News Update

News Update

วิธีการใช้การยืนยันตัวตนแบบหลายปัจจัย (MFA) ในทุกที่

ทำไม "ตัวตนดิจิทัล" ถึงไม่ปลอดภัยเท่าตัวจริง

ในโลกออนไลน์ ตัวตนของเราถูกลดทอนลงเหลือเพียงรหัสผ่านหรือโค้ดที่ส่งมายังโทรศัพท์เท่านั้น ซึ่งเป็นช่องว่างให้ผู้โจมตีใช้เข้าสู่ระบบได้ง่ายหากพวกเขาได้ข้อมูลเศษเสี้ยวเหล่านี้ไป
    •    คนส่วนใหญ่มองว่ารหัสผ่านเป็นเหมือนแค่กลอนประตูบ้าน ซึ่งไม่สามารถหยุดโจรได้
    •    MFA (Multi-Factor Authentication) คือการบังคับให้คุณต้องพิสูจน์ตัวตนด้วยวิธีที่มากกว่าหนึ่งชั้น เพื่อทำให้ผู้โจมตียากที่จะเข้าถึงระบบได้มากขึ้น

องค์ประกอบพื้นฐานของ MFA (ปัจจัย 3 อย่าง)

การยืนยันตัวตนแบบหลายปัจจัย (MFA) มักถูกเข้าใจผิดว่าเป็นการเพิ่มความปลอดภัย แต่จริงๆ แล้วปัจจัย (Factors) เหล่านี้มีองค์ประกอบหลักอยู่ 3 อย่าง:

    1.    สิ่งที่ "คุณรู้" (Something you Know): เช่น PIN หรือรหัสผ่าน (Password)
    2.    สิ่งที่ "คุณมี" (Something you Have): เช่น โทรศัพท์มือถือ (ที่รับโค้ด) หรือกุญแจฮาร์ดแวร์ (Hardware Token)
    3.    สิ่งที่ "คุณเป็น" (Something you Are): เช่น ลายนิ้วมือ หรือการสแกนใบหน้า (Biometrics)

ข้อควรจำ: แต่ละปัจจัยมีระดับความแข็งแกร่งต่างกัน เช่น PIN ที่เปลี่ยนบ่อยจะดีกว่าการใช้ตัวเลขเดิมๆ หรือกุญแจฮาร์ดแวร์ FIDO จะแข็งแกร่งกว่าโค้ดที่ส่งทาง SMS ซึ่งอาจถูกขโมยได้

MFA ทำงานอย่างไรในบริบทที่แตกต่างกัน

การนำ MFA ไปใช้ต้องพิจารณาจากข้อจำกัดของแต่ละแพลตฟอร์ม:

 

บริบทการเข้าสู่ระบบ สิ่งที่ดีที่สุด สิ่งที่แย่ที่สุด ข้อจำกัดหลัก
อุปกรณ์มือถือ (Mobile Devices) บังคับใช้รหัสผ่านที่รัดกุมและไบโอเมตริกซ์ ใช้ PIN สี่หลักที่เดาง่าย หน้าจอล็อกอนุญาตให้ใช้ปัจจัยเดียวเท่านั้น
คอมพิวเตอร์ (PC/Mac) รหัสผ่าน + กุญแจฮาร์ดแวร์/แอปยืนยันตัวตน ใช้แค่รหัสผ่านที่อ่อนแอ การรีเซ็ตโทเค็นฮาร์ดแวร์มีความยุ่งยาก
Wi-Fi / เครือข่ายสำนักงาน ใบรับรอง (Certificate) + ชื่อผู้ใช้/รหัสผ่าน ใช้แค่รหัสผ่าน Wi-Fi ที่แชร์กัน ใบรับรองผูกกับการเข้าถึงอุปกรณ์เฉพาะ
VPN ตรวจสอบตัวตน + การยืนยันสุขภาพอุปกรณ์ ใช้แค่รหัสผ่านเท่านั้น มีความยืดหยุ่นมากที่สุด สามารถบังคับใช้การตรวจสอบได้หลายชั้น
แอปพลิเคชัน SaaS (Cloud Apps) รหัสผ่านรัดกุม + MFA ผ่านแอป + ตรวจสอบอุปกรณ์ ไม่มี MFA เลย ต้องใช้ผู้ให้บริการตัวตน (Identity Provider) ที่เหมาะสม


ความท้าทายของการใช้ MFA ในทุกที่

การเปิดใช้งาน MFA ไม่ใช่เรื่องง่าย เพราะทุกแพลตฟอร์มมีข้อจำกัดที่แตกต่างกัน:
    •    ข้อจำกัดของแพลตฟอร์ม: โทรศัพท์อนุญาตให้มีปัจจัยเดียวที่หน้าจอล็อก คอมพิวเตอร์ต้องใช้ตัวเลือกในตัวก่อน และใบรับรองก็ยกเลิกได้ยาก
    •    ความซับซ้อนของปัจจัยขั้นสูง: ปัจจัยขั้นสูง เช่น ตำแหน่งที่ตั้ง (GeoIP) หรือรูปแบบการใช้งาน มีการรองรับที่ไม่สม่ำเสมอบนเครือข่าย
    •    การจัดการ IT: ฝ่าย IT ต้องคิดอย่างรอบคอบเกี่ยวกับบริบทการเข้าสู่ระบบแต่ละอย่าง และเตรียมพร้อมสำหรับการยกเลิกหรือรีเซ็ตการตรวจสอบเมื่อระบบถูกบุกรุก

บทบาทและจุดเด่นของ WatchGuard AuthPoint ในการป้องกัน 🛡️

AuthPoint คือโซลูชันที่ออกแบบมาเพื่อแก้ไขความไม่สอดคล้องกัน (Inconsistency) ของ MFA ซึ่งเป็นช่องโหว่หลักที่ผู้โจมตีกำลังมองหา จุดเด่นของ AuthPoint คือ:
    •    การรวมศูนย์การจัดการ (Unified Management): AuthPoint ช่วยให้องค์กรสามารถ รวมการบริหารจัดการ MFA นี้เข้าด้วยกันในทุกอุปกรณ์และทุกแอปพลิเคชันได้ แทนที่จะต้องจัดการ    แต่ละระบบแยกกัน ลดความซับซ้อนในการดำเนินงาน
    •    การป้องกันการโจมตีแบบฟิชชิ่ง (Anti-Phishing Features): รองรับมาตรฐานที่แข็งแกร่งกว่าการส่งโค้ดผ่าน SMS เช่น FIDO (Fast IDentity Online) และการแจ้งเตือนแบบพุช (Push Notification) ทำให้การขโมยข้อมูลรับรองทำได้ยากขึ้นมาก
    •    การใช้ปัจจัยขั้นสูง (Advanced Factors): AuthPoint สามารถนำข้อมูลตามบริบท (Contextual Data) มาใช้ในการตัดสินใจ เช่น GeoIP (ตำแหน่งทางภูมิศาสตร์) และ Health Check ของอุปกรณ์ (ตรวจสอบสุขภาพของอุปกรณ์) ซึ่งช่วยให้สามารถบังคับใช้นโยบายการเข้าถึงที่ยืดหยุ่นและปลอดภัยกว่า

ด้วยแพลตฟอร์มอย่าง WatchGuard AuthPoint องค์กรจึงสามารถจัดการ MFA ในทุกที่ได้อย่างมีประสิทธิภาพ โดยปิดช่องโหว่ที่เกิดจาก MFA ที่ไม่สอดคล้อง (Inconsistent MFA) ซึ่งเป็นเป้าหมายหลักของผู้โจมตี

ผู้โจมตีจะมองหาจุดที่ MFA ไม่สอดคล้องกันเสมอ ดังนั้นเป้าหมายขององค์กรคือ "การครอบคลุม" (Coverage) ไม่ใช่ความสมบูรณ์แบบ
    •    การเข้าสู่ระบบทุกครั้งควรมีการตรวจสอบที่แข็งแกร่งอย่างน้อยสองชั้น
    •    ฝ่าย IT ต้องพร้อมที่จะยกเลิกและรีเซ็ตการตรวจสอบเหล่านั้นอย่างรวดเร็วเมื่อจำเป็น

ใจความสำคัญ: MFA ในทุกที่หมายถึงการทำความเข้าใจความแข็งแกร่งของแต่ละปัจจัย การใช้ชุดปัจจัยที่เหมาะสมที่สุดในทุกบริบท และการปิดเส้นทางง่าย ๆ ที่ผู้โจมตีกำลังรอใช้ประโยชน์

share :

This website Collects

To give you a better experience, by continuing to use our website, you are agreeing to the use of cookies and personal data as set out in our Privacy Policy | Terms and Conditions

Accept