Ketika alur approval makin digital, masalahnya jarang ada di fitur persetujuan itu sendiri, melainkan di siapa yang boleh melihat, mengubah, dan menyetujui. Sedikit salah konfigurasi saja bisa membuat orang yang tidak berwenang menandatangani pengeluaran, mengubah vendor, atau mengakses dokumen sensitif. Berikut 5 langkah praktis untuk memastikan manajemen akses tetap ketat tanpa mengorbankan kecepatan proses.
1) Petakan proses, peran, dan risiko aktual
Mulailah dari kenyataan operasional, bukan diagram ideal. Kumpulkan contoh tiket atau permintaan nyata (pengadaan, reimbursement, diskon penjualan, perubahan master data) lalu telusuri siapa yang membuat, memeriksa, menyetujui, dan mengeksekusi. Dari situ, Anda bisa menentukan titik keputusan yang perlu kontrol akses paling ketat.
Buat matriks sederhana: jenis permintaan, nilai/risiko, peran yang terlibat, dan bukti yang wajib dilampirkan. Untuk konteks Indonesia, tambahkan klasifikasi data pribadi atau data sensitif perusahaan yang butuh pembatasan sesuai kebijakan internal dan kewajiban perlindungan data (misalnya UU PDP) tanpa bermaksud memberi nasihat hukum. Hasil pemetaan ini menjadi dasar desain role dan audit trail.
- Identifikasi aset: formulir, lampiran (invoice/kontrak), master data, dan catatan keputusan.
- Tentukan dampak: finansial, kepatuhan, privasi, dan reputasi.
- Catat titik rawan: override, delegasi, dan approval darurat.
2) Rancang model otorisasi yang konsisten
Susun model otorisasi yang mudah dipahami dan konsisten. RBAC biasanya memenuhi kebutuhan banyak organisasi, sementara ABAC berguna saat aturan dipengaruhi atribut seperti unit, lokasi, nilai transaksi, atau kategori vendor. Gabungkan role untuk kerangka umum dan atribut untuk pengecualian yang terkontrol.
Pastikan prinsip least privilege ditegakkan: berikan akses minimum untuk menyelesaikan tugas, bukan akses luas demi kecepatan. Pisahkan tugas (segregation of duties/SoD) untuk mencegah satu orang mengendalikan seluruh proses, misalnya pembuat permintaan tidak boleh menjadi approver final pada transaksi yang sama.
Gunakan aturan yang mudah diuji. Contoh realistis: staf procurement boleh membuat purchase request dan melihat status, tetapi tidak boleh mengubah rekening bank vendor; perubahan rekening hanya bisa dilakukan role master data dengan approval tambahan dari finance. Jika Anda butuh kerangka untuk menurunkan risiko operasional lewat otomasi workflow, rujukan seperti pendekatan pengurangan risiko pada workflow internal dapat membantu menyamakan bahasa antara tim produk, IT, dan audit.
- Definisikan role berbasis pekerjaan (bukan nama orang) dan jaga jumlahnya tetap rasional.
- Gunakan ABAC untuk batasan seperti nilai, cabang, cost center, atau kategori permintaan.
- Dokumentasikan SoD untuk alur berisiko tinggi (pembayaran, vendor, diskon, penghapusan data).
- Tetapkan jalur delegasi yang aman (waktu terbatas, tercatat, dan dapat dicabut).
3) Perkuat autentikasi dan kontrol sesi
Otorisasi yang baik mudah terbobol jika autentikasi dan kontrol sesi lemah. Terapkan MFA untuk peran berisiko tinggi (approver final, admin, pemilik data master), terutama saat akses dilakukan dari luar jaringan kantor atau perangkat pribadi. Jika organisasi memakai SSO, pastikan integrasi menegakkan kebijakan yang sama di semua aplikasi.
Kontrol sesi sering dilupakan padahal penting. Terapkan time-out yang wajar, re-authentication untuk aksi sensitif (misalnya approval di atas ambang tertentu), dan proteksi terhadap token atau session hijacking. Jika memungkinkan, kaitkan sesi dengan sinyal risiko seperti lokasi tidak biasa atau perubahan perangkat, lalu minta verifikasi tambahan.
Contoh efektif: approval bernilai tinggi hanya bisa dilakukan setelah re-login atau verifikasi kedua meski pengguna masih dalam sesi aktif. Ini menutup celah saat laptop terbuka atau akun dipakai bersama, dan mengurangi dampak insiden phishing pada persetujuan kritis.
4) Jalankan audit trail, monitoring, dan review akses secara berkelanjutan
Visibilitas dan deteksi menutup banyak celah yang tersisa. Audit trail harus menjawab siapa melakukan apa, kapan, dari mana, dan apa yang berubah, termasuk perubahan aturan akses dan konfigurasi workflow. Hindari log yang hanya mencatat “approved” tanpa konteks; untuk investigasi Anda butuh detail seperti versi dokumen, nilai sebelum-sesudah, komentar, dan alasan override.
Integrasikan event penting ke SIEM atau setidaknya dashboard monitoring yang ditinjau rutin. Buat alert spesifik agar tidak berisik: misalnya banyak approval dalam waktu singkat, approval di luar jam kerja, perubahan master data yang diikuti approval, atau pola delegasi tidak wajar. Untuk organisasi yang menuju standar seperti ISO/IEC 27001, pola kontrol ini memudahkan pembuktian karena jejak kontrolnya konkret.
Lakukan review akses berkala dan lifecycle management. Akses harus mengikuti status karyawan (joiner-mover-leaver): saat pindah tim, role lama dicabut; saat resign, akses diputus cepat; saat kontraktor selesai, akun dinonaktifkan otomatis. Praktik yang paling menyelamatkan audit adalah jadwal resertifikasi akses untuk role sensitif, misalnya tiap kuartal atau semester, dengan pemilik proses sebagai approver review.
- Wajibkan logging untuk aksi akses: grant/revoke role, perubahan kebijakan, delegasi, dan override.
- Tentukan indikator anomali yang relevan dengan proses bisnis, bukan sekadar metrik teknis.
- Jalankan resertifikasi akses dengan bukti persetujuan dan jejak perubahan yang bisa diaudit.
Dengan memetakan risiko nyata, merancang otorisasi yang tegas, memperkuat autentikasi, serta menutupnya dengan audit dan review akses yang disiplin, sistem persetujuan akan lebih cepat sekaligus lebih aman. Pendekatan ini juga membantu menyatukan kebutuhan operasional, kontrol internal, dan kesiapan audit dalam satu desain yang dapat diuji dan diulang.
Pilih satu alur berisiko tinggi minggu ini, lalu uji kembali role, SoD, dan log-nya dari ujung ke ujung.
Ketahui aspek keamanan dan integrasi di Epruvo