การควบคุมการเข้าถึงคืออะไร
การควบคุมการเข้าถึงคือองค์ประกอบหลักของการรักษาความปลอดภัยที่อนุญาตให้บุคคลเข้าถึงแอป ข้อมูล และแหล่งข้อมูลบางประเภทอย่างเป็นทางการภายใต้เงื่อนไขต่างๆ
คำนิยามของการควบคุมการเข้าถึง
การควบคุมการเข้าถึงคือองค์ประกอบสำคัญของการรักษาความปลอดภัยที่จะกำหนดว่าบุคคลใดได้รับอนุญาตให้เข้าถึงข้อมูล แอป และทรัพยากรประเภทใด และในสถานการณ์ใดบ้าง นโยบายการควบคุมการเข้าถึงจะปกป้องพื้นที่ดิจิทัลเสมือนกับการที่กุญแจและรายชื่อแขกที่ได้รับการอนุมัติล่วงหน้าจะปกป้องพื้นที่จริง หรือกล่าวอีกนัยหนึ่งคือนโยบายดังกล่าวมีไว้เพื่อเปิดรับผู้ที่ได้รับเชิญและกีดกันผู้ที่ไม่ได้รับเชิญออกไป นโยบายการควบคุมการเข้าถึงจะใช้เทคนิคอย่างการรับรองความถูกต้องและการอนุญาตเป็นหลัก ซึ่งช่วยให้องค์กรต่างๆ สามารถตรวจสอบตัวตนของผู้ใช้และรับรองว่าผู้ใช้เหล่านี้ได้รับสิทธิ์การเข้าถึงในระดับที่เหมาะสมโดยอิงจากบริบท เช่น ตำแหน่งที่ตั้งของอุปกรณ์ บทบาท และอื่นๆ อีกมากมาย
การควบคุมการเข้าถึงจะเก็บรักษาข้อมูลที่เป็นความลับ เช่น ข้อมูลของลูกค้าและทรัพย์สินทางปัญญา ไม่ให้ถูกขโมยไปโดยผู้ประสงค์ร้ายหรือผู้ใช้รายอื่นที่ไม่ได้รับอนุญาต ทั้งยังลดความเสี่ยงจากการลักลอบถ่ายโอนข้อมูลโดยพนักงาน และช่วยยับยั้งภัยคุกคามบนเว็บไม่ให้สร้างความเสียหายอีกด้วย องค์กรที่ขับเคลื่อนด้วยการรักษาความปลอดภัยส่วนใหญ่จะใช้โซลูชันระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรเพื่อปรับใช้นโยบายการควบคุมการเข้าถึงแทนการจัดการสิทธิ์ด้วยตนเอง
การควบคุมการเข้าถึงประเภทต่างๆ
การควบคุมการเข้าถึงมีอยู่ด้วยกัน 4 ประเภทหลักๆ โดยแต่ละประเภทจะควบคุมการเข้าถึงข้อมูลที่ละเอียดอ่อนในรูปแบบที่ไม่ซ้ำกัน
การควบคุมการเข้าถึงตามดุลยพินิจ (DAC)
ในการควบคุมแบบ DAC ทุกอย่างในระบบที่ได้รับการป้องกันจะมีเจ้าของ และเจ้าของจะให้สิทธิ์การเข้าถึงแก่ผู้ใช้ตามดุลยพินิจของตน DAC ให้การควบคุมแหล่งข้อมูลแยกเป็นกรณีๆ ไป
การควบคุมการเข้าถึงตามแบบบังคับ (MAC)
ในการควบคุมแบบ MAC ผู้ใช้จะได้รับสิทธิ์การเข้าถึงในรูปแบบของคำอนุญาต ผู้มีอำนาจส่วนกลางจะควบคุมสิทธิ์การเข้าถึงและจัดระดับสิทธิ์ ซึ่งขยายขอบเขตของสิทธิ์ออกไปอย่างสม่ำเสมอ รูปแบบนี้จะพบเห็นได้บ่อยในบริบทของภาครัฐบาลและการทหาร
การควบคุมการเข้าถึงตามบทบาท (RBAC):
ในการควบคุมแบบ RBAC จะให้สิทธิ์การเข้าถึงโดยอิงจากฟังก์ชันธุรกิจมากกว่าตัวตนหรือระดับของแต่ละบุคคล เป้าหมายคือการให้สิทธิ์การเข้าถึงเฉพาะข้อมูลที่ผู้ใช้ต้องใช้กับงานของตนเท่านั้น ไม่มีอื่นใดเพิ่มเติม
การควบคุมการเข้าถึงตามคุณสมบัติ (RBAC):
ในการควบคุมแบบ ABAC จะให้สิทธิ์การเข้าถึงยืดหยุ่นไปตามคุณลักษณะและเงื่อนไขทางสภาพแวดล้อมต่างๆ เช่น เวลาและสถานที่ ABAC เป็นรูปแบบการควบคุมการเข้าถึงที่ละเอียดที่สุดและช่วยลดจำนวนการมอบหมายบทบาทลงได้
วิธีการควบคุมการเข้าถึง
การควบคุมการเข้าถึงในรูปแบบที่เรียบง่ายที่สุดจะเกี่ยวโยงกับการระบุตัวตนผู้ใช้ตามข้อมูลประจำตัว แล้วจึงดำเนินการอนุญาตการเข้าถึงในระดับที่เหมาะสมเมื่อรับรองความถูกต้องเรียบร้อยแล้ว
รหัสผ่าน, PIN, โทเค็นการรักษาความปลอดภัย หรือแม้แต่การสแกนข้อมูลไบโอเมตริกล้วนแล้วแต่เป็นข้อมูลประจำตัวที่ใช้กันทั่วไปในการระบุตัวตนและรับรองความถูกต้องของผู้ใช้ การรับรองความถูกต้องโดยใช้หลายปัจจัย (MFA) จะช่วยยกระดับการรักษาความปลอดภัยโดยกำหนดให้มีการยืนยันตัวตนของผู้ใช้ด้วยวิธีการตรวจสอบมากกว่าหนึ่งวิธี
เมื่อรับรองความถูกต้องในส่วนตัวตนของผู้ใช้แล้ว นโยบายการควบคุมการเข้าถึงจะให้สิทธิ์เฉพาะและอนุญาตให้ผู้ใช้ดำเนินการต่อไปตามต้องการ
คุณค่าของการควบคุมการเข้าถึง
เป้าหมายของการควบคุมการเข้าถึงคือการรักษาข้อมูลที่ละเอียดอ่อนไม่ให้ตกอยู่ในมือของผู้ประสงค์ร้าย การโจมตีทางไซเบอร์กับข้อมูลที่เป็นความลับอาจทำให้เกิดผลลัพธ์ที่เป็นอันตรายได้ เช่น การรั่วไหลของทรัพย์สินทางปัญญา การเปิดเผยข้อมูลส่วนบุคคลของพนักงานและลูกค้า รวมไปถึงการสูญเสียทรัพย์สินขององค์กร
การควบคุมการเข้าถึงคือส่วนประกอบสำคัญของกลยุทธ์การรักษาความปลอดภัย ทั้งยังเป็นหนึ่งในเครื่องมือที่ยอดเยี่ยมสำหรับองค์กรที่ต้องการลดความเสี่ยงด้านความปลอดภัยจากการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต โดยเฉพาะข้อมูลที่จัดเก็บไว้ในระบบคลาวด์
ยิ่งอุปกรณ์ที่สามารถเข้าถึงได้โดยไม่ได้รับอนุญาตมีจำนวนเพิ่มมากขึ้น ก็ยิ่งทำให้องค์กรที่ไม่มีนโยบายการควบคุมการเข้าถึงที่ซับซ้อนมีความเสี่ยงมากขึ้นตามไปด้วย โซลูชันระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรสามารถช่วยลดความซับซ้อนให้กับการบริหารนโยบายเหล่านี้ได้ แต่ขั้นแรกคือต้องรู้วิธีการและเวลาในการเข้าถึงข้อมูล
วิธีปรับใช้การควบคุมการเข้าถึง
เชื่อมต่อกับเป้าหมาย
ปรับความเข้าใจกับผู้มีอำนาจตัดสินใจให้ตรงกันว่าเหตุใดจึงต้องปรับใช้โซลูชันการควบคุมการเข้าถึง ซึ่งมีหลายเหตุผลที่ต้องปรับใช้โซลูชันนี้ อย่างน้อยที่สุดคือ ลดความเสี่ยงให้กับองค์กรของคุณ เหตุผลอื่นๆ ในการนำโซลูชันการควบคุมการเข้าถึงมาใช้ ได้แก่:
• ผลผลิต: การให้สิทธิ์การเข้าถึงแอปและข้อมูลต่างๆ ที่พนักงานต้องใช้เพื่อบรรลุเป้าหมายทันทีเมื่อต้องการ
• การรักษาความปลอดภัย: ปกป้องข้อมูลและแหล่งข้อมูลที่ละเอียดอ่อน ทั้งยังช่วยลดความยุ่งยากของการเข้าถึงให้กับผู้ใช้ด้วยนโยบายแบบตอบสนองที่จะยกระดับขึ้นแบบเรียลไทม์เมื่อภัยคุกคามเกิดขึ้น
• บริการตนเอง: มอบหมายการบริหารจัดการตัวตน การรีเซ็ตรหัสผ่าน การติดตามความปลอดภัย และคำขอการเข้าถึงเพื่อช่วยประหยัดเวลาและพลังงานได้เป็นอย่างดี
เลือกโซลูชัน
เลือกโซลูชันระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรซึ่งช่วยป้องกันข้อมูลของคุณและรับประกันประสบการณ์ใช้งานของผู้ใช้ปลายทางที่ยอดเยี่ยม แนวทางที่ดีที่สุดคือการให้บริการระดับสูงสุดแก่ทั้งผู้ใช้และแผนก IT ของคุณ ตั้งแต่การรับรองการเข้าถึงระยะไกลอย่างราบรื่นสำหรับพนักงานไปจนถึงการประหยัดเวลาสำหรับผู้ดูแลระบบ
ตั้งนโยบายที่เข้มงวด
เมื่อเปิดใช้โซลูชันที่คุณเลือกแล้ว ให้พิจารณาว่าใครจะสามารถเข้าถึงแหล่งข้อมูลของคุณได้บ้าง และแหล่งข้อมูลใดบ้างที่บุคคลเหล่านั้นสามารถเข้าถึงได้ รวมถึงเข้าถึงได้ภายใต้เงื่อนไขใดบ้าง โดยสามารถออกแบบนโยบายการควบคุมการเข้าถึงเพื่อให้สิทธิ์การเข้าถึง จำกัดการเข้าถึงด้วยการควบคุมเซสชัน หรือแม้แต่การบล็อกการเข้าถึง ทั้งนี้ขึ้นอยู่กับความต้องการทางธุรกิจของคุณ
บางคำถามที่อาจพบระหว่างดำเนินการนี้ ได้แก่:
• ผู้ใช้ กลุ่ม บทบาท หรือข้อมูลประจำตัวปริมาณงานรูปแบบใดที่จะถูกรวมไว้และถูกแยกออกจากนโยบาย
• นโยบายนี้จะใช้กับแอปพลิเคชันใด
• การดำเนินการใดของผู้ใช้ที่อยู่ภายใต้นโยบายนี้
ดำเนินการตามแนวทางปฏิบัติ
ตั้งบัญชีสำหรับการเข้าถึงฉุกเฉินเพื่อหลีกเลี่ยงการถูกจำกัดการเข้าถึงหากกำหนดค่านโยบายอย่างไม่ถูกต้อง ปรับใช้นโยบายการเข้าถึงตามเงื่อนไขกับทุกแอป ทดสอบนโยบายก่อนบังคับใช้ในสภาพแวดล้อมของคุณ กำหนดมาตรฐานการตั้งชื่อสำหรับทุกนโยบาย และวางแผนรับมือการหยุดชะงัก เมื่อกำหนดนโยบายที่เหมาะสมแล้ว คุณก็สามารถวางใจได้ในระดับหนึ่ง
โซลูชันการควบคุมการเข้าถึง
การควบคุมการเข้าถึงคือมาตรการขั้นพื้นฐานที่องค์กรต่างๆ สามารถปรับใช้เพื่อป้องกันการรั่วไหลและการลักลอบถ่ายโอนข้อมูลได้
โซลูชันระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรของ Microsoft Security ช่วยรับประกันว่าแอสเซทจะได้รับการปกป้องอย่างต่อเนื่อง ถึงแม้ว่าการดำเนินงานในแต่ละวันของคุณจะย้ายไปสู่ระบบคลาวด์แล้วก็ตาม
ปกป้องสิ่งที่สำคัญ
เรียนรู้เพิ่มเติมเกี่ยวกับ Microsoft Security
การควบคุมการเข้าถึงสำหรับบุคคล
เปิดใช้งานการลงชื่อเข้าใช้แบบไร้รหัสผ่านและป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตด้วยแอป Microsoft Authenticator
การควบคุมการเข้าถึงสำหรับธุรกิจ
ป้องกันสิ่งที่สำคัญด้วยโซลูชันระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรแบบรวมจาก Microsoft Security
การควบคุมการเข้าถึงสำหรับโรงเรียน
มอบประสบการณ์ด้านการลงชื่อเข้าใช้ที่ง่ายดายสำหรับนักเรียนและผู้ดูแล เพื่อเก็บรักษาข้อมูลส่วนตัวให้ปลอดภัยอยู่เสมอ
Microsoft Entra ID
ปกป้ององค์กรของคุณด้วยระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากร (ชื่อเดิมคือ Azure Active Directory)
Microsoft Entra Permissions Management
มองเห็นสิทธิ์ด้านข้อมูลประจำตัวทั่วทั้งองค์กรและติดตามความเสี่ยงของผู้ใช้ทุกรายได้
คำถามที่ถามบ่อย
-
ในมุมมองของการรักษาความปลอดภัย ระบบการควบคุมการเข้าถึงคือเทคโนโลยีที่มีจุดมุ่งหมายเพื่อควบคุมการเข้าถึงแอสเซทดิจิทัลต่างๆ เช่น เครือข่าย เว็บไซต์ และทรัพยากรบนระบบคลาวด์
ระบบควบคุมการเข้าถึงจะใช้หลักการด้านการรักษาความปลอดภัยทางไซเบอร์ เช่น การรับรองความถูกต้องและการอนุญาตเพื่อรับรองตัวตนของผู้ใช้และมีสิทธิ์ในการเข้าถึงข้อมูลบางอย่าง โดยอิงตามนโยบายการบริหารจัดการตัวตนและการเข้าถึงทรัพยากรที่กำหนดไว้
-
เทคโนโลยีการควบคุมการเข้าถึงบนระบบคลาวด์จะบังคับใช้การควบคุมแก่ทรัพย์สินดิจิทัลทั่วทั้งองค์กร โดยดำเนินงานด้วยประสิทธิภาพของระบบคลาวด์ที่ไม่มีค่าใช้จ่ายในการเรียกใช้และบำรุงรักษาระบบการควบคุมการเข้าถึงในองค์กรที่มีค่าใช้จ่ายสูง
-
การควบคุมการเข้าถึงช่วยป้องกันการโจรกรรม การสร้างความเสียหาย หรือการลักลอบถ่ายโอนข้อมูลด้วยการรับประกันว่าเฉพาะผู้ใช้ที่ได้รับการตรวจสอบตัวตนและข้อมูลประจำตัวเท่านั้นที่สามารถเข้าถึงข้อมูลบางส่วนได้
-
การควบคุมการเข้าถึงจะกำหนดว่าบุคคลใดได้รับอนุญาตให้ดูและใช้พื้นที่หรือข้อมูลบางอย่าง การควบคุมการเข้าถึงจะมีอยู่ด้วยกัน 2 ประเภท คือ เชิงตรรกะและเชิงกายภาพ
- การควบคุมการเข้าถึงเชิงกายภาพ คือ การจำกัดการเข้าถึงในตำแหน่งที่ตั้งจริง การควบคุมนี้จะใช้เครื่องมือต่างๆ เช่น แม่กุญแจกับลูกกุญแจ ประตูตั้งรหัสผ่าน และการตรวจตราโดยบุคคลากรฝ่ายรักษาความปลอดภัย
- การควบคุมการเข้าถึงเชิงตรรกะ คือ การจำกัดการเข้าถึงข้อมูล การควบคุมนี้จะใช้เทคนิคด้านการรักษาความปลอดภัยทางไซเบอร์ต่างๆ เช่น รหัสประจำตัว การรับรองความถูกต้อง และการอนุญาต
-
การควบคุมการเข้าถึงคือส่วนหนึ่งของปรัชญาด้านการรักษาความปลอดภัยแบบ Zero Trust ที่ทันสมัย ซึ่งปรับใช้เทคนิคต่างๆ เช่น การตรวจสอบอย่างชัดแจ้งและสิทธิ์การเข้าถึงแบบเท่าที่จำเป็น เพื่อช่วยรักษาความปลอดภัยให้กับข้อมูลที่ละเอียดอ่อนและป้องกันไม่ให้ข้อมูลตกอยู่ในมือผิดคน
การควบคุมการเข้าถึงจะใช้หลักการสำคัญสองประการเป็นหลัก ได้แก่ การรับรองความถูกต้องและการอนุญาต:
- การรับรองความถูกต้องจะเกี่ยวข้องกับการระบุตัวตนผู้ใช้ที่เฉพาะเจาะจงตามข้อมูลประจำตัวในการเข้าสู่ระบบ เช่น ชื่อผู้ใช้กับรหัสผ่าน, การสแกนข้อมูลไบโอเมตริก, PIN หรือโทเค็นการรักษาความปลอดภัย
- การอนุญาตคือการให้ระดับการเข้าถึงที่เหมาะสมแก่ผู้ใช้ตามที่กำหนดไว้โดยนโยบายการควบคุมการเข้าถึงต่างๆ กระบวนการเหล่านี้มักดำเนินโดยอัตโนมัติ
ติดตาม Microsoft Security