Apakah ada yang dirusak?
Jika salah satu gagal, akses dapat diblokir seketika, jauh sebelum ancaman berubah menjadi pelanggaran.
Berikut ini adalah perbandingan lebih dekat antara kedua pendekatan tersebut:
| Faktor | Akses Bersyarat | Kebijakan Akses Diperpanjang |
| Fokus utama | Konteks identitas (pengguna, lokasi, jaringan) | Identitas + postur perangkat + lingkungan |
| Memeriksa aplikasi yang terinstal | Jarang | Ya, alat keamanan yang diperlukan harus ada |
| Mencegah akses perangkat yang tidak ditambal | Terbatas | Penegakan hukum yang kuat |
| Otentikasi adaptif | Pemicu dasar | Gesekan berbasis risiko dengan kesadaran postur |
| Remediasi | Minimal | Dapat memicu perbaikan otomatis |
| Visibilitas ke dalam kesehatan perangkat | Dangkal | Wawasan kepatuhan terperinci |
| Kemampuan untuk memblokir titik akhir yang disusupi | Sebagian | Kuat |
| Penyelarasan Zero Trust | Dasar | Lanjutan dan berkelanjutan |
Untuk menempatkan ini dalam perspektif:
- Akses Bersyarat mungkin mengizinkan login dari jaringan perusahaan yang dikenal.
- Akses Lanjutan masih dapat memblokirnya karena laptop tidak memiliki perangkat lunak antivirus atau patch terbaru.
Keduanya berguna, tetapi Akses Lanjutan menutup celah yang secara aktif menjadi target penyerang saat ini.
Mengapa admin TI membutuhkan lebih dari sekadar dasar-dasar?
Sebagian besar tim TI sudah familiar dengan Akses Bersyarat. Akses ini memeriksa identitas, lokasi, platform perangkat, dan beberapa sinyal lainnya sebelum memberikan akses. Untuk sementara, itu sudah cukup. Namun, lanskap ancaman telah berubah.
Penyerang tidak lagi berfokus pada pembobolan kata sandi. Mereka menyasar celah antara identitas dan keamanan perangkat. Halaman phishing dapat mengumpulkan detail login yang valid, teknik token replay dapat membajak sesi, dan serangan kelelahan MFA dapat mengelabui pengguna agar menyetujui perintah berbahaya. Dengan maraknya obfuscation VPN, penyerang bahkan dapat menyembunyikan lokasi asli mereka dan tampak tepercaya.
Masalahnya sederhana. Akses Bersyarat memeriksa identitas dan konteks dasar. Akses ini tidak selalu memvalidasi perangkat di balik login. Selama kredensial terlihat benar dan lokasinya tampak diizinkan, akses seringkali diberikan.
Kebijakan Akses yang Diperluas menutup kesenjangan ini dengan memeriksa sinyal yang lebih dalam dan mengevaluasi postur secara real-time sehingga tim TI dapat:
• Blokir perangkat yang tidak sesuai
• Hentikan titik akhir yang tidak dikelola atau tidak dikenal sebelum mencapai aplikasi sensitif
• Menemukan patch yang hilang, antivirus yang dinonaktifkan, atau alat keamanan yang dihapus
• Mengurangi pergerakan lateral dengan mengonfirmasi kepercayaan perangkat pada setiap login
• Mengidentifikasi kondisi berisiko yang mungkin tidak terdeteksi dalam kebijakan dasar
Hal ini menghilangkan titik buta yang umum. Identitas saja tidak dapat menjamin keselamatan, terutama ketika karyawan bekerja dari jaringan rumah, hotspot pribadi, atau bepergian antarlokasi.
Keunggulan lainnya adalah fleksibilitas. Kebijakan Akses yang Diperluas dapat disesuaikan berdasarkan konteks. Jika proses masuk terasa rutin, pengguna akan masuk secara normal. Jika ada yang terasa tidak biasa, pemeriksaan atau tantangan tambahan akan dipicu. Prosesnya terasa lancar ketika semuanya normal, dan menjadi lebih ketat ketika situasinya berubah.
Jenis autentikasi adaptif ini sesuai dengan pola kerja modern. Orang-orang beralih antara laptop, tablet, dan ponsel. Mereka bergabung dari hotel, ruang kerja bersama, atau Wi-Fi publik. Lingkungan terus berubah, sehingga kebijakan akses perlu beradaptasi.
Akses Lanjutan bukan tentang mempersulit hidup. Ini tentang membuat autentikasi lebih cerdas.
Terapkan Kebijakan Akses Bersyarat & Akses Diperluas dengan Scalefusion OneIdP
Pemeriksaan identitas saja tidak lagi cukup. Penyerang dapat mencuri kata sandi, menggunakan VPN untuk menyembunyikan lokasi, atau mencoba masuk dari perangkat yang tidak dikelola. Karena karyawan berpindah antar jaringan dan perangkat, keputusan akses memerlukan konteks yang lebih luas daripada sekadar nama pengguna dan kata sandi.
Penggabungan skala SatuIdP Membantu mengatasi masalah tersebut dengan menggabungkan Kebijakan Akses Bersyarat dan Kebijakan Akses Diperluas dalam satu platform. Platform ini mengevaluasi proses masuk secara real-time dan menerapkan tingkat verifikasi yang tepat secara otomatis.
OneIdP memeriksa sinyal seperti:
• Postur perangkat dari Veltar
• Versi OS dan patch
• Reputasi IP
• Lokasi geografis
• Aplikasi keamanan yang diperlukan
Jika ada yang terlihat berisiko, OneIdP dapat meminta verifikasi tambahan, membatasi akses, atau memblokir login. Ketika semuanya terlihat normal, akses tetap cepat dan lancar. Kebijakan dikelola dari satu dasbor, yang menjaga konsistensi aturan di seluruh organisasi.
Pendekatan ini membantu tim TI mendeteksi masalah lebih dini dan menutup titik buta yang sering terlewatkan oleh pemeriksaan identitas dasar. Akses Lanjutan menambahkan konteks yang lebih mendalam yang dibutuhkan lingkungan modern tanpa memperlambat kinerja karyawan.
Jika Anda ingin mengurangi risiko dan meningkatkan kontrol akses, menggabungkan kedua metode merupakan langkah cerdas berikutnya.
Lihat bagaimana Scalefusion OneIdP membantu menerapkan kebijakan akses yang lebih cerdas untuk pekerjaan hibrid.
Jadwalkan demo sekarang.
