การลงชื่อ SSO ข้อดีข้อเสียของการลงชื่อเพียงครั้งเดียว (SSO)

การลงชื่อ SSO เพียงครั้งเดียว (SSO) เป็นองค์ประกอบสำคัญในโครงสร้างที่ซับซ้อนของโปรแกรมความปลอดภัยที่มีประสิทธิภาพ เป็นบริการที่ให้ผู้ใช้เข้าถึงปลายทางเครือข่ายหลายแห่งโดยป้อนข้อมูลเข้าสู่ระบบ ชื่อผู้ใช้ และรหัสผ่านเดียว การทำให้กระบวนการเข้าสู่ระบบง่ายขึ้นช่วยเพิ่มความคล่องตัวให้กับเวิร์กโฟลว์และเพิ่มชั้นความปลอดภัยโดยลดโอกาสที่จะเกิดข้อผิดพลาด ตัวอย่างเช่น หากโดยทั่วไปแล้วผู้ใช้เข้าถึงแอปพลิเคชันสี่รายการในระหว่างเซสชันการทำงาน การเข้าสู่ระบบผ่านรูทีนสี่ขั้นตอนจะเพิ่มโอกาสเกิดข้อผิดพลาดและเสียเวลามากขึ้นเป็นทวีคูณ อย่างไรก็ตาม ในขณะที่ SSO ช่วยเพิ่มความสะดวกในการเข้าถึง แต่ก็มีความเสี่ยงเช่นกัน

SSO ทำงานอย่างไร

บริการตรวจสอบสิทธิ์การเข้าถึงสำหรับแอปพลิเคชันทั้งหมดที่ผู้ใช้มีสิทธิ์และไม่ต้องดำเนินการเพิ่มเติมเมื่อสลับไปมาระหว่างแอปพลิเคชันเหล่านั้น แอ็พพลิเคชันเซิร์ฟเวอร์รวบรวมข้อมูลประจำตัวของผู้ใช้จากเซิร์ฟเวอร์นโยบาย SSO เฉพาะ และตรวจสอบบุคคลกับไดเร็กทอรีผู้ใช้

มีกระบวนการเข้าสู่ระบบ วิธีการเข้าถึง และการกำหนดค่าระบบจำนวนมาก ซึ่งช่วยให้บริษัทต่างๆ สามารถเลือกระบบ SSO ที่เหมาะกับความต้องการของตนมากที่สุดและอนุญาตให้มีการปรับเปลี่ยนที่เหมาะสม ยิ่งไปกว่านั้น เมื่อการเปลี่ยนแปลงทางดิจิทัลก้าวหน้า ตัวเลือกเหล่านี้จะซับซ้อนมากขึ้น

SSO ไม่เพียงแต่กำจัดงานต่างๆ เท่านั้น แต่ยังช่วยในเรื่องฟังก์ชันต่างๆ เช่น การจัดการกิจกรรมของผู้ใช้และการกำกับดูแลบัญชีผู้ใช้ อย่างไรก็ตาม มันยังมีความเสี่ยงด้านความปลอดภัยที่สำคัญอีกด้วย แฮ็กเกอร์ที่สามารถควบคุมข้อมูลประจำตัวของผู้ใช้อาจสามารถเจาะทุกแอปพลิเคชันที่ผู้ใช้เข้าถึงได้ สิ่งนี้เรียกร้องให้มีการใส่ใจอย่างต่อเนื่องในการรักษาความปลอดภัยด้วยรหัสผ่านและการปกป้องชื่อผู้ใช้อย่างขยันขันแข็ง ตลอดจน การจำกัด การท่องเว็บออนไลน์ อย่างระมัดระวัง และ การป้องกันอีเมลอย่างเข้มงวด

ความสามารถของ SSO จัดทำโดยผู้ให้บริการข้อมูลประจำตัว เอนทิตีเหล่านี้และข้อเสนอของพวกเขาไม่เหมือนกัน และการเลือกสิ่งที่ถูกต้องคือการตัดสินใจที่สำคัญซึ่งไม่ควรทำหากไม่มีคำแนะนำจากผู้เชี่ยวชาญ วัตถุประสงค์หลักในการเลือกคือความสามารถในการให้บริการผู้ใช้ที่หลากหลาย แต่อาจจำเป็นต้องเพิ่มระบบการตรวจสอบสิทธิ์อื่นเพื่อให้ครอบคลุมทุกคนในองค์กร

ข้อดีของสปส

  • ลดความเหนื่อยล้าของรหัสผ่าน การจดจำรหัสผ่านเดียวแทนที่จะเป็นหลายรหัสผ่านทำให้ชีวิตของผู้ใช้ง่ายขึ้น ข้อดีคือช่วยให้ผู้ใช้มีแรงจูงใจมากขึ้นในการตั้งรหัสผ่านที่รัดกุม
  • ทำให้การจัดการชื่อผู้ใช้และรหัสผ่านง่ายขึ้น เมื่อมีการเปลี่ยนแปลงบุคลากร SSO จะลดทั้งความพยายามด้านไอทีและโอกาสสำหรับความผิดพลาด พนักงานที่ออกจากองค์กรสละสิทธิ์ในการเข้าสู่ระบบ
  • ปรับปรุงการป้องกันตัวตน ด้วย SSO บริษัทต่างๆ สามารถเพิ่มความปลอดภัยให้กับข้อมูลประจำตัวด้วยเทคนิค  ต่างๆ เช่น การยืนยันตัวตนแบบสองปัจจัย (2FA) และการยืนยันตัวตนแบบหลายปัจจัย (MFA)
  • เพิ่มความเร็วในจุดที่จำเป็นที่สุด ในสภาพแวดล้อมต่างๆ เช่น โรงพยาบาล อุตสาหกรรมการป้องกันประเทศ และบริการฉุกเฉิน ซึ่งผู้คนและแผนกต่างๆ จำนวนมากต้องการเข้าถึงแอปพลิเคชันเดียวกันอย่างรวดเร็วและเป็นอิสระ SSO มีประโยชน์อย่างยิ่ง ในกรณีเช่นนี้ การป้องกันข้อผิดพลาดและการบุกรุกของมัลแวร์อาจเป็นความแตกต่างระหว่างชีวิตและความตาย 
  • แบ่งเบาภาระงานแผนกช่วยเหลือ ผู้ใช้จำนวนน้อยลงที่ขอความช่วยเหลือเมื่อทำรหัสผ่านหายช่วยประหยัดเงินและเพิ่มความปลอดภัย 
  • ลดความเสี่ยงด้านความปลอดภัยสำหรับลูกค้า ผู้ขาย และคู่ค้าของคุณ การเชื่อมต่อระหว่างบริษัทพันธมิตรทำให้เกิดช่องโหว่อยู่เสมอ ซึ่ง SSO สามารถลดได้
  • มีโซลูชั่น SSO ที่มีประสิทธิภาพ ไม่มีเหตุผลใดที่องค์กรจะต้องสร้างระบบของตนเองหรือเพื่อพัฒนาความเชี่ยวชาญด้าน SSO อย่างลึกซึ้ง ที่ปรึกษาของ RenovoData เข้าใจข้อเสนอที่มีอยู่ และสามารถช่วยระบุตัวเลือกที่ดีที่สุดสำหรับบริษัทของคุณได้ การลงชื่อ SSO

ความท้าทายของสปส

  • ต้องบังคับใช้รหัสผ่านที่รัดกุมเป็นพิเศษ หากบัญชี SSO ถูกแคร็ก บัญชีอื่นๆ ที่อยู่ภายใต้การรับรองความถูกต้องเดียวกันก็อาจได้รับอันตรายได้เช่นกัน
  • เมื่อ SSO ไม่ทำงาน การเข้าถึงไซต์ที่เชื่อมต่อทั้งหมดจะหยุดลง นี่เป็นเหตุผลสำคัญที่ต้องใช้ความระมัดระวังอย่างมากในการเลือกระบบ SSO ต้องมีความน่าเชื่อถือเป็นพิเศษและควรมีแผนรองรับการพังทลาย
  • ยิ่งไปกว่านั้น เมื่อผู้ให้บริการข้อมูลประจำตัวของคุณหยุดทำงาน SSO ของคุณก็หยุดทำงานเช่นกัน ช่องโหว่ของผู้ให้บริการ ต่อการหยุดชะงักใดๆ ก็ตามจะกลายเป็นช่องโหว่ ของคุณเช่นกัน และอาจอยู่นอกเหนือการควบคุมของคุณ เป็นอีกครั้งที่การเลือกผู้ขายมีความสำคัญ
  • หากแฮ็กเกอร์เจาะบัญชีผู้ใช้ของผู้ให้บริการข้อมูลประจำตัวของคุณ ระบบที่เชื่อมโยงทั้งหมดของคุณอาจถูกโจมตีได้ นี่อาจเป็นความล้มเหลวเพียงจุดเดียวแบบคลาสสิก และควรหลีกเลี่ยงในกระบวนการวางแผน ในด้านบวก ผู้ให้บริการข้อมูลประจำตัวคุณภาพสูงมีการรักษาความปลอดภัยชั้นยอด
  • SSO อาจใช้เวลานานกว่าที่คาดไว้ในการตั้งค่า สภาพแวดล้อม แต่ละแห่งแตกต่างกัน ดังนั้นขั้นตอนเพิ่มเติมในการนำไปใช้งานจึงสามารถทำได้ ตัวอย่างหนึ่งคืองานที่เชื่อมโยงผู้ให้บริการข้อมูลประจำตัวกับผู้ให้บริการ
  • SSO มีความเสี่ยงสำหรับคอมพิวเตอร์ที่มีผู้ใช้หลายคน จะเกิดอะไรขึ้นเมื่อผู้ใช้คนหนึ่งเข้าสู่ระบบและอีกคนหนึ่งต้องการใช้เครื่อง
  • อาจจำเป็นต้องมีการลงชื่อเข้าใช้แบบย่อ (RSO) เพื่อรองรับระดับการเข้าถึงที่แตกต่างกัน ด้วย RSO อาจต้องใช้เซิร์ฟเวอร์การตรวจสอบสิทธิ์เพิ่มเติม 
  • SSO ที่ใช้บริการโซเชียลเน็ตเวิร์กสามารถสร้างความขัดแย้งได้ กรณีนี้อาจเกิดขึ้นได้กับสถานที่ทำงานที่ปิดกั้นเว็บไซต์โซเชียลมีเดียและการเชื่อมต่อของรัฐบาลที่เกี่ยวข้องกับการเซ็นเซอร์ 
  • ไซต์ที่เชื่อมโยงกับ SSO บางแห่งอาจให้ข้อมูลผู้ใช้แก่บุคคลที่สาม นี่เป็นพื้นที่ที่ต้องให้ความสนใจอย่างระมัดระวัง

สิ่งเหล่านี้เป็นเรื่องที่น่ากังวล แต่ไม่มีสิ่งใดที่ผ่านไม่ได้ ข้อดีของ SSO มีมากกว่าเหตุผลที่ต้องระมัดระวังอย่างมาก แต่คำแนะนำจากผู้เชี่ยวชาญอย่างมืออาชีพระหว่างการวางแผนและการนำไปใช้นั้นเป็นสิ่งจำเป็นเพื่อเก็บเกี่ยวผลประโยชน์ในขณะที่ลดข้อเสียให้เหลือน้อยที่สุด

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

การลงชื่อเพียงครั้งเดียว SSO สำหรับ SAP Gui

SSO สำหรับ SAP Gui ภาพรวม SAP Gui มีมานานแล้ว แม้กระทั่งทุกวันนี้ ที่ถนนพาเราเข้าสู่อาณาเขตของแอปพลิเคชันที่ใช้เบราว์เซอร์มากขึ้นเรื่อยๆ ก็ยังมีการใช้งานกันอย่างแพร่หลาย โดยเฉพาะอย่างยิ่งโดยผู้ดูแลระบบและผู้ใช้ระดับสูง ด้วยความสำคัญของผู้ใช้เหล่านี้ จึงไม่แปลกใจเลยที่การตรวจสอบสิทธิ์แบบไม่ใช้รหัสผ่านหรือแม้แต่การตรวจสอบสิทธิ์แบบหลายปัจจัยเป็นสิ่งที่มักถูกกำหนดโดยนโยบาย

บล็อกนี้พยายามอธิบายตัวเลือกการรับรองความถูกต้องสำหรับ SAP Gui พร้อมข้อดีและข้อจำกัด นอกจากนี้ยังให้ลิงก์ไปยังขั้นตอนการนำไปใช้สำหรับสถานการณ์ต่างๆ

สถานการณ์ SAP Gui Single Sign-On

สำหรับ SAP Gui เราสามารถแยกแยะสถานการณ์ SSO พื้นฐานได้สี่สถานการณ์:

  1. SSO กับ Kerberos
  2. SSO พร้อมใบรับรอง x.509
  3. SSO พร้อมใบรับรองจาก Secure Login Server
    1. การรับรองความถูกต้องเกิดขึ้นระหว่าง Secure Login Client และ Secure Login Server
    2. การรับรองความถูกต้องเกิดขึ้นโดยการเรียกใช้การตรวจสอบสิทธิ์บนเบราว์เซอร์ที่ Secure Login Server โดยใช้ JavaScript Web Client

การรับรองความถูกต้องด้วยหลายปัจจัย

สิ่งสำคัญที่สุดในการพิจารณาคือ: อะไรถือเป็นการรับรองความถูกต้องด้วยหลายปัจจัย (MFA) และสถานการณ์ควรมีลักษณะอย่างไร

โดยทั่วไป การยืนยันตัวตนแบบหลายปัจจัยประกอบด้วยข้อมูลรับรองหลายอย่างจาก “สิ่งที่คุณรู้” “สิ่งที่คุณมี” “สิ่งที่คุณเป็น” SSO สำหรับ SAP Gui

อย่างไรก็ตาม บางครั้งอีเมลก็ถือเป็นปัจจัยที่สอง แต่บางครั้งก็ไม่ใช่ ในบางครั้ง การรับรองความถูกต้องที่เวิร์กสเตชันถือเป็นสองปัจจัยอยู่แล้ว (บางครั้งเป็นเพราะตัวเวิร์กสเตชันเอง บางครั้งเป็นเพราะการรับรองความถูกต้องด้วยหลายปัจจัยที่อินเทอร์เฟซเว็บบางส่วนหรือที่ช่องสัญญาณ VPN) คำถามอื่นๆ คือ การตรวจสอบความถูกต้องของเวิร์กสเตชันเพียงพอหรือไม่ หรือจำเป็นต้องมีการตรวจสอบสิทธิ์แบบหลายปัจจัยที่แอปพลิเคชันเอง และถ้าเป็นเช่นนั้น การตรวจสอบสิทธิ์แบบหลายปัจจัยจะต้องเกิดขึ้นบ่อยเพียงใด

มีความสำคัญสูงสุดในการกำหนดสถานการณ์ก่อนที่จะกำหนดความเป็นไปได้ในการใช้งานเฉพาะ

การรับรองความถูกต้องด้วยหลายปัจจัยสำหรับ SAP Gui

ในย่อหน้านี้ เราจะพูดถึงตัวเลือกสำหรับการตรวจสอบสิทธิ์แบบหลายปัจจัยระหว่างการตรวจสอบสิทธิ์ SAP Gui

การตรวจสอบสิทธิ์แบบหลายปัจจัยโดยตรงที่ AS ABAP ไม่สามารถทำได้ ดังนั้น สถานการณ์จำลอง MFA ทั้งหมดสำหรับ SAP Gui จึงอาศัย MFA ในการรับหรือใช้ข้อมูลประจำตัวเพื่อรับรองความถูกต้องที่ AS ABAP ซึ่งหมายความว่า สถานการณ์ที่ 1 ไม่รองรับ MFA

เป็นไปได้ในสถานการณ์ต่อไปนี้:

MFA พร้อมตัวเลือก 2 (สมาร์ทการ์ด)

ในสถานการณ์สมมตินี้ SLC จะใช้ใบรับรองที่มีอยู่แล้วในที่เก็บใบรับรอง Windows ในการเข้าถึงใบรับรองนี้ จำเป็นต้องมีปัจจัยที่สอง

ไหล:

  1. ไคลเอนต์การเข้าสู่ระบบที่ปลอดภัยเข้าถึงใบรับรองผ่านที่เก็บใบรับรอง windows
    ไดรเวอร์สมาร์ทการ์ดรับรู้การเข้าถึงและขอ PIN เพื่อตรวจสอบสิทธิ์การเข้าถึง
  2. Secure Login Client ใช้ใบรับรองสำหรับการตรวจสอบสิทธิ์ที่แบ็กเอนด์

สถานการณ์ที่พบบ่อยที่สุดคือสมาร์ทการ์ด ซึ่งไดรเวอร์สมาร์ทการ์ดทำให้ใบรับรองพร้อมใช้งานในที่เก็บใบรับรอง เมื่อ SLC เข้าถึงใบรับรอง ป๊อปอัปที่ต้องใช้ข้อมูลรับรอง (ปกติคือ PIN) จะแสดงให้ผู้ใช้เห็น

MFA พร้อมตัวเลือก 3.1 (ไคลเอนต์เข้าสู่ระบบที่ปลอดภัยโดยตรง)

ในสถานการณ์นี้ ตัวไคลเอ็นต์การเข้าสู่ระบบที่ปลอดภัยจะสื่อสารกับเซิร์ฟเวอร์การเข้าสู่ระบบที่ปลอดภัย รับรองความถูกต้องของผู้ใช้ และเรียกใบรับรองตามการรับรองความถูกต้องนั้น

ไหล:

  1. Secure Login Client เชื่อมต่อกับ Secure Login Server และตรวจสอบผู้ใช้
  2. Secure Login Server ออกใบรับรองและส่งไปยัง Secure Login Client
  3. ไคลเอนต์การเข้าสู่ระบบที่ปลอดภัยใส่ใบรับรองลงในที่เก็บใบรับรองของ windows และใช้สำหรับการตรวจสอบสิทธิ์ที่แบ็กเอนด์

ตัวเลือกนี้รองรับ Kerberos, User/Password, TOTP หรือ Radius authentication สามารถใช้โมดูลการเข้าสู่ระบบ TOTP เพื่อส่งออกและ/หรือตรวจสอบความถูกต้องของรหัสผ่านแบบใช้ครั้งเดียวได้ เช่น ตามแอปตรวจสอบความถูกต้อง (RFC 6238) หรือส่งออกทาง SMS เนื่องจากสามารถเขียนสคริปต์ได้จึงสามารถรองรับเกือบทุกอินเทอร์เฟซสำหรับการตรวจสอบความถูกต้องของรหัสผ่านแบบใช้ครั้งเดียว อย่างไรก็ตาม ส่วนใหญ่จะใช้เพื่อตรวจสอบความถูกต้องของ TOTP หรือส่งรหัสทาง SMS หรืออีเมล

MFA พร้อมตัวเลือก 3.2 (ไคลเอนต์เว็บ JavaScript)

ในสถานการณ์ที่สามนี้ การไหลจะแตกต่างกันมาก ที่นี่ ไคลเอนต์การเข้าสู่ระบบที่ปลอดภัยจะทริกเกอร์เบราว์เซอร์ซึ่งจะดูแลการรับรองความถูกต้องที่เซิร์ฟเวอร์การเข้าสู่ระบบที่ปลอดภัย เมื่อดำเนินการสำเร็จ คีย์วัสดุและคำขอลงนามจะถูกสร้างขึ้นโดยไคลเอ็นต์การเข้าสู่ระบบที่ปลอดภัยซึ่งเบราว์เซอร์จะส่งไปยังเซิร์ฟเวอร์การเข้าสู่ระบบที่ปลอดภัย ใบรับรองที่ได้จะถูกส่งต่อไปยังไคลเอ็นต์การเข้าสู่ระบบที่ปลอดภัย

ไหล:

  1. Secure Login Client เปิดเบราว์เซอร์ด้วย URL ของ Secure Login Server เฉพาะ
  2. เบราว์เซอร์รับรองความถูกต้องที่ Secure Login Server
  3. Secure Login Server ออกใบรับรองและส่งไปยัง JavaScript Web Client ที่ทำงานอยู่ในเบราว์เซอร์
  4. JavaScript Web Client ส่งใบรับรองไปยัง Secure Login Client
  5. ไคลเอนต์การเข้าสู่ระบบที่ปลอดภัยใส่ใบรับรองลงในที่เก็บใบรับรองของ windows และใช้สำหรับการตรวจสอบสิทธิ์ที่แบ็กเอนด์

ซึ่งหมายความว่าสถานการณ์นี้รองรับวิธีการตรวจสอบสิทธิ์ใดๆ ที่ Netweaver AS Java รองรับ โดยเฉพาะ SAML ดังนั้นในสถานการณ์นี้ จึงเป็นไปได้ที่จะใช้ MFA ที่มีอยู่ที่ SAML IdP
อย่างไรก็ตาม มีข้อจำกัดใหญ่ประการหนึ่ง: เบราว์เซอร์ต้องสามารถพูดคุยกับ Secure Login Client ได้ ดังนั้น Secure Login Client จึงเปิดพอร์ต TCP ที่เชื่อมโยงกับ localhost เนื่องจากพอร์ตเป็นอินเทอร์เฟซเฉพาะและไม่เฉพาะเจาะจงผู้ใช้ สถานการณ์นี้จึงไม่รองรับในสภาพแวดล้อมที่มีผู้ใช้มากกว่าหนึ่งคนเข้าสู่ระบบ เช่น ในสถานการณ์ Citrix, WTS หรือ VDI

ข้อดีและข้อเสีย

ข้อดีและข้อเสียสำหรับสถานการณ์ SAP Gui Single Sign-On ต่างๆ มีดังนี้

เคอร์เบรอส

มือโปร:

  • มักจะพร้อมใช้งาน (เว้นแต่ไคลเอ็นต์จะได้รับการจัดการโดย Azure เท่านั้น)
  • ใช้งานง่าย ความต้องการเพิ่มเติมต่ำ

จุดด้อย:

  • ไม่รองรับ MFA
  • การพึ่งพา Active Directory (Kerberos ผ่าน Azure Active Directory – ไม่รองรับบริการโดเมน)

ใบรับรอง

มือโปร:

  • ใช้งานได้ง่ายเมื่อพร้อมใช้งาน

จุดด้อย:

  • MFA จะต้องได้รับการสนับสนุนโดยผู้ให้บริการใบรับรอง (เช่น โดยไดรเวอร์สมาร์ทการ์ด)
  • ต้องมีการจัดการใบรับรอง (โดยปกติจะทำผ่าน Group Policy)

การรับรองความถูกต้องไคลเอนต์เข้าสู่ระบบที่ปลอดภัยโดยตรง

มือโปร:

  • ประสบการณ์การใช้งาน (ไม่ได้เปิดโปรแกรมเพิ่มเติม)

จุดด้อย:

  • ไม่รองรับ SAML
  • จำเป็นต้องมีเซิร์ฟเวอร์เข้าสู่ระบบที่ปลอดภัย

ไคลเอนต์เว็บ JavaScript

มือโปร:

  • รองรับ SAML

จุดด้อย:

  • ไม่รองรับสภาพแวดล้อมแบบผู้ใช้หลายคน (มักจะเป็นเช่นในสภาพแวดล้อม Citrix, VDI, WTS)
  • การเปิดเบราว์เซอร์ส่งผลต่อประสบการณ์ของผู้ใช้
  • จำเป็นต้องมีเซิร์ฟเวอร์เข้าสู่ระบบที่ปลอดภัย

คู่มือการติดตั้งทีละขั้นตอน

การติดตั้ง Secure Login Client: https://blogs.sap.com/?p=1592339&preview=true
(ใช้ได้กับทุกสถานการณ์)

บทสรุป

เลือกสถานการณ์ที่ง่ายที่สุดทั้งนี้ขึ้นอยู่กับความต้องการของคุณ

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

ปลอดภัยแค่ไหน? ความปลอดภัยข้อมูลประจำตัว ขององค์กรของคุณ

ความปลอดภัยข้อมูลประจำตัว ในวัน Identity Management Day ถึงเวลาแล้วที่ธุรกิจ ทุกขนาดจะต้องเข้ารับการตรวจสอบ ตัวตนของพนักงาน

การกล่าวว่าโรคระบาด เปลี่ยนวิธีการทำงานของเรา นั้นเป็นการพูดเกินจริง ในขณะที่โลกได้ปรับตัวให้เข้ากับรูปแบบ การทำงานที่แตกต่างกัน ทั้งจากระยะไกล ไฮบริด และทำงานจากที่บ้าน เอกลักษณ์ และการจัดการการเข้าถึงของพนักงาน ได้ถูกผลักดัน ให้กลายเป็นจุดสนใจ

Workforce Identity and Access Management  เป็นระบบที่ใช้จัดการข้อมูล ประจำตัวของพนักงานและคู่ค้าในองค์กร และให้การเข้าถึงที่ปลอดภัย ไปยังทรัพยากรขององค์กร เช่น แอปพลิเคชัน อุปกรณ์ และเครือข่าย

เหตุใด Identity and Access Management จึงมีความสำคัญในขณะนี้

ทุกปี Verizon จะเผยแพร่รายงานการ สืบสวนการละเมิดข้อมูล (DBIR) DBIR ปี 2021 พบว่า85% ของการละเมิดความปลอดภัยของข้อมูลเกี่ยวข้องกับการกระทำของมนุษย์และ61% ของการละเมิดเกี่ยวข้องกับข้อมูลรับรอง รายงานดังกล่าวอ้างถึงการใช้สิทธิ์โดยมิชอบเป็นสาเหตุหลักสำหรับเหตุการณ์ด้านความปลอดภัย

เหตุการณ์ด้านความปลอดภัย และการละเมิดข้อมูล ไม่ใช่เหตุการณ์ที่เกิดขึ้นครั้งเดียว พวกเขามักจะส่งผลให้เกิดการสูญเสียทางการเงิน อย่างร้ายแรงต่อองค์กร รายงานการละเมิดเพิ่มขึ้น ตั้งแต่เริ่มเกิดโรคระบาด คุณอาจเคยได้ยินเกี่ยวกับ การละเมิดความปลอดภัยของ NVIDIA ผู้ผลิตชิปกราฟิก ซึ่งส่งผลให้ข้อมูลรั่วไหลของพนักงานมากกว่า 70,000 คนบนอินเทอร์เน็ต

นอกจากการจัดการกับภัยคุกคาม ความปลอดภัยทางไซเบอร์ที่ปรากฏขึ้นแล้ว การควบคุมการจัดการข้อมูลประจำตัวของพนักงานที่เหมาะสม ยังมอบประสบการณ์ ที่ดีขึ้นสำหรับพนักงาน และคู่ค้าของคุณ ซึ่งขณะนี้สามารถสลับไปมา ระหว่างแอปพลิเคชัน ระบบคลาวด์หลายตัวและทำงาน จากสถานที่ต่างๆ ได้

เราเป็นธุรกิจขนาดเล็ก เราควรกังวลเกี่ยวกับ Identity and Access Management หรือไม่?

เหตุการณ์ด้านความปลอดภัย ส่งผลกระทบต่อขนาดองค์กร ภูมิศาสตร์ และอุตสาหกรรมทั้งหมด SMB มีความเสี่ยงเป็นพิเศษต่อภัยคุกคาม ด้านความปลอดภัย และอาจได้รับผลกระทบ อย่างมากจากการโจมตี ไม่ว่าขนาด หรือตำแหน่งที่ตั้งขององค์กรของคุณ จะเป็นอย่างไร สิ่งสำคัญคือคุณต้องประเมิน ความปลอดภัยของพนักงานตั้งแต่ตอนนี้

วันจัดการข้อมูลประจำตัวนี้ เราได้สร้างแบบสอบถามสำหรับเจ้าของธุรกิจ ซีไอโอ และผู้ดูแลระบบไอทีซึ่งคุณสามารถจัดการ ด้วยตนเองเพื่อดูว่าองค์กร ของคุณมีองค์ประกอบทั้งหมด ของระบบการจัดการข้อมูลประจำตัว ที่แข็งแกร่งของพนักงานหรือไม่ ความปลอดภัยข้อมูลประจำตัว

 พาฉันไปที่การตรวจสอบอัตลักษณ์แรงงาน 

การตรวจสอบเอกลักษณ์ ของบุคลากรจะแนะนำคุณเกี่ยวกับลักษณะ เฉพาะของบุคลากร เช่น:

  1. การลงชื่อเพียงครั้งเดียว (SSO) – ระบบสำหรับเข้าถึงแอปทั้งหมดของคุณ ด้วยข้อมูลประจำตัวชุดเดียว
  2. การยืนยันตัวตน แบบหลายปัจจัย (MFA) – ระบบที่เพิ่มปัจจัยการ ตรวจสอบเพิ่มเติม เช่น ไบโอเมตริกซ์ เหนือการยืนยันตัวตนด้วยรหัสผ่านแบบดั้งเดิม
  3. การวิเคราะห์พฤติกรรมผู้ใช้ – ระบบตรวจสอบ และวิเคราะห์การกระทำของพนักงาน เพื่อค้นหาและป้องกันกิจกรรมที่น่าสงสัย
  4. นโยบายความปลอดภัย – นโยบายบังคับใช้ข้อกำหนด ด้านความปลอดภัยที่เข้มงวด เช่น การหมดอายุของรหัสผ่านและการจำกัด IP กับพนักงานของคุณ
  5. การจัดสรรผู้ใช้และการจัดการวงจรชีวิต – ระบบสำหรับสร้าง อัปเดต และลบบัญชีผู้ใช้โดยอัตโนมัติ ในทุกแอป ซึ่งจัดการโดย ผู้ให้บริการข้อมูลประจำตัวส่วนกลาง

แม้ว่าการตรวจสอบตัวตน ของบุคลากรของเรา จะครอบคลุมในหลายๆ ด้าน แต่ก็เป็นเพียงจุดเริ่มต้น สำหรับการสร้างสถานที่ทำงานที่ปลอดภัย และประสบการณ์ระยะไกลสำหรับพนักงาน ของคุณเท่านั้น คุณอาจคุ้นเคยกับหัวข้อ ที่ครอบคลุมบางหัวข้อ บางหัวข้ออาจอยู่ในเรดาร์ของคุณ ในขณะที่บางหัวข้ออาจใหม่สำหรับคุณ เป้าหมายคือการสร้าง กรอบอ้างอิงสำหรับโปรโตคอล ประจำตัวพนักงานของคุณ ให้วันจัดการข้อมูลประจำตัว นี้ เป็นจุดเริ่มต้นสำหรับสภาพแวดล้อม การทำงานที่ปลอดภัยและมีส่วนร่วม

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

เหตุใดการลงชื่อเพียงครั้งเดียวจึงมี ความสำคัญ SSO ต่อธุรกิจของคุณ

ความสำคัญ SSO การใช้งานแอปพลิเคชันทางธุรกิจกำลังเพิ่มขึ้นโดยไม่มีทีท่าว่าจะชะลอตัวลง หากคุณดำเนินธุรกิจประเภทใดก็ตาม คุณอาจทราบว่ามีแอปพลิเคชันจำนวนมากที่จำเป็นสำหรับงานสำคัญทางธุรกิจ สำหรับผู้เริ่มต้น มี CRM ซึ่งช่วยคุณติดตามลีดและแปลงให้เป็นดีล โซลูชันการทำงานร่วมกัน เพื่อช่วยให้คุณติดต่อกับทีมของคุณอยู่เสมอ แอพทำบัญชีเพื่อช่วยทำบัญชีของคุณ แอพการตลาดเพื่อใช้งานโซเชียลมีเดียและแคมเปญอีเมลของคุณ แอพการวิเคราะห์เพื่อช่วยให้คุณเปรียบเทียบและใช้ข้อมูลจากหลายแหล่ง

มีแอพ แอพ และแอพธุรกิจอีกมากมาย

 ดูเหมือนว่าเทรนด์นี้จะไม่จบลงในเร็วๆ นี้ เพราะมีการปรับปรุงด้านประสิทธิภาพการทำงานอย่างเห็นได้ชัดตั้งแต่มีแอปเกิดขึ้น

 แม้ว่าการวิจัยในสาขานี้มีจำกัด แต่ก็กำลังขยายตัว ความเข้าใจผิดที่พบบ่อยคือการระเบิดของแอปธุรกิจนี้แพร่หลายเฉพาะในบริษัทระดับองค์กรเท่านั้น (ซึ่งโดยทั่วไปแล้วพนักงานใช้แอปมากกว่า 129 แอปโดยเฉลี่ย) แต่แนวโน้มนี้เกิดขึ้นกับธุรกิจขนาดเล็กและขนาดกลางเช่นกัน (ซึ่งพนักงานใช้แอปมากกว่า 70 แอปโดยเฉลี่ย ).

 ไม่เชื่อเรา?

 จากนั้นอาจถึงเวลาที่คุณจะต้องรวบรวมแอปพลิเคชันทั้งหมดที่ใช้ในองค์กรของคุณ คุณอาจพบว่าแต่ละทีมกำลังใช้แอปต่างๆ จำนวนมากที่คุณอาจไม่รู้จัก ใช่ ถึงเวลาสำหรับการตรวจสอบแอปทั่วทั้งองค์กรแล้ว

 เมื่อการใช้งานแอปบนระบบคลาวด์เพิ่มขึ้น มันมาพร้อมกับประโยชน์และความท้าทาย ประโยชน์ที่เห็นได้ชัดเจน—การพกพาได้ของแอพคลาวด์ทำให้ทำงานได้จากทุกที่ที่มีการเชื่อมต่ออินเทอร์เน็ต

 แม้ว่าจะมองไม่เห็นความท้าทายก็ตาม เช่น จำนวนรหัสผ่านที่เพิ่มขึ้นอย่างรวดเร็วที่ใช้ในแต่ละวัน ซึ่งมีผลเป็นลำดับที่สอง พนักงานจำนวนมากถูกบังคับให้จำข้อมูลรับรองหลายรายการเพื่อเข้าสู่ระบบแอปพลิเคชันต่างๆ และหากพวกเขาลืมหรือใส่ข้อมูลรับรองผิดที่ ก็จะส่งผลเสียต่อประสิทธิภาพการทำงานและความปลอดภัยขององค์กร

 ดังนั้นทางออกคืออะไร? คุณจะจัดการองค์กรและพนักงานที่มีการใช้งานแอปแต่จะเติบโตต่อไปได้อย่างไร

 โซลูชันอยู่ที่การเปิดใช้การลงชื่อเพียงครั้งเดียว (SSO) สำหรับองค์กรของคุณ

การลงชื่อเพียงครั้งเดียว (SSO) คืออะไร และทำงานอย่างไร 

แม้ว่าคำว่า “การลงชื่อเพียงครั้งเดียว” จะดูแปลกสำหรับคุณ แต่ก็มีโอกาสที่คุณเคยใช้ SSO อยู่แล้ว จำเวลาที่คุณลงชื่อเข้าใช้บัญชี Gmail ของคุณได้ไหม คุณยังสามารถเข้าสู่ Google เอกสารได้โดยไม่ต้องลงชื่อเข้าใช้ นั่นคือ SSO นั่นเอง

แม้ว่าประเภทของ SSO ในตัวอย่างของเราจะเป็นระหว่างแอปพลิเคชันจากผู้พัฒนารายเดียวกันเท่านั้น แต่ SSO ยังสามารถนำไปใช้กับแอปพลิเคชันใดๆ จากผู้จำหน่ายรายใดก็ได้

สำหรับผู้เริ่มต้น SSO เป็นเทคโนโลยีการตรวจสอบสิทธิ์ที่ช่วยให้คุณเข้าถึงแอปพลิเคชันหลายรายการได้โดยใช้ข้อมูลประจำตัวชุดเดียว เป็นส่วนสำคัญของการจัดการข้อมูลประจำตัวและการเข้าถึง (IAM)

หากคุณยังใหม่กับ SSO นี่คือการเปรียบเทียบในชีวิตจริงด้วยความช่วยเหลือจากสิ่งที่คุณทำเป็นประจำ นั่นคือการหยิบหนังสือออกจากห้องสมุด ความสำคัญ SSO

 ลองนึกภาพว่าคุณไปที่ห้องสมุด และเมื่อคุณยืมหนังสือ คุณจะต้องระบุชื่อและรายละเอียดการติดต่อของคุณ แทนที่จะทำเช่นนี้ทุกครั้งที่คุณได้รับหนังสือ สมมติว่าคุณได้รับบัตรสมาชิก

 บัตรสมาชิกจะเก็บรายละเอียดที่จำเป็นทั้งหมดเพื่อให้คุณยืมหนังสือ ดังนั้น ครั้งต่อไปที่คุณไปห้องสมุด สิ่งที่บรรณารักษ์ต้องการก็คือบัตรสมาชิกของคุณเพื่อให้การอนุมัติแก่คุณ

 ที่นี่ บัตรสมาชิกจะทำหน้าที่เป็นแหล่งข้อมูลเดียวในการตรวจสอบความถูกต้องของคุณ

 ในทำนองเดียวกัน เมื่อใช้ SSO เมื่อคุณลงชื่อเข้าใช้แอปพลิเคชัน คุณไม่จำเป็นต้องป้อนรหัสผ่านสำหรับแต่ละแอปพลิเคชันทุกครั้ง คุณต้องป้อนเพียงครั้งเดียวในผู้ให้บริการ SSO และแอปพลิเคชันทั้งหมดของคุณจะเชื่อถือผู้ให้บริการ SSO และอนุญาตให้คุณเข้าถึงได้

SSO ทำงานอย่างไร

 SSO ทำงานบนพื้นฐานของความไว้วางใจซึ่งกันและกันระหว่างแอปพลิเคชัน (ผู้ให้บริการ) และผู้ให้บริการ SSO (ผู้ให้บริการข้อมูลประจำตัว) 

โดยทั่วไป SSO มีผู้เข้าร่วมหลัก 3 คน ได้แก่

  1. ผู้ใช้

ผู้ใช้คือบุคคลที่พยายามเข้าถึงเว็บไซต์/แอปพลิเคชัน ตัวอย่างเช่น หากคุณพยายามเข้าสู่ระบบบัญชี LinkedIn ของคุณ คุณคือผู้ใช้

  1. ผู้ให้บริการ

แอปพลิเคชันที่ผู้ใช้พยายามเข้าสู่ระบบเรียกว่าผู้ให้บริการ ในตัวอย่างของเรา LinkedIn เป็นผู้ให้บริการ

  1. ผู้ให้บริการข้อมูลประจำตัว/SSO

ผู้ให้บริการข้อมูลประจำตัวคือสิ่งที่ช่วยให้ผู้ให้บริการยืนยันตัวตนของผู้ใช้ โดยทั่วไป IDP จะใช้โปรโตคอล เช่น OAuth หรือ SAML เพื่อให้ SSO 

นี่คือขั้นตอนการดำเนินการเมื่อเรานำ SSO ไปใช้: 

ขั้นตอนที่ 1: ผู้ใช้พยายามเข้าสู่ระบบเว็บไซต์/แอปพลิเคชัน

ขั้นตอนที่ 2: เว็บไซต์/แอปพลิเคชันเปลี่ยนเส้นทางผู้ใช้ไปยังผู้ให้บริการ SSO จากนั้นเว็บไซต์/แอปพลิเคชันจะขอให้ผู้ให้บริการ SSO ตรวจสอบว่าผู้ใช้มีตัวตนจริงหรือไม่

ขั้นตอนที่ 3: ผู้ให้บริการ SSO ตรวจสอบข้อมูลประจำตัวของผู้ใช้และให้การอนุมัติหรือปฏิเสธ

ขั้นตอนที่ 4: หากผู้ให้บริการ SSO อนุมัติข้อมูลประจำตัว ผู้ให้บริการจะเปลี่ยนเส้นทางผู้ใช้ไปยังแอปพลิเคชัน ซึ่งจะอนุญาตให้ผู้ใช้เข้ามาได้ ความสำคัญ SSO

ประโยชน์ของ การใช้การลงชื่อเพียงครั้งเดียว (SSO) 

การใช้งานแอปพลิเคชันระบบคลาวด์กำลังเพิ่มขึ้น ดังนั้นพนักงานจะต้องจัดการกับรหัสผ่านมากขึ้นเรื่อยๆ เว้นแต่คุณจะใช้ SSO

SSO ช่วยให้กระบวนการทั้งหมดของการใช้รหัสผ่านสะดวกและปลอดภัยยิ่งขึ้น นอกเหนือจากนั้น ยังมีเหตุผลอีกมากมายที่คุณต้องใช้ SSO สำหรับธุรกิจของคุณ SSO สามารถเปลี่ยนองค์กรของคุณให้ดีขึ้นได้อย่างไร:

ประโยชน์ #1: SSO ช่วยให้พนักงานของคุณได้รับประสบการณ์การใช้งานที่ราบรื่น

 การใช้ SSO หมายความว่าคุณมีเวลาเข้าสู่ระบบที่ต้องจัดการน้อยลง การเข้าสู่ระบบที่น้อยลงทำให้ประสบการณ์ทั้งหมดในการใช้หลายแอปพลิเคชันราบรื่นขึ้น

SSO ใช้ข้อมูลรับรองเดียวที่ผู้ให้บริการ SSO ใช้เพื่อเข้าถึงแอปพลิเคชันหลายรายการ ความหมาย ผู้ให้บริการ SSO จะจัดการกระบวนการตรวจสอบสิทธิ์ทั้งหมดด้วยตัวเอง

 ซึ่งมักจะเป็นฝ่ายชนะ

ประโยชน์ #2: SSO สามารถช่วยเพิ่มประสิทธิภาพการทำงานของพนักงานของคุณได้

 คุณทราบหรือไม่ว่าพนักงานโดยเฉลี่ยใช้เวลา  10 ชั่วโมงต่อปีในการป้อนและ/หรือรีเซ็ตรหัสผ่าน

 การประหยัดเวลาในการป้อนข้อมูลประจำตัวอาจดูเหมือนไม่ใช่เรื่องใหญ่ แต่โดยรวมแล้ว สามารถสร้างเวลาให้กับพนักงาน ซึ่งสามารถนำไปใช้อย่างมีประสิทธิผลสำหรับการเติบโตของธุรกิจของคุณ

พนักงานยังสามารถสลับไปมาระหว่างแอปพลิเคชันได้อย่างง่ายดายในขณะที่ทำงาน พวกเขาสามารถเข้าถึงทุกสิ่งที่ต้องการจากแอปพลิเคชันของตน แต่มีความยุ่งยากน้อยลงและมีความปลอดภัยมากขึ้น

ประโยชน์ #3: SSO ช่วยลดความล้าของรหัสผ่านได้ 

รหัสผ่านที่มากเกินไปในแต่ละวันนั้นล้นหลามจนมีคำจริงที่เรียกว่า “ความล้าของรหัสผ่าน”

 ผู้ใช้จัดการกับแอปพลิเคชั่นมากมายที่เป็นทั้งส่วนบุคคลและมืออาชีพ และเฉพาะรหัสผ่านที่เกี่ยวข้องกับธุรกิจโดยเฉลี่ยประมาณ200 รหัสต่อพนักงานหนึ่งคน

 นี่คือจุดที่ความล้าของรหัสผ่านเกิดขึ้น เนื่องจากส่วนใหญ่ไม่สามารถจดจำรหัสผ่านทั้งหมดสำหรับที่ทำงานและที่บ้านได้

 เมื่อพนักงานรู้สึกหนักใจกับรหัสผ่านจำนวนมาก พวกเขามักจะใช้รหัสผ่านที่ไม่รัดกุม ใช้รหัสผ่านเดิมซ้ำ หรือจดไว้ที่ใดที่หนึ่ง สถานการณ์ทั้งหมดนี้เป็นฝันร้ายด้านความปลอดภัย  81% ของการละเมิดข้อมูลทั้งหมดเกิดจากรหัสผ่านที่อ่อนแอถูกเจาะ

แฮ็กเกอร์มองหารหัสผ่านที่ไม่รัดกุมอยู่ตลอดเวลา ดังนั้นพวกเขาจึงสามารถขโมยข้อมูลที่ละเอียดอ่อนของคุณ ซึ่งพวกเขานำไปใช้ในการดำเนินการหลอกลวงแบบฟิชชิ่ง การโจมตีด้วยแรนซัมแวร์ และการโจรกรรมข้อมูลประจำตัว

 SSO ทำหน้าที่เป็นตั๋วเพียงใบเดียวในการเข้าถึงแอปพลิเคชันของคุณ ดังนั้นสิ่งที่คุณต้องมีคือข้อมูลประจำตัวที่รัดกุมเพียงชุดเดียวเพื่อเข้าถึงแอปพลิเคชันทั้งหมดของคุณ

ประโยชน์ #4: SSO สามารถช่วยประหยัดค่าใช้จ่ายด้านไอทีและลดความเครียดในการสนับสนุนด้านไอที

 อย่างที่เราทราบกันดีว่ารหัสผ่านควรเปลี่ยนทุกสองสามเดือน แต่ด้วยกระบวนการนี้ทำให้เกิดความยุ่งยากมากมาย ซึ่งมักต้องการความช่วยเหลือจากแผนกไอที การทำเช่นนี้เป็นครั้งคราวเป็นเรื่องปกติ แต่แต่ละคนใช้รหัสผ่านหลายสิบตัว และอาจมีคนหลายร้อยคนที่ทำงานในองค์กรหนึ่งๆ สิ่งนี้สร้างแรงกดดันอย่างมากต่อฝ่ายไอทีและความเครียดทางการเงินกับบริษัท

 Gartner Group ประมาณการว่า20% ถึง 50% ของการโทรแผนกช่วยเหลือด้านไอทีเป็นการรีเซ็ตรหัสผ่าน และการประมาณการของ Forrester Research ค่าใช้จ่ายเฉลี่ยของการรีเซ็ตรหัสผ่านหนึ่งครั้งโดยแผนกไอทีของคุณคือประมาณ 70 ดอลลาร์ SSO ช่วยให้คุณคลายความเครียดได้ เนื่องจากสิ่งที่คุณต้องมีคือข้อมูลประจำตัวเพียงชุดเดียว ยิ่งข้อมูลประจำตัวน้อยลง การสนับสนุนด้านไอทีก็น้อยลงเท่านั้นที่คุณต้องการ

เนื่องจากเราใช้รหัสผ่านเกือบทุกที่ SSO จึงเป็นหนึ่งในสิ่งที่ดีที่สุดในการระบุตัวตนของธุรกิจของคุณ SSO โดยรวมสามารถลดช่องโหว่ด้านความปลอดภัยที่มาพร้อมกับการใช้รหัสผ่าน รหัสผ่านหลายตัวถูกลดทอนเป็นข้อมูลประจำตัวชุดเดียวที่รัดกุมขณะใช้ SSO คุณประหยัดเวลา ค่าใช้จ่าย และปลอดภัยตลอดเวลา

นอกจากนี้ยังเป็นไปได้ที่คุณจะจับคู่ SSO ของคุณกับเครื่องมือการอนุญาตที่แข็งแกร่งอื่นๆ เช่น MFA และนโยบายความปลอดภัย ซึ่งจะช่วยเพิ่มความปลอดภัยให้กับบริษัทของคุณได้ในหลายแง่มุม ไม่ว่าจะอยู่ห่างไกลหรืออยู่ที่สำนักงาน คุณพร้อมเสมอ

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

ความสำคัญของ SSO สำหรับธุรกิจขนาดกลาง และขนาดย่อม (SMBs)

SSO สำหรับธุรกิจขนาดกลาง ให้ฉันถามคำถามคุณ บริษัทของคุณมีพนักงานกี่คน? ไม่ว่าคุณจะตอบอย่างไรก็เป็นสิ่งที่ดีที่คุณอยู่ที่นี่! ธุรกิจทั้งหมดไม่ว่าจะมีขนาดเท่าใดก็ตาม จำเป็นต้องใช้การลงชื่อเพียงครั้งเดียว (SSO) และระบบการจัดการข้อมูลประจำตัวและการเข้าถึง (IAM) ที่มีประสิทธิภาพ ในบล็อกนี้ เราจะสอนให้คุณระบุโซลูชันการรักษาความปลอดภัยที่เหมาะสมสำหรับธุรกิจของคุณ

 SSO เป็นเครื่องมือตรวจสอบสิทธิ์ที่ช่วยให้ผู้ใช้เข้าถึงแอปพลิเคชันต่างๆ ด้วยข้อมูลรับรองการเข้าสู่ระบบที่ปลอดภัยเพียงชุดเดียว ซึ่งหมายความว่าพนักงานของคุณสามารถใช้ข้อมูลประจำตัวของบริษัทเพื่อเข้าถึงแอปที่จำเป็นทั้งหมดสำหรับธุรกิจของคุณได้

 เป็นความเข้าใจผิดทั่วไปที่ว่าธุรกิจขนาดเล็กไม่ต้องการระบบ IAM เฉพาะ บริษัทขนาดเล็กมักจะถือว่าพวกเขาไม่มีความเสี่ยงด้านความปลอดภัยเช่นเดียวกับบริษัทขนาดใหญ่ ซึ่งมีเงินทุนและข้อมูลที่มากกว่าเป็นเดิมพัน แต่ธุรกิจขนาดเล็กต้องเผชิญกับความเสี่ยงที่สำคัญ

 สามในสี่ (หรือ 74% ของ) SMB ในอินเดียประสบกับเหตุการณ์ทางไซเบอร์ในปี 2564 ส่งผลให้ 85% สูญเสียข้อมูลของลูกค้าให้กับผู้ไม่หวังดี และประสบกับผลกระทบที่จับต้องได้ต่อธุรกิจ จากการศึกษาของ Cisco

เหตุใดธุรกิจขนาดกลางและขนาดย่อมจึงเป็นเป้าหมายในอุดมคติ

 เมื่อธุรกิจขนาดเล็กเติบโตขึ้น ทีมงานก็เพิ่มจำนวนขึ้น การใช้แอพของพวกเขาก็เช่นกัน ทั้งหมดนี้เป็นสิ่งที่ดีและดี แต่การใช้งานแอพที่เพิ่มขึ้นทำให้เกิดช่องโหว่ด้านความปลอดภัยมากขึ้น รหัสผ่านที่ไม่รัดกุม การจัดการการเข้าถึงที่ไม่ดี และกระบวนการเข้าสู่ระบบที่ไม่ผ่านการรับรองความถูกต้องเป็นสาเหตุบางประการของช่องโหว่เหล่านี้ ซึ่งมักนำไปสู่ความเสียหายทางการเงินและชื่อเสียง SMB มักประสบกับข้อจำกัดด้านทรัพยากร เวลา และเงินทุน ซึ่งอาจทำให้กระบวนการรักษาความปลอดภัยซับซ้อนมากยิ่งขึ้น การมีทีมแยกต่างหากสำหรับการจัดการแอปและข้อมูลประจำตัวมักถูกมองว่าเป็นสิ่งที่หรูหราเกินความจำเป็น แต่การเข้าสู่ดิจิทัลโดยปราศจากการป้องกันแบบครบวงจรที่เข้มงวดนั้นมีความเสี่ยงสูง

 SMB เผชิญกับภัยคุกคามเพิ่มเติมจากนโยบาย “นำอุปกรณ์มาเอง” เมื่อพนักงานเชื่อมต่ออุปกรณ์ของตนเองเข้ากับเครือข่ายธุรกิจ บริษัทไม่สามารถรับประกันหรือควบคุมความปลอดภัยของอุปกรณ์ได้

จะเกิดอะไรขึ้นกับธุรกิจระหว่างการละเมิดความปลอดภัย

 เมื่อเกิดการโจมตี ข้อมูลที่ถูกขโมยอาจถูกกักขังเพื่อเรียกค่าไถ่จำนวนมากหรือขายบนเครือข่ายมืด บางครั้ง แฮ็กเกอร์มีส่วนร่วมในการทำ doxing และเผยแพร่ข้อมูลส่วนตัวและละเอียดอ่อนเกี่ยวกับองค์กรหรือบุคคลที่มีชื่อเสียง การรั่วไหลของแผนธุรกิจและการรั่วไหลของผลิตภัณฑ์ก่อนเวลาอันควร โดยเฉพาะอย่างยิ่งในอุตสาหกรรมเทคโนโลยี อาจนำไปสู่การเปิดตัวผลิตภัณฑ์ที่ล้มเหลวได้ ยิ่งไปกว่านั้น การกู้คืนจากการโจมตีทางไซเบอร์จำเป็นต้องสร้างระบบทั้งหมดใหม่ตั้งแต่ต้น ผลที่ตามมาจากความเสียหายทางชื่อเสียงและการเงิน การหยุดทำงาน และการสูญเสียรายได้ ธุรกิจขนาดเล็กจำนวนมากล้มเหลวหลังจากการฝ่าฝืน SSO สำหรับธุรกิจขนาดกลาง

 นิสัยบางประการที่ช่วยป้องกันการโจมตีคือการใช้รหัสผ่านที่รัดกุมและเปลี่ยนรหัสผ่านเป็นประจำ ตรวจสอบว่าใครสามารถเข้าถึงข้อมูลใด และเปิดใช้งานการแจ้งเตือนเกี่ยวกับกิจกรรมแอพที่น่าสงสัย ข่าวดีก็คือ SSO สามารถทำทุกอย่างให้คุณได้ นอกจากนี้คุณยังสามารถเชื่อมต่อกับเครื่องมือต่างๆ เช่น การยืนยันตัวตนแบบหลายปัจจัย (MFA) เพื่อความปลอดภัยที่มากขึ้น

เหตุผลที่ SMB ของคุณต้องการการลงชื่อเพียงครั้งเดียว

1. เพิ่มความปลอดภัย

 จุดประสงค์หลักของการลงชื่อเพียงครั้งเดียวคือการรักษาความปลอดภัยที่ดีขึ้นสำหรับธุรกิจของคุณ

การสำรวจของ Google พบว่าผู้คนอย่างน้อย 65%  ใช้รหัสผ่านซ้ำในหลายๆ เว็บไซต์ หากไม่ใช่ทั้งหมด เพื่อหลีกเลี่ยงไม่ให้ต้องจำรหัสผ่านที่แตกต่างกันหลายตัว

SSO ให้ตัวเลือกในการใช้ข้อมูลรับรองการเข้าสู่ระบบที่รัดกุมเพียงข้อมูลเดียวสำหรับแอปทั้งหมด สิ่งนี้ทำให้ชีวิตง่ายขึ้นมากสำหรับผู้ใช้ที่เข้าถึงแอปส่วนตัวและแอปทางการหลายแอปทุกวัน SSO ยังสามารถใช้ร่วมกับเครื่องมือตรวจสอบความถูกต้องที่รัดกุม เช่น MFA และนโยบายความปลอดภัย เพื่อปกป้ององค์กรของคุณได้ดียิ่งขึ้น

 2. มอบประสบการณ์การทำงานที่ดีขึ้น

ในธุรกิจขนาดเล็กและกำลังเติบโต พนักงานอาจต้องสวมหมวกหลายใบ

แอพทำให้ง่ายขึ้น โดยเฉลี่ยแล้ว27% ของธุรกิจขนาดเล็ก  ใช้แอปโดยเฉลี่ย 5 แอปต่อวัน ตัวเลขนี้เพิ่มขึ้นเมื่อธุรกิจเติบโต

 SSO ลดความน่าจะเป็นของการละเมิดที่อาจเกิดขึ้นเนื่องจากรหัสผ่านที่ไม่รัดกุมและนำกลับมาใช้ใหม่ ด้วยวิธีนี้ พนักงานสามารถสลับไปมาระหว่างแอปต่าง ๆ ได้อย่างราบรื่นโดยมีปัญหาด้านความปลอดภัยน้อยลง สิ่งที่พวกเขาต้องการคือข้อมูลรับรองการทำงานเพื่อเข้าถึงแอปธุรกิจทั้งหมดของพวกเขา

เมื่อพนักงานของคุณยืนยันตัวตนกับผู้ให้บริการข้อมูลประจำตัวแล้ว พนักงานจะรับรองความถูกต้องอย่างปลอดภัยสำหรับผู้ให้บริการ (แอปพลิเคชัน) รายอื่นทุกราย

ข้อดีอีกอย่างของการใช้ข้อมูลประจำตัวเดียวคือสามารถลดภาระและค่าใช้จ่ายด้านไอที Gartner Group กล่าวว่า20%-50% ของการโทรแผนกช่วยเหลือด้านไอทีนั้นเกิดจากการรีเซ็ตรหัสผ่าน เนื่องจากพนักงานใช้รหัสผ่านกับ SSO น้อยลง พวกเขาจึงไม่ค่อยต้องการความช่วยเหลือนี้

 สำหรับพนักงานที่ทำงานหนักเพื่อให้ธุรกิจเติบโต SSO สามารถแบ่งเบาภาระที่ไม่จำเป็นได้

 3. ป้องกันความเสียหายทางการเงิน

 ตามรายงานค่าใช้จ่ายของการละเมิดข้อมูลในปี 2021 ของ IBM และ Ponemon Institute สำหรับองค์กรขนาดเล็ก (พนักงานน้อยกว่า 500 คน) ค่าใช้จ่ายเฉลี่ยของการละเมิดข้อมูลเพิ่มขึ้นจาก 2.35 ล้านดอลลาร์เป็น 2.98 ล้านดอลลาร์ระหว่างปี 2020 ถึง 2021

  หากไม่มีการป้องกันที่เหมาะสม SMB อาจเป็นเงินที่ง่ายสำหรับแฮ็กเกอร์ พวกเขาเก็บข้อมูลที่สำคัญและมักจะผ่อนปรนกับนโยบายความปลอดภัยของพวกเขา ตามรายงานของ Cisco “มากกว่าหนึ่งในสอง SMBs ในเอเชียแปซิฟิกประสบกับเหตุการณ์ทางไซเบอร์ในปีที่ผ่านมา”  

 และ 81% ของการละเมิดข้อมูลเกิดจากรหัสผ่านที่ถูกบุกรุก ตามรายงาน DBIR ประจำปี 2564 ของ Verizon ด้วยการลดโอกาสของการละเมิดรหัสผ่าน SSO ให้การปกป้องที่จำเป็นแก่ SMB

 4. ประหยัดเวลาสำหรับธุรกิจของคุณ

 ตั้งแต่การประหยัดเวลาที่พนักงานใช้ในการพิมพ์หรือรีเซ็ตรหัสผ่าน ไปจนถึงการกำจัดเวลาหยุดทำงานเนื่องจากการละเมิด SSO ช่วยให้คุณสร้างสภาพแวดล้อมการทำงานที่มีประสิทธิผลและมีประสิทธิภาพมากขึ้น

 โดยทั่วไป ความเร็วในการตรวจพบการละเมิดจะกำหนดความเสียหายที่คุณได้รับ น่าเสียดายที่มีSMB เพียง 47% เท่านั้นที่ พบการละเมิดภายในเวลาไม่กี่วัน หลังการค้นพบ ตามที่ระบุไว้ในรายงานเกณฑ์มาตรฐานปี 2020 ของ Cisco 46% ของ SMBมีเวลาหยุดทำงานที่เกี่ยวข้องกับการละเมิดเป็นเวลา 5-16 ชั่วโมง มีเวลามากเมื่อคุณพิจารณาว่าการหยุดทำงานน้อยกว่าหนึ่งชั่วโมงจะส่งผลให้การดำเนินงานหยุดชะงักและส่งผลกระทบต่อรายได้

องค์กรขนาดเล็กควรมองหาอะไรในโซลูชัน SSO

หากคุณกำลังคิดที่จะใช้ SSO ต่อไปนี้เป็นคุณสมบัติบางอย่างที่คุณควรมองหา:

1. ความสามารถในการปรับขนาด

 ความสามารถในการปรับขนาดเป็นเกณฑ์สำคัญเมื่อพูดถึงแอปธุรกิจใดๆ เมื่อคุณกำลังมองหาโซลูชัน SSO ให้มุ่งหาซอฟต์แวร์ที่มีคุณสมบัติที่สามารถสนับสนุนองค์กรของคุณตลอดการเติบโต และอนุญาตให้คุณเพิ่มหรือลดการสมัครสมาชิกเมื่อจำเป็น

 คุณควรมองหาตัวเลือก “จ่ายเท่าที่ใช้” ในฐานะธุรกิจขนาดเล็ก คุณไม่ควรผูกมัดกับซอฟต์แวร์ใด ๆ ก่อนที่คุณจะมีเวลาตรวจสอบว่าเหมาะสมหรือไม่

2. แคตตาล็อกแอพที่กว้างขวาง

 ผู้ให้บริการระบุตัวตนของคุณควรสามารถผสานรวมกับผู้ให้บริการที่หลากหลายจากผู้ขายรายต่างๆ

 การมีแคตตาล็อกที่กว้างขวางหมายความว่าคุณมีตัวเลือกในการรวม SSO ของคุณกับแอพมากมาย สิ่งนี้เหมาะสำหรับธุรกิจขนาดเล็ก เนื่องจากพวกเขามีแนวโน้มที่จะทดลองและพิจารณาแอพใหม่ๆ ที่หลากหลาย หากผู้ให้บริการ SSO ของคุณรองรับแอปทั้งหมดที่คุณต้องการ การเปลี่ยนและปรับใช้ซอฟต์แวร์ใหม่จะง่ายขึ้นโดยไม่ต้องมองหาแอปพลิเคชัน SSO ใหม่ 

 3. แอปพลิเคชั่นมือถือ

 หากคุณทำงานจากระยะไกลหรือย้ายที่ทำงานบ่อย ซอฟต์แวร์ SSO เวอร์ชันเดสก์ท็อปจะไม่มีประโยชน์มากนัก ไม่ว่าคุณจะอยู่ที่ไหนหรือทำอะไรอยู่ แอปมือถือ SSO ก็ช่วยให้คุณปลอดภัยอยู่เสมอ มันปรับปรุงความคล่องตัวของธุรกิจของคุณอย่างมาก ในขณะที่ยังคงรักษาความปลอดภัยข้อมูลประจำตัวของคุณ

4. แอปพลิเคชั่นที่ใช้งานง่ายและใช้งานง่าย

 หนึ่งในเป้าหมายหลักของผู้ให้บริการข้อมูลประจำตัวคือการลดแรงกดดันด้านไอที

หากซอฟต์แวร์ SSO ของคุณเทอะทะและต้องใช้ความพยายามเป็นพิเศษสำหรับการใช้งานประจำวัน แสดงว่าไม่เป็นไปตามวัตถุประสงค์ สิ่งที่ SMB ควรมองหาคือ ใช้งานง่าย ตั้งค่าง่าย และบำรุงรักษาง่าย

เลือกผู้ให้บริการ SSO ที่มี UI ที่ใช้งานง่าย การนำทางที่ง่ายดาย คู่มือช่วยเหลือที่เขียนอย่างดี และทีมสนับสนุนที่ตอบสนอง

5. ตอบสนองความต้องการของ SMB

 ในขณะที่ตลาดเต็มไปด้วยโซลูชัน SSO แต่โซลูชันส่วนใหญ่ก็รองรับบริษัทระดับองค์กร พวกเขาสามารถเป็นโซลูชั่นที่ยอดเยี่ยม แต่ก็ยังมองข้ามความแตกต่างของคุณสมบัติที่ธุรกิจขนาดเล็กต้องการ โซลูชันที่ง่ายต่อการใช้งานซึ่งเหมาะกับความต้องการเฉพาะทางธุรกิจของคุณเป็นสิ่งจำเป็น SSO สำหรับธุรกิจขนาดกลาง

 คุณค่าที่แท้จริงของแอปพลิเคชันนั้นขึ้นอยู่กับว่าแอปพลิเคชันช่วยคุณแก้ปัญหาประจำวันได้ดีเพียงใด แทนที่จะเลือกตัวเลือกตามราคาหรือความนิยมแล้วมารู้ทีหลังว่าเสียเงินและเวลาไปโดยเปล่าประโยชน์ ลองพิจารณาคุณสมบัติที่มีให้และดูว่าเหมาะสมกับธุรกิจของคุณมากน้อยเพียงใด ซอฟต์แวร์ที่ตอบสนองและปรับให้เข้ากับความต้องการของคุณมักจะช่วยให้คุณประหยัดเงินได้ในระยะยาว

เราทุกคนรู้จักคำว่า “การป้องกันดีกว่าการรักษา” โดยเฉพาะอย่างยิ่งเมื่อเป็นเรื่องของความปลอดภัยทางธุรกิจ การให้ความรู้เกี่ยวกับสิ่งที่อาจผิดพลาดได้และการมีแผนฉุกเฉินจะช่วยให้คุณประหยัดเวลา เงิน และความเครียด

การลงชื่อเพียงครั้งเดียวเป็นการเริ่มต้นที่ดีในการปกป้องตัวตนทางธุรกิจของคุณ หากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับวิธีการทำงานของ SSO และเหตุใดบริษัทต่างๆ จึงต้องการ คุณสามารถดูบล็อกโพสต์ของเราได้  ที่นี่

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

บริการสตรีมมิ่ง เผชิญกับวิกฤตข้อมูลประจำตัว

บริการสตรีมมิ่ง ผู้ใช้จำนวนมากมีอุปกรณ์ มากกว่าหนึ่งเครื่อง และต้องการเข้าถึงบริการ ได้จากทุกที่ทุกเวลา จากข้อมูลของStatistaครัวเรือนโดยเฉลี่ย ในสหรัฐอเมริกามีอุปกรณ์ 7.4 เครื่องที่สามารถเข้าถึง เนื้อหาสตรีมมิ่งมีเดียได้ และตัวเลขดังกล่าวไม่รวมคอนโซลเกม ผู้ใช้คาดว่าจะสามารถเข้าถึงบริการที่ต้องจ่าย จากอุปกรณ์เหล่านี้

มีกรณีขอบที่ทำให้การแบ่งปันอุปกรณ์ ซับซ้อนมากขึ้น: แม้ว่าผู้ใช้ไม่ควรแบ่งปันข้อมูลประจำตัว ของบัญชีกับเพื่อน เพื่อนบ้าน หรือคนแปลกหน้า แต่เราต้องการให้พวกเขาสามารถ เข้าถึงเนื้อหาบนอุปกรณ์ในโรงแรมได้

หากคุณเป็นผู้ให้บริการ คุณจะบอกความแตกต่าง ระหว่างสถานการณ์การแบ่งปันที่ถูกต้อง ตามกฎหมายกับสถานการณ์ที่เลวร้ายได้อย่างไร นี่เป็นคำถามใหญ่ เนื่องจากอาจทำให้บริษัท ต้องเสียเงินเป็นจำนวนมาก หากไม่ได้รับการแก้ไข

ในโลกของการแชร์บัญชี ยังมีความคิดที่ว่ามีคนเป็นเจ้าของบัญชีนั้น บุคคลนี้เรียกอีกอย่างว่าเจ้าของบัญชีหลัก ลองใช้ตัวอย่างบริการวิดีโอสตรีมมิ่ง เจ้าของบัญชีหลัก อาจเป็นผู้ปกครองในบ้าน แต่ยังมีผู้ปกครองอีกคนหนึ่งและลูกสองคนซึ่งทั้งคู่อายุต่ำกว่า 18 ปี เจ้าของบัญชีหลักตั้งค่าโปรไฟล์ สำหรับบุตรหลานแต่ละคน และอุปกรณ์ 7.4 ทั้งหมดภายในครัวเรือน ได้รับการตรวจสอบสิทธิ์ ตอนนี้ลูกพี่ลูกน้องที่ห่างเหินมาในเมืองและต้องการใช้บัญชี เจ้าของบัญชีหลักให้ข้อมูลบัญชี แก่พวกเขา จากนั้นลูกพี่ลูกน้องก็กลับบ้าน และใช้งานต่อไป เราจะป้องกันการแชร์บัญชี ประเภทนี้ได้อย่างไร ลองทบทวนสองทางเลือก ในการแก้ปัญหานี้:

การรับรองความถูกต้องแบบหลายปัจจัยที่ปรับเปลี่ยนได้ (MFA)

นโยบาย MFA ที่ปรับเปลี่ยนได้ช่วยให้คุณ มอบประสบการณ์ที่ดีขึ้น โดยปรับปรุงประสิทธิภาพ และเปิดใช้งานการเข้าถึงที่ง่ายขึ้น สำหรับผู้ใช้ที่มีรูปแบบการใช้สตรีมมิงเนื้อหา ที่ปลอดภัยและคาดการณ์ได้ โดยทั่วไป โซลูชัน MFA ที่ปรับเปลี่ยนได้จะวิเคราะห์ข้อมูลเชิงบริบท เมื่อผู้ใช้/โปรไฟล์พยายามเข้าถึง เนื้อหาแบบสตรีม หากข้อมูลเชิงบริบทนำไปสู่รูปแบบที่คาดเดาได้ การเข้าถึงจะได้รับอย่างราบรื่น ในทางกลับกัน หากพบรูปแบบที่คาดเดาไม่ได้หรือรูปแบบใหม่ ความไม่ลงรอยกันอาจถูกนำมาใช้ในรูปแบบของการแจ้งเตือนแบบพุชหรือไบโอเมตริกเพื่อยืนยัน จากเจ้าของบัญชีหลัก ถึงการตอบรับ/ปฏิเสธ เมื่อได้รับการยอมรับแล้ว ผู้ใช้/โปรไฟล์ จะสามารถเข้าถึงเนื้อหาได้

หากผู้ใช้รายอื่นซึ่งเป็นลูกพี่ลูกน้อง ที่มาเยี่ยมกำลังพยายามเข้าถึงบริการสตรีม ของคุณจากตำแหน่งใหม่บนอุปกรณ์ใหม่ MFA ที่ปรับเปลี่ยนได้จะพิจารณา ข้อมูลเชิงบริบท เช่น ตำแหน่งทางภูมิศาสตร์และโปรไฟล์อุปกรณ์ เพื่อพิจารณาว่าเจ้าของบัญชีหลักต้องอนุญาต คำขอหรือไม่ บ่อยครั้ง ตัวแปรเหล่านี้จำนวนมากสามารถประเมินเบื้องหลังได้ เพื่อเพิ่มความมั่นใจในระดับพิเศษ โดยไม่เพิ่มแรงเสียดทานให้กับประสบการณ์ของผู้ใช้

มีสัญญาณหลายประเภทที่ MFA แบบปรับได้พิจารณา:

  1. โปรไฟล์และชื่อเสียงของอุปกรณ์เป็นสิ่งที่ดูเหมือน: การกำหนดความเสี่ยงของอุปกรณ์ที่ใช้ในระหว่างกระบวนการตรวจสอบความถูกต้องโดยพิจารณาจากปัจจัยต่างๆ เช่น ท่าทางของอุปกรณ์ (เป็นอุปกรณ์ที่เจลเบรคแล้วหรือไม่) สถานะสินค้าคงคลังของซอฟต์แวร์ (คุณเป็นปัจจุบันหรือไม่ ) การเปลี่ยนแปลงอุปกรณ์ตั้งแต่การเข้าสู่ระบบครั้งล่าสุด (เป็นเบราว์เซอร์ที่แตกต่างจากที่คุณใช้ก่อนหน้านี้หรือไม่) และอุปกรณ์นั้นเกี่ยวข้องกับกิจกรรมฉ้อฉลใด ๆ ที่ทราบหรือไม่
  2. กิจกรรมของผู้ใช้ ข้อมูลประจำตัวที่ถูกขโมยหรือถูกบุกรุกก่อให้เกิดภัยคุกคามต่อความปลอดภัยและความเป็นส่วนตัวอย่างมาก เมื่อผู้ใช้ย้ายไปด้านข้างเครือข่าย คุณสามารถระบุภัยคุกคามได้โดยสร้างพฤติกรรมพื้นฐานของผู้ใช้และเพิ่มความเสี่ยงตามเวลาจริงหาก/เมื่อผู้ใช้เบี่ยงเบนไปจากพฤติกรรมนี้
  3. ความเสี่ยงของเครือข่าย นอกเหนือจากผู้ใช้และอุปกรณ์แล้ว จุดที่สามของช่องโหว่ที่อาจเกิดขึ้นอยู่ในเครือข่ายที่ใช้สำหรับการเข้าถึง ผู้ใช้เข้าถึงไซต์จากเครือข่ายนิรนามหรือไม่? เป็นอุปกรณ์ใหม่ในที่อยู่เครือข่ายหรือไม่ และจากมุมมองด้านความปลอดภัย ที่อยู่เครือข่ายมีประวัติว่าถูกใช้เพื่อกิจกรรมที่เป็นอันตรายหรือไม่?
  4. ไบโอเมตริกพฤติกรรม แนวทางใหม่ในการยืนยันตัวตนตามความเสี่ยงนี้เปรียบเทียบการเคลื่อนไหวทางกายภาพของผู้ใช้ เช่น จังหวะการพิมพ์ รูปแบบแป้นพิมพ์ ความแรงของการกดแป้น การเคลื่อนไหวของเมาส์ ฯลฯ กับโปรไฟล์มาตรฐานเพื่อกำหนดความเสี่ยง ใช้ได้กับอุปกรณ์เคลื่อนที่เช่นกัน โดยพิจารณาจากปัจจัยต่างๆ เช่น ผู้ใช้ถืออุปกรณ์ในมุมเดิมหรือไม่ กดหน้าจอด้วยแรงกดเท่าเดิม และปัดในลักษณะเดียวกัน

Adaptive MFA พร้อมใช้งานแล้ววันนี้ ที่จริงเราใช้ทุกวันที่นี่ที่ปิง ดูการสาธิตสั้นๆ 90 วินาทีนี้เพื่อดูการทำงานของ MFA ที่ปรับเปลี่ยนได้โดยใช้ PingOne Risk บริการสตรีมมิ่ง

การใช้อุปกรณ์เพื่อเข้าสู่ระบบ

ในโลกดิจิทัล เราได้รับการตรวจสอบความถูกต้องอย่างต่อเนื่องกับแอปพลิเคชันบนอุปกรณ์ที่เชื่อถือได้ของเรา เนื่องจากจำเป็นต้องตรวจสอบความถูกต้องกับตัวอุปกรณ์อย่างต่อเนื่อง ซึ่งมักจะใช้ไบโอเมตริก อุปกรณ์ของเราเชื่อมั่นว่าเราเป็นใครและมีความมั่นใจในระดับสูงเกี่ยวกับตัวตนของเรา วิธีหนึ่งในการเพิ่มประสิทธิภาพบริการสตรีม (เล่นสำนวน) คือการใช้ประโยชน์จากความน่าเชื่อถือของอุปกรณ์นั้นและเปลี่ยนไปใช้อุปกรณ์อื่น

สิ่งนี้มีประโยชน์อย่างยิ่งเมื่ออุปกรณ์ที่เชื่อถือได้ซึ่งเรามีอยู่ตลอดเวลาสามารถแบ่งปันความไว้วางใจนั้นกับอุปกรณ์ใหม่ที่เราไม่เคยโต้ตอบด้วยมาก่อน

หากคุณเคยไปโรงแรมใหม่ เช่น VRBO หรือ AirBNB ในช่วงไม่กี่ปีที่ผ่านมา คุณน่าจะเคยใช้สมาร์ททีวีที่มีแอพสตรีมมิ่งยอดนิยม เช่น Disney+, Netflix, ESPN+ และ Hulu คุณต้องเข้าสู่ระบบด้วยข้อมูลรับรองบัญชีของคุณ (ถ้าคุณจำได้ เนื่องจากคุณอาจไม่ได้เข้าสู่ระบบที่บ้านเป็นเวลาหลายเดือน) โดยมักจะใช้แป้นลูกศรที่เกะกะบนรีโมททีวีเพื่อเพลิดเพลินกับบริการสตรีมมิ่ง คุณจ่ายเป็นรายเดือน ประสบการณ์ที่ทันสมัยยิ่งขึ้นช่วยให้คุณใช้ประโยชน์จากอุปกรณ์ที่เชื่อถือได้ เช่น โทรศัพท์หรือแท็บเล็ต และถ่ายโอนความน่าเชื่อถือนั้นไปยังอุปกรณ์ในห้องพักโรงแรมของคุณ แน่นอนว่าสิ่งนี้ไม่ได้จำกัดเฉพาะทีวีและบริการสตรีมมิ่ง สามารถใช้กับอุปกรณ์สาธารณะ อุปกรณ์ใหม่ หรืออุปกรณ์ที่คุณใช้ไม่บ่อยซึ่งต้องมีการลงชื่อเข้าใช้ เทคโนโลยีนี้ทำงานโดยอนุญาตให้อุปกรณ์ของคุณสแกนรหัส QR ส่งรหัส

ประสบการณ์การใช้งานที่สะดวกสบายนี้ถือเป็นการสูดอากาศบริสุทธิ์ให้กับประสบการณ์การใช้งานของผู้ใช้ แต่ยังสามารถลดการแชร์ข้อมูลประจำตัวหากจำเป็นต้องใช้ในบางครั้งบนอุปกรณ์ที่อยู่นอกที่อยู่อาศัยหลักของคุณ โดยเฉพาะอย่างยิ่งเมื่อใช้ร่วมกับวิธีการตรวจสอบสิทธิ์แบบปรับได้ที่กล่าวถึงก่อนหน้านี้ในบล็อกนี้

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

SSO องค์กรทั่วไป ทำไมถึงเป็นที่ต้องการ

SSO องค์กรทั่วไป ในบล็อกที่แล้ว ฉันได้ให้แนวคิดพื้นฐานเกี่ยวกับการจัดการตัวตนและการเข้าถึง วันนี้ฉันจะให้แนวคิดพื้นฐานเกี่ยวกับ Single Sign-On (SSO)

เรียกง่ายๆ ว่า SSO หมายถึงการใช้ข้อมูลประจำตัวเดียวเพื่อเข้าสู่ระบบหลายแอปพลิเคชันโดยไม่ต้องแจ้งให้เข้าสู่ระบบซ้ำแล้วซ้ำอีก

อันดับแรก เราจะพิจารณาว่าองค์กรบรรลุข้อกำหนดด้านข้อมูลประจำตัวได้อย่างไร

องค์กรทั่วไปทำงานอย่างไร?

โดยไม่มีระบบรวมศูนย์

ในองค์กร มีแอปพลิเคชันมากมายที่ผู้ใช้จำเป็นต้องเข้าถึงเพื่อดำเนินธุรกิจแบบวันต่อวัน

สมมติว่าองค์กรมีฐานข้อมูล/ที่เก็บผู้ใช้แยกกันสำหรับแต่ละแอปพลิเคชันเพื่อจัดเก็บข้อมูลรับรองผู้ใช้ ในสถานการณ์เช่นนี้ ฝ่าย IT จะมีงานมากมายในการสร้าง อัปเดต หรือลบผู้ใช้ เนื่องจากพวกเขาต้องทำสิ่งนั้นในทุกที่

ด้วยระบบรวมศูนย์

หากไม่มีฐานข้อมูลแยกต่างหากสำหรับแอปพลิเคชัน พวกเขาอาจมีระบบส่วนกลางที่เก็บผู้ใช้ทั้งหมด

ในกรณีนี้ การจัดการผู้ใช้ทำได้ง่าย แต่ยังคงต้องคำนึงถึงความปลอดภัย ตัวเลือกสหพันธรัฐ วิธีการจัดเตรียมผู้ใช้ และอื่นๆ ซึ่งจะเป็นภาระสำหรับองค์กร เนื่องจากการจัดการ การพิสูจน์ตัวตน และการอนุญาตแก่ผู้ใช้นั้น ไม่ใช่วัตถุประสงค์หลักทางธุรกิจของพวกเขา แต่พวกเขาต้องใช้เวลาและความพยายามอย่างมากในโดเมนข้อมูลประจำตัว

การใช้ผู้ให้บริการข้อมูลประจำตัว

ดังนั้นวิธีแก้ปัญหาคือการใช้ Identity Server ซึ่งมีความสามารถในการจัดการความต้องการข้อมูลประจำตัวในบริษัท

ประโยชน์ของการใช้ผู้ให้บริการข้อมูลประจำตัวเพื่อจัดการข้อมูลประจำตัวและการจัดการการเข้าถึงในองค์กรคือช่วยให้มี SSO จัดการผู้ใช้ได้ง่าย ไม่ต้องใช้ความพยายามมากมายในข้อกำหนดข้อมูลประจำตัว และอื่นๆ อีกมากมาย

ทำไมองค์กรถึงต้องการ SSO?

1. เพิ่มผลผลิต

ขณะนี้บริษัทกำลังใช้ผู้ให้บริการข้อมูลประจำตัวเพื่อให้ได้ SSO การจัดการผู้ใช้ การอัปเดตผู้ใช้ และการลบผู้ใช้จะเป็นเรื่องง่ายสำหรับผู้ดูแลระบบไอที ยิ่งไปกว่านั้น บริษัทสามารถมุ่งเน้นไปที่ธุรกิจประจำวันของพวกเขาโดยไม่ต้องกังวลเกี่ยวกับข้อกำหนดในการระบุตัวตนมากเกินไป สิ่งนี้จะเพิ่มผลผลิต SSO องค์กรทั่วไป

2. ประสบการณ์การใช้งานที่ยอดเยี่ยม

ตอนนี้เบ็นเพียงแค่ให้ข้อมูลประจำตัวของเขาเพียงครั้งเดียว และเขาจะสามารถเข้าถึงแอปพลิเคชันทั้งหมดได้อย่างราบรื่น สิ่งนี้จะเพิ่มประสบการณ์ผู้ใช้อย่างแน่นอน

ทำไมผู้ใช้ถึงต้องการ SSO

1. จำนวนรหัสผ่านน้อยลง

โดยปกติแล้ว เราลืมรหัสผ่าน หากเราใช้รหัสผ่านที่แตกต่างกันสำหรับบัญชีต่างๆ จะมีรหัสผ่านจำนวนมากที่ต้องจำ แต่ถ้าเราสามารถใช้ชื่อผู้ใช้และรหัสผ่านเดียวสำหรับทุกแอปพลิเคชัน ภาระในการจำรหัสผ่านหลายตัวจะลดลง

2. ปลอดภัยยิ่งขึ้น

เมื่อมีรหัสผ่านที่ต้องจำหลายตัว เรามักจะใช้รูปแบบง่ายๆ ของรหัสผ่านพื้นฐานหรือจดรหัสผ่าน การกระทำเหล่านี้จะเพิ่มภัยคุกคามด้านความปลอดภัย

3. ประหยัดเวลา

การที่เราต้องใส่ข้อมูลประจำตัวทุกครั้งในการเข้าสู่ระบบหลาย ๆ แอพพลิเคชั่นนั้นไม่สะดวกและต้องใช้เวลา แต่ถ้าเราต้องเข้าสู่ระบบเพียงครั้งเดียวและแอปพลิเคชันอื่น ๆ ทั้งหมดเข้าสู่ระบบโดยอัตโนมัติ ก็จะช่วยประหยัดเวลาของเราและจะเป็นมิตรกับผู้ใช้

สามารถบรรลุ SSO ได้อย่างง่ายดายผ่านมาตรฐานแบบเปิด เช่น SAML, OpenID Connect(OIDC) หรือ Ws-Federation ตอนนี้ฉันจะแสดงวิธีบรรลุ SSO โดยใช้ OIDC กับ เซิร์ฟเวอร์ข้อมูลประจำ ตัวWSO2

SSO กับเซิร์ฟเวอร์ข้อมูลประจำตัว WSO2

สร้างผู้ให้บริการสองราย (จัดส่งและผู้จัดการ)

  1. ไปที่เมนูหลักเพื่อเข้าถึงเมนูข้อมูลประจำตัว คลิกเพิ่มภายใต้ผู้ให้บริการ
  2. กรอกชื่อผู้ให้บริการเป็น “จัดส่ง”
  3. คลิกลงทะเบียนเพื่อเพิ่มผู้ให้บริการรายใหม่
  4. กำหนดค่า OIDC ภายใต้การกำหนดค่าการรับรองความถูกต้องขาเข้า
  5. ให้ URL โทรกลับเป็น “ http://localhost.com:8080/pickup-dispatch/oauth2client ”
  6. รหัสไคลเอ็นต์ OAuth และรหัสลับไคลเอ็นต์ OAuth ของผู้ให้บริการจะใช้ในขั้นตอนต่อไป
  7. ทำซ้ำขั้นตอนตั้งแต่ 1 ถึง 5 อีกครั้ง และระบุชื่อผู้ให้บริการเป็น “manager” และ callback URL เป็น “ http://localhost.com:8080/pickup-manager/oauth2client ” SSO องค์กรทั่วไป

สร้างผู้ใช้ “เบ็น”

  1. บนแท็บหลัก คลิกเพิ่มภายใต้ผู้ใช้และบทบาท
  2. คลิกเพิ่มผู้ใช้ใหม่
  3. ระบุค่าต่อไปนี้เพื่อสร้างผู้ใช้ใหม่ (โดเมน: หลัก, ชื่อผู้ใช้: ben, รหัสผ่าน: ben123)
  4. คลิกถัดไป
  5. เลือก Application/dispatch และ Application/manager แล้วคลิก Finish

คัดลอกคีย์ไคลเอ็นต์และค่าลับไคลเอ็นต์ของแต่ละแอ็พพลิเคชันในไฟล์คุณสมบัติ เช่น:<IS_SAMPLE_REPO>/oidc-sso-sample/pickup-dispatch/src/main/resources/dispatch.properties

สร้างซอร์สโค้ดโดยไปที่ IS-Samples->oidc-sso-sample และรันคำสั่ง Mavenmvn clean install

ปรับใช้แอปพลิเคชันpickup-dispatch.warและpickup-manager.warในโฟลเดอร์ Tomcat->webapps pickup-dispatch.warไฟล์จะอยู่ในไดเรกทอรี <IS_SAMPLE>/oidc-sso-sample/pickup-dispatch/target และpickup-manager.warไฟล์จะอยู่ใน <IS_SAMPLE>/oidc-sso-sample/pickup-manager/target

เริ่มเซิร์ฟเวอร์ Tomcat โดยไปที่ (Tomcat-Home->bin) และใช้ “sh catalina.sh start” ในเทอร์มินัล

ไปที่http://localhost:8080/pickup-dispatch/และเข้าสู่ระบบโดยใช้ข้อมูลรับรองของ Ben

จากนั้นไปที่ “ http://localhost:8080/pickup-manager/ ” Ben จะเข้าสู่ระบบโดยอัตโนมัติ

นี่คือวิธีที่เรากำหนดค่า SSO โดยใช้ OIDC ใน WSO2 Identity Server ฉันหวังว่านี่จะช่วยให้คุณเข้าใจว่าเหตุใด SSO จึงมีความสำคัญ ขอบคุณ.

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

ประโยชน์ SSO การลงชื่อเพียงครั้งเดียว (SSO) และทำงานอย่างไร

ประโยชน์ SSO ในฐานะผู้นำธุรกิจ การรักษาข้อมูลสำคัญของบริษัทให้ปลอดภัยเป็นสิ่งสำคัญที่สุด เมื่อองค์กรของคุณเพิ่มการควบคุม ความปลอดภัยมากขึ้น การเข้าถึงแอปพลิเคชัน อาจยุ่งยากมากขึ้น คุณและพนักงานของคุณจะต้องลงชื่อเข้าใช้หลายระบบทุกวัน โดยแต่ละระบบ จะมีชุดข้อมูลประจำตัว (ชื่อผู้ใช้และรหัสผ่าน) และวิธีการตรวจสอบสิทธิ์ของตนเอง เป็นเรื่องง่ายที่จะสูญเสีย ข้อมูลประจำตัว และผู้ดูแลระบบไอทีกำลังจมอยู่กับการรีเซ็ตรหัสผ่าน นอกเหนือ จากการใช้การบังคับใช้นโยบาย ความปลอดภัยภายในแต่ละแอปพลิเคชันต่างๆ

ความปลอดภัยเป็นข้อกังวลสูงสุด และควรใช้มาตรการรักษาความปลอดภัย ที่มีประสิทธิภาพ แต่อย่าถึงขั้นส่งผลกระทบต่อประสิทธิภาพการทำงาน ของพนักงานและเพิ่มความยุ่งยาก ความท้าทายด้านข้อมูลประจำตัวจำนวนมากสามารถ แก้ไขได้โดยใช้โซลูชัน การลงชื่อเพียงครั้งเดียว (SSO) ด้วย SSO คุณจะสนับสนุนการรักษาความปลอดภัย ข้อมูลในขณะที่รักษาประสิทธิภาพการทำงาน ของผู้ใช้ปลายทาง พนักงานของคุณไม่จำเป็นต้องจำชื่อผู้ใช้และรหัสผ่านจำนวนมาก สำหรับแอปพลิเคชันขององค์กร แต่ละรายการอีกต่อไป และผู้ดูแลระบบ IT ของคุณจะมุ่งเน้นไปที่งานสนับสนุน เชิงกลยุทธ์มากขึ้น

การลงชื่อเพียงครั้งเดียวทำงานอย่างไร

พูดง่ายๆ ก็คือ Single Sign-On อนุญาตให้ผู้ใช้เข้าสู่ระบบในหน้าแรกของ SSO ที่ให้สิทธิ์เข้าถึงแอปพลิเคชันและระบบต่างๆ ขององค์กร เมื่อตรวจสอบข้อมูลประจำตัว ของผู้ใช้แล้ว ระบบ SSO จะให้สิทธิ์เข้าถึงแอปพลิเคชัน องค์กรที่เชื่อถือได้/กำหนดค่าอื่นๆ สามารถดู SSO เสมือนตำรวจจราจรระหว่างผู้ใช้ปลายทาง จุดสิ้นสุด และแอปพลิเคชันที่พวกเขาใช้ เมื่อผู้ใช้ต้องการเข้าสู่ระบบ แอปพลิเคชันเฉพาะ ระบบ SSO จะให้ข้อมูลประจำตัว ที่ถูกต้องในนามของผู้ใช้ กระบวนการนี้ ทำให้ผู้ใช้ได้รับประสบการณ์ ที่ราบรื่นเมื่อเข้าถึงระบบ และแอปพลิเคชัน ที่กำหนดค่าไว้ ในกรณีของโซลูชัน SSO บนระบบคลาวด์ เช่น Azure AD แอป SaaS ของบุคคลที่สามหลายพันแอป ได้รับการกำหนดค่าไว้ล่วงหน้าแล้ว ช่วยประหยัดเวลาให้ผู้ดูแลระบบ IT ในการควบคุม ผู้ใช้และแอปบนระบบคลาวด์

การใช้งาน SSO มีหลายประเภท และการตั้งค่าจะขึ้น อยู่กับประเภทของการผสาน รวมที่บริษัทของคุณต้องการ บริษัทของคุณกำลัง ใช้งานแอปพลิเคชัน ระบบคลาวด์ หรือมีแอปพลิเคชัน แบบผสมผสานภายในองค์กรและทรัพยากร ระบบคลาวด์สมัยใหม่หรือไม่ ไม่ว่าจะด้วยวิธีใด ก็มีประสบการณ์การลงชื่อเข้าใช้เพียงครั้งเดียวเพื่อความสะดวกและปลอดภัย ในการเข้าถึงแอปและข้อมูลสำคัญของคุณ ประโยชน์ SSO

ประโยชน์ของการลงชื่อเพียงครั้งเดียว

  • ลดเวลาและความยุ่งยากสำหรับผู้ใช้ปลายทางที่ลงชื่อเข้าใช้หลายแอปพลิเคชัน
    เมื่อมีการย้ายแอปไปยังระบบคลาวด์มากขึ้น นั่นหมายถึงชื่อผู้ใช้ และรหัสผ่านที่แยกจากกันสำหรับ แต่ละแอป ไม่ใช่เรื่องแปลกที่จะสลับไป มาระหว่างหลายแอปพลิเคชัน หรือระบบทุกๆ ชั่วโมง ดังนั้นการมีล็อกอินเดียวเพื่อจัดการจะช่วยเพิ่มความสามารถในการใช้งานโดยรวมและความพึงพอใจของพนักงาน
  • ลดจำนวนตั๋วโต๊ะช่วยเหลือที่ส่งมาเพราะลืมรหัสผ่าน โดยทั่วไปแล้วทุกแอปพลิเคชันจะมีชุดข้อมูลประจำตัวที่แตกต่างกัน หากผู้ใช้ปลายทางลืมรหัสผ่าน อาจต้องมีการรีเซ็ตรหัสผ่านผ่าน IT นี่อาจหมายถึงการหยุดทำงาน ของผู้ใช้ปลายทาง และตั๋วที่ไม่จำเป็นสำหรับ Help Desk การใช้ SSO ช่วยลดความจำเป็นในการใช้รหัสผ่านหลายตัว และโซลูชัน SSO ส่วนใหญ่ช่วยให้ผู้ใช้สามารถรีเซ็ต รหัสผ่านของตนเองได้โดยไม่ต้องให้ฝ่ายไอทีเข้ามาเกี่ยวข้อง
  • ปรับปรุงการรักษาความปลอดภัยโดยลดความจำเป็นในการจัดการและจดจำข้อมูลรับรองการเข้าสู่ระบบจำนวนมาก แนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุดใช้รหัสผ่านที่ซับซ้อนและไม่ซ้ำกันสำหรับแต่ละแอปพลิเคชัน แต่สถิติแสดงให้เห็นว่าผู้ใช้ปลายทางมากกว่าครึ่งจะใช้รหัสผ่านซ้ำในแอปพลิเคชันธุรกิจและส่วนบุคคล นี่เป็นปัญหาด้านความปลอดภัยสำหรับกิจกรรมของอาชญากรไซเบอร์เท่านั้น แต่ยังรวมถึงการปฏิบัติตามกฎระเบียบด้วย การมีข้อมูลประจำตัวที่ปลอดภัยเพียงชุดเดียว พื้นผิวการโจมตีขององค์กรจะลดลงอย่างมาก
  • ลดค่าใช้จ่ายในการดูแลระบบไอทีสำหรับการเพิ่มและลบผู้ใช้ รวมถึงการจัดการระดับการเข้าถึงของผู้ใช้แอปพลิเคชันและระบบแต่ละรายการจะต้องมีการจัดเตรียมนโยบายตามบทบาทของผู้ใช้ ตำแหน่งที่ตั้ง และคุณลักษณะอื่นๆ ของผู้ใช้ โดยทั่วไปแล้ว กระบวนการนี้ต้องทำแยกกันสำหรับแต่ละรายการ เนื่องจาก SSO ใช้จุดตรวจสอบสิทธิ์ส่วนกลางเพื่อจัดการผู้ใช้ จึงทำให้กระบวนการนี้เร็วขึ้นและมีค่าใช้จ่ายน้อยลง สิ่งสำคัญที่สุดคือให้ศูนย์กลางเดียวแก่คุณในการลบการเข้าถึงแอปและข้อมูลที่สำคัญของผู้ใช้ ประโยชน์ SSO

SSO และ MFA: การผสมผสานความปลอดภัยบนคลาวด์ที่ทรงพลัง

หนึ่งในส่วนเสริมที่ดีที่สุดของ SSO คือMulti-Factor Authentication (MFA) และทั้งสองอย่างนี้ไม่เหมือนกัน เนื่องจาก SSO ช่วยให้สามารถเข้าถึงแอปพลิเคชันและระบบต่างๆ ได้อย่างราบรื่นด้วยข้อมูลรับรองชุดเดียว MFA จะตรวจสอบผู้ใช้และยืนยันตัวตนของผู้ใช้ ในแง่ของความปลอดภัยที่เพิ่มขึ้น โดยทั่วไปแล้ว MFA จำเป็นสำหรับแต่ละแอป ที่ Systems Engineering เราขอแนะนำให้เปิดใช้ SSO ร่วมกับ MFA สำหรับแอปพลิเคชันหรือระบบที่มีข้อมูลที่ละเอียดอ่อนในระดับที่สูงขึ้น

ในฐานะที่เป็นส่วนหนึ่งของกลยุทธ์การรักษาความปลอดภัยบนคลาวด์ที่ใหญ่ขึ้น การลงชื่อเพียงครั้งเดียวเป็นองค์ประกอบสำคัญที่ปกป้องธุรกิจของคุณจากอาชญากรไซเบอร์ ไม่เพียงเสริมความปลอดภัยของคุณเท่านั้น แต่ยังช่วยให้พนักงานของคุณสามารถจดจำข้อมูลรับรองเพียงชุดเดียวเพื่อเข้าสู่ระบบและแอพต่างๆ SSO ทำให้ประสบการณ์การเข้าสู่ระบบง่ายขึ้นอย่างมากสำหรับพนักงานซึ่งพวกเขาจะขอบคุณ

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

ปัญหา SSO มากมายในการใช้การลงชื่อเพียงครั้งเดียว

ปัญหา SSO สตาร์ทอัพ SaaS ส่วนใหญ่ต้องการขายให้กับองค์กร แต่หลายๆ แห่งไม่ได้เตรียมพร้อมสำหรับข้อกำหนดที่องค์กรร้องขอมากที่สุด นั่นคือ การลงชื่อเพียงครั้งเดียว (SSO) ผลิตภัณฑ์ SaaS มักจะออกแบบมาสำหรับชื่อผู้ใช้และรหัสผ่าน ไม่ใช่การผสานรวมที่ซับซ้อนกับผู้ให้บริการข้อมูลประจำตัว (IdP) เช่น Okta, Google หรือ Active Directory 

เมื่อเผชิญกับความท้าทายในการสร้างการผสานรวม นักพัฒนาจำนวนมากจะเตรียมรับมือ อ่านข้อกำหนดการตรวจสอบสิทธิ์และการอนุญาต และเริ่มทำงาน น่าเสียดาย อาจมีช่องว่างมากมายสำหรับการตีความในข้อกำหนดเหล่านี้ ซึ่งการนำ SSO ไปใช้จะกลายเป็นเรื่องยาก ช้า และมีความเสี่ยง หากคุณเป็นบริษัทสตาร์ทอัพขนาดเล็ก หรือแม้แต่ธุรกิจขนาดกลางที่มีทีมวิศวกรที่ยุ่งวุ่นวาย งานนี้อาจเป็นการระบายครั้งใหญ่และทำให้ความสามารถของคุณในการเริ่มหาลูกค้าระดับองค์กรช้าลง

อาจใช้เวลาหลายสัปดาห์ (หรือหลายเดือน) อันมีค่าในการติดตั้ง SSO สำหรับดีลระดับองค์กร และที่สร้างความประหลาดใจให้กับนักพัฒนาหลายๆ คนก็คือ สิ่งที่ได้ผลกับลูกค้าองค์กรรายหนึ่งอาจใช้ไม่ได้กับอีกรายถัดไป SSO เป็นสิ่งที่ท้าทายอย่างไม่คาดคิดที่จะทำอย่างถูกต้องและสม่ำเสมอ เรามาแยกสาเหตุแล้วเสนอแนวทางอื่น

การสร้าง SSO นั้นยากอะไร

ให้ฉันบอกคุณเกี่ยวกับครั้งแรกที่ฉันพยายามใช้ SSO 

ฉันเริ่ม Nylas Mail ในปี 2013 หลังจากเขียนโค้ดบรรทัดแรกในห้องหอพักของฉันที่ MIT กลายเป็นโครงการโอเพ่นซอร์สที่ประสบความสำเร็จอย่างมากและเราระดมเงินได้มากกว่า 10 ล้านเหรียญในความพยายามที่จะโค่น Microsoft Outlook ไม่นานก่อนที่เราจะต้องทำการค้า ซึ่งก็คือตอนที่เราต้องเผชิญหน้ากับผู้ชมกลุ่มใหม่ที่เป็นผู้ซื้อ ซึ่งได้แก่ ผู้นำด้านไอทีและผู้เชี่ยวชาญด้านการจัดซื้อจัดจ้าง เรารู้สึกตื่นเต้นที่จะได้พูดคุยกับลูกค้าระดับองค์กรเกี่ยวกับการนำไปใช้ แต่พวกเขาต้องการคุณสมบัติระดับองค์กรเพื่อเปิดตัว Nylas ในวงกว้าง ในฐานะบริษัทสตาร์ทอัพเล็กๆ เราได้ออกแบบแอปสำหรับผู้ใช้ทั่วไป ไม่ใช่เพื่อให้องค์กรนำไปใช้ เราจึงไม่ได้เตรียมที่จะรวมเข้ากับ IdP หรือตอบสนองข้อกำหนดอื่นๆ ขององค์กร การทำงานเพื่อเพิ่มคุณลักษณะเหล่านั้นได้รับการพิสูจน์แล้วว่ามากเกินไปสำหรับเรา และขัดขวางไม่ให้เราประสบความสำเร็จในตลาดเชิงพาณิชย์ 

บทเรียนในที่นี้คือหากไม่มี SSO และฟีเจอร์สำหรับองค์กรอื่นๆ ผลิตภัณฑ์ก็จะไปได้ไกลเท่านั้น

สิ่งสำคัญที่ต้องทำความเข้าใจเกี่ยวกับ SSO คือปัญหาการรวมระบบ นักพัฒนาส่วนใหญ่สร้างแอปโดยใช้แพ็คเกจ OSS เช่นDeviseซึ่งจัดการการพิสูจน์ตัวตนสำหรับ Ruby on Rails สิ่งนี้ใช้ได้กับลูกค้าที่มีความต้องการพื้นฐาน ช่วยให้ผู้คนสามารถใช้โมเดลต่างๆ ที่มีโมดูลาร์สูงได้ เมื่อถึงจุดหนึ่ง นักพัฒนาจำเป็นต้องผสานรวมผลิตภัณฑ์ของตนเข้ากับ IdP ซึ่งมักจะเริ่มต้นด้วยอะไรก็ตามที่ลูกค้าต้องการมากที่สุด องค์กรต่างๆ ใช้โซลูชัน IdP ที่แตกต่างกัน: บางแห่งอาจใช้โซลูชันที่จำหน่ายทั่วไป เช่น Okta หรือ Azure Active Directory ในขณะที่บางแห่งมีโซลูชันที่ผลิตขึ้นเองเอง ปัญหา SSO

ผู้ขายรายใดก็ตามที่ต้องการขายให้กับบริษัทเหล่านี้จะต้องผสานรวมกับ IdP เหล่านี้ทั้งหมด ซึ่งหมายถึงการจัดการทั้งการตรวจสอบความถูกต้องของ IdP และผู้ใช้ที่ใช้ข้อมูลรับรองดั้งเดิม (นั่นคือ ชื่อผู้ใช้และรหัสผ่านที่มาจากแพลตฟอร์มของผู้ขาย) เนื่องจากไม่มีฟังก์ชัน IdPs ใดที่เหมือนกันและมีผู้ให้บริการ SSO จำนวนมาก คุณจึงต้องรักษาการผสานรวมหลายรายการพร้อมกัน 

หากคุณต้องการอ่านเกี่ยวกับขั้นตอนอื่นในการเพิ่ม SSO ให้กับผลิตภัณฑ์ขององค์กร นี่คือวิธี ที่  Stack Overflow ทำ

การรวม SSO เป็นมากกว่าการสร้างฟีเจอร์และฟังก์ชันการทำงาน ต้องใช้ความพยายามอย่างมากในการปรับขั้นตอนการเข้าสู่ระบบของแอปให้ราบรื่น การจัดระเบียบและการเปิดใช้งานคุณสมบัติขึ้นอยู่กับฟังก์ชันการทำงานของ IdP และต้องการตรรกะทางธุรกิจใหม่ที่มีความเกี่ยวข้องกับมือถือและการตรวจสอบสิทธิ์แบบสองปัจจัย (2FA) SSO มักจะมี 2FA ในตัวด้วย สร้างความซับซ้อนเพิ่มเติมที่ต้องพิจารณาควบคู่ไปกับการผสานรวมระดับระบบอื่นๆ 

SAML มีชัยไปกว่าครึ่ง

มีหลายวิธีในการดำเนินการ SSO หนึ่งในความนิยมมากที่สุดคือผ่านมาตรฐานเปิดแบบ XML ที่เรียกว่า Security Assertion Markup Language (SAML) ข้อกำหนดSAMLมีความยืดหยุ่นและมีตัวเลือกมากมายเพื่อให้ครอบคลุมกรณีต่างๆ ที่เป็นไปได้ ไม่มีผู้ขายสองรายใช้ข้อมูลจำเพาะในลักษณะเดียวกัน กล่าวอีกนัยหนึ่ง มันไม่ได้ใช้งานอย่างสม่ำเสมอ และ SAML มี “รสชาติ” หลายอย่าง เป็นผลให้มีโอกาสมากมายสำหรับปัญหาด้านความปลอดภัย

พูดให้ชัดเจน ไม่ใช่ว่าสเปคได้รับการออกแบบมาไม่ดี เมื่อโปรโตคอลได้รับการออกแบบ นักออกแบบต้องการครอบคลุมความเป็นไปได้มากมาย สามารถทำได้หลายอย่างด้วย SAML ที่ไม่ค่อยได้นำมาใช้ แต่การผสานรวม SSO ยังคงต้องพร้อมรองรับกรณีขอบบางกรณี ซึ่งเป็นจุดที่ช่องโหว่ปรากฏขึ้น

เพย์โหลด SAML

เมื่อเตรียมการรวม SSO ผู้ให้บริการองค์กรมักจะดำเนินการตรวจสอบความปลอดภัยของรหัส SAML เพื่อค้นหารหัสหรือโฟลว์ที่ใช้ประโยชน์ได้ ตัวอย่างเช่น SAML ใช้ใบรับรองและลายเซ็นสำหรับเพย์โหลด ซึ่งโครงสร้างข้อมูลที่ซ้อนกันอาจมีความซับซ้อนเป็นพิเศษ สิ่งนี้มีประโยชน์สำหรับการจัดการการสื่อสาร IdP หลายระดับ โดยเฉพาะอย่างยิ่งในองค์กรขนาดใหญ่ที่อาจมีการตรวจสอบสิทธิ์ SAML หลายชั้นเพื่อส่งผ่าน แต่ละเลเยอร์มีลายเซ็นที่ต้องได้รับการตรวจสอบ ซึ่งเป็นกระบวนการที่เหมือนกับการปอกหัวหอม การผสานรวม SAML แบบทั่วไปอาจใช้งานและตรวจสอบได้ยาก เนื่องจากไม่ได้เป็นลำดับชั้นเสมอไป และคำขอระหว่างระบบอาจไม่ใช่แบบเชิงเส้น

หากไม่ตรวจสอบทุกเลเยอร์อย่างละเอียด ผู้ประสงค์ร้ายอาจใช้เพย์โหลดในทางที่ผิดได้ การหาประโยชน์จาก SAML ทั่วไปคือการแก้ไขการตอบกลับที่ถูกต้องและใส่ลายเซ็นที่ไม่ถูกต้องจากเซสชันที่หมดอายุ เหตุผลที่ใช้งานได้ง่ายๆ ก็คือ นักพัฒนาซอฟต์แวร์ SAML SSO รายหนึ่งเขียนโค้ดที่ตรวจหาลายเซ็นที่ถูกต้อง แต่ไม่ผ่านการตอบกลับทั้งหมด ทุกเลเยอร์ของเพย์โหลด SAML จำเป็นต้องได้รับการตรวจสอบตลอด องค์กรส่วนใหญ่ไม่มีระบบรหัสหลายระดับ ดังนั้นนี่จึงไม่ใช่การใช้ประโยชน์ทั่วไปโดยเฉพาะ แต่โปรโตคอลรองรับเพราะได้รับการออกแบบโดยคำนึงถึงความยืดหยุ่นประเภทนี้

การขาดมาตรฐานสามารถนำไปสู่ความล้มเหลวและความเปราะบางได้ง่าย

เมื่อพูดถึง SSO มีหลายสิ่งที่ต้องทำให้ถูกต้องและมีรายละเอียดเล็กๆ น้อยๆ มากมายที่ต้องพิจารณา คุณสามารถใช้บางอย่างและทำให้ใช้งานได้ แต่ความทนทานจะมาจากการทดสอบกับการใช้งาน และแม้ว่าข้อมูลจำเพาะจะเป็นมาตรฐาน แต่การใช้งานเหล่านั้นกลับไม่เป็นอย่างนั้น

พิจารณาเขียนการรวม SAML สำหรับแพลตฟอร์มใหม่ขององค์กร แพลตฟอร์มอาจใช้Canonical XMLแต่อาจไม่ประกาศเนมสเปซอย่างชัดเจน ซึ่งอาจทำให้การตรวจสอบสิทธิ์ล้มเหลว แม้ว่าทั้งสองฝ่ายในแต่ละด้านของโฟลว์จะเป็นไปตามข้อกำหนด ก็ไม่มีการรับประกันว่าจะทำงานนอกกรอบ เป็นเรื่องที่น่าปวดหัวอย่างยิ่งเมื่อฝ่ายใดฝ่ายหนึ่งทำการเปลี่ยนแปลงแม้เพียงเล็กน้อยในการดำเนินการของตน เนื่องจากอาจนำไปสู่การเข้าสู่ระบบล้มเหลวซึ่งยากต่อการแก้ไขปัญหาเป็นพิเศษ ผู้ใช้อาจโทรหาแผนกไอทีและพูดว่า “ฉันเข้าสู่ระบบไม่ได้” ซึ่งเป็นการเริ่มต้นการไล่ล่าห่านป่าด้วยความพยายามที่จะแก้ไขปัญหาเกี่ยวกับการเปลี่ยนแปลง XML เล็กน้อยในระบบที่พวกเขาไม่ได้ควบคุม

ลักษณะที่ใช้ XML ของ SAML มาพร้อมกับความท้าทายที่เกี่ยวข้องกับ XML การเรียงลำดับวัตถุและการจัดเรียงเอนทิตีที่ซ้อนกัน (นั่นคือแท็ก) อาจทำให้เกิดปัญหาได้ การแมปแอตทริบิวต์ไม่ได้มาตรฐานในทุกแพลตฟอร์ม ตัวระบุสำหรับผู้ใช้บนแพลตฟอร์มไม่ได้มาตรฐาน บางครั้งคุณได้รับ ID บางครั้งอีเมล บางครั้งไม่มีตัวระบุและมีลักษณะทึบแสง เช่น สตริง Active Directory ที่ทำให้เป็นอนุกรม อาจเป็นเรื่องดึงดูดใจที่จะใช้ไลบรารีโอเพนซอร์ส ซึ่งไม่มีอะไรดีไปกว่าของฟรีราคาถูก แต่มีแพ็คเกจโอเพ่นซอร์สไม่มากนักที่จัดการกับ XML ได้ดี ปัญหา SSO

การออกแบบแอปอาจส่งผลต่อฟังก์ชันการทำงานและความปลอดภัยของ SAML

การรวม SSO อาจแตกต่างกันไปตามโครงสร้างของแอปพลิเคชัน ตัวอย่างเช่น ฉันสามารถลงชื่อเข้าใช้ GitHub ด้วยบัญชี Gmail ส่วนตัวของฉัน จากนั้นจึงข้ามเข้าสู่ระบบภายในบริษัทระบบใดระบบหนึ่ง โดยพื้นฐานแล้ว GitHub ทำหน้าที่เป็นปัจจัยการตรวจสอบสิทธิ์ที่สองสำหรับแอปภายในของฉัน ทำให้ฉันข้ามผ่านกลไกการตรวจสอบสิทธิ์หลักสำหรับแอปได้ คุณสามารถมีวิธีตรวจสอบสิทธิ์หลักและวิธีรอง—และขั้นตอนต่างๆ สำหรับการตรวจสอบสิทธิ์อีเมลและรหัสผ่าน—แต่ระบบเหล่านั้นจะทำงานตามที่ออกแบบไว้หรือไม่นั้นขึ้นอยู่กับลักษณะของแอปพลิเคชันเอง

เมื่อคุณสร้างแอปด้วย SAML SSO คุณไม่ต้องกังวลเกี่ยวกับการเปลี่ยนชื่อผู้ใช้หรือรหัสผ่าน เพราะสามารถทำได้นอกแอปพลิเคชันของคุณ อย่างไรก็ตามกระแสต้องสะท้อนความเป็นจริงนั้น ระบบ IdP บางอย่าง เช่น Active Directory ของ Microsoft ซึ่งมีสตริงที่ไม่ซ้ำและไม่ซ้ำกัน ไม่มีที่อยู่อีเมล หากคุณไม่ได้รับที่อยู่อีเมล คุณต้องหาวิธีอื่นในการระบุและรับรองผู้ใช้ วิธีการดังกล่าวอาจใช้ไม่ได้กับโครงสร้างข้อมูลหรือสถาปัตยกรรมโดยรวมของแอปพลิเคชันของคุณ

แอป SaaS ที่พร้อมใช้งานสำหรับองค์กรจำนวนมากเริ่มต้นการเข้าสู่ระบบ SSO โดยขอโดเมนย่อยขององค์กร การค้นหาเบื้องหลังจะนำคุณไปยังแบบฟอร์มเข้าสู่ระบบสำหรับการเข้าสู่ระบบ IdP ของบริษัทนั้นในแอปพลิเคชัน SaaS นั้น ปัญหาคือผู้ประสงค์ร้ายอาจหาช่องโหว่ได้โดยการพิมพ์โดเมนย่อยของบริษัทต่างๆ และรู้ว่าใครใช้ SSO และ SAML หากผู้ประสงค์ร้ายรายนั้นต้องการใช้ช่องโหว่ด้านความปลอดภัยที่เพิ่งค้นพบ เป็นไปได้ว่าการโจมตีจะทำงานในหน้าจอเข้าสู่ระบบ IdP เหล่านี้อย่างน้อยหนึ่งหน้าจอ

การสร้างส่วนต่อประสานผู้ใช้ที่รองรับ SSO นั้นยากและทุกบริษัทต่างทำสิ่งที่แตกต่างออกไป รูปแบบที่พบบ่อยที่สุดคือให้มีช่องชื่อผู้ใช้และรหัสผ่านพร้อมไอคอน IdP ด้านล่างและในข้อความขนาดเล็ก “ลงชื่อเข้าใช้ด้วย SAML/SSO” การเข้าสู่ระบบ iCloud ของ Apple จะไม่แสดงฟิลด์รหัสผ่านทันที เนื่องจากจะตรวจสอบว่าโดเมนของชื่อผู้ใช้ครอบคลุมอยู่ในโฟลว์ SSO หรือไม่ Slack ใช้ CNAME ที่กำหนดเองใน URL เช่น StackOverflow.slack.com และส่งคุณไปยังขั้นตอนการเข้าสู่ระบบที่ถูกต้อง ไม่มีวิธีมาตรฐานในการทำ ซึ่งเป็นเหตุผลว่าทำไมทุกคนจึงทำแตกต่างกัน

การต้อนรับองค์กรและการออกจากพนักงาน

ความยุ่งยากอีกอย่างที่เกี่ยวข้องกับ SSO ที่ใช้ SAML คือการต้อนรับลูกค้าใหม่ สมมติว่าคุณเป็นผู้ให้บริการ SaaS และคุณเพิ่งลงนามในสัญญาขนาดใหญ่ฉบับแรกกับองค์กรขนาดใหญ่ ตอนนี้ได้เวลานำผู้ใช้ระดับองค์กรเข้าสู่ระบบของคุณแล้ว วิศวกรการรวมระบบของคุณจะได้รับการตั้งค่าการรวม SAML โดยทำงานร่วมกับสถาปนิกด้านความปลอดภัยขององค์กร

การตั้งค่าการรวม SAML เกี่ยวข้องกับการแลกเปลี่ยนชุดพารามิเตอร์ข้อมูล เช่น URL การเปลี่ยนเส้นทาง และการแมปฟิลด์ของแอตทริบิวต์ SAML ไม่มีข้อมูลจำเพาะที่ชัดเจนว่าชื่อควรเป็นอย่างไร (เช่น ความละเอียดอ่อนของตัวพิมพ์เล็กและใหญ่) ดังนั้นจึงจำเป็นต้องทำการทดสอบเพื่อให้แน่ใจว่าทั้งสองด้านทำงานได้ นอกจากนี้ยังจำเป็นต้องอัปโหลดใบรับรองซึ่งไม่มีวิธีการที่ชัดเจนในข้อมูลจำเพาะ

การทดสอบการผสานรวม SAML เป็นอุปสรรคใหญ่สำหรับบริษัทต่างๆ และมักจะทำด้วยตนเอง ซึ่งหมายความว่าเครื่องมือสำหรับการตั้งค่าจะได้รับการจัดการด้วยตนเองเช่นกัน โดยพื้นฐานแล้ว บริษัทต่างๆ จะใช้สเปรดชีตหรือแบบฟอร์มอย่างง่ายสำหรับการแลกเปลี่ยนพารามิเตอร์ข้อมูล กระบวนการนี้มีแนวโน้มที่จะแตกหักง่าย จึงมักได้รับการจัดการด้วยบริการส่วนบุคคลที่สวมถุงมือสีขาว การสร้างแผงการดูแลระบบแบบใช้งานได้หลากหลายสำหรับ SAML นั้นมีค่าใช้จ่ายสูงและยาก ดังนั้นบริษัทต่างๆ มักจะดำเนินการด้วยตนเองจนกว่าโครงการจะประหยัดค่าใช้จ่าย

การประสานงาน การกำหนดค่า การนำไปใช้ และการทดสอบ SSO อาจใช้เวลาหลายสัปดาห์หากไม่ใช่การสื่อสารกลับไปกลับมาหลายเดือน เป็นกระบวนการที่ลำบาก มักจะเกี่ยวข้องกับการอภิปรายจำนวนมากและการทำงานเกี่ยวกับการรับรองความถูกต้อง (“นี่คือข้อมูลระบุตัวตนที่ตรวจสอบความถูกต้องของผู้ใช้”) และการอนุญาต (“นี่คือบริการและคุณสมบัติที่ผู้ใช้ที่ผ่านการตรวจสอบแล้วสามารถเข้าถึงได้”) ระบบ Enterprise ID เช่น SAML ทำการตรวจสอบสิทธิ์เพื่อพิสูจน์ว่าใครบางคนคือบุคคลที่พวกเขากล่าวว่าเป็นเท่านั้น โดยปล่อยให้การอนุญาตขึ้นอยู่กับแอปและบริการต่างๆ SAML ควรเป็นนายหน้าในเซสชันจริง เช่น การอนุญาตแบบบิต การพิสูจน์ว่าบุคคลนั้นเป็นใคร เกือบจะเหมือนกับการสแกนป้าย RFID ที่ประตูรักษาความปลอดภัย สิ่งที่เกิดขึ้นหลังจากที่พวกเขาผ่านประตูไปก็เป็นอีกเรื่องหนึ่ง 

ความท้าทายในการจัดการเซสชัน

เมื่อคุณตรวจสอบสิทธิ์ด้วย SAML แสดงว่าคุณกำลังตรวจสอบสิทธิ์ผู้ใช้ แต่หลังจากการตรวจสอบแล้ว คุณจะตรวจสอบไม่ได้ว่าผู้ใช้นั้นยังคงเป็นเซสชันที่ใช้งานอยู่ในปัจจุบัน คุณรู้ว่าคุณมีเซสชันปัจจุบัน ณ เวลาใดเวลาหนึ่งเมื่อคุณตรวจสอบสิทธิ์ แต่เซสชันของคุณจะอยู่ได้นานแค่ไหน หากเวลาสั้นเกินไป เช่น 24 ชั่วโมง อาจเป็นเรื่องที่น่าปวดหัว เพราะต้องมีการเข้าสู่ระบบทุกวันสำหรับผู้ใช้ทุกคน มีวิธีแก้ไขปัญหานี้หากคุณมีสิทธิ์เข้าถึงระบบระบุตัวตนอื่นๆ แต่ประเด็นคือ: การจัดการเซสชันเป็นสิ่งที่ท้าทาย

สำหรับผลิตภัณฑ์ B2C SaaS การออกจากระบบของผู้ใช้มีผลเสียต่อการรักษาและการมีส่วนร่วม ผลิตภัณฑ์ส่วนใหญ่มีคุกกี้สองสัปดาห์เพื่อให้เซสชันใหม่อยู่เสมอ แต่ผู้ดูแลระบบไอทีขององค์กรไม่ต้องการเช่นนั้นเสมอไป ผู้จำหน่าย SaaS โดยเฉพาะที่เพิ่งขายให้กับลูกค้าองค์กรรายแรก อาจต้องคิดใหม่เกี่ยวกับการจัดการเซสชันสำหรับแอปของตน จากนั้นมีข้อพิจารณาเกี่ยวกับวิธีจัดการเซสชันบนอุปกรณ์เคลื่อนที่ 

ผู้ใช้นอกระบบ

เมื่อองค์กรเซ็นสัญญากับผลิตภัณฑ์ของคุณ พวกเขาจะนำผู้ใช้ใหม่เข้ามาจำนวนมาก แต่ไม่ใช่ผู้ใช้ทั้งหมดที่จะอยู่ตลอดอายุของสัญญา จำเป็นต้องออกแบบกระบวนการที่หลากหลายสำหรับการออกจากงานของพนักงานในองค์กร ตัวอย่างเช่น:

  • จะเกิดอะไรขึ้นกับข้อมูลของผู้ใช้เมื่อพนักงานลาออก
  • ข้อมูลหรือบัญชีของผู้ใช้จะเปลี่ยนเป็นบัญชีผู้ดูแลระบบหรือไม่
  • ควรยกเลิกเซสชันทั้งหมดหรือไม่ ถ้าเป็นเช่นนั้น คุณจะรู้ได้เร็วแค่ไหนและอย่างไรว่าพวกเขาจากไป?
  • สิ่งของที่ใช้ร่วมกันจะได้รับการจัดการอย่างไร?
  • อะไรที่ต้องปิดการใช้งานและอะไรที่ต้องรักษาไว้?

คำถามเหล่านี้เป็นคำถามสำคัญหลายประการที่ควรพิจารณาเมื่อขายให้กับลูกค้าองค์กร ไม่ใช่เรื่องง่ายที่จะตอบคำถาม โดยเฉพาะอย่างยิ่งหากมีการปิดใช้งานผู้ใช้ด้วยวิธีที่ไม่ยืดหยุ่นอยู่แล้ว

เมื่อพนักงานออกจากองค์กรลูกค้า อาจด้วยแง่ที่ไม่ดี มีโอกาสที่พนักงานจะเข้าถึงข้อมูลที่ละเอียดอ่อน การส่งมอบที่สำคัญที่กำลังดำเนินการ หรือเอกสารที่ใช้ร่วมกันซึ่งมีผลกระทบทางการเงินที่มีผลกระทบ หากปราศจากแผนการที่มั่นคงสำหรับการปิดใช้งานผู้ใช้เหล่านั้น ผู้จำหน่าย SaaS สามารถพบว่าตัวเองอยู่ในเส้นทางที่สำคัญสำหรับกระบวนการปิดระบบ HR, IT และความปลอดภัยของข้อมูลของลูกค้าองค์กร หากพนักงานเลือกที่จะก่อวินาศกรรมหรือยุ่งเกี่ยวกับข้อมูลที่พวกเขาไม่ควรเข้าถึงอีกต่อไป นั่นเป็นข่าวร้ายสำหรับผู้ขาย

ข้ามช่องว่างขององค์กร

เมื่อขายให้กับองค์กร ผลิตภัณฑ์ของคุณต้องมีคุณสมบัติสำหรับองค์กร การใช้ SSO ซึ่งเป็นฟีเจอร์ระดับองค์กรที่ได้รับการร้องขอมากที่สุด อาจต้องมีการเปลี่ยนแปลงตั้งแต่สถาปัตยกรรมแอปพลิเคชันและข้อมูลไปจนถึงวิธีที่ทีมพัฒนาดำเนินการและโต้ตอบกับลูกค้ารายใหญ่ แทบไม่มีสิ่งใดในแอป SaaS ที่ไม่ต้องการการพิจารณาใหม่ (หรืออย่างน้อยการตรวจสอบอีกครั้ง) เพื่อรองรับไคลเอ็นต์องค์กรรายแรก

SSO ไม่ใช่แค่การสร้างฟีเจอร์ระดับองค์กร แต่ยังเกี่ยวกับการรักษาชุดโฟลว์ที่ช่วยให้ไคลเอ็นต์ต่างๆ ที่มี IdP ต่างกันใช้แอปได้ การสร้าง SSO ด้วย SAML ต้องใช้การตัดสินใจและตรรกะทางธุรกิจมากมาย ซึ่งไม่ได้เกิดขึ้นเอง นอกจากนี้ แนวทางปฏิบัติที่ดีที่สุดคือเพื่อให้แน่ใจว่ามีพนักงานมากกว่าหนึ่งคนที่เข้าใจการใช้งาน SAML มิฉะนั้น หากผู้พัฒนาออกไปและไม่มีใครรู้โปรโตคอล มันอาจจะยุ่งเหยิงอย่างรวดเร็ว และองค์กรต่างๆ ก็ไม่ต้องการยุ่งกับ SAML

ถึงตอนนี้ SSO เป็นฟีเจอร์ระดับองค์กรที่สำคัญที่สุดในการนำไปใช้ ดังนั้นหากมีงบประมาณเพียงพอสำหรับฟีเจอร์เดียว ก็ควรเป็น SSO เป็นประตูสู่การขายให้กับบริษัทมากมาย ให้ลึกลงไปอีก ผู้ให้บริการควรพิจารณาว่าสิ่งต่อไปนี้จะเป็นประโยชน์เพิ่มเติมต่อการนำ SAML SSO ไปใช้งานหรือไม่:

  • การรวมไดเร็กทอรี
  • การจัดการวงจรชีวิตผู้ใช้โดยอัตโนมัติ
  • การยกเลิกการจัดสรรผู้ใช้
  • เข้าสู่ระบบอัตโนมัติสำหรับการปฏิบัติตามการตรวจสอบและการเก็บรักษาทางอิเล็กทรอนิกส์
  • การปฏิบัติตาม SOC 2
  • จีดีพีอาร์
  • HIPAA
  • การควบคุมการเข้าถึงตามบทบาทแบบละเอียด (RBAC)
  • การจัดการคีย์องค์กร (นำคีย์และการเข้ารหัสมาเอง)

ก่อนที่จะกระโดดไปที่การสร้าง SSO ให้ดูที่WorkOSก่อน SSO เป็นเพียงหนึ่งในคุณสมบัติที่เรานำเสนอด้วยโค้ดเพียงไม่กี่บรรทัดในแอปของคุณ เรารักษาการผสานรวมกับ IdP ที่ได้รับความนิยมสูงสุด มีแผงการดูแลระบบที่ใช้งานง่ายที่องค์กรต่างๆ ชื่นชอบ นำเสนอการซิงโครไนซ์แบบสดกับไดเร็กทอรีผู้ใช้ขององค์กร และทำให้การยืนยันตัวตนแบบหลายปัจจัยเป็นเรื่องง่าย

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699

การคาดการณ์สำหรับ ผู้นำด้านไอที บริษัทต่างๆ ในปี 2566

ผู้นำด้านไอที “แบบองค์รวม” “เชิงกลยุทธ์” “ไร้ความปรานี” ตามที่ผู้เชี่ยวชาญของ กล่าวว่าสิ่งเหล่านี้คือประเภทของความคิดที่ผู้นำธุรกิจจะต้องนำมาใช้ในปี 2023 เนื่องจากเมื่อปีใหม่เริ่มต้นขึ้น บริษัทต่าง ๆ กำลังเผชิญกับลมพายุ ที่ผสมผสานกันอย่างน่าเวียนหัว ได้แก่ อัตราเงินเฟ้อที่สูง อัตราดอกเบี้ยที่พุ่งสูงขึ้น ภัยคุกคามทั่วโลกจากภาวะเศรษฐกิจถดถอย และโรคระบาดที่กำลังดำเนินอยู่ และอื่น ๆ อีกมากมาย ด้วยความท้าทายทั้งหมดนี้และโอกาสมากมายที่เกิดขึ้นเช่นกัน ทีมงานจะต้องเปลี่ยนแปลงหากพวกเขาต้องการทำงานอย่างสอดคล้องกันและมีประสิทธิภาพในปี 2566 และปีต่อๆ ไป

เราขอข้อมูลเชิงลึกจากเพื่อนร่วมงาน Okta ที่มีวิสัยทัศน์จำนวนหนึ่งว่าทีมจะทำงานร่วมกันและแข่งขันกันอย่างไรในปีใหม่นี้ นี่คือคำทำนายที่ยั่วเย้าที่สุดบางส่วนของพวกเขา

1. ROI จะกลายเป็น MVP ใหม่

ผู้เชี่ยวชาญของเราหลายคนคาดหวังว่าบริษัทต่างๆ จะจับตาดูงบประมาณของตนอย่างรอบคอบมากขึ้นในปี 2566 นั่นหมายถึงการให้ความสำคัญกับการใช้จ่ายด้านซอฟต์แวร์และบริการมากขึ้น และสามารถวัดผลกระทบของเครื่องมือที่พนักงานใช้

Kelsey Nelson ผู้อำนวยการอาวุโสฝ่ายการตลาดผลิตภัณฑ์ของ Okta กล่าวว่า”ในขณะที่องค์กรต่างๆ เติบโตอย่างรวดเร็วในช่วง 2-3 ปีที่ผ่านมา พวกเขาใช้จ่ายและลงทุนอย่างหนักเพื่อรองรับการเติบโตดังกล่าว” “ฉันคิดว่าเราจะเห็นการใช้จ่ายอย่างมีเหตุผลมากขึ้น” ในปี 2566 เธอกล่าว

คำทำนายของเนลสันสะท้อนให้เห็นว่าเศรษฐกิจโลกเปลี่ยนแปลงไปอย่างมากเพียงใด อาจดูเหมือนเป็นความทรงจำที่ห่างไกล แต่เมื่อเร็ว ๆ นี้ในปี 2564 หลาย ๆ บริษัทพบว่าตนเองมีเงินสะพัด ด้วยต้นทุนการกู้ยืมที่ต่ำ เป็นประวัติการณ์ และการระดมทุนของ VC ที่สูงเป็นประวัติการณ์พวกเขาจึงสะสมบุคลากรที่มีความสามารถเพื่อรอการเติบโตหลังโควิด จากนั้นในปี 2022 รัสเซียบุกยูเครน ราคาน้ำมัน—และเกือบทุกอย่าง—พุ่งสูงขึ้น ธนาคารกลางเร่งขึ้นอัตราดอกเบี้ยอย่างรวดเร็วเพื่อพยายามควบคุมอัตราเงินเฟ้อ ทันใดนั้นเงินง่าย ๆ นั้นก็ไม่ง่ายอีกต่อไป ธุรกิจจำนวนมากเริ่มรัดเข็มขัด ประกาศเลิกจ้างครั้งใหญ่ และหยุดจ้างงาน และตอนนี้พวกเขากำลังเข้าสู่ปี 2023 อย่างระแวดระวัง ไม่แน่ใจว่าความไม่แน่นอนทางเศรษฐกิจทั้งหมดนั้นกำลังลดลงหรือเพิ่งเริ่มต้น 

ด้วยเหตุนี้ เนลสันจึงเชื่อว่าบริษัทต่างๆ จำเป็นต้องตรวจสอบอย่างเข้มงวดว่าพวกเขาจ่ายไปเท่าไร ไปจนถึงการดาวน์โหลดซอฟต์แวร์แต่ละรายการหรือการสมัครสมาชิกบนระบบคลาวด์ “เราเห็นการเปลี่ยนแปลงเกี่ยวกับผู้คนที่มีกลยุทธ์จริงๆ เกี่ยวกับเงินดอลลาร์ที่พวกเขาใช้จ่ายไปกับเครื่องมือต่างๆ” Nelson กล่าวว่าบริษัทต่าง ๆ ให้ความสนใจเป็นพิเศษกับต้นทุนใบอนุญาต โดยทำการปรับเปลี่ยนทันทีเพื่อให้แน่ใจว่าทุกที่นั่งที่พวกเขาซื้อจะถูกใช้งานจริง 

บริษัทต่างๆ จะขยันมากขึ้นเกี่ยวกับการใช้จ่ายในด้านอื่นๆ ด้วย เนลสันกล่าว มีคนเข้ามาในสำนักงานบ่อยแค่ไหน? เราสามารถลดรอยเท้าอสังหาริมทรัพย์ของเราได้หรือไม่? แล้วนอกสถานที่และการประชุมเหล่านั้นให้คุณค่าเพียงพอกับค่าใช้จ่ายจริงหรือไม่ คำถามเช่นนี้จะกลายเป็นบรรทัดฐานในปี 2566 เนื่องจากบริษัทจำนวนมากขึ้นตระหนักว่าการเพิ่ม ROI ของพนักงานให้สูงสุดนั้นไม่ได้เป็นเพียงเรื่องน่ามีอีกต่อไป มันเป็นสิ่งจำเป็น ผู้นำด้านไอที

2. บริษัทต่าง ๆ จะพบวิธีการใหม่ ๆ ในการเพิ่มประสิทธิภาพการทำงาน

ด้วยความท้าทายทั้งหมดที่กล่าวมา บริษัทหลายแห่งกำลังมุ่งหน้าสู่ปี 2566 ด้วยจำนวนพนักงานที่น้อยลงและงบประมาณที่จำกัด พวกเขาจะต้องหาวิธีใหม่ๆ ในการทำสิ่งต่างๆ ได้มากขึ้นโดยใช้เวลาน้อยลง 

Fei Liu นักวิจัยด้านเทคโนโลยีเกิดใหม่แห่ง Okta กล่าวว่า “ ประสิทธิภาพการทำงานมีความสำคัญมากขึ้นในช่วงที่เศรษฐกิจไม่แน่นอน และจะกลายเป็นสิ่งที่คนระดับสูงทุกคนนึกถึงในปี 2023” 

แต่ Liu ยืนยันว่าการเติบโตไม่จำเป็นต้องแลกกับความเป็นอยู่ที่ดีของคนงาน “มีความเข้าใจผิดกันทั่วไปว่าการปรับปรุงประสิทธิภาพเท่ากับการลดจำนวนพนักงานและชั่วโมงการทำงานที่นานขึ้น ในความเป็นจริงแล้ว การปรับปรุงผลิตภาพขององค์กรจำเป็นต้องมีมุมมองแบบองค์รวม” 

นั่นหมายถึงการปรับปรุงกระบวนการและระบบเพื่อช่วยให้พนักงานใช้ทรัพยากรที่มีอยู่ได้อย่างมีประสิทธิภาพมากขึ้น มันอาจจะง่ายเหมือนการทำงานประจำโดยอัตโนมัติ เช่น การจัดเตรียมซอฟต์แวร์หรือการตอบสนองต่อเหตุการณ์ Liu กล่าว การปรับแต่งเล็กๆ น้อยๆ เช่นนี้อาจมีผลกระทบอย่างมาก ไม่ใช่แค่ในด้านประสิทธิภาพเท่านั้น แต่ยังรวมถึงความพึงพอใจอีกด้วย “การปรับปรุงประสิทธิภาพการทำงานขององค์กรสามารถปรับปรุงการมีส่วนร่วมของพนักงาน ทำให้พนักงานสามารถมุ่งเน้นไปที่สิ่งที่สำคัญต่อความสนใจและการเติบโตของพวกเขา” 

Alvina Antar CIO ของ Okta เห็นด้วย “ตอนนี้จุดสนใจของเราต้องอยู่ที่ประสบการณ์ของพนักงานมากกว่าที่เคย เพื่อให้แน่ใจว่าตั้งแต่วันแรกที่พนักงานสามารถเข้าถึงทุกสิ่งที่จำเป็นเพื่อให้ประสบความสำเร็จได้อย่างปลอดภัยและราบรื่น”

3. การควบรวมกิจการที่ประสบความสำเร็จจะต้องมีการเปลี่ยนแปลง

ไม่ใช่ทุกบริษัทที่เข้าสู่ปี 2566 ด้วยจำนวนพนักงานที่ลดลง ปี 2564 เป็นปีที่ยอดเยี่ยมสำหรับการควบรวมและซื้อกิจการ โดยมีข้อตกลงสูงสุดเป็นประวัติการณ์ถึง 40,700 รายการ มูลค่ารวม 4.3 ล้านล้านดอลลาร์ แม้ว่ากิจกรรมดังกล่าวจะลดลงเล็กน้อยในปี 2565 แต่ก็ยังมีบริษัทหลายพันแห่งทั่วโลกที่พยายามรวมองค์กรที่แตกต่างกันตั้งแต่สององค์กรขึ้นไปให้เป็นพนักงานที่ใหญ่ขึ้นและเป็นหนึ่งเดียว

Antar กล่าวว่าการผสมผสานวัฒนธรรมเหล่านั้นและการดูแลให้มีความสอดคล้องกันระหว่างทีมที่แตกต่างกันจะต้องมีความสำคัญสูงสุดในปี 2566 เมื่อทำถูกต้อง บริษัทที่ควบรวมกันอาจมากกว่าผลรวมของส่วนต่างๆ แต่จำเป็นต้องมีการเปลี่ยนแปลงและเทคโนโลยีที่เหมาะสม ผู้นำด้านไอที

“M&A เป็นส่วนสำคัญในอาชีพการงานของฉัน ฉันเคยเห็นการเติบโตแบบอนินทรีย์ของบริษัทในลักษณะของการเปลี่ยนแปลง ในการเปลี่ยนรูปแบบธุรกิจ และพัฒนาเป็นองค์กรที่มีผลิตภัณฑ์หลากหลาย สิ่งสำคัญคือต้องทำให้ถูกต้อง คุณต้องแน่ใจว่าการได้มานั้นมีความรอบคอบ การผสานรวมนั้นมีความรอบคอบ และช่วงเวลาของการผสานรวมนั้นเหมาะสม เพราะส่วนใหญ่คุณไม่เพียงแค่ได้มาซึ่งทรัพย์สินทางปัญญาที่แตกต่างเท่านั้น แต่คุณยังได้ซื้อบริษัทที่มีความสามารถที่น่าทึ่งอีกด้วย”

Antar เปรียบเสมือนหลักการเติบโตเหล่านี้กับการขึ้นสู่ภูเขา ซึ่งต้องการการเปลี่ยนแปลงในทุกย่างก้าว

“ฉันคิดถึงการปีนเขา” เธอกล่าว “ทุกๆ การสลับกลับของการไต่ระดับคือเป้าหมายของรายได้ ดังนั้นจากหนึ่งถึงสองถึงห้าถึง 1 หมื่นล้าน แต่ละแห่งคือจุดเปลี่ยนที่บริษัทและคนของคุณจำเป็นต้องเปลี่ยนแปลง”

ด้วยจำนวนบริษัทจำนวนมากที่เข้าสู่เหตุการณ์สำคัญ “เปลี่ยนกลับ” เหล่านั้นในขณะที่เรามุ่งหน้าสู่ปี 2023 Antar คาดการณ์ถึงความต้องการที่เพิ่มขึ้นและเร่งด่วนสำหรับการเปลี่ยนแปลง “ไม่ใช่แค่ธุรกิจของคุณ ไม่ใช่แค่การเปลี่ยนแปลงทางดิจิทัลเท่านั้น แต่คุณจำเป็นต้องมีการเปลี่ยนแปลงด้านบุคลากรเพื่อให้สามารถขยายขนาดและเติบโตไปพร้อมกับธุรกิจของคุณ” เธอกล่าว นั่นอาจหมายถึงการลงทุนในด้านทักษะใหม่ๆ การใช้เครื่องมือเพื่อรองรับสเกลใหม่ของคุณ หรือแม้กระทั่งการเปลี่ยนแปลงรูปแบบธุรกิจทั้งหมดของคุณ

การเปลี่ยนแปลงที่ประสบความสำเร็จอาจมีประโยชน์รองลงมาเช่นกัน “การผสานการทำงานกับการซื้อกิจการช่วยให้คุณเร่งความสามารถในการรวมกลุ่ม การขายต่อเนื่อง และการขายต่อยอดในข้อเสนอต่าง ๆ” Antar กล่าว “การผสานรวมอย่างรอบคอบและทันท่วงทีจะสร้างประสบการณ์ที่ราบรื่นและปลอดภัยสำหรับพนักงาน ลูกค้า และคู่ค้าทั้งหมดของคุณ”

4. แรงงานจะไร้ขอบเขตอย่างแท้จริง

ภายในสิ้นปี พ.ศ. 2565 พนักงานบางส่วนได้กลับมาที่สำนักงาน คนอื่นๆ ออกไปทำงานนอกสถานที่กันหมด และยังมีคนอื่นๆ ยอมรับการทำงานแบบ “ไฮบริด” หรือ “ไดนามิก” เป็นเรื่องปกติใหม่ ในปี 2023 ผู้เชี่ยวชาญของเรากล่าวว่าการโต้วาทีจะเปลี่ยนไป แทนที่จะแก้ไขนโยบายการทำงานจากระยะไกล บริษัทต่างๆ จะมุ่งเน้นที่การทำให้งานทุกประเภทคล่องตัวและปลอดภัยมากขึ้น

Sagnik Nandy ประธานและประธานเจ้าหน้าที่ฝ่ายพัฒนาสำหรับ Workforce Identity ของ Okta กล่าวว่า “วิธีการจัดโครงสร้างพนักงานในปัจจุบันทำให้ไม่มีขอบเขต “นั่นหมายความว่ามีอุปกรณ์จำนวนมากขึ้นที่เข้าถึงทรัพยากรของบริษัทจากสถานที่ต่างๆ ได้มากกว่าที่เคย”

Nandy กล่าวว่าในปี 2023 บริษัทต่างๆ จะต้องมีวิธีการที่ดีกว่าในการรักษาความปลอดภัยและควบคุมการเข้าถึงทรัพยากรเหล่านั้นทั้งหมด ไม่ว่าพนักงานจะต้องการทรัพยากรเหล่านั้นจากที่ใดหรืออย่างไร

นั่นยังหมายถึงการให้ความสำคัญกับแนวทางปฏิบัติด้านความปลอดภัยของผู้ขาย คู่ค้า และผู้รับจ้างที่เป็นบุคคลภายนอก “ในโลกที่ไร้ขอบเขตซึ่งมีการเข้าถึงทรัพยากรจากทุกอุปกรณ์และจากทุกที่ ทุกการเชื่อมโยงของห่วงโซ่อุปทานดิจิทัลจำเป็นต้องปลอดภัยเช่นเดียวกัน เมื่อธุรกิจไม่ยึดมาตรฐานความปลอดภัยของตนเองในห่วงโซ่อุปทาน ผู้ให้บริการภายนอกที่พวกเขาพึ่งพาอาจใช้หลักการเดียวกันไม่ได้” แนนดี้กล่าว

5. เส้นแบ่งระหว่างงานกับชีวิตส่วนตัวอาจจะพร่ามัวมากขึ้น

แรงงานอาจไร้ขอบเขต แต่นั่นไม่ได้หมายความว่าคนงานจะเป็นเช่นนั้น แน่นอนว่าเราคุ้นเคยกับการเข้าร่วมการประชุมจากโซฟาและรับสายงานในขณะที่พาสุนัขไปเดินเล่น แต่นั่นไม่ได้หมายความว่าชีวิตส่วนตัวและอาชีพของเราจะผสานเข้าด้วยกันอย่างแท้จริง หรือพวกเขา?

“เราทุกคนกำลังต่อสู้กับอัตลักษณ์ที่แตกต่างกันเหล่านั้นเป็นแนวคิด” เนลสันกล่าว “ฉันจะรักษาสิ่งเหล่านั้นให้แตกต่างออกไป ณ จุดใด เรากำลังแยกส่วนต่าง ๆ ของตัวตนของเราออกไปมากน้อยเพียงใด? ตัวตนของฉันคืออะไร? ฉันจะผสมสิ่งนั้นเข้ากับเอกลักษณ์ของงานได้อย่างไร มันจะเป็นคำถามที่น่าสนใจ ไม่ใช่แค่ในปี 2023 แต่ในอีกไม่กี่ปีข้างหน้าเช่นกัน”

ไม่ว่าเราจะวาดเส้นที่ใด เนื่องจากปัจจุบันมีพนักงานจำนวนมากใช้อุปกรณ์ส่วนตัวเพื่อจุดประสงค์ในการทำงาน (และในทางกลับกัน) Nelson คาดการณ์ว่าบริษัทต่างๆ จะต้องการวิธีที่ชาญฉลาดยิ่งขึ้นในการจัดการแล็ปท็อป โทรศัพท์ และแท็บเล็ตทั้งหมดในปี 2023

“จากมุมมองด้านเทคโนโลยี องค์กรต่างๆ สามารถทำงานจากระยะไกลได้อย่างมีประสิทธิภาพมากขึ้น แต่อุปกรณ์ยังคงพิสูจน์ความท้าทายต่อไป องค์กรต่างๆ ทำได้ดีมากในการส่งอุปกรณ์ให้กับพนักงานและเริ่มใช้งาน แต่จะเอาอุปกรณ์เหล่านั้นกลับมาล่ะ? เป็นการสนทนาที่แตกต่างที่เราได้ยินความท้าทายรอบตัว” Nelson กล่าวว่า บริษัทต่างๆ จะหันมาใช้ระบบอัตโนมัติและโซลูชันอื่นๆ มากขึ้น เพื่อปกป้องอุปกรณ์และรักษาความปลอดภัยของระบบทั้งพนักงานในและนอกองค์กร

6. ปัญญาประดิษฐ์จะคืบคลานเข้ามาใกล้ที่ทำงานมากขึ้น

ท้ายที่สุด ปี 2022 อาจเป็นปีที่ปัญญาประดิษฐ์เริ่มมีบทบาทอย่างแท้จริงในแวดวงผู้บริโภค หากเป็นเพียงสิ่งแปลกใหม่ ไซต์และเครื่องมือต่างๆ เช่นDALL•E 2และMidjourneyช่วยให้ผู้เข้าชมสามารถสร้างภาพที่ขับเคลื่อนด้วย AI จากข้อความแจ้งง่ายๆ ซึ่งมักให้ผลลัพธ์ที่น่าทึ่ง (และบางครั้งก็รบกวน ) แอปอื่นๆ สามารถสร้าง “อวาตาร์มหัศจรรย์” ซึ่งเป็นภาพเหมือนตนเองที่มีสไตล์สูงตามภาพเซลฟี่ของผู้ใช้ Nelson กล่าวว่า AI อาจต้องเข้าสู่กระแสหลักมากขึ้นผ่านแอปสำหรับผู้บริโภคเช่นนี้ ก่อนที่เราจะได้เห็นการยอมรับอย่างแพร่หลายในที่ทำงาน     

“มีการใช้ AI เวอร์ชันต่างๆ ในหลายๆ แห่งเป็นเวลาหลายปี แต่การทำให้ผู้บริโภคทั่วไปรู้สึกตื่นเต้นเกี่ยวกับแนวคิดนี้จะเป็นสะพานเชื่อมขนาดใหญ่” เธอกล่าว

บริษัทต่างๆ จะต้องพิจารณาถึงผลที่ตามมาของมนุษย์จากการนำโซลูชัน AI ไปใช้ด้วย “อาจมีผลกระทบที่จับต้องได้อย่างมากต่องาน” เนลสันกล่าว พร้อมสังเกตว่าพนักงานมักจะกลัวว่าจะถูกแทนที่ด้วยโซลูชันที่ขับเคลื่อนด้วย AI เป็นความกลัวที่มีรากเหง้ามาจากการพัฒนาอุตสาหกรรม การเอาท์ซอร์ส และระบบอัตโนมัติหลายทศวรรษ ในการเปิดรับ AI อย่างแท้จริง พนักงานจะต้องรู้สึกว่าเทคโนโลยีใหม่นี้ช่วยเสริมการทำงานของพวกเขาโดยไม่ทำให้พวกเขาไม่เกี่ยวข้อง

“สิ่งที่ AI จะดูเหมือนภายในองค์กรเป็นสิ่งที่น่าสนใจ เราพร้อมหรือยังที่จะไว้วางใจ AI สำหรับผลลัพธ์ด้านความปลอดภัยทั้งหมดของเรา อาจจะไม่ใช่ – แต่อาจเป็นการสนับสนุน เราจะเห็น ยังเช้าอยู่เลย”

พร้อมที่จะเริ่มทำเครื่องหมายความละเอียดของสแต็กเทคโนโลยีของคุณแล้วหรือยัง ดูคำแนะนำใหม่ของเราสำหรับ CIO เกี่ยวกับการเพิ่มประสิทธิภาพที่ขับเคลื่อนด้วยข้อมูลประจำตัว

Face-sso (By K&O) หากท่านสนใจ เครื่องสแกนใบหน้ารุ่นต่างๆ หลากหลายรุ่น หรือ ติดตั้งระบบสแกนใบหน้า สามารถติดต่อสอบถามได้โดยตรง เรามีแอดมินคอยคอบคำถาม 24 ชั้วโมงที่ Line OA เครื่องสแกนใบหน้า สามารถ ขอราคาพิเศษได้ ตามงบประมาณที่เหมาะสม สอบถามได้สบายใจทั้ง เรื่องค่าบริการ ราคา และ งบประมาณ มั่นใจเพราะเป็นราคาที่สุด คุ้มค่าที่สุด

หากท่านมีความสนใจ บทความ หรือ Technology สามารถติดต่อได้ตามเบอร์ที่ให้ไว้ด้านล่างนี้
Tel.086-594-5494
Tel.095-919-6699