Mencegah pencurian cookie dengan pengikatan sesi (beta)

Sebagai administrator, Anda dapat meningkatkan keamanan sesi online pengguna dengan menerapkan Kredensial Sesi yang Terikat Perangkat (DBSC). DBSC dirancang untuk mencegah pembajakan sesi, yang juga dikenal sebagai pencurian cookie.

Jenis serangan cyber ini terjadi saat pihak yang tidak sah mendapatkan kontrol atas sesi web aktif pengguna dengan mencuri cookie sesi (file data kecil berisi ID sesi unik) yang dikeluarkan oleh situs ketika login. Dengan menampilkan cookie yang dicuri ini, penyerang dapat meniru identitas pengguna yang sah dan melanjutkan sesi autentikasi mereka.

DBSC berfungsi dengan mengikat sesi pengguna ke perangkat tertentu, sehingga mempersulit penyerang untuk menggunakan cookie curian di perangkat lain. Dengan menggunakan DBSC, Anda dapat menurunkan risiko akses tidak sah ke akun pengguna, dan menjaga keamanan data pengguna yang sensitif.

Persyaratan untuk menggunakan DBSC

  • Saat ini, DBSC hanya tersedia di browser Chrome untuk perangkat Windows.
  • Perangkat pengguna harus memiliki Trusted Platform Module (TPM), yaitu komponen hardware standar yang sudah tersedia untuk sebagian besar perangkat yang menjalankan Windows 11, untuk menyimpan dan memproses data kriptografi dengan aman. Pengguna biasanya dapat menemukan informasi tentang ketersediaan TPM di setelan sistem perangkat mereka atau dengan melihat dokumentasi produsen perangkat.
  • Pengguna harus memiliki Chrome versi 136 atau yang lebih baru. Untuk mengetahui detailnya, buka Mengupdate Google Chrome.

Catatan: Selama fase beta, binding sesi hanya mengamankan pilihan cookie Google yang terbatas, yang berarti tidak semua cookie untuk pengguna akan diamankan.

Mengaktifkan DBSC

Sebelum memulai: Jika diperlukan, pelajari cara menerapkan setelan ke departemen atau grup.

  1. Di konsol Google Admin, buka Menu lalu KeamananlaluKontrol data dan akseslaluKontrol Sesi Google.

    Memerlukan hak istimewa administrator Setelan Keamanan.

  2. (Opsional) Guna menerapkan setelan hanya untuk beberapa pengguna, di bagian samping, pilih unit organisasi (sering digunakan untuk departemen) atau grup konfigurasi (lanjutan).

    Setelan grup menggantikan unit organisasi. Pelajari lebih lanjut

  3. Untuk Kredensial Sesi yang Terikat Perangkat, pilih Aktifkan DBSC.
  4. Klik Simpan. Atau, Anda dapat mengklik Ganti untuk unit organisasi.

    Untuk memulihkan nilai yang diwarisi nanti, klik Warisi (atau Tidak disetel untuk grup).

Potensi hasil dari mengaktifkan DBSC

Setelah Anda mengaktifkan DBSC, pengguna mungkin mengalami:

  • Gangguan sesi–Jika sesi pengguna valid, tetapi proses binding mengalami error, sistem akan mewajibkan pengguna untuk login lagi. Tindakan ini akan melindungi akun dan data pengguna.
  • Masalah berulang–Jika pengguna terus-menerus mengalami masalah dengan DBSC, mereka mungkin sering di-logout. Dalam kasus seperti ini, pengguna harus menghubungi administrator untuk mendapatkan bantuan pemecahan masalah, yang mungkin mencakup menonaktifkan DBSC untuk akun mereka. Admin dapat membuat grup yang dikecualikan dari DBSC, dan menambahkan pengguna ke grup tersebut.

Menerapkan DBSC dengan Akses Kontekstual

Terbatas untuk aplikasi web desktop dan tidak berlaku untuk aplikasi seluler atau API

Anda dapat meningkatkan keamanan lebih lanjut dengan mewajibkan pengguna memiliki DBSC untuk mengakses aplikasi Google Workspace tertentu. Pengguna yang mencoba mengakses aplikasi yang dilindungi tanpa sesi terikat DBSC akan ditolak aksesnya. Langkah keamanan ini dikonfigurasi melalui Akses Kontekstual.

Untuk menyiapkan penerapan DBSC:

  1. Aktifkan DBSC untuk pengguna yang ingin Anda lindungi. Untuk mengetahui langkah-langkahnya, buka Mengaktifkan DBSC.
  2. Ikuti petunjuk untuk membuat tingkat akses kustom di Mengizinkan akses ke aplikasi hanya dari sesi terikat DBSC.
  3. Tetapkan tingkat akses ke aplikasi yang hanya ingin Anda akses oleh sesi terikat DBSC dalam mode pantau untuk menyimulasikan penerapan tanpa memblokir akses pengguna.
  4. Setelah menilai dampaknya, tetapkan tingkat akses dalam mode aktif untuk menerapkan akses hanya oleh sesi terikat DBSC. Untuk mengetahui detailnya, buka Men-deploy Akses Kontekstual.

Penerapan DBSC tidak langsung, yang berarti bahwa setelah pengguna login, ada masa tenggang sebelum penerapan diterapkan. Desain ini mengakomodasi potensi masalah binding sementara. Setelah terikat, sistem akan memeriksa secara berkala apakah pengguna yang mengakses aplikasi yang ditentukan memiliki sesi terikat DBSC. Setiap autentikasi ulang akan mereset masa tenggang ini, dan DBSC tidak akan diterapkan selama autentikasi ulang tersebut.

Memeriksa peristiwa log DBSC

Setelah mengaktifkan DBSC, Anda dapat meninjau Peristiwa log pengguna untuk memeriksa apakah peristiwa DBSC terjadi. Misalnya, Anda dapat memeriksa apakah binding kunci DBSC berhasil atau gagal.

Catatan: Peristiwa log DBSC hanya terlihat untuk akun utama jika beberapa akun pengguna login ke profil browser Chrome yang sama.

Untuk memeriksa apakah suatu peristiwa terjadi:

  1. Buka Peristiwa log pengguna.
    Untuk mengetahui detailnya, buka Peristiwa log pengguna.
  2. Klik Tambahkan filterlaluPeristiwa.
  3. Pilih peristiwa DBSC, lalu klik Terapkan.

Untuk mengetahui detail tentang acara, lihat tabel berikut:

Nama peristiwa Deskripsi
Binding kunci DBSC Mencoba mengikat sesi pengguna ke perangkatnya. Status peristiwa menampilkan Berhasil atau Gagal. Jika binding berhasil, pasangan kunci TPM baru akan dibuat, dan kunci akan diikat ke perangkat.
Validasi kunci DBSC

Upaya untuk memvalidasi kunci DBSC gagal, sehingga menghasilkan salah satu kode error berikut:

  • DBSC_KEY_VERIFICATION_FAILED
  • DBSC_FAILURE_REASON_UNKNOWN


Google, Google Workspace, serta merek dan logo terkait adalah merek dagang Google LLC. Semua nama perusahaan dan produk lainnya adalah merek dagang dari masing-masing perusahaan yang bersangkutan.