IAM คืออะไรและทำอะไรได้บ้าง
ไม่ว่าพนักงานจะทำงานจากที่ไหนก็ตาม พวกเขาต้องเข้าถึงทรัพยากรขององค์กร เช่น แอป ไฟล์ และข้อมูล วิธีดั้งเดิมในการทำสิ่งต่างๆ คือการให้พนักงานส่วนใหญ่ทำงานในสถานที่ โดยที่ทรัพยากรของบริษัทถูกเก็บไว้เบื้องหลังไฟร์วอลล์ เมื่ออยู่ในสถานที่และเข้าสู่ระบบ พนักงานสามารถเข้าถึงสิ่งที่ต้องการได้
อย่างไรก็ตาม ในปัจจุบัน การทำงานแบบไฮบริดนั้นเป็นเรื่องปกติมากกว่าที่เคย และพนักงานจำเป็นต้องเข้าถึงทรัพยากรของบริษัทอย่างปลอดภัยไม่ว่าจะทำงานในสถานที่หรือจากระยะไกล นี่คือจุดที่ระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากร (IAM) เข้ามามีบทบาท แผนก IT ขององค์กรต้องการวิธีควบคุมสิ่งที่ผู้ใช้สามารถและไม่สามารถเข้าถึงได้ เพื่อให้ข้อมูลที่ละเอียดและฟังก์ชันถูกจำกัดไว้เฉพาะบุคคลและสิ่งที่พวกเขาต้องใช้ในการทำงาน
IAM ให้การเข้าถึงที่ปลอดภัยไปยังทรัพยากรของบริษัท เช่น อีเมล ฐานข้อมูล ข้อมูล และแอปพลิเคชัน แก่เอาทิตีที่ผ่านการตรวจสอบแล้ว โดยมีการแทรกแซงน้อยที่สุด เป้าหมายก็คือการจัดการการเข้าถึง เพื่อให้บุคคลที่เหมาะสมสามารถทำงานได้ และปฏิเสธบุคคลที่ไม่เหมาะสม เช่น แฮกเกอร์ ไม่ให้มีสิทธิ์เข้าถึง
ความจำเป็นในการเข้าถึงที่ปลอดภัยนั้นครอบคลุมมากกว่าพนักงานที่ทำงานบนเครื่องของบริษัท โดยยังรวมถึงผู้รับเหมา ผู้จำหน่าย คู่ค้าทางธุรกิจ และผู้คนที่ทำงานบนอุปกรณ์ส่วนบุคคล IAM ทำให้แน่ใจว่าแต่ละคนที่ควรมีสิทธิ์เข้าถึงมีระดับการเข้าถึงที่ถูกต้องในเวลาที่เหมาะสมบนเครื่องที่ถูกต้อง ด้วยเหตุนี้ และบทบาทในการรักษาความปลอดภัยทางไซเบอร์ขององค์กร IAM จึงเป็นส่วนสำคัญของ IT สมัยใหม่
เมื่อใช้ระบบ IAM องค์กรจะสามารถตรวจสอบตัวตนของบุคคลได้อย่างรวดเร็วและแม่นยำ และมีสิทธิ์ที่จำเป็นในการใช้ทรัพยากรที่ร้องขอในระหว่างการพยายามเข้าถึงแต่ละครั้ง
IAM ทำงานอย่างไร
การให้สิทธิ์เข้าถึงทรัพยากรขององค์กรอย่างปลอดภัยมีอยู่สองส่วน: การจัดการข้อมูลประจำตัวและการจัดการการเข้าถึง
การจัดการข้อมูลประจำตัวจะตรวจสอบความพยายามในการเข้าสู่ระบบกับฐานข้อมูลการจัดการข้อมูลประจำตัว ซึ่งเป็นบันทึกต่อเนื่องของทุกคนที่ควรจะมีสิทธิ์เข้าถึง ข้อมูลนี้ต้องได้รับการอัปเดตอย่างสม่ำเสมอ เมื่อมีบุคลากรเข้าร่วมหรือลาออกจากองค์กร เปลี่ยนบทบาทและโครงการ และขอบเขตขององค์กรมีการพัฒนา
ตัวอย่างของประเภทข้อมูลที่จัดเก็บไว้ในฐานข้อมูลการจัดการข้อมูลประจำตัว ได้แก่ ชื่อพนักงาน ตำแหน่งงาน ผู้จัดการ ผู้ใต้บังคับบัญชา หมายเลขโทรศัพท์มือถือ และที่อยู่อีเมลส่วนบุคคล การจับคู่ข้อมูลการเข้าสู่ระบบของบุคลากร เช่น ชื่อผู้ใช้และรหัสผ่าน กับข้อมูลประจำตัวของพวกเขาในฐานข้อมูลเรียกว่าการรับรองความถูกต้อง
เพื่อเพิ่มความปลอดภัย หลายๆ องค์กรกำหนดให้ผู้ใช้ยืนยันตัวตนด้วยบางสิ่งที่เรียกว่าการรับรองความถูกต้องโดยใช้หลายปัจจัย (MFA) หรือที่เรียกว่าการตรวจสอบสองชั้นหรือ การรับรองความถูกต้องด้วยสองปัจจัย (2FA) MFA มีความปลอดภัยมากกว่าการใช้ชื่อผู้ใช้และรหัสผ่านเพียงอย่างเดียว โดยจะเพิ่มขั้นตอนให้กับกระบวนการเข้าสู่ระบบ ซึ่งผู้ใช้ต้องยืนยันตัวตนด้วยวิธีการตรวจสอบอื่น วิธีการตรวจสอบเหล่านี้อาจรวมถึงหมายเลขโทรศัพท์มือถือและที่อยู่อีเมลส่วนบุคคล ระบบ IAM มักจะส่งรหัสแบบใช้ครั้งเดียวไปยังวิธีการตรวจสอบอื่น ซึ่งผู้ใช้ต้องป้อนลงในพอร์ทัลการเข้าสู่ระบบภายในระยะเวลาที่กำหนด
การจัดการการเข้าถึงคือส่วนที่สองของ IAM หลังจากที่ระบบ IAM ได้ตรวจสอบแล้วว่าบุคคลหรือสิ่งของที่พยายามเข้าถึงทรัพยากรนั้นตรงกับตัวตนของพวกเขา การจัดการการเข้าถึงจะติดตามว่าทรัพยากรใดที่บุคคลหรือสิ่งของนั้นได้รับสิทธิ์ให้เข้าถึง องค์กรส่วนใหญ่ให้สิทธิ์การเข้าถึงทรัพยากรและข้อมูลในระดับต่างๆ และระดับเหล่านี้ถูกกำหนดโดยปัจจัยต่างๆ เช่น ตำแหน่งงาน ความเป็นเจ้าของ ระดับความปลอดภัย และโครงการ
การให้สิทธิ์การเข้าถึงในระดับที่เหมาะสมหลังจากรับรองความถูกต้องข้อมูลประจำตัวของผู้ใช้แล้วเรียกว่าการอนุญาต เป้าหมายของระบบ IAM คือการทำให้มั่นใจว่าการรับรองความถูกต้องและการอนุญาตเกิดขึ้นอย่างถูกต้องและปลอดภัยทุกครั้งที่พยายามเข้าถึง
ความสำคัญของ IAM สำหรับองค์กร
เหตุผลหนึ่งที่ IAM เป็นส่วนสำคัญของการรักษาความปลอดภัยทางไซเบอร์ก็คือการช่วยให้แผนก IT ขององค์กรมีความสมดุลระหว่างการเก็บข้อมูลและทรัพยากรสำคัญที่คนส่วนใหญ่เข้าถึงไม่ได้ แต่ก็ยังเข้าถึงได้บางส่วน IAM ทำให้สามารถตั้งค่าตัวควบคุมที่ให้การเข้าถึงที่ปลอดภัยแก่พนักงานและอุปกรณ์ ในขณะที่ทำให้บุคคลภายนอกเข้าถึงได้ยากหรือเข้าถึงไม่ได้เลย
อีกเหตุผลหนึ่งที่ IAM มีความสำคัญคืออาชญากรไซเบอร์พัฒนาวิธีการของตนทุกวัน การโจมตีที่ซับซ้อน เช่น อีเมลฟิชชิ่ง เป็นหนึ่งในสาเหตุของการแฮกและการรั่วไหลของข้อมูลที่พบได้บ่อยที่สุด และโจมตีผู้ใช้ด้วยการเข้าถึงที่มีอยู่ หากไม่มี IAM การจัดการบุคคลและสิ่งที่มีสิทธิ์เข้าถึงระบบขององค์กรนั้นจะทำได้ยาก การรั่วไหลและการโจมตีอาจร้ายแรงได้ เพราะว่าไม่เพียงทำให้มองเห็นบุคคลที่มีสิทธิ์เข้าถึงได้ยาก แต่ยังทำให้เพิกถอนสิทธิ์เข้าถึงจากผู้ใช้ที่มีช่องโหว่ได้ยากอีกด้วย
แม้ว่าการป้องกันที่สมบูรณ์แบบจะไม่มีอยู่จริง แต่โซลูชัน IAM ก็เป็นวิธีที่ยอดเยี่ยมในการป้องกันและลดผลกระทบของการโจมตี แทนที่จะจำกัดการเข้าถึงของทุกคนในกรณีที่เกิดการรั่วไหล ระบบ IAM หลายระบบทำงานด้วย AI และสามารถตรวจจับและหยุดการโจมตีก่อนที่จะกลายเป็นปัญหาใหญ่
สิทธิประโยชน์ของระบบ IAM
ระบบ IAM ที่เหมาะสมจะมอบสิทธิประโยชน์ให้กับองค์กรมากมาย
การเข้าถึงที่เหมาะสมสำหรับบุคคลที่เหมาะสม
ด้วยความสามารถในการสร้างและบังคับใช้กฎแบบรวมศูนย์และสิทธิในการเข้าถึง ระบบ IAM ช่วยให้มั่นใจได้ว่าผู้ใช้สามารถเข้าถึงทรัพยากรที่ต้องการได้ง่ายขึ้น โดยทำให้พวกเขาไม่สามารถเข้าถึงข้อมูลที่ละเอียดอ่อนที่พวกเขาไม่ต้องการได้ ซึ่งเป็นที่รู้จักในชื่อการควบคุมการเข้าถึงตามบทบาท (RBAC) RBAC เป็นวิธีที่ปรับขนาดได้ในการจำกัดการเข้าถึงเฉพาะบุคคลที่ต้องการการเข้าถึงนั้นเพื่อทำหน้าที่ของตน โดยสามารถกำหนดบทบาทได้ตามชุดสิทธิ์ที่กำหนดไว้หรือการตั้งค่าแบบกำหนดเอง
ประสิทธิภาพการทำงานที่ไม่ถูกขัดจังหวะ
ประสิทธิภาพการทำงานและประสบการณ์ใช้งานของผู้ใช้มีความสำคัญเท่าๆ กับความปลอดภัย การใช้ระบบรักษาความปลอดภัยที่ซับซ้อนเพื่อป้องกันการละเมิดอาจเป็นเรื่องที่น่าดึงดูดใจ แต่การมีอุปสรรคหลายประการในการเพิ่มประสิทธิภาพการทำงาน เช่น การเข้าสู่ระบบหลายครั้งและรหัสผ่านทำให้ผู้ใช้ได้รับประสบการณ์ที่น่าผิดหวัง เครื่องมือ IAM เช่น ลงชื่อเข้าระบบครั้งเดียว (SSO) และโปรไฟล์ผู้ใช้แบบครบวงจรทำให้สามารถให้สิทธิ์การเข้าถึงที่ปลอดภัยแก่พนักงานในหลายช่องทาง เช่น ทรัพยากรในองค์กร ข้อมูลระบบคลาวด์ และแอปพลิเคชันของบริษัทอื่นโดยไม่ต้องเข้าสู่ระบบหลายครั้ง
การป้องกันข้อมูลรั่วไหล
แม้ว่าจะไม่มีระบบความปลอดภัยใดที่ไม่มีข้อผิดพลาด แต่การใช้เทคโนโลยี IAM จะช่วยลดความเสี่ยงของการรั่วไหลของข้อมูลได้อย่างมาก เครื่องมือ IAM เช่น MFA การรับรองความถูกต้องแบบไร้รหัสผ่าน และ SSO ทำให้ผู้ใช้สามารถยืนยันข้อมูลประจำตัวของตนได้โดยใช้มากกว่าแค่ชื่อผู้ใช้และรหัสผ่าน ซึ่งสามารถลืม แชร์ หรือถูกแฮกได้ การขยายตัวเลือกการเข้าสู่ระบบของผู้ใช้ด้วยโซลูชัน IAM ช่วยลดความเสี่ยงด้วยการเพิ่มระดับการรักษาความปลอดภัยเพิ่มเติมให้กับกระบวนการเข้าสู่ระบบที่ไม่สามารถถูกแฮกหรือแชร์ได้ง่ายๆ
การเข้ารหัสข้อมูล
เหตุผลหนึ่งที่ IAM มีประสิทธิภาพในการยกระดับความปลอดภัยขององค์กรก็คือระบบ IAM จำนวนมากมีเครื่องมือเข้ารหัส เครื่องมือเหล่านี้จะปกป้องข้อมูลที่ละเอียดอ่อนขณะถ่ายโอนระหว่างองค์กร และฟีเจอร์ เช่น การเข้าถึงแบบมีเงื่อนไขช่วยให้ผู้ดูแลระบบ IT สามารถกำหนดเงื่อนไข เช่น อุปกรณ์ ตำแหน่งที่ตั้ง หรือข้อมูลความเสี่ยงในเวลาจริง เป็นเงื่อนไขสำหรับการเข้าถึงได้ ซึ่งหมายความว่าข้อมูลจะปลอดภัยแม้ในกรณีที่มีการละเมิด เนื่องจากข้อมูลสามารถถอดรหัสได้ภายใต้เงื่อนไขที่ผ่านการตรวจสอบแล้วเท่านั้น
งาน IT ที่ต้องทำด้วยตนเองน้อยลง
ระบบ IAM สามารถประหยัดเวลาและแรงของแผนก IT ได้โดยการทำให้งานของแผนก IT เป็นระบบอัตโนมัติ เช่น การช่วยผู้ใช้รีเซ็ตรหัสผ่าน ปลดล็อกบัญชี และตรวจสอบบันทึกการเข้าถึงเพื่อระบุสิ่งผิดปกติ ซึ่งช่วยให้แผนก IT สามารถโฟกัสกับงานที่สำคัญอื่นๆ ได้ เช่น การนำกลยุทธ์ Zero Trust ไปใช้ทั่วทั้งองค์กร IAM เป็นส่วนสำคัญของ Zero Trust ซึ่งเป็นเฟรมเวิร์กความปลอดภัยที่สร้างขึ้นบนหลักการของการตรวจสอบอย่างแน่ชัด โดยใช้สิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็นและการถือว่าทุกสิ่งคือการละเมิด
การทำงานร่วมกันและประสิทธิภาพที่ได้รับการปรับปรุง
การทำงานร่วมกันที่ราบรื่นระหว่างพนักงาน ผู้จำหน่าย ผู้ทำสัญญา และผู้จัดหาเป็นสิ่งสำคัญในการติดตามการทำงานที่ทันสมัย IAM ช่วยให้สามารถทำงานร่วมกันเช่นนี้ได้โดยทำให้แน่ใจว่าการทำงานร่วมกันไม่เพียงปลอดภัย แต่ยังรวดเร็วและง่ายดาย ผู้ดูแลระบบ IT สามารถสร้างเวิร์กโฟลว์อัตโนมัติตามบทบาทเพื่อเร่งกระบวนการของสิทธิ์สำหรับการถ่ายโอนบทบาทและพนักงานใหม่ ซึ่งช่วยประหยัดเวลาระหว่างการเตรียมความพร้อมได้
ข้อกำหนด IAM และการปฏิบัติตามข้อบังคับ
หากไม่มีระบบ IAM องค์กรจะต้องติดตามทุกเอนทิตีที่มีสิทธิ์เข้าถึงระบบของตน รวมถึงวิธีและเวลาที่เอนทิตีเหล่านั้นจะใช้การเข้าถึงดังกล่าวด้วยตนเอง ซึ่งทำให้การตรวจสอบด้วยตนเองเป็นกระบวนการที่ต้องใช้เวลาและความอุตสาหะ ระบบ IAM ทำให้กระบวนการนี้เป็นระบบอัตโนมัติ และทำให้การตรวจสอบและการรายงานรวดเร็วและง่ายขึ้นมาก ระบบ IAM ช่วยให้องค์กรสามารถแสดงให้เห็นในระหว่างการตรวจสอบว่าการเข้าถึงข้อมูลที่ละเอียดอ่อนนั้นได้รับการควบคุมอย่างเหมาะสม ซึ่งเป็นส่วนหนึ่งของสัญญาและกฎหมายต่างๆ ที่จำเป็น
การตรวจสอบเป็นเพียงส่วนหนึ่งของการปฏิบัติตามข้อกำหนดด้านกฎระเบียบบางประการ กฎระเบียบ กฎหมาย และสัญญาจำนวนมากต้องการการกำกับดูแลการเข้าถึงข้อมูลและการจัดการความเป็นส่วนตัว ซึ่ง IAM ได้รับการออกแบบมาเพื่อให้ความช่วยเหลือ
โซลูชัน IAM ทำให้สามารถตรวจสอบและจัดการข้อมูลประจำตัว ตรวจสอบกิจกรรมที่น่าสงสัย และรายงานเหตุการณ์ได้ ซึ่งทั้งหมดนี้จำเป็นสำหรับการปฏิบัติตามข้อกำหนด เช่น การทำความรู้จักตัวตนของลูกค้า การตรวจสอบธุรกรรมสำหรับการรายงานกิจกรรมที่น่าสงสัย และกฎค่าสถานะสีแดง นอกจากนี้ ยังมีมาตรฐานการป้องกันข้อมูล เช่น ข้อบังคับทั่วไปเกี่ยวกับการคุ้มครองข้อมูล (GDPR) ในยุโรปและ Health Insurance Portability and Accountability Act (HIPAA) และ Sarbanes-Oxley Act ในสหรัฐอเมริกาที่บังคับใช้มาตรฐานด้านความปลอดภัยที่เข้มงวดอีกด้วย การมีระบบ IAM ที่เหมาะสมทำให้การปฏิบัติตามข้อกำหนดเหล่านี้นั้นง่ายดายขึ้น
เทคโนโลยีและเครื่องมือ IAM
โซลูชัน IAM ผสานรวมกับเทคโนโลยีและเครื่องมือมากมายที่จะช่วยให้การรับรองความถูกต้องและการอนุญาตมีความปลอดภัยที่ระดับองค์กร:
- Security Assertion Markup Language (SAML) – SAML คือสิ่งที่ทำให้ SSO เป็นไปได้ หลังจากผู้ใช้ผ่านการรับรองความถูกต้องเรียบร้อยแล้ว SAML จะแจ้งเตือนแอปพลิเคชันอื่นๆ ว่าผู้ใช้เป็นเอนทิตีที่ผ่านการตรวจสอบแล้ว สาเหตุที่ทำให้ SAML เป็นสิ่งสำคัญก็คือสามารถทำงานได้ในหลายระบบปฏิบัติการและหลายเครื่อง ซึ่งทำให้สามารถมอบสิทธิ์การเข้าถึงที่ปลอดภัยได้ในหลายบริบท
- OpenID Connect (OIDC) – OIDC เพิ่มปัจจัยของข้อมูลประจำตัวไปยัง 0Auth 2.0 ซึ่งเป็นเฟรมเวิร์กสำหรับการอนุญาต โดยจะส่งโทเค็นที่มีข้อมูลเกี่ยวกับผู้ใช้ระหว่างผู้ให้บริการข้อมูลประจำตัวและผู้ให้บริการ โทเค็นเหล่านี้สามารถเข้ารหัสลับและมีข้อมูลเกี่ยวกับผู้ใช้ เช่น ชื่อ ที่อยู่อีเมล วันเกิด หรือรูปถ่าย โทเค็นสามารถใช้งานสำหรับบริการและแอปได้ง่าย ซึ่งทำให้ OIDC มีประโยชน์สำหรับการรับรองความถูกต้องของเกมบนอุปกรณ์เคลื่อนที่ โซเชียลมีเดีย และผู้ใช้แอป
- System for Cross-Domain Identity Management (SCIM) – SCIM ช่วยให้องค์กรสามารถจัดการข้อมูลประจำตัวของผู้ใช้ด้วยวิธีมาตรฐานที่ใช้งานได้ในหลายแอปและโซลูชัน (ผู้ให้บริการ)
ผู้ให้บริการมีข้อกำหนดสำหรับข้อมูลประจำตัวของผู้ใช้ที่แตกต่างกัน และ SCIM ทำให้สามารถสร้างข้อมูลประจำตัวสำหรับผู้ใช้ในเครื่องมือ IAM ที่ผสานรวมกับผู้ให้บริการได้ ผู้ใช้จึงสามารถเข้าถึงได้โดยไม่ต้องสร้างบัญชีแยกต่างหาก
การนำ IAM ไปใช้
ระบบ IAM มีผลกับทุกแผนกและผู้ใช้ทุกคน ด้วยเหตุนี้ การวางแผนอย่างรอบคอบก่อนการนำไปใช้จึงเป็นสิ่งสำคัญสำหรับการปรับใช้โซลูชัน IAM ที่ประสบความสำเร็จ ซึ่งมีประโยชน์ในการเริ่มต้นโดยการคำนวณจำนวนผู้ใช้ที่จะต้องเข้าถึงและรวบรวมรายการโซลูชัน อุปกรณ์ แอปพลิเคชัน และบริการที่องค์กรใช้งาน รายการเหล่านี้มีประโยชน์ในการเปรียบเทียบโซลูชัน IAM เพื่อรับรองว่าเข้ากันได้กับการตั้งค่าด้าน IT ที่องค์กรมีอยู่
ถัดไป การวางแผนบทบาทและสถานการณ์ต่างๆ ที่ระบบ IAM จะต้องรับรองก็เป็นสิ่งสำคัญด้วยเช่นกัน เฟรมเวิร์กนี้จะกลายเป็นสถาปัตยกรรมของระบบ IAM และสร้างจุดเริ่มต้นของคู่มือ IAM
อีกหนึ่งปัจจัยของการนำ IAM ไปใช้ที่ควรพิจารณาก็คือแผนการทำงานระยะยาวของโซลูชัน เมื่อองค์กรเติบโตและขยายตัว สิ่งที่องค์กรต้องการจากระบบ IAM จะเปลี่ยนไป การวางแผนสำหรับการเติบโตนี้ไว้ล่วงหน้าจะช่วยรับรองว่าโซลูชัน IAM สามารถปรับตามเป้าหมายทางธุรกิจและพร้อมสำหรับความสำเร็จระยะยาว
โซลูชัน IAM
เมื่อความต้องการเข้าถึงทรัพยากรอย่างปลอดภัยทั่วทั้งแพลตฟอร์มและอุปกรณ์เพิ่มขึ้น ความสำคัญของ IAM จะชัดเจนขึ้นและมีความจำเป็นมากขึ้น องค์กรต้องการวิธีที่มีประสิทธิภาพในการจัดการข้อมูลประจำตัวและสิทธิ์ที่ระดับองค์กรที่อำนวยความสะดวกในการทำงานร่วมกันและเพิ่มประสิทธิภาพการทำงาน
การนำโซลูชัน IAM ไปใช้ที่เข้ากับระบบนิเวศ IT ที่มีอยู่และการใช้เทคโนโลยี เช่น AI เพื่อช่วยให้ผู้ดูแลระบบ IT สามารถตรวจสอบและจัดการการเข้าถึงทั่วทั้งองค์กรคือหนึ่งในวิธีที่ดีที่สุดในการเสริมสร้างเสถียรภาพการรักษาความปลอดภัยขององค์กรของคุณ หากต้องการเรียนรู้ว่า Microsoft สามารถช่วยให้คุณปกป้องการเข้าถึงแอปหรือทรัพยากร รักษาความปลอดภัยและตรวจสอบทุกข้อมูลประจำตัว มอบสิทธิ์การเข้าถึงเท่าที่จำเป็น และลดความซับซ้อนของกระบวนการเข้าสู่ระบบได้อย่างไร ให้สำรวจ Microsoft Entra และโซลูชัน Microsoft Security อื่นๆ
เรียนรู้เพิ่มเติมเกี่ยวกับ Microsoft Security
Microsoft Entra
ปกป้องข้อมูลประจำตัวและทรัพยากรของคุณด้วยตระกูลผลิตภัณฑ์โซลูชันด้านการเข้าถึงข้อมูลประจำตัวและเครือข่ายแบบมัลติคลาวด์
Azure Active Directory
ปกป้องข้อมูลประจำตัวและข้อมูลให้ปลอดภัย พร้อมกับลดความซับซ้อนในการเข้าถึง Azure AD กำลังจะเปลี่ยนเป็น Microsoft Entra ID
Microsoft Entra External ID
มอบการเข้าถึงแอปใดๆ ได้อย่างปลอดภัยให้กับลูกค้าและคู่ค้า
Microsoft Security
รับการป้องกันภัยคุกคามทางไซเบอร์สำหรับการใช้งานในองค์กร ธุรกิจ และที่บ้าน
คำถามที่ถามบ่อย
-
การจัดการข้อมูลประจำตัวเกี่ยวข้องกับการจัดการแอตทริบิวต์ที่ช่วยตรวจสอบข้อมูลประจำตัวของผู้ใช้ แอตทริบิวต์จะถูกจัดเก็บไว้ในฐานข้อมูลการจัดการข้อมูลประจำตัว ตัวอย่างของแอตทริบิวต์ ได้แก่ ชื่อ ตำแหน่งงาน สถานที่ทำงานที่ได้รับมอบหมาย ผู้จัดการ ผู้ใต้บังคับบัญชา และวิธีการตรวจสอบที่ระบบสามารถใช้เพื่อยืนยันตัวตนตามที่พวกเขาอ้าง วิธีการตรวจสอบเหล่านี้อาจรวมถึงหมายเลขโทรศัพท์มือถือและที่อยู่อีเมลส่วนบุคคล
การจัดการการเข้าถึงกำกับดูแลสิ่งที่ผู้ใช้สามารถเข้าถึงได้หลังจากตรวจสอบข้อมูลประจำตัวแล้ว ตัวควบคุมการเข้าถึง เหล่านี้สามารถอิงจากบทบาท การอนุญาตให้เข้าถึงข้อมูลลับ ระดับการศึกษา หรือการตั้งค่าแบบกำหนดเอง
-
ระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรมีไว้สำหรับทำให้มั่นใจว่าจะมีเพียงบุคคลที่เหมาะสมเท่านั้นที่สามารถเข้าถึงข้อมูลและทรัพยากรขององค์กรได้ ซึ่งเป็นแนวทางปฏิบัติด้านการรักษาความปลอดภัยทางไซเบอร์ที่ช่วยให้ผู้ดูแลระบบ IT สามารถจำกัดการเข้าถึงทรัพยากรขององค์กร เพื่อให้เฉพาะผู้ที่จำเป็นต้องเข้าถึงเท่านั้นที่สามารถเข้าถึงได้
-
ระบบการจัดการข้อมูลประจำตัวคือฐานข้อมูลที่จัดเก็บข้อมูลประจำตัวเกี่ยวกับบุคคลและอุปกรณ์ที่จำเป็นต้องเข้าถึงข้อมูลและทรัพยากรขององค์กร ฐานข้อมูลจัดเก็บแอตทริบิวต์ต่างๆ เช่น ชื่อผู้ใช้ ที่อยู่อีเมล หมายเลขโทรศัพท์ ผู้จัดการ ผู้ใต้บังคับบัญชา สถานที่ทำงานที่ได้รับมอบหมาย ระดับการศึกษา และระดับการรักษาความปลอดภัย แอตทริบิวต์เหล่านี้จะใช้เพื่อช่วยตรวจสอบว่าผู้ใช้เป็นบุคคลที่พวกเขาอ้างหรือไม่ ระบบการจัดการข้อมูลประจำตัวต้องได้รับการอัปเดตอย่างสม่ำเสมอ เมื่อมีบุคลากรเข้าร่วมและลาออกจากบริษัท เปลี่ยนบทบาท และเริ่มหรือเสร็จสิ้นโครงการ
-
ซอฟต์แวร์ระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรมีเครื่องมือที่ช่วยให้องค์กรสามารถตรวจสอบข้อมูลประจำตัวของผู้ใช้และอุปกรณ์ที่พยายามเข้าสู่ระบบ และรับรองว่าผู้ใช้ที่ผ่านการตรวจสอบแล้วมีสิทธิ์เข้าถึงไปยังทรัพยากรที่เหมาะสม ซึ่งเป็นวิธีรวมศูนย์ของการตรวจสอบข้อมูลประจำตัว การจัดการการเข้าถึง และการตรวจหาการละเมิดความปลอดภัย
-
IAM เป็นองค์ประกอบสำคัญของการประมวลผลแบบคลาวด์ เนื่องจากชื่อผู้ใช้และรหัสผ่านไม่รัดกุมพอที่จะทำให้องค์กรปลอดภัยจากการละเมิด รหัสผ่านสามารถถูกเจาะระบบ แชร์ หรือลืมได้ และหลายองค์กรมีขนาดใหญ่มาก จึงไม่สามารถจัดการและตรวจสอบความพยายามในการเข้าถึงด้วยตนเองได้ ระบบ IAM ทำให้การรักษาแอตทริบิวต์ข้อมูลประจำตัวให้เป็นข้อมูลปัจจุบัน การอนุญาตและการจำกัดการเข้าถึงตามบทบาท และการตั้งค่าสถานะสิ่งผิดปกติและการละเมิดความปลอดภัยทำได้ง่ายขึ้น
ติดตาม Microsoft