This is the Trace Id: f1e0f36bbe13bc0c74ee6aadcfa3f553
ข้ามไปที่เนื้อหาหลัก ทำไมต้องใช้ Microsoft Security การรักษาความปลอดภัยทางไซเบอร์ที่ขับเคลื่อนโดย AI การรักษาความปลอดภัยของระบบคลาวด์ ความปลอดภัยและการกำกับดูแลข้อมูล การเข้าถึงข้อมูลประจำตัวและเครือข่าย ความเป็นส่วนตัวและการจัดการความเสี่ยง ความปลอดภัยสำหรับ AI SecOps แบบรวม Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ID เอเจนต์ของ Microsoft Entra Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra Internet Access Microsoft Entra Private Access Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps การจัดการความเสี่ยงของ Microsoft Security การจัดการช่องโหว่ของ Microsoft Defender Microsoft Defender Threat Intelligence ชุดโปรแกรม Microsoft Defender สำหรับ Business Premium Microsoft Defender for Cloud การจัดการเสถียรภาพการรักษาความปลอดภัยในคลาวด์ของ Microsoft Defender การจัดการพื้นหน้าของการโจมตีภายนอกของ Microsoft Defender การรักษาความปลอดภัยขั้นสูงของ GitHub Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business ความสามารถหลักของ Microsoft Intune Microsoft Defender for IoT การจัดการช่องโหว่ของ Microsoft Defender Microsoft Intune Advanced Analytics Microsoft Intune Endpoint Privilege Management การจัดการแอปพลิเคชันองค์กรของ Microsoft Intune ความช่วยเหลือระยะไกลของ Microsoft Intune Microsoft Cloud PKI การปฏิบัติตามข้อบังคับด้านการสื่อสารของ Microsoft Purview ตัวจัดการการปฏิบัติตามข้อบังคับของ Microsoft Purview การจัดการวงจรชีวิตข้อมูลของ Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit การจัดการความเป็นส่วนตัวของ Microsoft Priva คำขอสิทธิ์ของเจ้าของข้อมูลของ Microsoft Priva การกำกับดูแลข้อมูลของ Microsoft Purview ชุดโปรแกรม Microsoft Purview สำหรับ Business Premium ความสามารถในการรักษาความปลอดภัยของข้อมูลของ Microsoft Purview การกำหนดราคา บริการ คู่ค้า การตระหนักรู้การรักษาความปลอดภัยทางไซเบอร์ เรื่องราวของลูกค้า ความปลอดภัย 101 รุ่นทดลองใช้ของผลิตภัณฑ์ การรับรองจากอุตสาหกรรม Microsoft Security Insider รายงานการป้องกันดิจิทัลของ Microsoft Security Response Center บล็อก Microsoft Security กิจกรรม Microsoft Security Microsoft Tech Community คู่มือ ไลบรารีเนื้อหาด้านเทคนิค การฝึกอบรมและใบรับรอง โครงการปฏิบัติตามข้อบังคับสำหรับ Microsoft Cloud ศูนย์ความเชื่อถือของ Microsoft Service Trust Portal Microsoft Secure Future Initiative ฮับโซลูชันทางธุรกิจ ติดต่อฝ่ายขาย เริ่มใช้รุ่นทดลองใช้ฟรี Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space ความเป็นจริงผสม Microsoft HoloLens Microsoft Viva การคำนวณควอนตัม ความยั่งยืน การศึกษา ยานยนต์ บริการทางการเงิน ภาครัฐ การบริการสุขภาพ การผลิต การค้าปลีก ค้นหาคู่ค้า เป็นคู่ค้า เครือข่ายคู่ค้า Microsoft Marketplace Marketplace Rewards บริษัทพัฒนาซอฟต์แวร์ บล็อก Microsoft Advertising ศูนย์นักพัฒนา คู่มือ กิจกรรม การอนุญาตให้ใช้สิทธิ์ Microsoft Learn Microsoft Research ดูแผนผังเว็บไซต์

การควบคุมการเข้าถึงคืออะไร

การควบคุมการเข้าถึงคือองค์ประกอบหลักของการรักษาความปลอดภัยที่อนุญาตให้บุคคลเข้าถึงแอป ข้อมูล และแหล่งข้อมูลบางประเภทอย่างเป็นทางการภายใต้เงื่อนไขต่างๆ

คำนิยามของการควบคุมการเข้าถึง

การควบคุมการเข้าถึงคือองค์ประกอบสำคัญของการรักษาความปลอดภัยที่จะกำหนดว่าบุคคลใดได้รับอนุญาตให้เข้าถึงข้อมูล แอป และทรัพยากรประเภทใด และในสถานการณ์ใดบ้าง นโยบายการควบคุมการเข้าถึงจะปกป้องพื้นที่ดิจิทัลเสมือนกับการที่กุญแจและรายชื่อแขกที่ได้รับการอนุมัติล่วงหน้าจะปกป้องพื้นที่จริง หรือกล่าวอีกนัยหนึ่งคือนโยบายดังกล่าวมีไว้เพื่อเปิดรับผู้ที่ได้รับเชิญและกีดกันผู้ที่ไม่ได้รับเชิญออกไป นโยบายการควบคุมการเข้าถึงจะใช้เทคนิคอย่างการรับรองความถูกต้องและการอนุญาตเป็นหลัก ซึ่งช่วยให้องค์กรต่างๆ สามารถตรวจสอบตัวตนของผู้ใช้และรับรองว่าผู้ใช้เหล่านี้ได้รับสิทธิ์การเข้าถึงในระดับที่เหมาะสมโดยอิงจากบริบท เช่น ตำแหน่งที่ตั้งของอุปกรณ์ บทบาท และอื่นๆ อีกมากมาย

การควบคุมการเข้าถึงจะเก็บรักษาข้อมูลที่เป็นความลับ เช่น ข้อมูลของลูกค้าและทรัพย์สินทางปัญญา ไม่ให้ถูกขโมยไปโดยผู้ประสงค์ร้ายหรือผู้ใช้รายอื่นที่ไม่ได้รับอนุญาต ทั้งยังลดความเสี่ยงจากการลักลอบถ่ายโอนข้อมูลโดยพนักงาน และช่วยยับยั้งภัยคุกคามบนเว็บไม่ให้สร้างความเสียหายอีกด้วย องค์กรที่ขับเคลื่อนด้วยการรักษาความปลอดภัยส่วนใหญ่จะใช้โซลูชันระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรเพื่อปรับใช้นโยบายการควบคุมการเข้าถึงแทนการจัดการสิทธิ์ด้วยตนเอง

การควบคุมการเข้าถึงประเภทต่างๆ

การควบคุมการเข้าถึงมีอยู่ด้วยกัน 4 ประเภทหลักๆ โดยแต่ละประเภทจะควบคุมการเข้าถึงข้อมูลที่ละเอียดอ่อนในรูปแบบที่ไม่ซ้ำกัน

การควบคุมการเข้าถึงตามดุลยพินิจ (DAC)

ในการควบคุมแบบ DAC ทุกอย่างในระบบที่ได้รับการป้องกันจะมีเจ้าของ และเจ้าของจะให้สิทธิ์การเข้าถึงแก่ผู้ใช้ตามดุลยพินิจของตน DAC ให้การควบคุมแหล่งข้อมูลแยกเป็นกรณีๆ ไป

การควบคุมการเข้าถึงตามแบบบังคับ (MAC)

ในการควบคุมแบบ MAC ผู้ใช้จะได้รับสิทธิ์การเข้าถึงในรูปแบบของคำอนุญาต ผู้มีอำนาจส่วนกลางจะควบคุมสิทธิ์การเข้าถึงและจัดระดับสิทธิ์ ซึ่งขยายขอบเขตของสิทธิ์ออกไปอย่างสม่ำเสมอ รูปแบบนี้จะพบเห็นได้บ่อยในบริบทของภาครัฐบาลและการทหาร

การควบคุมการเข้าถึงตามบทบาท (RBAC):

ในการควบคุมแบบ RBAC จะให้สิทธิ์การเข้าถึงโดยอิงจากฟังก์ชันธุรกิจมากกว่าตัวตนหรือระดับของแต่ละบุคคล เป้าหมายคือการให้สิทธิ์การเข้าถึงเฉพาะข้อมูลที่ผู้ใช้ต้องใช้กับงานของตนเท่านั้น ไม่มีอื่นใดเพิ่มเติม

การควบคุมการเข้าถึงตามคุณสมบัติ (RBAC):

ในการควบคุมแบบ ABAC จะให้สิทธิ์การเข้าถึงยืดหยุ่นไปตามคุณลักษณะและเงื่อนไขทางสภาพแวดล้อมต่างๆ เช่น เวลาและสถานที่ ABAC เป็นรูปแบบการควบคุมการเข้าถึงที่ละเอียดที่สุดและช่วยลดจำนวนการมอบหมายบทบาทลงได้

วิธีการควบคุมการเข้าถึง

การควบคุมการเข้าถึงในรูปแบบที่เรียบง่ายที่สุดจะเกี่ยวโยงกับการระบุตัวตนผู้ใช้ตามข้อมูลประจำตัว แล้วจึงดำเนินการอนุญาตการเข้าถึงในระดับที่เหมาะสมเมื่อรับรองความถูกต้องเรียบร้อยแล้ว

รหัสผ่าน, PIN, โทเค็นการรักษาความปลอดภัย หรือแม้แต่การสแกนข้อมูลไบโอเมตริกล้วนแล้วแต่เป็นข้อมูลประจำตัวที่ใช้กันทั่วไปในการระบุตัวตนและรับรองความถูกต้องของผู้ใช้ การรับรองความถูกต้องโดยใช้หลายปัจจัย (MFA) จะช่วยยกระดับการรักษาความปลอดภัยโดยกำหนดให้มีการยืนยันตัวตนของผู้ใช้ด้วยวิธีการตรวจสอบมากกว่าหนึ่งวิธี

เมื่อรับรองความถูกต้องในส่วนตัวตนของผู้ใช้แล้ว นโยบายการควบคุมการเข้าถึงจะให้สิทธิ์เฉพาะและอนุญาตให้ผู้ใช้ดำเนินการต่อไปตามต้องการ

คุณค่าของการควบคุมการเข้าถึง

เป้าหมายของการควบคุมการเข้าถึงคือการรักษาข้อมูลที่ละเอียดอ่อนไม่ให้ตกอยู่ในมือของผู้ประสงค์ร้าย การโจมตีทางไซเบอร์กับข้อมูลที่เป็นความลับอาจทำให้เกิดผลลัพธ์ที่เป็นอันตรายได้ เช่น การรั่วไหลของทรัพย์สินทางปัญญา การเปิดเผยข้อมูลส่วนบุคคลของพนักงานและลูกค้า รวมไปถึงการสูญเสียทรัพย์สินขององค์กร

การควบคุมการเข้าถึงคือส่วนประกอบสำคัญของกลยุทธ์การรักษาความปลอดภัย ทั้งยังเป็นหนึ่งในเครื่องมือที่ยอดเยี่ยมสำหรับองค์กรที่ต้องการลดความเสี่ยงด้านความปลอดภัยจากการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต โดยเฉพาะข้อมูลที่จัดเก็บไว้ในระบบคลาวด์

ยิ่งอุปกรณ์ที่สามารถเข้าถึงได้โดยไม่ได้รับอนุญาตมีจำนวนเพิ่มมากขึ้น ก็ยิ่งทำให้องค์กรที่ไม่มีนโยบายการควบคุมการเข้าถึงที่ซับซ้อนมีความเสี่ยงมากขึ้นตามไปด้วย โซลูชันระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรสามารถช่วยลดความซับซ้อนให้กับการบริหารนโยบายเหล่านี้ได้ แต่ขั้นแรกคือต้องรู้วิธีการและเวลาในการเข้าถึงข้อมูล

วิธีปรับใช้การควบคุมการเข้าถึง

เชื่อมต่อกับเป้าหมาย

ปรับความเข้าใจกับผู้มีอำนาจตัดสินใจให้ตรงกันว่าเหตุใดจึงต้องปรับใช้โซลูชันการควบคุมการเข้าถึง ซึ่งมีหลายเหตุผลที่ต้องปรับใช้โซลูชันนี้ อย่างน้อยที่สุดคือ ลดความเสี่ยงให้กับองค์กรของคุณ เหตุผลอื่นๆ ในการนำโซลูชันการควบคุมการเข้าถึงมาใช้ ได้แก่:

ผลผลิต: การให้สิทธิ์การเข้าถึงแอปและข้อมูลต่างๆ ที่พนักงานต้องใช้เพื่อบรรลุเป้าหมายทันทีเมื่อต้องการ
การรักษาความปลอดภัย: ปกป้องข้อมูลและแหล่งข้อมูลที่ละเอียดอ่อน ทั้งยังช่วยลดความยุ่งยากของการเข้าถึงให้กับผู้ใช้ด้วยนโยบายแบบตอบสนองที่จะยกระดับขึ้นแบบเรียลไทม์เมื่อภัยคุกคามเกิดขึ้น
บริการตนเอง: มอบหมายการบริหารจัดการตัวตน การรีเซ็ตรหัสผ่าน การติดตามความปลอดภัย และคำขอการเข้าถึงเพื่อช่วยประหยัดเวลาและพลังงานได้เป็นอย่างดี

เลือกโซลูชัน

เลือกโซลูชันระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรซึ่งช่วยป้องกันข้อมูลของคุณและรับประกันประสบการณ์ใช้งานของผู้ใช้ปลายทางที่ยอดเยี่ยม แนวทางที่ดีที่สุดคือการให้บริการระดับสูงสุดแก่ทั้งผู้ใช้และแผนก IT ของคุณ ตั้งแต่การรับรองการเข้าถึงระยะไกลอย่างราบรื่นสำหรับพนักงานไปจนถึงการประหยัดเวลาสำหรับผู้ดูแลระบบ

ตั้งนโยบายที่เข้มงวด

เมื่อเปิดใช้โซลูชันที่คุณเลือกแล้ว ให้พิจารณาว่าใครจะสามารถเข้าถึงแหล่งข้อมูลของคุณได้บ้าง และแหล่งข้อมูลใดบ้างที่บุคคลเหล่านั้นสามารถเข้าถึงได้ รวมถึงเข้าถึงได้ภายใต้เงื่อนไขใดบ้าง โดยสามารถออกแบบนโยบายการควบคุมการเข้าถึงเพื่อให้สิทธิ์การเข้าถึง จำกัดการเข้าถึงด้วยการควบคุมเซสชัน หรือแม้แต่การบล็อกการเข้าถึง ทั้งนี้ขึ้นอยู่กับความต้องการทางธุรกิจของคุณ

บางคำถามที่อาจพบระหว่างดำเนินการนี้ ได้แก่:

• ผู้ใช้ กลุ่ม บทบาท หรือข้อมูลประจำตัวปริมาณงานรูปแบบใดที่จะถูกรวมไว้และถูกแยกออกจากนโยบาย
• นโยบายนี้จะใช้กับแอปพลิเคชันใด
• การดำเนินการใดของผู้ใช้ที่อยู่ภายใต้นโยบายนี้

ดำเนินการตามแนวทางปฏิบัติ

ตั้งบัญชีสำหรับการเข้าถึงฉุกเฉินเพื่อหลีกเลี่ยงการถูกจำกัดการเข้าถึงหากกำหนดค่านโยบายอย่างไม่ถูกต้อง ปรับใช้นโยบายการเข้าถึงตามเงื่อนไขกับทุกแอป ทดสอบนโยบายก่อนบังคับใช้ในสภาพแวดล้อมของคุณ กำหนดมาตรฐานการตั้งชื่อสำหรับทุกนโยบาย และวางแผนรับมือการหยุดชะงัก เมื่อกำหนดนโยบายที่เหมาะสมแล้ว คุณก็สามารถวางใจได้ในระดับหนึ่ง

โซลูชันการควบคุมการเข้าถึง

การควบคุมการเข้าถึงคือมาตรการขั้นพื้นฐานที่องค์กรต่างๆ สามารถปรับใช้เพื่อป้องกันการรั่วไหลและการลักลอบถ่ายโอนข้อมูลได้

โซลูชันระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรของ Microsoft Security ช่วยรับประกันว่าแอสเซทจะได้รับการปกป้องอย่างต่อเนื่อง ถึงแม้ว่าการดำเนินงานในแต่ละวันของคุณจะย้ายไปสู่ระบบคลาวด์แล้วก็ตาม

ปกป้องสิ่งที่สำคัญ

เรียนรู้เพิ่มเติมเกี่ยวกับ Microsoft Security

การควบคุมการเข้าถึงสำหรับบุคคล

เปิดใช้งานการลงชื่อเข้าใช้แบบไร้รหัสผ่านและป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตด้วยแอป Microsoft Authenticator

การควบคุมการเข้าถึงสำหรับธุรกิจ

ป้องกันสิ่งที่สำคัญด้วยโซลูชันระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากรแบบรวมจาก Microsoft Security

การควบคุมการเข้าถึงสำหรับโรงเรียน

มอบประสบการณ์ด้านการลงชื่อเข้าใช้ที่ง่ายดายสำหรับนักเรียนและผู้ดูแล เพื่อเก็บรักษาข้อมูลส่วนตัวให้ปลอดภัยอยู่เสมอ

Microsoft Entra ID

ปกป้ององค์กรของคุณด้วยระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากร (ชื่อเดิมคือ Azure Active Directory)

คำถามที่ถามบ่อย

  • ในมุมมองของการรักษาความปลอดภัย ระบบการควบคุมการเข้าถึงคือเทคโนโลยีที่มีจุดมุ่งหมายเพื่อควบคุมการเข้าถึงแอสเซทดิจิทัลต่างๆ เช่น เครือข่าย เว็บไซต์ และทรัพยากรบนระบบคลาวด์

    ระบบควบคุมการเข้าถึงจะใช้หลักการด้านการรักษาความปลอดภัยทางไซเบอร์ เช่น การรับรองความถูกต้องและการอนุญาตเพื่อรับรองตัวตนของผู้ใช้และมีสิทธิ์ในการเข้าถึงข้อมูลบางอย่าง โดยอิงตามนโยบายการบริหารจัดการตัวตนและการเข้าถึงทรัพยากรที่กำหนดไว้

  • เทคโนโลยีการควบคุมการเข้าถึงบนระบบคลาวด์จะบังคับใช้การควบคุมแก่ทรัพย์สินดิจิทัลทั่วทั้งองค์กร โดยดำเนินงานด้วยประสิทธิภาพของระบบคลาวด์ที่ไม่มีค่าใช้จ่ายในการเรียกใช้และบำรุงรักษาระบบการควบคุมการเข้าถึงในองค์กรที่มีค่าใช้จ่ายสูง

  • การควบคุมการเข้าถึงช่วยป้องกันการโจรกรรม การสร้างความเสียหาย หรือการลักลอบถ่ายโอนข้อมูลด้วยการรับประกันว่าเฉพาะผู้ใช้ที่ได้รับการตรวจสอบตัวตนและข้อมูลประจำตัวเท่านั้นที่สามารถเข้าถึงข้อมูลบางส่วนได้

  • การควบคุมการเข้าถึงจะกำหนดว่าบุคคลใดได้รับอนุญาตให้ดูและใช้พื้นที่หรือข้อมูลบางอย่าง การควบคุมการเข้าถึงจะมีอยู่ด้วยกัน 2 ประเภท คือ เชิงตรรกะและเชิงกายภาพ

    • การควบคุมการเข้าถึงเชิงกายภาพ  คือ การจำกัดการเข้าถึงในตำแหน่งที่ตั้งจริง การควบคุมนี้จะใช้เครื่องมือต่างๆ เช่น แม่กุญแจกับลูกกุญแจ ประตูตั้งรหัสผ่าน และการตรวจตราโดยบุคคลากรฝ่ายรักษาความปลอดภัย
    • การควบคุมการเข้าถึงเชิงตรรกะ  คือ การจำกัดการเข้าถึงข้อมูล การควบคุมนี้จะใช้เทคนิคด้านการรักษาความปลอดภัยทางไซเบอร์ต่างๆ เช่น รหัสประจำตัว การรับรองความถูกต้อง และการอนุญาต
  • การควบคุมการเข้าถึงคือส่วนหนึ่งของปรัชญาด้านการรักษาความปลอดภัยแบบ Zero Trust ที่ทันสมัย ซึ่งปรับใช้เทคนิคต่างๆ เช่น การตรวจสอบอย่างชัดแจ้งและสิทธิ์การเข้าถึงแบบเท่าที่จำเป็น เพื่อช่วยรักษาความปลอดภัยให้กับข้อมูลที่ละเอียดอ่อนและป้องกันไม่ให้ข้อมูลตกอยู่ในมือผิดคน

    การควบคุมการเข้าถึงจะใช้หลักการสำคัญสองประการเป็นหลัก ได้แก่ การรับรองความถูกต้องและการอนุญาต:

    • การรับรองความถูกต้องจะเกี่ยวข้องกับการระบุตัวตนผู้ใช้ที่เฉพาะเจาะจงตามข้อมูลประจำตัวในการเข้าสู่ระบบ เช่น ชื่อผู้ใช้กับรหัสผ่าน, การสแกนข้อมูลไบโอเมตริก, PIN หรือโทเค็นการรักษาความปลอดภัย
    • การอนุญาตคือการให้ระดับการเข้าถึงที่เหมาะสมแก่ผู้ใช้ตามที่กำหนดไว้โดยนโยบายการควบคุมการเข้าถึงต่างๆ กระบวนการเหล่านี้มักดำเนินโดยอัตโนมัติ

ติดตาม Microsoft Security

ไทย (ไทย)
ไอคอนการเลือกไม่รับตัวเลือกความเป็นส่วนตัวของคุณ ตัวเลือกความเป็นส่วนตัวของคุณ
ความเป็นส่วนตัวด้านสุขภาพของผู้บริโภค ติดต่อ Microsoft ความเป็นส่วนตัว จัดการคุกกี้ ข้อตกลงการใช้งาน เครื่องหมายการค้า เกี่ยวกับโฆษณาของเรา