• Office Hours: 9:30 AM – 6:30 PM

IT Solutions, System Integrator,Cloud Technology.

Thumb

Identity access and management

เป็น enterprise software ที่ใช้ในหน่วยงานการตรวจสอบการเข้าถึงของระบบไอที  

คุณสมบัติของ SmartAudit :

1. การยืนยันตัวตนและการอนุญาตการเข้าถึง (Authentication & Authorization)

ระบบรองรับวิธีการยืนยันตัวตนหลายรูปแบบ เช่น Multi-Factor Authentication (MFA), Single Sign-On (SSO) เพื่อเพิ่มระดับความปลอดภัย

จัดการสิทธิ์การเข้าถึงโดยใช้ Role-Based Access Control (RBAC) หรือ Attribute-Based Access Control (ABAC) เพื่อจำกัดสิทธิ์การเข้าถึงตามหน้าที่ของผู้ใช้งาน

2. การตรวจสอบและบันทึกกิจกรรม (Audit Logs)

บันทึกกิจกรรมทั้งหมดในระบบ เช่น การเข้าใช้งาน การเปลี่ยนแปลงสิทธิ์ และการกระทำที่สำคัญ โดยให้บันทึกข้อมูลเช่น วันเวลา ผู้ใช้ และรายละเอียดของการกระทำ สามารถทำได้ ทั้ง Protocol SSH และ RDP

ตั้งค่าการบันทึก Log ให้เป็นไปตามมาตรฐาน เช่น ISO 27001 หรือ NIST ซึ่งครอบคลุมการปฏิบัติตามกฎระเบียบและสามารถตรวจสอบได้ในภายหลัง

จัดเก็บ Log ในพื้นที่ปลอดภัยและสำรองข้อมูลเพื่อให้สามารถเรียกดูได้หากจำเป็น

3. การตรวจสอบกิจกรรมแบบ Real-Time (Real-Time Monitoring)

ใช้ระบบการแจ้งเตือน (Alerting) เมื่อพบกิจกรรมที่น่าสงสัยหรือการเข้าถึงที่ไม่ปกติ เช่น การพยายามเข้าถึงหลายครั้งที่ล้มเหลว การเข้าถึงจาก IP ที่ผิดปกติ หรือการเปลี่ยนแปลงข้อมูลสำคัญ

รวมระบบ IAM เข้ากับ SIEM (Security Information and Event Management) เพื่อช่วยวิเคราะห์และตรวจจับภัยคุกคามในระดับสูง

4. การรายงานการตรวจสอบ (Audit Reporting)

สามารถสร้างรายงานการเข้าถึง การแก้ไขสิทธิ์ และกิจกรรมในระบบตามช่วงเวลาที่กำหนดได้ ช่วยให้ผู้ดูแลระบบตรวจสอบประวัติการใช้งานและวิเคราะห์แนวโน้มเพื่อปรับปรุงความปลอดภัยในอนาคต

จัดทำรายงานที่เข้าใจง่ายและสามารถนำไปใช้เพื่อให้สอดคล้องกับมาตรฐานและข้อกำหนดด้านความปลอดภัย

5. การควบคุมการเข้าถึงในลักษณะละเอียด (Fine-Grained Access Control)

ควบคุมสิทธิ์การเข้าถึงในระดับ Field-Level และ Object-Level ซึ่งช่วยป้องกันไม่ให้ผู้ใช้ที่ไม่มีสิทธิ์เข้าถึงข้อมูลที่ละเอียดอ่อน

กำหนดนโยบายการเข้าถึงเฉพาะเจาะจง เช่น จำกัดการเข้าถึงตามสถานที่ เวลาที่ใช้ และ Device เพื่อเพิ่มความปลอดภัยในการเข้าถึง

6. การบริหารจัดการผู้ใช้และการเปลี่ยนแปลง (User Lifecycle Management)

ติดตามสถานะของผู้ใช้ในระบบตั้งแต่การลงทะเบียนจนถึงการยกเลิกสิทธิ์การเข้าถึง ช่วยให้ระบบมีความเป็นระเบียบและปลอดภัย

กำหนดนโยบายการใช้งาน เช่น รหัสผ่านที่แข็งแกร่ง การหมดอายุของสิทธิ์ชั่วคราว เพื่อลดความเสี่ยงในการเข้าถึงที่ไม่ได้รับอนุญาต

โซลูชั่น IAM ที่มีประสิทธิภาพควรมีฟังก์ชันการจัดการ Audit ที่ครอบคลุมทุกจุดตั้งแต่การบันทึกเหตุการณ์ การติดตามแบบ Real-Time จนถึงการรายงานเพื่อนำไปใช้ในการปฏิบัติตามกฎระเบียบ