Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Microsoft Security

ระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากร (IAM) คืออะไร

ค้นหาว่าระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากร (IAM) คืออะไร และช่วยให้ข้อมูลและทรัพยากรขององค์กรปลอดภัยได้อย่างไร

IAM คืออะไรและทำอะไรได้บ้าง

ไม่ว่าพนักงานจะทำงานจากที่ไหนก็ตาม พวกเขาต้องเข้าถึงทรัพยากรขององค์กร เช่น แอป ไฟล์ และข้อมูล วิธีดั้งเดิมในการทำสิ่งต่างๆ คือการให้พนักงานส่วนใหญ่ทำงานในสถานที่ โดยที่ทรัพยากรของบริษัทถูกเก็บไว้เบื้องหลังไฟร์วอลล์ เมื่ออยู่ในสถานที่และเข้าสู่ระบบ พนักงานสามารถเข้าถึงสิ่งที่ต้องการได้

อย่างไรก็ตาม ในปัจจุบัน การทำงานแบบไฮบริดนั้นเป็นเรื่องปกติมากกว่าที่เคย และพนักงานจำเป็นต้องเข้าถึงทรัพยากรของบริษัทอย่างปลอดภัยไม่ว่าจะทำงานในสถานที่หรือจากระยะไกล นี่คือจุดที่ระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากร (IAM) เข้ามามีบทบาท แผนก IT ขององค์กรต้องการวิธีควบคุมสิ่งที่ผู้ใช้สามารถและไม่สามารถเข้าถึงได้ เพื่อให้ข้อมูลที่ละเอียดและฟังก์ชันถูกจำกัดไว้เฉพาะบุคคลและสิ่งที่พวกเขาต้องใช้ในการทำงาน

IAM ให้การเข้าถึงที่ปลอดภัยไปยังทรัพยากรของบริษัท เช่น อีเมล ฐานข้อมูล ข้อมูล และแอปพลิเคชัน แก่เอาทิตีที่ผ่านการตรวจสอบแล้ว โดยมีการแทรกแซงน้อยที่สุด เป้าหมายก็คือการจัดการการเข้าถึง เพื่อให้บุคคลที่เหมาะสมสามารถทำงานได้ และปฏิเสธบุคคลที่ไม่เหมาะสม เช่น แฮกเกอร์ ไม่ให้มีสิทธิ์เข้าถึง

ความจำเป็นในการเข้าถึงที่ปลอดภัยนั้นครอบคลุมมากกว่าพนักงานที่ทำงานบนเครื่องของบริษัท โดยยังรวมถึงผู้รับเหมา ผู้จำหน่าย คู่ค้าทางธุรกิจ และผู้คนที่ทำงานบนอุปกรณ์ส่วนบุคคล IAM ทำให้แน่ใจว่าแต่ละคนที่ควรมีสิทธิ์เข้าถึงมีระดับการเข้าถึงที่ถูกต้องในเวลาที่เหมาะสมบนเครื่องที่ถูกต้อง ด้วยเหตุนี้ และบทบาทในการรักษาความปลอดภัยทางไซเบอร์ขององค์กร IAM จึงเป็นส่วนสำคัญของ IT สมัยใหม่

เมื่อใช้ระบบ IAM องค์กรจะสามารถตรวจสอบตัวตนของบุคคลได้อย่างรวดเร็วและแม่นยำ และมีสิทธิ์ที่จำเป็นในการใช้ทรัพยากรที่ร้องขอในระหว่างการพยายามเข้าถึงแต่ละครั้ง

IAM ทำงานอย่างไร

การให้สิทธิ์เข้าถึงทรัพยากรขององค์กรอย่างปลอดภัยมีอยู่สองส่วน: การจัดการข้อมูลประจำตัวและการจัดการการเข้าถึง

การจัดการข้อมูลประจำตัวจะตรวจสอบความพยายามในการเข้าสู่ระบบกับฐานข้อมูลการจัดการข้อมูลประจำตัว ซึ่งเป็นบันทึกต่อเนื่องของทุกคนที่ควรจะมีสิทธิ์เข้าถึง ข้อมูลนี้ต้องได้รับการอัปเดตอย่างสม่ำเสมอ เมื่อมีบุคลากรเข้าร่วมหรือลาออกจากองค์กร เปลี่ยนบทบาทและโครงการ และขอบเขตขององค์กรมีการพัฒนา

ตัวอย่างของประเภทข้อมูลที่จัดเก็บไว้ในฐานข้อมูลการจัดการข้อมูลประจำตัว ได้แก่ ชื่อพนักงาน ตำแหน่งงาน ผู้จัดการ ผู้ใต้บังคับบัญชา หมายเลขโทรศัพท์มือถือ และที่อยู่อีเมลส่วนบุคคล การจับคู่ข้อมูลการเข้าสู่ระบบของบุคลากร เช่น ชื่อผู้ใช้และรหัสผ่าน กับข้อมูลประจำตัวของพวกเขาในฐานข้อมูลเรียกว่าการรับรองความถูกต้อง

เพื่อเพิ่มความปลอดภัย หลายๆ องค์กรกำหนดให้ผู้ใช้ยืนยันตัวตนด้วยบางสิ่งที่เรียกว่าการรับรองความถูกต้องโดยใช้หลายปัจจัย (MFA) หรือที่เรียกว่าการตรวจสอบสองชั้นหรือ การรับรองความถูกต้องด้วยสองปัจจัย (2FA) MFA มีความปลอดภัยมากกว่าการใช้ชื่อผู้ใช้และรหัสผ่านเพียงอย่างเดียว โดยจะเพิ่มขั้นตอนให้กับกระบวนการเข้าสู่ระบบ ซึ่งผู้ใช้ต้องยืนยันตัวตนด้วยวิธีการตรวจสอบอื่น วิธีการตรวจสอบเหล่านี้อาจรวมถึงหมายเลขโทรศัพท์มือถือและที่อยู่อีเมลส่วนบุคคล ระบบ IAM มักจะส่งรหัสแบบใช้ครั้งเดียวไปยังวิธีการตรวจสอบอื่น ซึ่งผู้ใช้ต้องป้อนลงในพอร์ทัลการเข้าสู่ระบบภายในระยะเวลาที่กำหนด

การจัดการการเข้าถึงคือส่วนที่สองของ IAM หลังจากที่ระบบ IAM ได้ตรวจสอบแล้วว่าบุคคลหรือสิ่งของที่พยายามเข้าถึงทรัพยากรนั้นตรงกับตัวตนของพวกเขา การจัดการการเข้าถึงจะติดตามว่าทรัพยากรใดที่บุคคลหรือสิ่งของนั้นได้รับสิทธิ์ให้เข้าถึง องค์กรส่วนใหญ่ให้สิทธิ์การเข้าถึงทรัพยากรและข้อมูลในระดับต่างๆ และระดับเหล่านี้ถูกกำหนดโดยปัจจัยต่างๆ เช่น ตำแหน่งงาน ความเป็นเจ้าของ ระดับความปลอดภัย และโครงการ

การให้สิทธิ์การเข้าถึงในระดับที่เหมาะสมหลังจากรับรองความถูกต้องข้อมูลประจำตัวของผู้ใช้แล้วเรียกว่าการอนุญาต เป้าหมายของระบบ IAM คือการทำให้มั่นใจว่าการรับรองความถูกต้องและการอนุญาตเกิดขึ้นอย่างถูกต้องและปลอดภัยทุกครั้งที่พยายามเข้าถึง

ความสำคัญของ IAM สำหรับองค์กร

เหตุผลหนึ่งที่ IAM เป็นส่วนสำคัญของการรักษาความปลอดภัยทางไซเบอร์ก็คือการช่วยให้แผนก IT ขององค์กรมีความสมดุลระหว่างการเก็บข้อมูลและทรัพยากรสำคัญที่คนส่วนใหญ่เข้าถึงไม่ได้ แต่ก็ยังเข้าถึงได้บางส่วน IAM ทำให้สามารถตั้งค่าตัวควบคุมที่ให้การเข้าถึงที่ปลอดภัยแก่พนักงานและอุปกรณ์ ในขณะที่ทำให้บุคคลภายนอกเข้าถึงได้ยากหรือเข้าถึงไม่ได้เลย

อีกเหตุผลหนึ่งที่ IAM มีความสำคัญคืออาชญากรไซเบอร์พัฒนาวิธีการของตนทุกวัน การโจมตีที่ซับซ้อน เช่น อีเมลฟิชชิ่ง เป็นหนึ่งในสาเหตุของการแฮกและการรั่วไหลของข้อมูลที่พบได้บ่อยที่สุด และโจมตีผู้ใช้ด้วยการเข้าถึงที่มีอยู่ หากไม่มี IAM การจัดการบุคคลและสิ่งที่มีสิทธิ์เข้าถึงระบบขององค์กรนั้นจะทำได้ยาก การรั่วไหลและการโจมตีอาจร้ายแรงได้ เพราะว่าไม่เพียงทำให้มองเห็นบุคคลที่มีสิทธิ์เข้าถึงได้ยาก แต่ยังทำให้เพิกถอนสิทธิ์เข้าถึงจากผู้ใช้ที่มีช่องโหว่ได้ยากอีกด้วย

แม้ว่าการป้องกันที่สมบูรณ์แบบจะไม่มีอยู่จริง แต่โซลูชัน IAM ก็เป็นวิธีที่ยอดเยี่ยมในการป้องกันและลดผลกระทบของการโจมตี แทนที่จะจำกัดการเข้าถึงของทุกคนในกรณีที่เกิดการรั่วไหล ระบบ IAM หลายระบบทำงานด้วย AI และสามารถตรวจจับและหยุดการโจมตีก่อนที่จะกลายเป็นปัญหาใหญ่

สิทธิประโยชน์ของระบบ IAM

ระบบ IAM ที่เหมาะสมจะมอบสิทธิประโยชน์ให้กับองค์กรมากมาย

การเข้าถึงที่เหมาะสมสำหรับบุคคลที่เหมาะสม

ด้วยความสามารถในการสร้างและบังคับใช้กฎแบบรวมศูนย์และสิทธิในการเข้าถึง ระบบ IAM ช่วยให้มั่นใจได้ว่าผู้ใช้สามารถเข้าถึงทรัพยากรที่ต้องการได้ง่ายขึ้น โดยทำให้พวกเขาไม่สามารถเข้าถึงข้อมูลที่ละเอียดอ่อนที่พวกเขาไม่ต้องการได้ ซึ่งเป็นที่รู้จักในชื่อการควบคุมการเข้าถึงตามบทบาท (RBAC) RBAC เป็นวิธีที่ปรับขนาดได้ในการจำกัดการเข้าถึงเฉพาะบุคคลที่ต้องการการเข้าถึงนั้นเพื่อทำหน้าที่ของตน โดยสามารถกำหนดบทบาทได้ตามชุดสิทธิ์ที่กำหนดไว้หรือการตั้งค่าแบบกำหนดเอง

ประสิทธิภาพการทำงานที่ไม่ถูกขัดจังหวะ

ประสิทธิภาพการทำงานและประสบการณ์ใช้งานของผู้ใช้มีความสำคัญเท่าๆ กับความปลอดภัย การใช้ระบบรักษาความปลอดภัยที่ซับซ้อนเพื่อป้องกันการละเมิดอาจเป็นเรื่องที่น่าดึงดูดใจ แต่การมีอุปสรรคหลายประการในการเพิ่มประสิทธิภาพการทำงาน เช่น การเข้าสู่ระบบหลายครั้งและรหัสผ่านทำให้ผู้ใช้ได้รับประสบการณ์ที่น่าผิดหวัง เครื่องมือ IAM เช่น ลงชื่อเข้าระบบครั้งเดียว (SSO) และโปรไฟล์ผู้ใช้แบบครบวงจรทำให้สามารถให้สิทธิ์การเข้าถึงที่ปลอดภัยแก่พนักงานในหลายช่องทาง เช่น ทรัพยากรในองค์กร ข้อมูลระบบคลาวด์ และแอปพลิเคชันของบริษัทอื่นโดยไม่ต้องเข้าสู่ระบบหลายครั้ง

การป้องกันข้อมูลรั่วไหล

แม้ว่าจะไม่มีระบบความปลอดภัยใดที่ไม่มีข้อผิดพลาด แต่การใช้เทคโนโลยี IAM จะช่วยลดความเสี่ยงของการรั่วไหลของข้อมูลได้อย่างมาก เครื่องมือ IAM เช่น MFA การรับรองความถูกต้องแบบไร้รหัสผ่าน และ SSO ทำให้ผู้ใช้สามารถยืนยันข้อมูลประจำตัวของตนได้โดยใช้มากกว่าแค่ชื่อผู้ใช้และรหัสผ่าน ซึ่งสามารถลืม แชร์ หรือถูกแฮกได้ การขยายตัวเลือกการเข้าสู่ระบบของผู้ใช้ด้วยโซลูชัน IAM ช่วยลดความเสี่ยงด้วยการเพิ่มระดับการรักษาความปลอดภัยเพิ่มเติมให้กับกระบวนการเข้าสู่ระบบที่ไม่สามารถถูกแฮกหรือแชร์ได้ง่ายๆ

การเข้ารหัสข้อมูล

เหตุผลหนึ่งที่ IAM มีประสิทธิภาพในการยกระดับความปลอดภัยขององค์กรก็คือระบบ IAM จำนวนมากมีเครื่องมือเข้ารหัส เครื่องมือเหล่านี้จะปกป้องข้อมูลที่ละเอียดอ่อนขณะถ่ายโอนระหว่างองค์กร และฟีเจอร์ เช่น การเข้าถึงแบบมีเงื่อนไขช่วยให้ผู้ดูแลระบบ IT สามารถกำหนดเงื่อนไข เช่น อุปกรณ์ ตำแหน่งที่ตั้ง หรือข้อมูลความเสี่ยงในเวลาจริง เป็นเงื่อนไขสำหรับการเข้าถึงได้ ซึ่งหมายความว่าข้อมูลจะปลอดภัยแม้ในกรณีที่มีการละเมิด เนื่องจากข้อมูลสามารถถอดรหัสได้ภายใต้เงื่อนไขที่ผ่านการตรวจสอบแล้วเท่านั้น

งาน IT ที่ต้องทำด้วยตนเองน้อยลง

ระบบ IAM สามารถประหยัดเวลาและแรงของแผนก IT ได้โดยการทำให้งานของแผนก IT เป็นระบบอัตโนมัติ เช่น การช่วยผู้ใช้รีเซ็ตรหัสผ่าน ปลดล็อกบัญชี และตรวจสอบบันทึกการเข้าถึงเพื่อระบุสิ่งผิดปกติ ซึ่งช่วยให้แผนก IT สามารถโฟกัสกับงานที่สำคัญอื่นๆ ได้ เช่น การนำกลยุทธ์ Zero Trust ไปใช้ทั่วทั้งองค์กร IAM เป็นส่วนสำคัญของ Zero Trust ซึ่งเป็นเฟรมเวิร์กความปลอดภัยที่สร้างขึ้นบนหลักการของการตรวจสอบอย่างแน่ชัด โดยใช้สิทธิ์การเข้าถึงระดับสูงเท่าที่จำเป็นและการถือว่าทุกสิ่งคือการละเมิด

การทำงานร่วมกันและประสิทธิภาพที่ได้รับการปรับปรุง

การทำงานร่วมกันที่ราบรื่นระหว่างพนักงาน ผู้จำหน่าย ผู้ทำสัญญา และผู้จัดหาเป็นสิ่งสำคัญในการติดตามการทำงานที่ทันสมัย IAM ช่วยให้สามารถทำงานร่วมกันเช่นนี้ได้โดยทำให้แน่ใจว่าการทำงานร่วมกันไม่เพียงปลอดภัย แต่ยังรวดเร็วและง่ายดาย ผู้ดูแลระบบ IT สามารถสร้างเวิร์กโฟลว์อัตโนมัติตามบทบาทเพื่อเร่งกระบวนการของสิทธิ์สำหรับการถ่ายโอนบทบาทและพนักงานใหม่ ซึ่งช่วยประหยัดเวลาระหว่างการเตรียมความพร้อมได้

ข้อกำหนด IAM และการปฏิบัติตามข้อบังคับ

หากไม่มีระบบ IAM องค์กรจะต้องติดตามทุกเอนทิตีที่มีสิทธิ์เข้าถึงระบบของตน รวมถึงวิธีและเวลาที่เอนทิตีเหล่านั้นจะใช้การเข้าถึงดังกล่าวด้วยตนเอง ซึ่งทำให้การตรวจสอบด้วยตนเองเป็นกระบวนการที่ต้องใช้เวลาและความอุตสาหะ ระบบ IAM ทำให้กระบวนการนี้เป็นระบบอัตโนมัติ และทำให้การตรวจสอบและการรายงานรวดเร็วและง่ายขึ้นมาก ระบบ IAM ช่วยให้องค์กรสามารถแสดงให้เห็นในระหว่างการตรวจสอบว่าการเข้าถึงข้อมูลที่ละเอียดอ่อนนั้นได้รับการควบคุมอย่างเหมาะสม ซึ่งเป็นส่วนหนึ่งของสัญญาและกฎหมายต่างๆ ที่จำเป็น

การตรวจสอบเป็นเพียงส่วนหนึ่งของการปฏิบัติตามข้อกำหนดด้านกฎระเบียบบางประการ กฎระเบียบ กฎหมาย และสัญญาจำนวนมากต้องการการกำกับดูแลการเข้าถึงข้อมูลและการจัดการความเป็นส่วนตัว ซึ่ง IAM ได้รับการออกแบบมาเพื่อให้ความช่วยเหลือ

โซลูชัน IAM ทำให้สามารถตรวจสอบและจัดการข้อมูลประจำตัว ตรวจสอบกิจกรรมที่น่าสงสัย และรายงานเหตุการณ์ได้ ซึ่งทั้งหมดนี้จำเป็นสำหรับการปฏิบัติตามข้อกำหนด เช่น การทำความรู้จักตัวตนของลูกค้า การตรวจสอบธุรกรรมสำหรับการรายงานกิจกรรมที่น่าสงสัย และกฎค่าสถานะสีแดง นอกจากนี้ ยังมีมาตรฐานการป้องกันข้อมูล เช่น ข้อบังคับทั่วไปเกี่ยวกับการคุ้มครองข้อมูล (GDPR) ในยุโรปและ Health Insurance Portability and Accountability Act (HIPAA) และ Sarbanes-Oxley Act ในสหรัฐอเมริกาที่บังคับใช้มาตรฐานด้านความปลอดภัยที่เข้มงวดอีกด้วย การมีระบบ IAM ที่เหมาะสมทำให้การปฏิบัติตามข้อกำหนดเหล่านี้นั้นง่ายดายขึ้น

เทคโนโลยีและเครื่องมือ IAM

โซลูชัน IAM ผสานรวมกับเทคโนโลยีและเครื่องมือมากมายที่จะช่วยให้การรับรองความถูกต้องและการอนุญาตมีความปลอดภัยที่ระดับองค์กร:

  • Security Assertion Markup Language (SAML) – SAML คือสิ่งที่ทำให้ SSO เป็นไปได้ หลังจากผู้ใช้ผ่านการรับรองความถูกต้องเรียบร้อยแล้ว SAML จะแจ้งเตือนแอปพลิเคชันอื่นๆ ว่าผู้ใช้เป็นเอนทิตีที่ผ่านการตรวจสอบแล้ว สาเหตุที่ทำให้ SAML เป็นสิ่งสำคัญก็คือสามารถทำงานได้ในหลายระบบปฏิบัติการและหลายเครื่อง ซึ่งทำให้สามารถมอบสิทธิ์การเข้าถึงที่ปลอดภัยได้ในหลายบริบท
  • OpenID Connect (OIDC) – OIDC เพิ่มปัจจัยของข้อมูลประจำตัวไปยัง 0Auth 2.0 ซึ่งเป็นเฟรมเวิร์กสำหรับการอนุญาต โดยจะส่งโทเค็นที่มีข้อมูลเกี่ยวกับผู้ใช้ระหว่างผู้ให้บริการข้อมูลประจำตัวและผู้ให้บริการ โทเค็นเหล่านี้สามารถเข้ารหัสลับและมีข้อมูลเกี่ยวกับผู้ใช้ เช่น ชื่อ ที่อยู่อีเมล วันเกิด หรือรูปถ่าย โทเค็นสามารถใช้งานสำหรับบริการและแอปได้ง่าย ซึ่งทำให้ OIDC มีประโยชน์สำหรับการรับรองความถูกต้องของเกมบนอุปกรณ์เคลื่อนที่ โซเชียลมีเดีย และผู้ใช้แอป
  • System for Cross-Domain Identity Management (SCIM) – SCIM ช่วยให้องค์กรสามารถจัดการข้อมูลประจำตัวของผู้ใช้ด้วยวิธีมาตรฐานที่ใช้งานได้ในหลายแอปและโซลูชัน (ผู้ให้บริการ)
    ผู้ให้บริการมีข้อกำหนดสำหรับข้อมูลประจำตัวของผู้ใช้ที่แตกต่างกัน และ SCIM ทำให้สามารถสร้างข้อมูลประจำตัวสำหรับผู้ใช้ในเครื่องมือ IAM ที่ผสานรวมกับผู้ให้บริการได้ ผู้ใช้จึงสามารถเข้าถึงได้โดยไม่ต้องสร้างบัญชีแยกต่างหาก

การนำ IAM ไปใช้

ระบบ IAM มีผลกับทุกแผนกและผู้ใช้ทุกคน ด้วยเหตุนี้ การวางแผนอย่างรอบคอบก่อนการนำไปใช้จึงเป็นสิ่งสำคัญสำหรับการปรับใช้โซลูชัน IAM ที่ประสบความสำเร็จ ซึ่งมีประโยชน์ในการเริ่มต้นโดยการคำนวณจำนวนผู้ใช้ที่จะต้องเข้าถึงและรวบรวมรายการโซลูชัน อุปกรณ์ แอปพลิเคชัน และบริการที่องค์กรใช้งาน รายการเหล่านี้มีประโยชน์ในการเปรียบเทียบโซลูชัน IAM เพื่อรับรองว่าเข้ากันได้กับการตั้งค่าด้าน IT ที่องค์กรมีอยู่

ถัดไป การวางแผนบทบาทและสถานการณ์ต่างๆ ที่ระบบ IAM จะต้องรับรองก็เป็นสิ่งสำคัญด้วยเช่นกัน เฟรมเวิร์กนี้จะกลายเป็นสถาปัตยกรรมของระบบ IAM และสร้างจุดเริ่มต้นของคู่มือ IAM

อีกหนึ่งปัจจัยของการนำ IAM ไปใช้ที่ควรพิจารณาก็คือแผนการทำงานระยะยาวของโซลูชัน เมื่อองค์กรเติบโตและขยายตัว สิ่งที่องค์กรต้องการจากระบบ IAM จะเปลี่ยนไป การวางแผนสำหรับการเติบโตนี้ไว้ล่วงหน้าจะช่วยรับรองว่าโซลูชัน IAM สามารถปรับตามเป้าหมายทางธุรกิจและพร้อมสำหรับความสำเร็จระยะยาว

โซลูชัน IAM

เมื่อความต้องการเข้าถึงทรัพยากรอย่างปลอดภัยทั่วทั้งแพลตฟอร์มและอุปกรณ์เพิ่มขึ้น ความสำคัญของ IAM จะชัดเจนขึ้นและมีความจำเป็นมากขึ้น องค์กรต้องการวิธีที่มีประสิทธิภาพในการจัดการข้อมูลประจำตัวและสิทธิ์ที่ระดับองค์กรที่อำนวยความสะดวกในการทำงานร่วมกันและเพิ่มประสิทธิภาพการทำงาน

การนำโซลูชัน IAM ไปใช้ที่เข้ากับระบบนิเวศ IT ที่มีอยู่และการใช้เทคโนโลยี เช่น AI เพื่อช่วยให้ผู้ดูแลระบบ IT สามารถตรวจสอบและจัดการการเข้าถึงทั่วทั้งองค์กรคือหนึ่งในวิธีที่ดีที่สุดในการเสริมสร้างเสถียรภาพการรักษาความปลอดภัยขององค์กรของคุณ หากต้องการเรียนรู้ว่า Microsoft สามารถช่วยให้คุณปกป้องการเข้าถึงแอปหรือทรัพยากร รักษาความปลอดภัยและตรวจสอบทุกข้อมูลประจำตัว มอบสิทธิ์การเข้าถึงเท่าที่จำเป็น และลดความซับซ้อนของกระบวนการเข้าสู่ระบบได้อย่างไร ให้สำรวจ Microsoft Entra และโซลูชัน Microsoft Security อื่นๆ

เรียนรู้เพิ่มเติมเกี่ยวกับ Microsoft Security

Microsoft Entra

ปกป้องข้อมูลประจำตัวและทรัพยากรของคุณด้วยตระกูลผลิตภัณฑ์โซลูชันด้านการเข้าถึงข้อมูลประจำตัวและเครือข่ายแบบมัลติคลาวด์

Azure Active Directory

ปกป้องข้อมูลประจำตัวและข้อมูลให้ปลอดภัย พร้อมกับลดความซับซ้อนในการเข้าถึง Azure AD กำลังจะเปลี่ยนเป็น Microsoft Entra ID

Microsoft Entra ID Governance

ปกป้อง เฝ้าระวัง และตรวจสอบการเข้าถึงแอสเซทที่สำคัญ

Microsoft Entra External ID

มอบการเข้าถึงแอปใดๆ ได้อย่างปลอดภัยให้กับลูกค้าและคู่ค้า

Microsoft Entra ID Protection

บล็อกการเข้าควบคุมข้อมูลประจำตัวในเวลาจริง

Microsoft Security

รับการป้องกันภัยคุกคามทางไซเบอร์สำหรับการใช้งานในองค์กร ธุรกิจ และที่บ้าน

คำถามที่ถามบ่อย

  • การจัดการข้อมูลประจำตัวเกี่ยวข้องกับการจัดการแอตทริบิวต์ที่ช่วยตรวจสอบข้อมูลประจำตัวของผู้ใช้ แอตทริบิวต์จะถูกจัดเก็บไว้ในฐานข้อมูลการจัดการข้อมูลประจำตัว ตัวอย่างของแอตทริบิวต์ ได้แก่ ชื่อ ตำแหน่งงาน สถานที่ทำงานที่ได้รับมอบหมาย ผู้จัดการ ผู้ใต้บังคับบัญชา และวิธีการตรวจสอบที่ระบบสามารถใช้เพื่อยืนยันตัวตนตามที่พวกเขาอ้าง วิธีการตรวจสอบเหล่านี้อาจรวมถึงหมายเลขโทรศัพท์มือถือและที่อยู่อีเมลส่วนบุคคล

    การจัดการการเข้าถึงกำกับดูแลสิ่งที่ผู้ใช้สามารถเข้าถึงได้หลังจากตรวจสอบข้อมูลประจำตัวแล้ว  ตัวควบคุมการเข้าถึง เหล่านี้สามารถอิงจากบทบาท การอนุญาตให้เข้าถึงข้อมูลลับ ระดับการศึกษา หรือการตั้งค่าแบบกำหนดเอง

  • ระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรมีไว้สำหรับทำให้มั่นใจว่าจะมีเพียงบุคคลที่เหมาะสมเท่านั้นที่สามารถเข้าถึงข้อมูลและทรัพยากรขององค์กรได้ ซึ่งเป็นแนวทางปฏิบัติด้านการรักษาความปลอดภัยทางไซเบอร์ที่ช่วยให้ผู้ดูแลระบบ IT สามารถจำกัดการเข้าถึงทรัพยากรขององค์กร เพื่อให้เฉพาะผู้ที่จำเป็นต้องเข้าถึงเท่านั้นที่สามารถเข้าถึงได้

  • ระบบการจัดการข้อมูลประจำตัวคือฐานข้อมูลที่จัดเก็บข้อมูลประจำตัวเกี่ยวกับบุคคลและอุปกรณ์ที่จำเป็นต้องเข้าถึงข้อมูลและทรัพยากรขององค์กร ฐานข้อมูลจัดเก็บแอตทริบิวต์ต่างๆ เช่น ชื่อผู้ใช้ ที่อยู่อีเมล หมายเลขโทรศัพท์ ผู้จัดการ ผู้ใต้บังคับบัญชา สถานที่ทำงานที่ได้รับมอบหมาย ระดับการศึกษา และระดับการรักษาความปลอดภัย แอตทริบิวต์เหล่านี้จะใช้เพื่อช่วยตรวจสอบว่าผู้ใช้เป็นบุคคลที่พวกเขาอ้างหรือไม่ ระบบการจัดการข้อมูลประจำตัวต้องได้รับการอัปเดตอย่างสม่ำเสมอ เมื่อมีบุคลากรเข้าร่วมและลาออกจากบริษัท เปลี่ยนบทบาท และเริ่มหรือเสร็จสิ้นโครงการ

  • ซอฟต์แวร์ระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรมีเครื่องมือที่ช่วยให้องค์กรสามารถตรวจสอบข้อมูลประจำตัวของผู้ใช้และอุปกรณ์ที่พยายามเข้าสู่ระบบ และรับรองว่าผู้ใช้ที่ผ่านการตรวจสอบแล้วมีสิทธิ์เข้าถึงไปยังทรัพยากรที่เหมาะสม ซึ่งเป็นวิธีรวมศูนย์ของการตรวจสอบข้อมูลประจำตัว การจัดการการเข้าถึง และการตรวจหาการละเมิดความปลอดภัย

  • IAM เป็นองค์ประกอบสำคัญของการประมวลผลแบบคลาวด์ เนื่องจากชื่อผู้ใช้และรหัสผ่านไม่รัดกุมพอที่จะทำให้องค์กรปลอดภัยจากการละเมิด รหัสผ่านสามารถถูกเจาะระบบ แชร์ หรือลืมได้ และหลายองค์กรมีขนาดใหญ่มาก จึงไม่สามารถจัดการและตรวจสอบความพยายามในการเข้าถึงด้วยตนเองได้ ระบบ IAM ทำให้การรักษาแอตทริบิวต์ข้อมูลประจำตัวให้เป็นข้อมูลปัจจุบัน การอนุญาตและการจำกัดการเข้าถึงตามบทบาท และการตั้งค่าสถานะสิ่งผิดปกติและการละเมิดความปลอดภัยทำได้ง่ายขึ้น

ติดตาม Microsoft