Menggunakan identitas terkelola yang ditugaskan pengguna di Azure dapat memiliki beberapa implikasi keamanan, baik positif maupun negatif:
Implikasi Keamanan Positif
1. Penghapusan Manajemen Kredensial: Identitas terkelola yang ditugaskan pengguna menghilangkan kebutuhan untuk mengelola kredensial secara manual, mengurangi risiko kebocoran kredensial dan kesalahan manusia. Ini meningkatkan keamanan dengan secara otomatis menangani siklus hidup identitas dan menyederhanakan otentikasi untuk layanan Azure [10].
2. Fleksibilitas dan Kontrol: Identitas terkelola yang ditugaskan pengguna lebih fleksibel daripada identitas yang ditugaskan oleh sistem, karena dapat digunakan kembali di berbagai sumber daya dan tidak terikat pada siklus hidup sumber daya tertentu. Ini memungkinkan kontrol yang lebih baik atas manajemen dan izin identitas [3] [11].
3. Otorisasi dan Kontrol Akses: Identitas yang dikelola dapat diintegrasikan dengan kontrol akses berbasis peran Azure (Azure RBAC) untuk menentukan izin yang tepat untuk mengakses sumber daya. Hal ini memastikan bahwa identitas hanya memiliki izin yang diperlukan, mengurangi risiko terlalu miskin [10].
Implikasi Keamanan Negatif
1. Risiko Konfigurasi Kesalahan: Jika tidak dikonfigurasi dengan benar, identitas yang dikelola pengguna dapat menyebabkan masalah keamanan. Misalnya, pemberian izin berlebihan dapat mengakibatkan peningkatan hak istimewa, memungkinkan akses tidak sah ke sumber daya sensitif [1].
2. Ketekunan dan Stealth: Ada contoh di mana penyerang telah mengeksploitasi identitas yang dikelola untuk mempertahankan kegigihan dalam layanan Azure. Ini dapat terjadi jika penyerang mendapatkan akses ke token ID entra yang terkait dengan identitas yang dikelola, memungkinkan mereka untuk menyamar sebagai identitas tanpa deteksi [4].
3. Batasan Refresh Token: Perubahan pada izin identitas yang dikelola mungkin tidak berlaku segera karena caching token. Hal ini dapat menyebabkan keterlambatan dalam mencabut akses, berpotensi memungkinkan tindakan yang tidak sah untuk berlanjut selama beberapa jam [3].
4. Pencegahan penggunaan yang tidak sah: Untuk mencegah penggunaan yang tidak sah, penting untuk menerapkan kontrol akses yang kuat, seperti kebijakan Azure, RBAC, dan pemantauan untuk perubahan dalam penugasan identitas yang dikelola [2] [9].
Secara keseluruhan, sementara identitas terkelola yang ditetapkan pengguna menawarkan manfaat keamanan yang signifikan, mereka memerlukan manajemen dan pemantauan yang cermat untuk mengurangi potensi risiko.
Kutipan:
[1.
[2] https://learn.microsoft.com/en-us/entra/identity/Managed-identities-azure-resources/Managed-identities-faq
[3.
[4] https://www.youtube.com/watch?v=sgp91Luda3K
[5] https://learn.microsoft.com/en-us/entra/architecture/service-accounts-anagaged-identities
[6] https://docs.azure.cn/en-us/entra/identity/Managed-identities-azure-resources/how-manage-user-itugned-Managed-identities
[7] https://www.varonis.com/blog/azure-anagaged-identities
[8] https://help.zerto.com/bundle/install.ma.html.9.5/page/enabling_user_assigned_managed_identities_and_setting_mandatory_permissions_in_azure.htm
[9] https://www.reddit.com/r/azure/comments/175ewbq/managed_identity_how_to_prevent_others_from_using/
[10] https://www.techtarget.com/searchcloudcomputing/tip/managed-identity-vs-service-principal-for-azure-apps
[11] https://www.red-gate.com/simple-talk/cloud/azure/azure-function-and-user-masgned-anagaged-identities/