Fitur keamanan akun ESA menggunakan AI dan pembelajaran mesin untuk mendeteksi serangan perampasan akun (ATO), serta secara efektif melindungi dari credential stuffing, serangan brute-force, penipuan phishing, dan pencurian oleh malware.
Apa itu serangan ATO
Perampasan akun (Account takeover/ATO) adalah jenis penipuan identitas di mana penyerang mencuri kredensial login pengguna, seperti username dan password, untuk mengambil alih akun online mereka.
Fitur keamanan akun ESA menggunakan AI dan pembelajaran mesin untuk mendeteksi perilaku login yang tidak biasa dan melindungi dari jenis-jenis serangan berikut:
Credential stuffing: Menggunakan kombinasi username dan password yang bocor dari situs web lain untuk mencoba login.
Brute-force attack: Mencoba sejumlah besar kombinasi password untuk membobol akun.
Phishing: Menipu pengguna agar mengungkapkan kredensial login mereka.
Malware theft: Mencuri informasi login pengguna melalui perangkat lunak berbahaya.
Fitur ini hanya tersedia di Edisi Perusahaan. Untuk menggunakannya, hubungi manajer bisnis Anda guna membeli dan mengaktifkan fitur tersebut.
Cara kerja
Fitur keamanan akun ESA mendeteksi dan melindungi dari serangan ATO melalui pendekatan berikut:
Metrik deteksi
ESA memantau dan menganalisis metrik berikut:
Metrik deteksi | Deskripsi |
Laju kegagalan login | Memantau jumlah dan laju upaya login gagal dari sumber tertentu. |
Frekuensi upaya login | Mendeteksi upaya login dengan frekuensi yang tidak biasa tinggi. |
Perubahan fingerprint perangkat | Mengidentifikasi akses ke akun dari beberapa perangkat atau lokasi geografis. |
Anomali perilaku | Menggunakan model AI untuk mengidentifikasi perilaku login yang menyimpang dari pola normal. |
Penilaian risiko
Sistem menghitung skor risiko (dari 0 hingga 100) untuk setiap permintaan login atau pendaftaran:
Risiko rendah: 0–30 (default). Menunjukkan traffic normal, yang diizinkan untuk pass.
Risiko menengah: 31–60 (default). Menunjukkan traffic mencurigakan. Aksi yang direkomendasikan adalah Monitor atau memberikan challenge, seperti JS Challenge atau Slider Challenge.
Risiko menengah-tinggi: 61–80 (default). Menunjukkan traffic mencurigakan. Aksi yang direkomendasikan adalah memberikan challenge, seperti JS Challenge atau Slider Challenge.
Risiko tinggi: 81–100 (default). Menunjukkan ancaman dengan tingkat kepercayaan tinggi. Aksi yang direkomendasikan adalah Block permintaan tersebut.
ESA secara dinamis menyesuaikan ambang batas deteksi berdasarkan pola traffic normal situs Anda untuk mengurangi false positive.
Konfigurasi keamanan akun
Prasyarat
Anda telah berlangganan ESA Enterprise.
Anda telah menambahkan dan menghubungkan situs Anda ke ESA.
Langkah 1: Tambahkan endpoint login
Tentukan endpoint API yang digunakan untuk login. Sistem kemudian menggunakan konfigurasi ini untuk secara otomatis mengekstraksi informasi akun, menilai risiko, dan melindungi akun pengguna.
Di Konsol ESA, pilih Site Management. Pada kolom Website, klik situs target.
Di panel navigasi sebelah kiri, pilih .
Pada halaman Account Security, pada tab Account API, klik Add. Konfigurasikan parameter endpoint API login, lalu klik OK:
Request Method: Mendukung GET, POST, PUT, PATCH, HEAD, dan DELETE.
Hostname: Pilih catatan host untuk fitur login, seperti
login.example.com.Path: Masukkan path untuk fitur login, seperti
/login-in.Other Matching Fields: Tentukan kondisi pencocokan tambahan menggunakan logika AND. Contohnya,
Header my-header Equals test.Account Extraction Location: Tentukan lokasi ekstraksi informasi akun, seperti
Body Parameter $.username.Login Success Conditions: Menentukan kondisi login berhasil, seperti
Status Code Equals 200.Login Failure Conditions: Menentukan kondisi login gagal, seperti
Status Code Equals One Of 403 413 423.
Langkah 2: Buat aturan perlindungan
Buat aturan perlindungan yang menerapkan aksi tertentu (seperti block atau challenge) terhadap permintaan berdasarkan tingkat risikonya.
Pada halaman Account Security, klik tab Protection Rules, lalu klik Add Rule.
Pilih API akun yang akan dilindungi, tentukan aksi yang sesuai, lalu klik OK:
Rule Name: Masukkan nama kustom untuk aturan, seperti
login-protection-high-risk-block.Account API: Pilih API yang telah Anda tambahkan di Langkah 1.
Submit:
Mitigation Policy: Pilih kebijakan perlindungan yang akan diterapkan. Anda juga dapat menambahkan kebijakan kustom.
Protection Action: Konfigurasikan aksi untuk berbagai tingkat risiko, termasuk Medium Risk Action, Action for Medium-to-High Risk, dan High-Risk Action.
Tabel berikut menjelaskan aksi yang tersedia.
Aksi | Deskripsi | Kasus penggunaan |
Monitor | Mencatat permintaan tanpa memblokirnya. | Fase pengamatan dan pengujian awal. |
JS Challenge | ESA mengembalikan kode JavaScript ke client yang dapat dieksekusi secara otomatis oleh browser standar. Jika client berhasil mengeksekusi kode tersebut, ESA mengizinkan semua permintaan selanjutnya dari client tersebut untuk lolos selama periode tertentu (default: 30 menit) tanpa verifikasi lebih lanjut. Jika tidak, permintaan tersebut diblokir. | Traffic berisiko menengah di mana verifikasi manual dapat diterima. |
Slider Challenge | ESA mengembalikan halaman teka-teki slider ke client. Jika client berhasil menyelesaikan teka-teki tersebut, ESA mengizinkan semua permintaan selanjutnya dari client tersebut untuk lolos selama periode tertentu (default: 30 menit). Jika tidak, permintaan tersebut diblokir. | Direkomendasikan untuk traffic berisiko menengah. |
Block | Menolak permintaan secara langsung. | Traffic berisiko tinggi. |
Langkah 3: Sesuaikan pengaturan (opsional)
Jika Anda memerlukan kontrol lebih rinci atas strategi penilaian risiko, Anda dapat mengonfigurasi kebijakan perlindungan:
Pada halaman Account Security, klik tab Protection Policies, lalu klik Create Policy.
Konfigurasikan rentang tingkat risiko kustom, lalu klik OK:
Policy Name: Masukkan nama kustom untuk kebijakan, seperti
strict-protection-policy.Define Risk Level Scores: Sesuaikan rentang skor untuk empat tingkat risiko: Low Risk, Medium Risk, Medium-High Risk, dan High Risk. Perubahan berlaku segera dan dapat disesuaikan kapan saja.
Saat pertama kali menggunakan fitur ini, kami merekomendasikan agar Anda tetap menggunakan pengaturan default.
Pantau traffic Anda selama satu hingga dua minggu, lalu sesuaikan pengaturan berdasarkan kebutuhan bisnis Anda.
Hindari menetapkan ambang batas yang terlalu ketat karena dapat memengaruhi pengguna sah.