This is the Trace Id: 1b3c684cb0422e752f916bab3f06dd34
ข้ามไปที่เนื้อหาหลัก ทำไมต้องใช้ Microsoft Security การรักษาความปลอดภัยทางไซเบอร์ที่ขับเคลื่อนโดย AI การรักษาความปลอดภัยของระบบคลาวด์ ความปลอดภัยและการกำกับดูแลข้อมูล การเข้าถึงข้อมูลประจำตัวและเครือข่าย ความเป็นส่วนตัวและการจัดการความเสี่ยง ความปลอดภัยสำหรับ AI SecOps แบบรวม Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ID เอเจนต์ของ Microsoft Entra Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra Internet Access Microsoft Entra Private Access Microsoft Entra Permissions Management Microsoft Entra Verified ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps การจัดการความเสี่ยงของ Microsoft Security การจัดการช่องโหว่ของ Microsoft Defender Microsoft Defender Threat Intelligence ชุดโปรแกรม Microsoft Defender สำหรับ Business Premium Microsoft Defender for Cloud การจัดการเสถียรภาพการรักษาความปลอดภัยในคลาวด์ของ Microsoft Defender การจัดการพื้นหน้าของการโจมตีภายนอกของ Microsoft Defender การรักษาความปลอดภัยขั้นสูงของ GitHub Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender for Business ความสามารถหลักของ Microsoft Intune Microsoft Defender for IoT การจัดการช่องโหว่ของ Microsoft Defender Microsoft Intune Advanced Analytics Microsoft Intune Endpoint Privilege Management การจัดการแอปพลิเคชันองค์กรของ Microsoft Intune ความช่วยเหลือระยะไกลของ Microsoft Intune Microsoft Cloud PKI การปฏิบัติตามข้อบังคับด้านการสื่อสารของ Microsoft Purview ตัวจัดการการปฏิบัติตามข้อบังคับของ Microsoft Purview การจัดการวงจรชีวิตข้อมูลของ Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit การจัดการความเป็นส่วนตัวของ Microsoft Priva คำขอสิทธิ์ของเจ้าของข้อมูลของ Microsoft Priva การกำกับดูแลข้อมูลของ Microsoft Purview ชุดโปรแกรม Microsoft Purview สำหรับ Business Premium ความสามารถในการรักษาความปลอดภัยของข้อมูลของ Microsoft Purview การกำหนดราคา บริการ คู่ค้า การตระหนักรู้การรักษาความปลอดภัยทางไซเบอร์ เรื่องราวของลูกค้า ความปลอดภัย 101 รุ่นทดลองใช้ของผลิตภัณฑ์ การรับรองจากอุตสาหกรรม Microsoft Security Insider รายงานการป้องกันดิจิทัลของ Microsoft Security Response Center บล็อก Microsoft Security กิจกรรม Microsoft Security Microsoft Tech Community คู่มือ ไลบรารีเนื้อหาด้านเทคนิค การฝึกอบรมและใบรับรอง โครงการปฏิบัติตามข้อบังคับสำหรับ Microsoft Cloud ศูนย์ความเชื่อถือของ Microsoft Service Trust Portal Microsoft Secure Future Initiative ฮับโซลูชันทางธุรกิจ ติดต่อฝ่ายขาย เริ่มใช้รุ่นทดลองใช้ฟรี Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space ความเป็นจริงผสม Microsoft HoloLens Microsoft Viva การคำนวณควอนตัม ความยั่งยืน การศึกษา ยานยนต์ บริการทางการเงิน ภาครัฐ การบริการสุขภาพ การผลิต การค้าปลีก ค้นหาคู่ค้า เป็นคู่ค้า เครือข่ายคู่ค้า Microsoft Marketplace Marketplace Rewards บริษัทพัฒนาซอฟต์แวร์ บล็อก Microsoft Advertising ศูนย์นักพัฒนา คู่มือ กิจกรรม การอนุญาตให้ใช้สิทธิ์ Microsoft Learn Microsoft Research ดูแผนผังเว็บไซต์
คนสองคนนั่งคุยกันอย่างเป็นกันเองในบริเวณเลานจ์ คนหนึ่งตั้งใจฟัง ขณะที่อีกคนหนึ่งพูด ในบรรยากาศที่เงียบสงบภายในอาคาร

Privileged Access Management (PAM) คืออะไร

ปกป้ององค์กรของคุณจากภัยคุกคามทางไซเบอร์ด้วยการติดตาม ตรวจหา และป้องกันการใช้สิทธิ์การเข้าถึงทรัพยากรที่สำคัญในระดับสูงโดยไม่ได้รับอนุญาต

Privileged Access Management (PAM) คืออะไร

Privileged Access Management (PAM) คือโซลูชันการรักษาความปลอดภัยของข้อมูลประจำตัวที่ช่วยปกป้ององค์กรจากภัยคุกคามทางไซเบอร์ด้วยการติดตาม ตรวจหา และป้องกันการใช้สิทธิ์การเข้าถึงทรัพยากรที่สำคัญในระดับสูงโดยไม่ได้รับอนุญาต PAM ทำงานร่วมกับผู้คน กระบวนการ และเทคโนโลยีเพื่อให้คุณมองเห็นว่าใครกำลังใช้บัญชีที่มีการให้สิทธิ์เฉพาะและบุคคลเหล่านั้นกำลังทำสิ่งใดเมื่อเข้าสู่ระบบ การจำกัดจำนวนผู้ใช้ที่สามารถเข้าถึงฟังก์ชันการดูแลระบบได้นั้นจะช่วยเพิ่มความปลอดภัยให้กับระบบส่วนชั้นความปลอดภัยเพิ่มเติมจะช่วยลดการละเมิดข้อมูลจากผู้สร้างภัยคุกคามได้

Privileged Access Management ทำงานอย่างไร

โซลูชัน PAM จะระบุบุคคล กระบวนการ และเทคโนโลยีที่จำเป็นต้องใช้สิทธิ์การเข้าถึงระดับสูงและกำหนดนโยบายเพื่อใช้กับกลุ่มดังกล่าวข้างต้น โซลูชัน PAM ของคุณต้องมีความสามารถในการสนับสนุนนโยบายที่คุณสร้าง (เช่น การจัดการรหัสผ่านอัตโนมัติ และการรับรองความถูกต้องโดยใช้หลายปัจจัย) และผู้ดูแลระบบควรมีความสามารถในการทำให้กระบวนการสร้าง แก้ไข หรือลบบัญชีเป็นอัตโนมัติได้ โซลูชัน PAM ควรมีเซสชันการตรวจสอบอย่างต่อเนื่องเพื่อให้คุณสามารถสร้างรายงานเพื่อระบุและตรวจสอบสิ่งผิดปกติได้

กรณีใช้งานหลักสองกรณีสำหรับ Privileged Access Management คือการป้องการโจรกรรมข้อมูลประจำตัวและบรรลุการปฏิบัติตามข้อบังคับ

การโจรกรรมข้อมูลประจำตัวคือสิ่งที่เกิดขึ้นเมื่อผู้สร้างภัยคุกคามขโมยข้อมูลการเข้าสู่ระบบเพื่อให้สามารถเข้าถึงบัญชีของผู้ใช้ได้ หลังจากที่ผู้สร้างภัยคุกคามสามารถเข้าสู่ระบบได้ พวกเขาจะสามารถเข้าถึงข้อมูลองค์กร ติดตั้งมัลแวร์บนอุปกรณ์เครื่องต่างๆ และสามารถเข้าถึงระบบระดับสูงได้ โซลูชัน PAM สามารถลดความเสี่ยงนี้ได้ด้วยการรับประกันการเข้าถึงแบบ Just-In-Time ที่เพียงพอและการรับรองความถูกต้องโดยใช้หลายปัจจัยสำหรับบัญชีและข้อมูลประจำตัวของผู้ดูแลระบบทุกรายการ

ไม่ว่าบริษัทของคุณจะใช้มาตรฐานการปฏิบัติตามข้อบังคับแบบใด ก็จำเป็นต้องใช้นโยบายที่ให้สิทธิ์น้อยที่สุดเพื่อปกป้องข้อมูลสำคัญ เช่น ข้อมูลการชำระเงิน หรือข้อมูลสุขภาพส่วนบุคคล โซลูชัน PAM ยังช่วยให้คุณสามารถพิสูจน์การปฏิบัติตามข้อบังคับได้โดยการสร้างรายงานกิจกรรมของผู้ใช้ที่มีการให้สิทธิ์รวมทั้งระบุว่าใครกำลังเข้าถึงข้อมูลใดและเข้าถึงเพื่อเหตุใด

กรณีการใช้งานเพิ่มเติมยังประกอบไปด้วยการสร้างระบบอัตโนมัติให้กับวงจรชีวิตผู้ใช้ (เช่น การสร้าง การจัดเตรียม และการยกเลิกการจัดเตรียมบัญชี) การตรวจสอบและบันทึกบัญชีที่มีการให้สิทธิ์เฉพาะ การรักษาความปลอดภัยแก่การเข้าถึงระยะไกล และการควบคุมการเข้าถึงของบริษัทอื่น นอกจากนี้โซลูชัน PAM ยังสามารถปรับใช้ร่วมกับอุปกรณ์ต่างๆ (อินเทอร์เน็ตในทุกสิ่ง) สภาพแวดล้อมระบบคลาวด์ และโครงการ DevOps

การใช้งานสิทธิ์การเข้าถึงระดับสูงในทางที่ผิดถือเป็นภัยคุกคามต่อการรักษาความปลอดภัยทางไซเบอร์ซึ่งก่อให้เกิดความเสียหายที่ร้ายแรงเป็นวงกว้างแก่องค์กรต่างๆ ได้ โซลูชัน PAM พร้อมมอบฟีเจอร์ที่มีเสถียรภาพเพื่อช่วยให้คุณรู้ทันทุกความเสี่ยง
 

  • ให้การเข้าถึงทรัพยากรสำคัญแบบ Just-In-Time
  • อนุญาตการเข้าถึงระยะไกลอย่างปลอดภัยด้วยเกตเวย์เข้ารหัสแทนรหัสผ่าน
  • ตรวจสอบเซสชันที่มีการให้สิทธิ์เพื่อสนับสนุนการตรวจสอบเชิงสืบสวน
  • วิเคราะห์กิจกรรมที่มีการให้สิทธิ์ที่ไม่ปกติซึ่งอาจเป็นอันตรายต่อองค์กรของคุณ
  • บันทึกเหตุการณ์ต่างๆ ของบัญชีที่มีการให้สิทธิ์เฉพาะสำหรับการตรวจสอบการปฏิบัติตามข้อบังคับ
  • สร้างรายงานการเข้าถึงและกิจกรรมของผู้ใช้ที่มีการให้สิทธิ์
  • ปกป้อง DevOps ด้วยการรักษาความปลอดภัยด้วยรหัสผ่านแบบผสานรวม

ประเภทของบัญชีที่มีการให้สิทธิ์เฉพาะและแนวทางปฏิบัติ

บัญชีผู้ใช้ขั้นสูงคือบัญชีที่มีการให้สิทธิ์เฉพาะซึ่งใช้โดยผู้ดูแลระบบที่มีสิทธิ์เข้าถึงไฟล์ ไดเรกทอรี และทรัพยากรอย่างไม่จำกัด ผู้ใช้ดังกล่าวสามารถติดตั้งซอฟต์แวร์ เปลี่ยนการกำหนดค่าและการตั้งค่า รวมถึงลบผู้ใช้และข้อมูลได้

บัญชีที่มีการให้สิทธิ์เฉพาะ

บัญชีที่มีการให้สิทธิ์เฉพาะจะให้การเข้าถึงและสิทธิ์ที่เหนือกว่าบัญชีที่ไม่มีการให้สิทธิ์เฉพาะ (เช่น บัญชีผู้ใช้ทั่วไปและบัญชีผู้เยี่ยมชม)

บัญชีการบริการ

บัญชีการบริการช่วยให้แอปพลิเคชันสามารถโต้ตอบกับระบบปฏิบัติการได้อย่างปลอดภัยยิ่งขึ้น

บัญชีผู้ดูแลระบบโดเมน

บัญชีผู้ดูแลระบบโดเมนคือระดับการควบคุมสูงสุดในระบบ บัญชีนี้สามารถเข้าถึงเวิร์กสเตชันและเซิร์ฟเวอร์ทั่วทั้งโดเมนของคุณได้ทุกรายการ และสามารถควบคุมการกำหนดค่าระบบ บัญชีผู้ดูแลระบบ และการเป็นสมาชิกกลุ่มได้อีกด้วย

บัญชีผู้ใช้ที่มีการให้สิทธิ์เฉพาะทางธุรกิจ

บัญชีผู้ใช้ที่มีการให้สิทธิ์เฉพาะทางธุรกิจจะได้รับสิทธิ์ระดับสูงตามเนื้องานที่รับผิดชอบ

บัญชีผู้ดูแลระบบภายใน

บัญชีผู้ดูแลระบบภายในมีการควบคุมผู้ดูแลระบบเหนือเซิร์ฟเวอร์หรือเวิร์กสเตชันบางรายการและมักสร้างขึ้นสำหรับงานบำรุงรักษา

บัญชีฉุกเฉิน

บัญชีฉุกเฉินให้การเข้าถึงแบบผู้ดูแลระบบแก่ผู้ใช้ที่ไม่มีการให้สิทธิ์เพื่อรักษาความปลอดภัยให้กับระบบในกรณีที่เกิดภัยพิบัติหรือการหยุดชะงัก

บัญชีผู้ดูแลระบบแอปพลิเคชัน

บัญชีผู้ดูแลระบบแอปพลิเคชันจะได้รับสิทธิ์เข้าถึงแอปพลิเคชันที่กำหนดไว้รวมถึงข้อมูลภายในอย่างเต็มรูปแบบ
กลับไปที่แท็บ

PAM เทียบกับ PIM

การจัดการการเข้าถึงสิทธิ์ระดับสูงช่วยองค์กรในการจัดการข้อมูลประจำตัวและทำให้ผู้สร้างภัยคุกคามพบกับความยากลำบากในการเจาะเครือข่ายและรับการเข้าถึงบัญชีที่มีการให้สิทธิ์เฉพาะ โดยจะเพิ่มการปกป้องให้กับกลุ่มที่มีการให้สิทธิ์ซึ่งควบคุมการเข้าถึงคอมพิวเตอร์ที่มีโดเมนร่วมกันและแอปพลิเคชันบนคอมพิวเตอร์เครื่องต่างๆ ดังกล่าว PAM ยังให้การติดตาม การมองเห็น และการควบคุมอย่างละเอียดเพื่อให้คุณเห็นว่าผู้ดูแลระบบที่มีการให้สิทธิ์ของคุณคือใครและบุคคลนั้นใช้บัญชีดังกล่าวอย่างไร

Privileged identity management (PIM) ให้การเปิดใช้งานบทบาทตามเวลาและตามการอนุมัติเพื่อลดความเสี่ยงของการเข้าถึงทรัพยากรสำคัญในองค์กรของคุณที่มากเกินไป การเข้าถึงที่ไม่จำเป็น หรือการเข้าถึงในทางที่ผิดด้วยการบังคับใช้การเข้าถึงแบบ Just-In-Time และการเข้าถึงที่เพียงพอสำหรับบัญชีเหล่านั้น หากต้องการรักษาความปลอดภัยให้กับบัญชีที่มีการให้สิทธิ์เฉพาะเหล่านี้เพิ่มเติม PIM ช่วยให้คุณสามารถบังคับใช้ตัวเลือกนโยบาย เช่น การรับรองความถูกต้องโดยใช้หลายปัจจัย

แม้ PAM และ PIM จะมีหลายสิ่งที่เหมือนกัน แต่ PAM ใช้เครื่องมือและเทคโนโลยีเพื่อควบคุมและตรวจสอบการเข้าถึงทรัพยากรของคุณและทำงานตามหลักการสิทธิ์ที่น้อยที่สุด (โดยยังรับประกันว่าพนักงานมีการเข้าถึงที่เหมาะสมกับงานของตน) ส่วน PIM จะควบคุมผู้ดูแลระบบและผู้ใช้ขั้นสูงด้วยการเข้าถึงที่เกี่ยวข้องกับเวลาและรักษาความปลอดภัยให้กับบัญชีที่มีการให้สิทธิ์เฉพาะเหล่านี้

ความสำคัญของ Privileged Access Management

มนุษย์คือจุดอ่อนในการรักษาความปลอดภัยระบบและบัญชีที่มีการให้สิทธิ์เฉพาะมักมีความเสี่ยงต่อองค์กรของคุณอย่างมีนัยสำคัญ PAM จะช่วยให้ทีมรักษาความปลอดภัยสามารถระบุกิจกรรมที่เป็นอันตรายซึ่งมีสาเหตุมาจากการใช้สิทธิ์อย่างไม่ถูกต้อง และดำเนินการเพื่อลดความเสี่ยงโดยทันที โซลูชัน PAM สามารถรับประกันว่าพนักงานจะได้รับการเข้าถึงในระดับที่จำเป็นสำหรับงานของตนเท่านั้น

เพื่อการระบุกิจกรรมที่เป็นอันตรายซึ่งเกี่ยวข้องกับการใช้สิทธิ์อย่างไม่ถูกต้อง โซลูชัน PAM จะช่วยองค์กรของคุณดังนี้:
 
  • ลดโอกาสในการเจาะระบบความปลอดภัยให้เหลือน้อยที่สุด หากการเจาะระบบเกิดขึ้น โซลูชัน PAM จะช่วยจำกัดไม่ให้ผู้เจาะระบบเข้าถึงระบบของคุณได้
  • ลดช่องทางและทางเข้าสำหรับผู้สร้างภัยคุกคาม สิทธิ์ที่จำกัดสำหรับผู้คน กระบวนการ และแอปพลิเคชันจะช่วยป้องกันภัยคุกคามจากทั้งภายในและภายนอกได้
  • ป้องกันการโจมตีจากมัลแวร์ หากมัลแวร์สามารถรุกล้ำเข้าสู่ระบบได้ การลบสิทธิ์ที่ไม่จำเป็นจะช่วยลดการแพร่กระจายของมัลแวร์ได้
  • สร้างสภาพแวดล้อมที่ตรวจสอบได้ง่ายมากขึ้น บรรลุกลยุทธ์การจัดการความเสี่ยงและการรักษาความปลอดภัยที่ครอบคลุมด้วยบันทึกกิจกรรมที่ช่วยคุณตรวจสอบและตรวจหากิจกรรมที่น่าสงสัย

วิธีใช้การรักษาความปลอดภัยของ PAM

หากต้องการเริ่มต้นใช้งาน Privileged Access Management คุณต้องมีแผนสำหรับ:
 
  1. ให้การมองเห็นข้อมูลประจำตัวและบัญชีที่มีการให้สิทธิ์เฉพาะอย่างเต็มรูปแบบ โซลูชัน PAM จะให้คุณเห็นสิทธิ์ทั้งหมดที่ใช้โดยผู้ใช้ที่เป็นมนุษย์และปริมาณงาน เมื่อคุณสามารถมองเห็นได้ตามนั้นแล้ว ให้กำจัดบัญชีผู้ดูแลระบบเริ่มต้นและใช้หลักการสิทธิ์ที่น้อยที่สุด
  2. กำกับและควบคุมสิทธิ์การเข้าถึงระดับสูง คุณจำเป็นต้องอัปเดตสิทธิ์การเข้าถึงระดับสูงอยู่เสมอและรักษาการควบคุมเหนือการยกระดับสิทธิ์เพื่อไม่ให้สิทธิ์อยู่เหนือการควบคุมและทำให้การรักษาความปลอดภัยทางไซเบอร์ขององค์กรคุณต้องตกอยู่ในความเสี่ยง
  3. ติดตามและตรวจสอบกิจกรรมที่มีการให้สิทธิ์ กำหนดนโยบายที่กำหนดพฤติกรรมที่ถูกต้องสำหรับผู้ใช้ที่มีการให้สิทธิ์และระบุการดำเนินการที่ขัดต่อนโยบาย
  4. ทำให้โซลูชัน PAM เป็นอัตโนมัติ การปรับขนาดบัญชี ผู้ใช้ และแอสเซทที่มีการให้สิทธิ์เฉพาะกว่าล้านรายการเพื่อปรับปรุงความปลอดภัยและการปฏิบัติตามข้อบังคับคือสิ่งที่เป็นไปได้ ทำให้การสำรวจ การจัดการ และการตรวจสอบเป็นอัตโนมัติเพื่อลดงานด้านการดูแลระบบและความซับซ้อนลง
คุณอาจสามารถใช้โซลูชัน PAM ได้ทันทีและสามารถเพิ่มมอดูลเพื่อรองรับฟังก์ชันการทำงานที่ดีขึ้นและใหญ่ขึ้นได้เป็นระยะๆ โดยขึ้นอยู่กับแผนก IT ของคุณ ทั้งนี้คุณต้องพิจารณาถึงรายการแนะนำด้านการควบคุมการรักษาความปลอดภัยเพื่อให้เป็นไปตามข้อกำหนดด้านการปฏิบัติตามข้อบังคับ

นอกจากนี้ คุณยังสามารถผสานรวมโซลูชัน PAM เข้ากับโซลูชัน Security Information and Event Management (SIEM) ได้อีกด้วย

โซลูชัน Privileged Access Management

เทคโนโลยีเพียงอย่างเดียวนั้นไม่เพียงพอต่อการปกป้ององค์กรของคุณจากการโจมตีทางไซเบอร์ จึงต้องมีโซลูชันที่พิจารณาถึงบุคคล กระบวนการ และเทคโนโลยีของคุณ

เรียนรู้วิธีที่โซลูชันข้อมูลประจำตัวและการเข้าถึงของ Microsoft Security ช่วยปกป้ององค์กรของคุณด้วยการรักษาความปลอดภัยให้กับการเข้าถึงโลกที่เชื่อมต่อถึงกันสำหรับผู้ใช้ อุปกรณ์อัจฉริยะ และบริการทั้งหมดของคุณ
คำถามที่ถามบ่อย

คำถามที่ถามบ่อย

  • ระบบบริหารจัดการตัวตนและการเข้าถึงทรัพยากร (IAM) ประกอบด้วยกฎและนโยบายที่ควบคุมว่าใคร ทำอะไร ที่ไหน เมื่อไหร่ และอย่างไรกับการเข้าถึงทรัพยากร ซึ่งระบบนี้จะประกอบด้วยการจัดการรหัสผ่าน การรับรองความถูกต้องโดยใช้หลายปัจจัย การลงชื่อเข้าระบบครั้งเดียว (SSO) และการจัดการวงจรชีวิตผู้ใช้

    Privileged Access Management (PAM) จะเกี่ยวข้องกับกระบวนการและเทคโนโลยีที่จำเป็นสำหรับการรักษาความปลอดภัยให้กับบัญชีที่มีการให้สิทธิ์เฉพาะ จึงถือเป็นเซตย่อยของ IAM ที่อนุญาตให้ควบคุมและตรวจสอบกิจกรรมของผู้ใช้ที่มีการให้สิทธิ์ (ผู้ที่สามารถเข้าถึงได้เหนือกว่าผู้ใช้มาตรฐาน) เมื่อเข้าสู่ระบบได้
  • การจัดการเซสชันที่แข็งแกร่งคือเครื่องมือการรักษาความปลอดภัยของ PAM ที่ให้คุณเห็นว่าผู้ใช้ที่มีการให้สิทธิ์ (บุคคลในองค์กรที่สามารถเข้าถึงระบบและอุปกรณ์ในระดับรากได้) กำลังทำสิ่งใดเมื่อเข้าสู่ระบบ บันทึกการตรวจสอบที่เกิดขึ้นจะแจ้งเตือนคุณถึงการใช้งานสิทธิ์การเข้าถึงระดับสูงอย่างไม่ถูกต้องทั้งโดยเจตนาหรือโดยไม่ได้ตั้งใจก็ตาม
  • Privileged Access Management (PAM) สามารถใช้เพื่อเสริมความแข็งแกร่งให้กับเสถียรภาพการรักษาความปลอดภัยขององค์กรคุณได้ ซึ่งช่วยให้คุณสามารถควบคุมการเข้าถึงโครงสร้างพื้นฐานและข้อมูล กำหนดค่าระบบ และสแกนหาช่องโหว่ต่างๆ ได้
  • ประโยชน์ของโซลูชัน PAM จะประกอบด้วยการลดความเสี่ยงด้านความปลอดภัย ลดค่าใช้จ่ายด้านการดำเนินการและความซับซ้อนลง เพิ่มการมองเห็นการรับรู้ถึงสถานการณ์ต่างๆ ทั่วทั้งองค์กร และปรับปรุงการปฏิบัติตามข้อบังคับที่กำหนดไว้
  • เมื่อต้องพิจารณาถึงโซลูชัน PAM ให้กับองค์กรของคุณ โปรดตรวจสอบว่าโซลูชันดังกล่าวนั้นมีการรับรองความถูกต้องโดยใช้หลายปัจจัย การจัดการเซสชันและฟีเจอร์การเข้าถึงแบบ Just-In-Time การรักษาความปลอดภัยตามบทบาท การแจ้งเตือนในเวลาจริง การดำเนินการแบบอัตโนมัติ ตลอดจนฟีเจอร์การรายงานและการตรวจสอบ

ติดตาม Microsoft Security

ไทย (ไทย) ความเป็นส่วนตัวด้านสุขภาพของผู้บริโภค ติดต่อ Microsoft ความเป็นส่วนตัว จัดการคุกกี้ ข้อตกลงการใช้งาน เครื่องหมายการค้า เกี่ยวกับโฆษณาของเรา