全部产品
Search
文档中心

Identity as a Service:Aktifkan Tata Kelola Risiko

更新时间:Nov 09, 2025

Dokumen ini menjelaskan fitur tata kelola risiko pada platform CIAM, yang mencakup langkah-langkah keamanan berbasis alamat IP, akun, dan kata sandi untuk meningkatkan otentikasi identitas.

Ikhtisar

Seiring dengan meningkatnya jumlah pengguna dan frekuensi akses, CIAM menyediakan fitur tata kelola risiko dasar untuk meningkatkan keamanan otentikasi pengguna.

CIAM mengelompokkan tata kelola risiko menjadi tiga kategori:

  • Berdasarkan IP

  • Berdasarkan akun

  • Berdasarkan kata sandi

Berdasarkan IP

Jumlah kegagalan IP

Anda dapat mengonfigurasi batasan untuk kegagalan otentikasi berturut-turut dari alamat IP yang sama dalam rentang waktu tertentu. Setelah melewati batas, pengguna harus memasukkan Captcha untuk melanjutkan operasi.

Konfigurasikan melalui Konsol

Prosedur

  1. Masuk ke platform manajemen CIAM menggunakan akun administrator.

  2. Navigasikan ke Risk Management > Risk Governance. Pada kartu IP Failure Count, konfigurasikan pengaturan dan aktifkan atau nonaktifkan fitur tersebut.

  3. Klik Configure untuk menetapkan parameter jumlah kegagalan IP.

  4. Deskripsi parameter:

    • Rentang waktu: Rentang waktu penghitungan untuk kegagalan otentikasi, misalnya, default adalah 5 menit.

    • Jumlah kegagalan otentikasi: Jumlah maksimum kegagalan otentikasi yang diizinkan.

    • Aktifkan: Menghidupkan atau mematikan fitur jumlah kegagalan IP.

Daftar hitam IP

Anda dapat mengonfigurasi daftar hitam IP global yang berlaku untuk semua aplikasi. Semua permintaan dari alamat dalam daftar hitam IP akan ditolak. Ruang lingkup penolakan mencakup antarmuka autentikasi, pengguna, manajemen, dan jenis antarmuka lainnya. Gunakan dengan hati-hati.

Konfigurasikan melalui Konsol

Prosedur

  1. Masuk ke platform manajemen CIAM menggunakan akun administrator.

  2. Navigasikan ke Risk Management > Risk Governance. Pada kartu IP Blacklist, aktifkan atau nonaktifkan fitur tersebut dan konfigurasikan pengaturannya.

  3. Klik Configure untuk menetapkan parameter daftar hitam IP.

  4. Deskripsi parameter:

    1. Daftar IP daftar hitam: Alamat dalam daftar hitam IP tidak dapat menggunakan Client_ID, Client_Secret, atau Access_Token aplikasi apa pun untuk memanggil antarmuka.

    2. Aktifkan: Menghidupkan atau mematikan fitur daftar hitam IP.

Daftar putih IP

Anda dapat menavigasikan ke antarmuka aplikasi untuk mengonfigurasi daftar putih IP. Setelah dikonfigurasi, hanya permintaan dari alamat dalam daftar putih IP aplikasi yang akan diizinkan. Semua permintaan dari alamat IP lain akan ditolak.

Konfigurasikan melalui Konsol

Prosedur

  1. Masuk ke platform manajemen CIAM menggunakan akun administrator.

  2. Navigasikan ke Risk Management > Risk Governance. Pada kartu IP Whitelist, masuk ke halaman konfigurasi.

  3. Klik Go To Application Page To Configure untuk menetapkan parameter daftar putih IP.

  4. Dari daftar aplikasi, pilih aplikasi target dan klik IP Whitelist Configuration.

  5. Deskripsi parameter:

    1. Daftar putih IP: Saat daftar putih diaktifkan, hanya permintaan API dari alamat IP dalam daftar putih yang diproses. Jika daftar putih kosong, permintaan dari semua alamat IP diproses.

    2. Aktifkan daftar putih: Menghidupkan atau mematikan fitur daftar putih IP.

Pemeriksaan lokasi akses abnormal

Jika lokasi antara dua upaya otentikasi berturut-turut oleh pengguna yang sama abnormal (lokasi geografis berasal dari alamat IP), IDaaS akan mengirimkan pesan teks peringatan kepada pengguna. Fitur ini memerlukan konfigurasi sebelumnya dalam Template SMS.

Konfigurasikan melalui Konsol

Prosedur

  1. Masuk ke platform manajemen CIAM menggunakan akun administrator.

  2. Navigasikan ke Risk Management > Risk Governance. Pada kartu Abnormal Access Location Check, aktifkan atau nonaktifkan fitur tersebut.

Akun

Brute-force Protection With Captcha

Anda dapat mengonfigurasi kontrol Captcha untuk kegagalan otentikasi dalam rentang waktu tertentu saat menggunakan format otentikasi nama pengguna/telepon/email + kata sandi. Hal ini mencegah serangan brute-force seperti serangan tabel pelangi.

Konfigurasikan melalui Konsol

Prosedur

  1. Masuk ke platform manajemen CIAM dengan akun administrator.

  2. Navigasikan ke Risk Management > Risk Governance. Pada kartu Brute-force Protection with CAPTCHA, konfigurasikan pengaturan dan aktifkan atau nonaktifkan fitur tersebut.

  3. Deskripsi parameter:

    1. Rentang waktu: Rentang waktu penghitungan untuk kegagalan otentikasi, misalnya, default adalah 5 menit.

    2. Jumlah kegagalan otentikasi: Rentang kegagalan otentikasi. Jika disetel ke 0, Captcha wajib.

    3. Aktifkan: Menghidupkan atau mematikan fitur Brute-force Protection With Captcha.

Brute-force Protection With Frequency Limit

Anda dapat mengonfigurasi batasan frekuensi untuk kegagalan otentikasi dalam rentang waktu tertentu saat menggunakan format otentikasi nama pengguna/telepon/email + kata sandi. Hal ini mencegah akses mesin dan serangan brute-force seperti serangan tabel pelangi.

Konfigurasikan melalui Konsol

Prosedur

  1. Masuk ke platform manajemen CIAM dengan akun administrator.

  2. Navigasikan ke Risk Management > Risk Governance. Pada kartu Brute-force Protection With Frequency Limit, Anda dapat mengonfigurasi pengaturan dan mengaktifkan atau menonaktifkan fitur tersebut.

  3. Deskripsi parameter:

    1. Rentang waktu: Rentang waktu penghitungan untuk frekuensi otentikasi, misalnya, 5 menit.

    2. Jumlah frekuensi: Rentang frekuensi otentikasi, misalnya, 2 kali.

    3. Rentang waktu kunci: Rentang waktu kunci, misalnya, 5 menit.

    4. Aktifkan: Menghidupkan atau mematikan fitur Brute-force Protection With Frequency Limit.

SMS/Email Protection With Captcha

Anda dapat mengonfigurasi kontrol Captcha untuk verifikasi manusia-mesin saat mengirim pesan teks untuk mencegah pengiriman pesan teks otomatis dan menghindari kerugian.

Konfigurasikan melalui Konsol

Prosedur

  1. Masuk ke platform manajemen CIAM dengan akun administrator.

  2. Navigasikan ke Risk Management > Risk Governance. Pada kartu SMS/Email Protection With Captcha, Anda dapat mengonfigurasi pengaturan dan mengaktifkan atau menonaktifkan fitur tersebut.

  3. Deskripsi parameter:

    1. Rentang waktu: Rentang waktu penghitungan untuk frekuensi otentikasi, misalnya, 5 menit.

    2. Jumlah kegagalan otentikasi: Rentang kegagalan otentikasi, misalnya, setelah 2 kegagalan otentikasi berturut-turut dalam rentang waktu yang ditetapkan, Captcha wajib.

    3. Aktifkan: Menghidupkan atau mematikan fitur SMS/Email Protection With Captcha.

SMS/Email Protection With Frequency Limit

Anda dapat mengonfigurasi batasan frekuensi untuk verifikasi manusia-mesin saat mengirim pesan teks untuk mencegah pengiriman pesan teks otomatis dan menghindari kerugian.

Konfigurasikan melalui Konsol

Prosedur

  1. Masuk ke platform manajemen CIAM dengan akun administrator.

  2. Navigasikan ke Risk Management > Risk Governance. Pada kartu SMS/Email Protection With Frequency Limit, Anda dapat mengonfigurasi pengaturan dan mengaktifkan atau menonaktifkan fitur tersebut.

  3. Deskripsi parameter:

    1. Rentang waktu: Rentang waktu penghitungan untuk frekuensi otentikasi, misalnya, 5 menit.

    2. Jumlah frekuensi: Rentang frekuensi otentikasi, misalnya, 2 kali.

    3. Rentang waktu kunci: Rentang waktu kunci, misalnya, 5 menit.

    4. Aktifkan: Menghidupkan atau mematikan fitur SMS/Email Protection With Frequency Limit.

Logon Protection With SMS Limit

Anda dapat mengonfigurasi batasan pada jumlah verifikasi kode verifikasi SMS/email dalam alur logon yang sama untuk mencegah risiko otentikasi yang disebabkan oleh hilangnya kode verifikasi.

Konfigurasikan melalui Konsol

Prosedur

  1. Masuk ke platform manajemen CIAM dengan akun administrator.

  2. Navigasikan ke Risk Management > Risk Governance. Pada kartu Logon Protection With SMS Limit, Anda dapat mengonfigurasi pengaturan dan mengaktifkan atau menonaktifkan fitur tersebut.

  3. Deskripsi parameter:

    1. Jumlah verifikasi: Rentang penghitungan untuk jumlah verifikasi, misalnya, 3 kali. Setelah melebihi 3 kali, kode verifikasi saat ini akan menjadi tidak valid.

    2. Aktifkan: Menghidupkan atau mematikan fitur Logon Protection With SMS Limit.

Batas frekuensi otentikasi

Anda dapat mengonfigurasi batasan pada jumlah upaya otentikasi untuk akun yang sama dalam rentang waktu tertentu (terlepas dari berhasil atau gagal) untuk mencegah proxy bot dan meningkatkan keamanan akun.

Konfigurasikan melalui Konsol

Prosedur

  1. Masuk ke platform manajemen CIAM dengan akun administrator.

  2. Navigasikan ke Risk Management > Risk Governance. Pada kartu Authentication Frequency Limit, Anda dapat mengaktifkan atau menonaktifkan fitur tersebut dan mengonfigurasi pengaturannya.

  3. Deskripsi parameter:

    1. Rentang waktu: Rentang waktu penghitungan untuk frekuensi otentikasi, misalnya, 5 menit.

    2. Jumlah frekuensi otentikasi: Rentang frekuensi otentikasi, misalnya, 2 kali.

    3. Rentang waktu kunci: Rentang waktu kunci, misalnya, 5 menit.

    4. Aktifkan: Menghidupkan atau mematikan fitur batas frekuensi otentikasi.

Kata Sandi

Riwayat kata sandi

Anda dapat menyimpan catatan riwayat kata sandi untuk setiap akun. Pengguna tidak dapat menggunakan kata sandi yang sesuai dengan kata sandi historis mereka saat mendaftar atau mengubah kata sandi. Jumlah kata sandi historis yang diperiksa dapat dikonfigurasi.

Konfigurasikan melalui Konsol

Prosedur

  1. Masuk ke platform manajemen CIAM menggunakan akun administrator.

  2. Navigasikan ke Risk Management > Risk Governance. Pada kartu Password History, Anda dapat mengaktifkan atau menonaktifkan fitur ini serta mengonfigurasi pengaturannya.

  3. Deskripsi parameter:

    1. Riwayat kata sandi: Kata sandi saat ini tidak boleh cocok dengan sejumlah kata sandi historis, misalnya 5.

    2. Aktifkan: Menghidupkan atau mematikan fitur riwayat kata sandi.

Penggantian kata sandi berkala

Anda dapat mengonfigurasi apakah akan menerapkan penggantian kata sandi secara berkala dan menetapkan periode validitas kata sandi. Periode ditentukan oleh administrator dalam konfigurasi. Saat periode berakhir, pengguna harus mengubah kata sandi mereka sebelum mengakses sumber daya aplikasi. Aktifkan dengan hati-hati.

Konfigurasikan melalui Konsol

Prosedur

  1. Masuk ke platform manajemen CIAM menggunakan akun administrator.

  2. Navigasikan ke Risk Management > Risk Governance. Pada kartu Periodic Password Change, Anda dapat mengonfigurasi pengaturan dan mengaktifkan atau menonaktifkan fitur ini.

  3. Deskripsi parameter:

    1. Periode validitas kata sandi: Pilih periode penggunaan valid untuk kata sandi saat ini. Opsi termasuk 10 hari, 30 hari, 60 hari, 180 hari, dan 360 hari.

    2. Aktifkan: Menghidupkan atau mematikan fitur penggantian kata sandi berkala.

Pemeriksaan kekuatan kata sandi

Anda dapat menetapkan kebijakan kekuatan kata sandi yang sesuai untuk pengguna Anda. Saat diaktifkan, pengguna akan diberi tahu dan diminta untuk menetapkan kata sandi yang memenuhi persyaratan kekuatan yang telah Anda tentukan saat menetapkan atau mengubah kata sandi.

Konfigurasikan melalui Konsol

Prosedur

  1. Masuk ke platform manajemen CIAM menggunakan akun administrator.

  2. Navigasikan ke Risk Management > Risk Governance. Pada kartu Password Strength Check, Anda dapat mengaktifkan atau menonaktifkan fitur ini serta mengonfigurasi pengaturannya.

  3. Deskripsi parameter:

    1. Masa berlaku minimum: Pilih periode valid untuk penggunaan kata sandi Anda saat ini. Opsi yang tersedia: 10 hari, 30 hari, 60 hari, 180 hari, dan 360 hari.

    2. Kompleksitas kata sandi: Opsi konfigurasi kompleksitas meliputi yang berikut:

      • Kata sandi harus berisi setidaknya satu huruf besar.

      • Kata sandi harus berisi setidaknya satu huruf kecil.

      • Kata sandi harus berisi setidaknya satu digit (0-9).

      • Kata sandi harus berisi setidaknya satu karakter khusus (!@#$%&*~).

      • Kata sandi tidak boleh berisi nama pengguna.

      • Kata sandi tidak boleh berisi pinyin nama pengguna.

      • Kata sandi tidak boleh berisi nomor telepon.

      • Kata sandi tidak boleh berisi awalan email.

    3. Aktifkan: Mengaktifkan atau menonaktifkan fitur penggantian kata sandi berkala.

Pemeriksaan kata sandi lemah

Anda dapat mendeteksi kata sandi lemah yang digunakan oleh pengguna sistem untuk menghilangkan risiko keamanan dari akun yang menggunakan kata sandi lemah. Jika deteksi kata sandi lemah diaktifkan, pengguna akan menerima prompt sistem dan tidak dapat menetapkan kata sandi lemah yang terdeteksi dalam perpustakaan kata sandi lemah saat mendaftar atau mengubah kata sandi.

Konfigurasikan melalui Konsol

Prosedur

  1. Masuk ke platform manajemen CIAM menggunakan akun administrator.

  2. Navigasikan ke Risk Management > Risk Governance dan pada kartu Weak Password Check, aktifkan atau nonaktifkan fitur tersebut.

Pemeriksaan kata sandi yang terganggu

IDaaS secara terus-menerus memperbarui catatan kata sandi yang telah terganggu di Internet. Saat opsi ini dipilih, sistem akan menolak kata sandi apa pun yang tercatat dalam perpustakaan kata sandi yang terganggu saat pengguna mendaftar atau mengubah kata sandi.

Konfigurasikan melalui Konsol

Prosedur

  1. Masuk ke platform manajemen CIAM menggunakan akun administrator.

  2. Pergi ke Risk Management > Risk Governance. Pada kartu Compromised Password Check, Anda dapat mengaktifkan atau menonaktifkan fitur tersebut.