Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Microsoft Security

การควบคุมการเข้าถึงคืออะไร

การควบคุมการเข้าถึงคือองค์ประกอบหลักของการรักษาความปลอดภัยที่อนุญาตให้บุคคลเข้าถึงแอป ข้อมูล และแหล่งข้อมูลบางประเภทอย่างเป็นทางการภายใต้เงื่อนไขต่างๆ

คำนิยามของการควบคุมการเข้าถึง

การควบคุมการเข้าถึงคือองค์ประกอบสำคัญของการรักษาความปลอดภัยที่จะกำหนดว่าบุคคลใดได้รับอนุญาตให้เข้าถึงข้อมูล แอป และทรัพยากรประเภทใด และในสถานการณ์ใดบ้าง นโยบายการควบคุมการเข้าถึงจะปกป้องพื้นที่ดิจิทัลเสมือนกับการที่กุญแจและรายชื่อแขกที่ได้รับการอนุมัติล่วงหน้าจะปกป้องพื้นที่จริง หรือกล่าวอีกนัยหนึ่งคือนโยบายดังกล่าวมีไว้เพื่อเปิดรับผู้ที่ได้รับเชิญและกีดกันผู้ที่ไม่ได้รับเชิญออกไป นโยบายการควบคุมการเข้าถึงจะใช้เทคนิคอย่างการรับรองความถูกต้องและการอนุญาตเป็นหลัก ซึ่งช่วยให้องค์กรต่างๆ สามารถตรวจสอบตัวตนของผู้ใช้และรับรองว่าผู้ใช้เหล่านี้ได้รับสิทธิ์การเข้าถึงในระดับที่เหมาะสมโดยอิงจากบริบท เช่น ตำแหน่งที่ตั้งของอุปกรณ์ บทบาท และอื่นๆ อีกมากมาย

การควบคุมการเข้าถึงจะเก็บรักษาข้อมูลที่เป็นความลับ เช่น ข้อมูลของลูกค้าและทรัพย์สินทางปัญญา ไม่ให้ถูกขโมยไปโดยผู้ประสงค์ร้ายหรือผู้ใช้รายอื่นที่ไม่ได้รับอนุญาต ทั้งยังลดความเสี่ยงจากการลักลอบถ่ายโอนข้อมูลโดยพนักงาน และช่วยยับยั้งภัยคุกคามบนเว็บไม่ให้สร้างความเสียหายอีกด้วย องค์กรที่ขับเคลื่อนด้วยการรักษาความปลอดภัยส่วนใหญ่จะใช้โซลูชันระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรเพื่อปรับใช้นโยบายการควบคุมการเข้าถึงแทนการจัดการสิทธิ์ด้วยตนเอง

การควบคุมการเข้าถึงประเภทต่างๆ

การควบคุมการเข้าถึงมีอยู่ด้วยกัน 4 ประเภทหลักๆ โดยแต่ละประเภทจะควบคุมการเข้าถึงข้อมูลที่ละเอียดอ่อนในรูปแบบที่ไม่ซ้ำกัน

การควบคุมการเข้าถึงตามดุลยพินิจ (DAC)

ในการควบคุมแบบ DAC ทุกอย่างในระบบที่ได้รับการป้องกันจะมีเจ้าของ และเจ้าของจะให้สิทธิ์การเข้าถึงแก่ผู้ใช้ตามดุลยพินิจของตน DAC ให้การควบคุมแหล่งข้อมูลแยกเป็นกรณีๆ ไป

การควบคุมการเข้าถึงตามแบบบังคับ (MAC)

ในการควบคุมแบบ MAC ผู้ใช้จะได้รับสิทธิ์การเข้าถึงในรูปแบบของคำอนุญาต ผู้มีอำนาจส่วนกลางจะควบคุมสิทธิ์การเข้าถึงและจัดระดับสิทธิ์ ซึ่งขยายขอบเขตของสิทธิ์ออกไปอย่างสม่ำเสมอ รูปแบบนี้จะพบเห็นได้บ่อยในบริบทของภาครัฐบาลและการทหาร

การควบคุมการเข้าถึงตามบทบาท (RBAC):

ในการควบคุมแบบ RBAC จะให้สิทธิ์การเข้าถึงโดยอิงจากฟังก์ชันธุรกิจมากกว่าตัวตนหรือระดับของแต่ละบุคคล เป้าหมายคือการให้สิทธิ์การเข้าถึงเฉพาะข้อมูลที่ผู้ใช้ต้องใช้กับงานของตนเท่านั้น ไม่มีอื่นใดเพิ่มเติม

การควบคุมการเข้าถึงตามคุณสมบัติ (RBAC):

ในการควบคุมแบบ ABAC จะให้สิทธิ์การเข้าถึงยืดหยุ่นไปตามคุณลักษณะและเงื่อนไขทางสภาพแวดล้อมต่างๆ เช่น เวลาและสถานที่ ABAC เป็นรูปแบบการควบคุมการเข้าถึงที่ละเอียดที่สุดและช่วยลดจำนวนการมอบหมายบทบาทลงได้

วิธีการควบคุมการเข้าถึง

การควบคุมการเข้าถึงในรูปแบบที่เรียบง่ายที่สุดจะเกี่ยวโยงกับการระบุตัวตนผู้ใช้ตามข้อมูลประจำตัว แล้วจึงดำเนินการอนุญาตการเข้าถึงในระดับที่เหมาะสมเมื่อรับรองความถูกต้องเรียบร้อยแล้ว

รหัสผ่าน, PIN, โทเค็นการรักษาความปลอดภัย หรือแม้แต่การสแกนข้อมูลไบโอเมตริกล้วนแล้วแต่เป็นข้อมูลประจำตัวที่ใช้กันทั่วไปในการระบุตัวตนและรับรองความถูกต้องของผู้ใช้ การรับรองความถูกต้องโดยใช้หลายปัจจัย (MFA) จะช่วยยกระดับการรักษาความปลอดภัยโดยกำหนดให้มีการยืนยันตัวตนของผู้ใช้ด้วยวิธีการตรวจสอบมากกว่าหนึ่งวิธี

เมื่อรับรองความถูกต้องในส่วนตัวตนของผู้ใช้แล้ว นโยบายการควบคุมการเข้าถึงจะให้สิทธิ์เฉพาะและอนุญาตให้ผู้ใช้ดำเนินการต่อไปตามต้องการ

คุณค่าของการควบคุมการเข้าถึง

เป้าหมายของการควบคุมการเข้าถึงคือการรักษาข้อมูลที่ละเอียดอ่อนไม่ให้ตกอยู่ในมือของผู้ประสงค์ร้าย การโจมตีทางไซเบอร์กับข้อมูลที่เป็นความลับอาจทำให้เกิดผลลัพธ์ที่เป็นอันตรายได้ เช่น การรั่วไหลของทรัพย์สินทางปัญญา การเปิดเผยข้อมูลส่วนบุคคลของพนักงานและลูกค้า รวมไปถึงการสูญเสียทรัพย์สินขององค์กร

การควบคุมการเข้าถึงคือส่วนประกอบสำคัญของกลยุทธ์การรักษาความปลอดภัย ทั้งยังเป็นหนึ่งในเครื่องมือที่ยอดเยี่ยมสำหรับองค์กรที่ต้องการลดความเสี่ยงด้านความปลอดภัยจากการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต โดยเฉพาะข้อมูลที่จัดเก็บไว้ในระบบคลาวด์

ยิ่งอุปกรณ์ที่สามารถเข้าถึงได้โดยไม่ได้รับอนุญาตมีจำนวนเพิ่มมากขึ้น ก็ยิ่งทำให้องค์กรที่ไม่มีนโยบายการควบคุมการเข้าถึงที่ซับซ้อนมีความเสี่ยงมากขึ้นตามไปด้วย โซลูชันระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรสามารถช่วยลดความซับซ้อนให้กับการบริหารนโยบายเหล่านี้ได้ แต่ขั้นแรกคือต้องรู้วิธีการและเวลาในการเข้าถึงข้อมูล

วิธีปรับใช้การควบคุมการเข้าถึง

เชื่อมต่อกับเป้าหมาย

ปรับความเข้าใจกับผู้มีอำนาจตัดสินใจให้ตรงกันว่าเหตุใดจึงต้องปรับใช้โซลูชันการควบคุมการเข้าถึง ซึ่งมีหลายเหตุผลที่ต้องปรับใช้โซลูชันนี้ อย่างน้อยที่สุดคือ ลดความเสี่ยงให้กับองค์กรของคุณ เหตุผลอื่นๆ ในการนำโซลูชันการควบคุมการเข้าถึงมาใช้ ได้แก่:

ผลผลิต: การให้สิทธิ์การเข้าถึงแอปและข้อมูลต่างๆ ที่พนักงานต้องใช้เพื่อบรรลุเป้าหมายทันทีเมื่อต้องการ
การรักษาความปลอดภัย: ปกป้องข้อมูลและแหล่งข้อมูลที่ละเอียดอ่อน ทั้งยังช่วยลดความยุ่งยากของการเข้าถึงให้กับผู้ใช้ด้วยนโยบายแบบตอบสนองที่จะยกระดับขึ้นแบบเรียลไทม์เมื่อภัยคุกคามเกิดขึ้น
บริการตนเอง: มอบหมายการบริหารจัดการตัวตน การรีเซ็ตรหัสผ่าน การติดตามความปลอดภัย และคำขอการเข้าถึงเพื่อช่วยประหยัดเวลาและพลังงานได้เป็นอย่างดี

เลือกโซลูชัน

เลือกโซลูชันระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรซึ่งช่วยป้องกันข้อมูลของคุณและรับประกันประสบการณ์ใช้งานของผู้ใช้ปลายทางที่ยอดเยี่ยม แนวทางที่ดีที่สุดคือการให้บริการระดับสูงสุดแก่ทั้งผู้ใช้และแผนก IT ของคุณ ตั้งแต่การรับรองการเข้าถึงระยะไกลอย่างราบรื่นสำหรับพนักงานไปจนถึงการประหยัดเวลาสำหรับผู้ดูแลระบบ

ตั้งนโยบายที่เข้มงวด

เมื่อเปิดใช้โซลูชันที่คุณเลือกแล้ว ให้พิจารณาว่าใครจะสามารถเข้าถึงแหล่งข้อมูลของคุณได้บ้าง และแหล่งข้อมูลใดบ้างที่บุคคลเหล่านั้นสามารถเข้าถึงได้ รวมถึงเข้าถึงได้ภายใต้เงื่อนไขใดบ้าง โดยสามารถออกแบบนโยบายการควบคุมการเข้าถึงเพื่อให้สิทธิ์การเข้าถึง จำกัดการเข้าถึงด้วยการควบคุมเซสชัน หรือแม้แต่การบล็อกการเข้าถึง ทั้งนี้ขึ้นอยู่กับความต้องการทางธุรกิจของคุณ

บางคำถามที่อาจพบระหว่างดำเนินการนี้ ได้แก่:

• ผู้ใช้ กลุ่ม บทบาท หรือข้อมูลประจำตัวปริมาณงานรูปแบบใดที่จะถูกรวมไว้และถูกแยกออกจากนโยบาย
• นโยบายนี้จะใช้กับแอปพลิเคชันใด
• การดำเนินการใดของผู้ใช้ที่อยู่ภายใต้นโยบายนี้

ดำเนินการตามแนวทางปฏิบัติ

ตั้งบัญชีสำหรับการเข้าถึงฉุกเฉินเพื่อหลีกเลี่ยงการถูกจำกัดการเข้าถึงหากกำหนดค่านโยบายอย่างไม่ถูกต้อง ปรับใช้นโยบายการเข้าถึงตามเงื่อนไขกับทุกแอป ทดสอบนโยบายก่อนบังคับใช้ในสภาพแวดล้อมของคุณ กำหนดมาตรฐานการตั้งชื่อสำหรับทุกนโยบาย และวางแผนรับมือการหยุดชะงัก เมื่อกำหนดนโยบายที่เหมาะสมแล้ว คุณก็สามารถวางใจได้ในระดับหนึ่ง

โซลูชันการควบคุมการเข้าถึง

การควบคุมการเข้าถึงคือมาตรการขั้นพื้นฐานที่องค์กรต่างๆ สามารถปรับใช้เพื่อป้องกันการรั่วไหลและการลักลอบถ่ายโอนข้อมูลได้

โซลูชันระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรของ Microsoft Security ช่วยรับประกันว่าแอสเซทจะได้รับการปกป้องอย่างต่อเนื่อง ถึงแม้ว่าการดำเนินงานในแต่ละวันของคุณจะย้ายไปสู่ระบบคลาวด์แล้วก็ตาม

ปกป้องสิ่งที่สำคัญ

เรียนรู้เพิ่มเติมเกี่ยวกับ Microsoft Security

การควบคุมการเข้าถึงสำหรับบุคคล

เปิดใช้งานการลงชื่อเข้าใช้แบบไร้รหัสผ่านและป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตด้วยแอป Microsoft Authenticator

การควบคุมการเข้าถึงสำหรับธุรกิจ

ป้องกันสิ่งที่สำคัญด้วยโซลูชันระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรแบบรวมจาก Microsoft Security

การควบคุมการเข้าถึงสำหรับโรงเรียน

มอบประสบการณ์ด้านการลงชื่อเข้าใช้ที่ง่ายดายสำหรับนักเรียนและผู้ดูแล เพื่อเก็บรักษาข้อมูลส่วนตัวให้ปลอดภัยอยู่เสมอ

Microsoft Entra ID

ปกป้ององค์กรของคุณด้วยระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากร (ชื่อเดิมคือ Azure Active Directory)

Microsoft Entra Permissions Management

มองเห็นสิทธิ์ด้านข้อมูลประจำตัวทั่วทั้งองค์กรและติดตามความเสี่ยงของผู้ใช้ทุกรายได้

คำถามที่ถามบ่อย

  • ในมุมมองของการรักษาความปลอดภัย ระบบการควบคุมการเข้าถึงคือเทคโนโลยีที่มีจุดมุ่งหมายเพื่อควบคุมการเข้าถึงแอสเซทดิจิทัลต่างๆ เช่น เครือข่าย เว็บไซต์ และทรัพยากรบนระบบคลาวด์

    ระบบควบคุมการเข้าถึงจะใช้หลักการด้านการรักษาความปลอดภัยทางไซเบอร์ เช่น การรับรองความถูกต้องและการอนุญาตเพื่อรับรองตัวตนของผู้ใช้และมีสิทธิ์ในการเข้าถึงข้อมูลบางอย่าง โดยอิงตามนโยบายการบริหารจัดการตัวตนและการเข้าถึงทรัพยากรที่กำหนดไว้

  • เทคโนโลยีการควบคุมการเข้าถึงบนระบบคลาวด์จะบังคับใช้การควบคุมแก่ทรัพย์สินดิจิทัลทั่วทั้งองค์กร โดยดำเนินงานด้วยประสิทธิภาพของระบบคลาวด์ที่ไม่มีค่าใช้จ่ายในการเรียกใช้และบำรุงรักษาระบบการควบคุมการเข้าถึงในองค์กรที่มีค่าใช้จ่ายสูง

  • การควบคุมการเข้าถึงช่วยป้องกันการโจรกรรม การสร้างความเสียหาย หรือการลักลอบถ่ายโอนข้อมูลด้วยการรับประกันว่าเฉพาะผู้ใช้ที่ได้รับการตรวจสอบตัวตนและข้อมูลประจำตัวเท่านั้นที่สามารถเข้าถึงข้อมูลบางส่วนได้

  • การควบคุมการเข้าถึงจะกำหนดว่าบุคคลใดได้รับอนุญาตให้ดูและใช้พื้นที่หรือข้อมูลบางอย่าง การควบคุมการเข้าถึงจะมีอยู่ด้วยกัน 2 ประเภท คือ เชิงตรรกะและเชิงกายภาพ

    • การควบคุมการเข้าถึงเชิงกายภาพ  คือ การจำกัดการเข้าถึงในตำแหน่งที่ตั้งจริง การควบคุมนี้จะใช้เครื่องมือต่างๆ เช่น แม่กุญแจกับลูกกุญแจ ประตูตั้งรหัสผ่าน และการตรวจตราโดยบุคคลากรฝ่ายรักษาความปลอดภัย
    • การควบคุมการเข้าถึงเชิงตรรกะ  คือ การจำกัดการเข้าถึงข้อมูล การควบคุมนี้จะใช้เทคนิคด้านการรักษาความปลอดภัยทางไซเบอร์ต่างๆ เช่น รหัสประจำตัว การรับรองความถูกต้อง และการอนุญาต
  • การควบคุมการเข้าถึงคือส่วนหนึ่งของปรัชญาด้านการรักษาความปลอดภัยแบบ Zero Trust ที่ทันสมัย ซึ่งปรับใช้เทคนิคต่างๆ เช่น การตรวจสอบอย่างชัดแจ้งและสิทธิ์การเข้าถึงแบบเท่าที่จำเป็น เพื่อช่วยรักษาความปลอดภัยให้กับข้อมูลที่ละเอียดอ่อนและป้องกันไม่ให้ข้อมูลตกอยู่ในมือผิดคน

    การควบคุมการเข้าถึงจะใช้หลักการสำคัญสองประการเป็นหลัก ได้แก่ การรับรองความถูกต้องและการอนุญาต:

    • การรับรองความถูกต้องจะเกี่ยวข้องกับการระบุตัวตนผู้ใช้ที่เฉพาะเจาะจงตามข้อมูลประจำตัวในการเข้าสู่ระบบ เช่น ชื่อผู้ใช้กับรหัสผ่าน, การสแกนข้อมูลไบโอเมตริก, PIN หรือโทเค็นการรักษาความปลอดภัย
    • การอนุญาตคือการให้ระดับการเข้าถึงที่เหมาะสมแก่ผู้ใช้ตามที่กำหนดไว้โดยนโยบายการควบคุมการเข้าถึงต่างๆ กระบวนการเหล่านี้มักดำเนินโดยอัตโนมัติ

ติดตาม Microsoft