Cybersecurity 101: Identity and Access Management (IAM)การจัดการสิทธิ์และการเข้าถึง (IAM) — การปกป้องทรัพยากรดิจิทัล

PUSH TECH
2 min readOct 5, 2024

--

ในยุคดิจิทัลที่องค์กรต่างๆ พึ่งพาระบบออนไลน์มากขึ้น การควบคุมการเข้าถึง (Access Control) จึงเป็นสิ่งสำคัญในการปกป้องข้อมูลและระบบสำคัญต่างๆ การจัดการสิทธิ์และการเข้าถึง (Identity and Access Management: IAM) เป็นกรอบการทำงานที่ช่วยให้มั่นใจได้ว่าผู้ใช้ที่เหมาะสมจะได้รับการเข้าถึงทรัพยากรที่ถูกต้องในเวลาที่ถูกต้อง การบริหารจัดการสิทธิ์และการควบคุมการเข้าถึงอย่างเหมาะสมจะช่วยป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตและลดความเสี่ยงจากการถูกโจมตีทางข้อมูล ในบทความนี้ เราจะสำรวจแนวคิดหลักของ IAM ซึ่งประกอบด้วย การพิสูจน์ตัวตนและการอนุญาต (Authentication vs. Authorization) การยืนยันตัวตนหลายขั้นตอน (Multi-factor Authentication: MFA) การควบคุมการเข้าถึงตามบทบาท (Role-based Access Control: RBAC) นโยบายรหัสผ่าน และบริการไดเรกทอรี (เช่น LDAP และ Active Directory)

1. การพิสูจน์ตัวตน vs. การอนุญาต

แม้ทั้งสองคำนี้จะถูกใช้สลับกันบ่อยครั้ง แต่ในความเป็นจริง การพิสูจน์ตัวตน (Authentication) และ การอนุญาต (Authorization) เป็นแนวคิดที่แตกต่างกันอย่างชัดเจนในแง่ของการรักษาความปลอดภัย

  • การพิสูจน์ตัวตน (Authentication): เป็นกระบวนการในการยืนยันตัวตนของบุคคล ว่าบุคคลนั้นคือใคร ซึ่งสามารถทำได้ด้วยวิธีต่างๆ เช่น การใช้สิ่งที่ผู้ใช้รู้ (รหัสผ่าน) สิ่งที่ผู้ใช้มี (โทเค็นรักษาความปลอดภัย) หรือสิ่งที่ผู้ใช้เป็น (ไบโอเมตริกซ์)
  • ตัวอย่าง: เมื่อคุณเข้าสู่ระบบเว็บไซต์ การป้อนชื่อผู้ใช้และรหัสผ่านเป็นขั้นตอนของการพิสูจน์ตัวตน
  • การอนุญาต (Authorization): หลังจากที่มีการพิสูจน์ตัวตนแล้ว ระบบจะกำหนดสิ่งที่บุคคลนั้นมีสิทธิ์ทำได้ ซึ่งขั้นตอนนี้คือการอนุญาตว่าจะสามารถเข้าถึงทรัพยากรอะไรได้บ้าง
  • ตัวอย่าง: หลังจากที่คุณเข้าสู่ระบบเว็บไซต์ในฐานะผู้ใช้ทั่วไป คุณอาจจะมีสิทธิเข้าถึงเนื้อหาบางส่วน แต่ถ้าคุณเป็นผู้ดูแลระบบ คุณอาจจะมีสิทธิในการแก้ไขหรือจัดการเนื้อหาเหล่านั้น นี่คือขั้นตอนของการอนุญาต

สรุปง่ายๆ คือ การพิสูจน์ตัวตนบอกว่าคุณคือใคร และ การอนุญาตบอกว่าคุณทำอะไรได้บ้าง

2. การยืนยันตัวตนหลายขั้นตอน (MFA)

การยืนยันตัวตนหลายขั้นตอน (Multi-factor Authentication: MFA) เป็นมาตรการรักษาความปลอดภัยที่สำคัญ โดยกำหนดให้ผู้ใช้ต้องแสดงหลักฐานยืนยันตัวตนสองอย่างหรือมากกว่านั้นก่อนที่จะสามารถเข้าถึงระบบได้ การใช้ MFA ช่วยเสริมความปลอดภัยให้กับระบบมากขึ้น โดยรวมการยืนยันตัวตนจากหลากหลายประเภท ดังนี้:

  • สิ่งที่คุณรู้: เช่น รหัสผ่าน หรือ PIN
  • สิ่งที่คุณมี: เช่น โทเค็นรักษาความปลอดภัยหรือโทรศัพท์มือถือ
  • สิ่งที่คุณเป็น: เช่น การสแกนลายนิ้วมือหรือการจดจำใบหน้า

ตัวอย่างเช่น การทำธุรกรรมธนาคารออนไลน์ ธนาคารอาจกำหนดให้ลูกค้าเข้าสู่ระบบด้วยรหัสผ่าน (สิ่งที่คุณรู้) และยืนยันตัวตนด้วยรหัส OTP ที่ส่งไปยังโทรศัพท์มือถือ (สิ่งที่คุณมี) วิธีการนี้จะช่วยลดความเสี่ยงจากการเข้าถึงโดยไม่ได้รับอนุญาต แม้ว่ารหัสผ่านจะถูกขโมยไป

3. การควบคุมการเข้าถึงตามบทบาท (RBAC)

ในองค์กรขนาดใหญ่ ไม่ใช่ทุกคนที่ต้องการสิทธิ์ในการเข้าถึงข้อมูลทั้งหมด การควบคุมการเข้าถึงตามบทบาท (Role-based Access Control: RBAC) เป็นวิธีที่ใช้ในการกำหนดสิทธิ์ในการเข้าถึงทรัพยากรโดยอิงตามบทบาทของผู้ใช้ในองค์กร

  • ด้วย RBAC การกำหนดสิทธิ์การเข้าถึงจะถูกจัดสรรให้กับบทบาทเฉพาะ และผู้ใช้จะถูกกำหนดบทบาทที่ตรงกับงานของพวกเขา วิธีนี้จะช่วยให้การจัดการสิทธิ์ทำได้ง่ายขึ้น และลดความซับซ้อนในการจัดการสิทธิ์เป็นรายบุคคล

ตัวอย่างในบริษัทหนึ่ง:

  • พนักงานทั่วไป อาจจะมีสิทธิ์เข้าถึงไฟล์ที่ใช้ร่วมกันภายในบริษัท แต่ไม่สามารถเข้าถึงข้อมูลทางการเงินของบริษัทได้
  • ผู้จัดการ อาจมีสิทธิ์ในการเข้าถึงรายงานและแดชบอร์ดผลการทำงานของทีม
  • ผู้ดูแลระบบ อาจมีสิทธิ์ในการเข้าถึงระบบทั้งหมดเพื่อตรวจสอบและแก้ไขปัญหาของระบบ

RBAC ช่วยเสริมสร้างความปลอดภัยโดยการจำกัดสิทธิ์การเข้าถึงให้เฉพาะกับผู้ที่จำเป็นต้องใช้เท่านั้น ลดความเสี่ยงจากการคุกคามจากภายในหรือการใช้งานผิดพลาด

4. นโยบายรหัสผ่านและการจัดการ

แม้ว่ารหัสผ่านจะยังคงเป็นวิธีการพิสูจน์ตัวตนที่ใช้กันอย่างแพร่หลาย การจัดการรหัสผ่านให้มีประสิทธิภาพก็เป็นสิ่งสำคัญมาก เนื่องจากรหัสผ่านที่อ่อนแอหรือถูกขโมยเป็นสาเหตุหลักของการถูกโจมตีทางข้อมูล การนำนโยบายรหัสผ่านที่แข็งแกร่งมาใช้จึงมีความจำเป็นอย่างยิ่ง

องค์ประกอบที่สำคัญของ นโยบายรหัสผ่าน ที่ดีประกอบด้วย:

  • ความยาวและความซับซ้อนของรหัสผ่าน: กำหนดให้รหัสผ่านต้องมีความยาวอย่างน้อย 8–12 ตัวอักษร และมีการใช้ตัวพิมพ์ใหญ่ พิมพ์เล็ก ตัวเลข และอักขระพิเศษ
  • การเปลี่ยนรหัสผ่านเป็นระยะ: บังคับให้ผู้ใช้เปลี่ยนรหัสผ่านเป็นระยะเวลา เช่น ทุก 3 เดือน เพื่อลดความเสี่ยงจากการถูกโจมตี
  • การไม่ใช้รหัสผ่านเดิมซ้ำ: กำหนดให้ผู้ใช้ไม่สามารถใช้รหัสผ่านเดิมซ้ำได้หลายครั้ง
  • การใช้โปรแกรมจัดการรหัสผ่าน (Password Manager): สนับสนุนหรือจัดหาซอฟต์แวร์จัดการรหัสผ่านให้กับผู้ใช้ เพื่อให้สามารถเก็บและสร้างรหัสผ่านที่แข็งแกร่งได้อย่างปลอดภัย

หลายองค์กรกำลังมุ่งหน้าไปสู่การยืนยันตัวตนที่ไม่ใช้รหัสผ่าน เช่น MFA หรือไบโอเมตริกซ์ เพื่อลดการพึ่งพารหัสผ่านแบบเดิม

5. บริการไดเรกทอรี (เช่น LDAP, Active Directory)

บริการไดเรกทอรี เป็นส่วนสำคัญในการจัดการสิทธิ์และการเข้าถึงในองค์กรขนาดใหญ่ โดยเป็นระบบที่จัดเก็บข้อมูลเกี่ยวกับผู้ใช้ เช่น ชื่อผู้ใช้ รหัสผ่าน บทบาท และสิทธิ์ในการเข้าถึงทรัพยากรต่างๆ ในฐานข้อมูลส่วนกลาง วิธีนี้ช่วยให้ผู้ดูแลระบบสามารถจัดการการเข้าถึงในเครือข่ายได้อย่างมีประสิทธิภาพ

บริการไดเรกทอรีที่ใช้กันอย่างแพร่หลายได้แก่:

  • LDAP (Lightweight Directory Access Protocol): โปรโตคอลที่ใช้ในการสอบถามและจัดการข้อมูลของผู้ใช้ที่จัดเก็บอยู่ในไดเรกทอรี LDAP มักถูกใช้ในการพิสูจน์ตัวตนและการอนุญาตในสภาพแวดล้อมองค์กร
  • ตัวอย่าง: เมื่อผู้ใช้เข้าสู่ระบบเครือข่ายขององค์กร ข้อมูลประจำตัวของผู้ใช้อาจถูกตรวจสอบกับไดเรกทอรี LDAP เพื่อยืนยันตัวตนและสิทธิ์ในการเข้าถึงทรัพยากร
  • Active Directory (AD): เป็นบริการไดเรกทอรีที่พัฒนาโดย Microsoft สำหรับจัดการการพิสูจน์ตัวตน การอนุญาต และการจัดการผู้ใช้ในเครือข่ายที่ใช้ระบบ Windows Active Directory ถูกใช้อย่างแพร่หลายในองค์กรขนาดใหญ่เพื่อตรวจสอบและควบคุมการเข้าถึงของผู้ใช้

ทั้ง LDAP และ Active Directory เป็นส่วนสำคัญใน IAM ที่ช่วยให้การจัดการสิทธิ์และการเข้าถึงทำได้อย่างเป็นศูนย์กลางและสามารถปรับขนาดได้ตามความต้องการขององค์กร

สรุป

การจัดการสิทธิ์และการเข้าถึง (IAM) เป็นองค์ประกอบสำคัญในการรักษาความปลอดภัยของระบบดิจิทัลในยุคปัจจุบัน การเข้าใจและใช้แนวทางการบริหาร IAM อย่างเหมาะสม เช่น การแยกความแตกต่างระหว่างการพิสูจน์ตัวตนและการอนุญาต การใช้การยืนยันตัวตนหลายขั้นตอน (MFA) การควบคุมการเข้าถึงตามบทบาท (RBAC) การบังคับใช้และจัดการนโยบายรหัสผ่าน และการใช้บริการไดเรกทอรี เช่น LDAP และ Active Directory จะช่วยให้องค์กรสามารถปกป้องระบบและข้อมูลสำคัญจากการถูกโจมตีได้

ในยุคที่การโจมตีทางไซเบอร์และการละเมิดข้อมูลเกิดขึ้นบ่อยครั้ง การลงทุนในการจัดการสิทธิ์และการเข้าถึงที่ดีจะช่วยให้มั่นใจได้ว่ามีเพียงผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงข้อมูลสำคัญได้ ลดความเสี่ยงของเหตุการณ์ด้านความปลอดภัยและรักษาความสมบูรณ์ของทรัพยากรดิจิทัลในองค์กร

--

--

No responses yet