SUSE by Ingram

[Guest Post] การรักษาความปลอดภัยแบบ Zero-Trust สำหรับองค์กรยุคใหม่

การเปลี่ยนแปลงทางดิจิทัลและการเปลี่ยนไปใช้มัลติคลาวด์แบบไฮบริด กำลังเปลี่ยนวิธีการทำธุรกิจของหลายๆ องค์กร ซึ่งขณะนี้ผู้ใช้ข้อมูลและทรัพยากรได้กระจายไปทั่วโลกทำให้ยากต่อการเชื่อมต่ออุปกรณ์และเครือข่ายได้อย่างรวดเร็วและปลอดภัย ดังนั้นการรักษาความปลอดภัยแบบดั้งเดิมที่มีการบังคับใช้ตามขอบเขตและความน่าเชื่อถือจากอุปกรณ์หรือเครือข่ายที่เชื่อมต่อ จำเป็นจะต้องถูกทบทวนเพื่อหาแนวทางที่แตกต่างออกไป

องค์กรต่าง ๆหันมาใช้โซลูชันการรักษาความปลอดภัยแบบที่ไม่ไว้วางใจใครอีกต่อไป (Zero-Trust Concept) เพื่อช่วยปกป้องข้อมูลและทรัพยากรของตน โดยทำให้สามารถเข้าถึงทรัพยากรได้เฉพาะในขอบเขตที่ จำกัด และภายใต้สถานการณ์ที่เหมาะสมเท่านั้น โดยใช้ 4 หลักการสร้างรูปแบบการกำกับดูและรักษาความปลอดภัยเพื่อป้องกันการเชื่อมต่อระหว่างผู้ใช้ข้อมูลและทรัพยากรขององค์กร ดังนี้!!

ทำความเข้าใจผู้ใช้ข้อมูลและทรัพยากรขององค์กรเพื่อสร้างนโยบายการรักษาความปลอดภัยที่สอดคล้องกับธุรกิจ

ปกป้องทรัพยากรองค์กรโดยกำหนดสิทธิ์การเข้าถึงแบบมีเงื่อนไขและสามารถตรวจสอบได้อย่างรวดเร็วและสม่ำเสมอตามบริบทและนโยบายที่บังคับใช้

แก้ไขเหตุการณ์ด้านความปลอดภัยโดยให้มีผลกระทบต่อการดำเนินธุรกิจให้น้อยที่สุดด้วยการกำหนดเป้าหมายที่ต้องการทำ

ปรับปรุงนโยบายและแนวทางปฏิบัติด้านความปลอดภัยอย่างต่อเนื่อง เพื่อให้การตัดสินใจได้เร็วขึ้นเมื่อมีข้อมูลมากกว่า

Context to connect the right user, to the right data — under the right conditions

IBM Security Zero Trust จะช่วยลดความซับซ้อนและสามารถดำเนินการสู่ Zero-Trust Concept ของคุณด้วยแผนงานที่สามารถปรับเปลี่ยนตามเงื่อนไขหรือข้อกำหนดที่เหมาะกับความต้องการทางธุรกิจของแต่ละองค์กร โดยวันนี้ผู้เขียนขอหยิบยกประเด็นการระบุตัวตนและกำนหดรูปแบบการเข้าถึงของผู้ใช้งานที่ถือว่าเป็นหัวใจสำคัญของการทำ Zero-Trust มาอธิบายให้คุณผู้อ่านได้เข้าใจมากยิ่งขึ้นด้วยโซลูชั่น IBM Security

Identity – การกำหนดและควบคุมนโยบายการรักษาความปลอดภัยที่ไม่ไว้วางใจด้วยการจัดการการเข้าถึงของผู้ใช้และบัญชีที่มีสิทธิพิเศษทั้งหมดด้วยการเข้าใช้งานเพียงครั้งเดียว (Single Sign On: SSO), การตรวจสอบสิทธิ์แบบหลายปัจจัย (Multi Factor Authentication: MFA) และการจัดการบัญชีของผู้ใช้งาน

IBM Security Verify for Workforce IAM

ให้บริการการระบุตัวตนสำหรับผู้ใช้ทุกคนรวมถึง SSO, MFA ตามความเสี่ยงและการเข้าถึงแบบปรับตัว, การจัดการ Life Cycle ของผู้ใช้และการวิเคราะห์ข้อมูลประจำตัวเพื่อหาความเสี่ยง

  • Single Sign-On (SSO) from any device

จัดเตรียม Launchpad และระบบ SSO ของแอปพลิเคชันแบบรวมศูนย์ จากอุปกรณ์ต่าง ๆ ไปยังแอปพลิเคชันในองค์กรหรือระบบคลาวด์

  • 2FA to any target system

ปกป้อง web, cloud, mobile, VPNs, และระบบปฏิบัติการด้วยแพลตฟอร์มสำหรับทำ MFA

  • User lifecycle management and compliance

ขออนุมัติ, จัดเตรียม และรับรอง (Request, Approve, Provision) การเข้าถึงแอปพลิเคชันของผู้ใช้เป็นระยะ ๆ

  • Adaptive access

ประเมินการใช้งานของผู้ใช้, อุปกรณ์ และสภาพแวดล้อมแบบไดนามิกด้วยระบบการให้คะแนนความเสี่ยงแบบ AI พร้อมบังคับใช้การเข้าถึงแบบ MFA เมื่อมีความเสี่ยงสูง

  • Identity analytics

ให้ข้อมูลและมุมมองแบบ 360 องศาต่อความเสี่ยงในการเข้าถึงที่เกิดขึ้นและสามารถดำเนินการตามข้อมูลเชิงลึกที่เกี่ยวข้องกับความเสี่ยงเหล่านั้นได้

หากคุณผู้อ่านสนใจโซลูชั่น IBM Security Verify สำหรับการนำไปใช้ในเรื่องการระบุตัวตน, ควบคุมวิธีในการเข้าถึงภายในองค์กร หรือแม้แต่การนำไปประยุกต์ใช้กับ Zero-Trust concept สามารถติดต่อมาทางบริษัท คอมพิวเตอร์ ยูเนี่ยน ได้เลยครับ

สอบถามข้อมูลเพิ่มเติมได้ที่บริษัทคอมพิวเตอร์ยูเนี่ยนจำกัด

โทร02 311 6881 #7156 หรือ email : cu_mkt@cu.co.th

เขียนบทความโดย  ทวีศักดิ์  ศรีนาค

Presales Software Specialist

บริษัท คอมพิวเตอร์ยูเนี่ยน จำกัด 

About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

[Guest Post] Acer เปิดตัวโน้ตบุ๊ก Nitro และ Aspire รุ่นล่าสุด มาพร้อมกับโมบายล์โปรเซสเซอร์ AMD Ryzen 5000 Serie และกราฟิกการ์ด NVIDIA GeForce RTX 30

Nitro 5 การอัพเกรดครั้งสำคัญของเกมมิ่งโน้ตบุ๊กด้วยการเพิ่มโมบายล์โปรเซสเซอร์ AMD Ryzen ™ 9 5900 HX และ NVIDIA GeForce RTX™ 3080 Laptop …

[Guest Post] IT กับ OT ผลลัพธ์ที่ลงตัว ในยุคที่ต้องการความยืดหยุ่นทางธุรกิจ

หนึ่งปีที่ผ่านมา เราได้เห็นความสำคัญของระบบงานที่ยืดหยุ่น และเราเชื่อว่าการเปลี่ยนกระบวนการสู่ดิจิทัล เป็นแนวทางที่ยืดหยุ่นและมีประสิทธิภาพ เช่น การมีระบบมอนิเตอร์และการดำเนินงานจากระยะไกล การซ่อมบำรุงในเชิงคาดการณ์ และป้องกัน ที่นำไปสู่การสร้างความมั่นใจในเรื่องของผลิตผล เบื้องหลังของเทคโนโลยีเหล่านี้สิ่งที่สำคัญที่สุดคือการมีระบบไอทีที่มีความเสถียรและพร้อมใช้ในทุกสถานการณ์