Microsoft Tag

. Azure Active Directory คืออะไร? . Azure Active Directory หรือ Azure AD เป็นบริการ Identity & Access Management สำหรับควบคุมการเข้าถึงระบบ Cloud ซึ่งช่วยให้องค์กรสามารถทำ Single Sign-on ระหว่างระบบใน Data Center และระบบ Cloud ได้อย่างไร้รอยต่อ นั่นหมายความว่า หลังจากที่พนักงานในองค์กรทำการพิสูจน์ตัวตนเข้าสู่ระบบผ่าน AD ใน Data Center แล้ว จะสามารถเข้าใช้งานแอปพลิเคชันต่างๆ บนระบบ Cloud ไม่ว่าจะเป็น Office 365, Dynamic CRM Online, SalesForce.com หรือ Dropbox ได้ทันที โดยไม่ต้องพิสูจน์ตัวตนซ้ำอีกครั้ง . Active Directory Domain Service คืออะไร? . Active Directory Domain Service (AD DS) คือ Directory Service ที่มาพร้อมกับ Windows Server โดยเรานำ AD DS มาใช้ในการบริหารและจัดการ...

Read More

. Single Sign-On (SSO) เป็นการระบุตัวตนเพื่อใช้งานทรัพยากรที่อยู่ภายในระบบโดยทำการพิสูจน์ตัวตนเพียงครั้งเดียว  User ทำการล็อกอินเข้าใช้งานเครื่องคอมพิวเตอร์เพียงครั้งเดียวเท่านั้น และสามารถใช้ทรัพยากรทุกอย่างที่เราอนุญาตให้ใช้ ตาม Policy ที่เราตั้งไว้ . หากผู้ใช้งานต้องการ Log-in เข้าใช้ซอฟต์แวร์อื่นๆ ระบบ SSO ก็จะทำการ Log-in ให้เองโดยอัตโนมัติ ระบบ SSO จะจัดเก็บข้อมูลการยืนยันตัวตนที่หลากหลายสำหรับผู้ใช้ซอฟต์แวร์ทุกชิ้นที่ต้องการจะเข้าถึง จากนั้นจะตรวจสอบความถูกต้องของผู้ใช้กับระบบเหล่านั้นเมื่อผู้ใช้งานต้องการเข้าถึงข้อมูล . . Single Sign-On มีประโยชน์อย่างไร? . Single Sign On มีที่มาจากปัญหาที่ในปัจจุบัน ระบบสารสนเทศแต่ละระบบจะมีฐานข้อมูลบัญชีผู้ใช้และรหัสผ่านเป็นของตนเอง ซึ่งก่อให้เกิดปัญหาต่อผู้ใช้งานที่จำเป็นต้องเข้าใช้งานหลายระบบ เนื่องจากต้องมีและจดจำชื่อผู้ใช้ (Login) และรหัสผ่าน (Password) หลายชุด บางท่านจึงเลือกที่จะใช้ชื่อผู้ใช้และรหัสผ่านเดียวสำหรับทุกระบบ หรือใช้รหัสผ่านที่จำง่าย ซึ่งเสี่ยงต่อการถูกขโมยชื่อผู้ใช้และรหัสผ่านไปใช้เพื่อขโมยข้อมูล หรือนำไปใช้ในกิจกรรมผิดกฎหมายต่างๆ ได้ ทำ Single Sign On ด้วย Azure AD . . . . สอบถามข้อมูล พร้อมให้คำปรึกษา Single Sign-On ติดต่อบริษัท มอนสเตอร์ คอนเนค โทร 02 392 3608 หรือ Line: @monsterconnect . . . . . Reference:...

Read More

. . Office 365 Advanced Threat Protection คืออะไร . Office 365 Advanced Threat Protection คือบริการกรองอีเมลบนคลาวด์ ที่สามารถช่วยป้องกันและไวรัสที่ไม่รู้จัก ให้การป้องกันแบบ Zero-day ทำให้ผู้ใช้งานปลอดภัยจากสิ่งต่างๆ เช่นไฟล์แนบที่ไม่ปลอดภัยและลิงก์ที่เป็นอันตราย พูดง่ายๆคือ Office 365 ATP สามารถช่วยให้ผู้ประกอบการมั่นใจได้ว่าองค์กรจะไม่ตกเป็นเหยื่อของมัลแวร์ หรือไวรัสที่ส่งไปยังผู้ใช้งานในงค์กร . Office 365 ATP รวมอยู่ในแผน Office 365 Enterprise E5 และ Microsoft 365 Business Premium . .  . Top 5 ฟีเจอร์ป้องกันภัยคุกคามของ Office 365 Advanced Threat Protection . เนื่องจากอีเมลเป็นรูปแบบการสื่อสารที่แพร่หลายและมีประสิทธิภาพมากที่สุดรูปแบบหนึ่งในสภาพแวดล้อมการทำงานในปัจจุบันเราพึ่งพาอีเมลในการทำธุรกิจและสื่อสารกับเพื่อนร่วมงาน ผู้ทำงานร่วมกัน และลูกค้า อย่างไรก็ตามอีเมลยังเป็นเวกเตอร์การโจมตีที่เป็นที่แพร่หลายที่สุดที่แฮ็กเกอร์มักใช้ เพื่อโจมตีผู้ใช้งานและขโมยข้อมูลองค์กร . . .1. Office 365 Advanced Threat Protection: Safe Attachments . ฟีเจอร์ Office 365 Advanced Threat Protection Safe Attachments จะตรวจสอบไฟล์แนบอีเมลที่เข้ามาในกล่องขาเข้าของผู้ใช้เพื่อให้แน่ใจว่าไม่เป็นอันตราย Safe Attachments จะเปิดไฟล์โดยอัตโนมัติและทดสอบภายในสภาพแวดล้อมเสมือนที่ไม่ส่งผลกระทบต่อสภาพแวดล้อมแบบเรียลไทม์ของผู้ใช้งาน หากพบว่าไฟล์ปลอดภัยก็จะเปิดขึ้นตามปกติ แต่หากพบว่าไฟล์มีลักษณะเป็นอันตรายไฟล์นั้นจะถูกลบออกโดยอัตโนมัติ . . . 2. Office...

Read More

. โลกแห่งการทำงานต้องการที่จะตัดขาดจากโต๊ะทำงานแทนที่จะอาศัยความสามารถในการเข้าถึงระยะไกลสำหรับสภาพแวดล้อมเดสก์ท็อป เพื่อให้มีความสามารถเหล่านี้ IT ได้เห็นตัวเลือกการจำลองเสมือนบนเดสก์ท็อปแพร่หลายมากขึ้น . การจำลองเสมือนบนเดสก์ท็อปช่วยให้ไอทีสามารถปรับใช้ระบบปฏิบัติการที่โฮสต์กับไคลเอ็นต์ระยะไกลได้ มีหลายวิธีในการใช้งานเดสก์ท็อปเสมือนรวมถึง virtual desktop infrastructure (VDI) และ desktop as a service (DaaS) เทคโนโลยีทั้งสองสามารถช่วยให้องค์กรสร้างความต่อเนื่องทางธุรกิจให้กับพนักงานที่อยู่ห่างไกล และเสนอความสามารถในการปรับขนาดขึ้นหรือลงอย่างรวดเร็วเมื่อฐานของพนักงานเปลี่ยนไป จากมุมมองของผู้ใช้วิธีการเหล่านี้จะประสบความสำเร็จมากที่สุดเมื่อมอบประสบการณ์การใช้งานแบบเดียวกันกับที่ผู้ใช้จะได้รับจากเดสก์ท็อปในเครื่อง . ผู้ดูแลระบบไอทีควรเปรียบเทียบ Daas กับ VDI เพื่อทำความเข้าใจความแตกต่างระหว่างสองแนวทางนี้และพิจารณาว่าแนวทางใดเหมาะสมกับองค์กรของตน . . Virtual Desktop Infrastructure คืออะไร? . Infrastructure (VDI) ซึ่งทำงานโดยการเรียก desktop มาจากเซิร์ฟเวอร์ หรือ จาก data center โดย desktop ที่อยู่ภายใน virtual machines นั้นเราจะเรียกมันว่า virtual desktop ผู้ใช้งานสามารถเข้าถึง virtual desktop ได้จาก PC ธรรมดาหรือ thin client หรือผ่าน remote protocol และการทำงานของแต่ละคนก็จะเป็นชนิดที่แยกกันอย่างอิสระ . . ข้อดีข้อเสียของ VDI . VDI สามารถประหยัดค่าใช้จ่ายสำหรับ บริษัท ที่มีฐานพนักงานจำนวนมากโดยเฉพาะอย่างยิ่งหากฝ่ายไอทีสามารถปรับใช้เดสก์ท็อปเสมือนที่ใช้ร่วมกันหรือรวมกลุ่มซึ่งลดจำนวนเดสก์ท็อปโดยรวมในองค์กรได้ การจัดการแบบง่ายมักเป็นประโยชน์ของ VDI กลุ่มผู้ใช้สามารถแชร์เดสก์ท็อปเสมือนหรือไอทีสามารถปรับใช้เดสก์ท็อปได้โดยไม่ต้องปรับแต่งมากนัก ในทางกลับกันเดสก์ท็อปเสมือนอาจส่งผลให้ผู้ใช้ร้องขอความช่วยเหลือมากขึ้นหากไม่คุ้นเคยกับซอฟต์แวร์หรือมีปัญหาในการเชื่อมต่ออย่างต่อเนื่อง . . DaaS คืออะไร? . DaaS คล้ายกับ VDI ตรงที่ยังใช้ระบบปฏิบัติการจากเดสก์ท็อปที่โฮสต์ไปยังอุปกรณ์ระยะไกล . DaaS แตกต่างจาก VDI...

Read More

. Microsoft 365 และ Google Workspace เป็นเครื่องมือการทำงานร่วมกันที่เป็นที่ต้องการมากที่สุดของ Fortune 500 ทั้งสองเป็นแบบ Subscription โดยค่าใช้จ่ายเป็นต่อคน โดยมีวัตถุประสงค์ที่คล้ายกัน  ช่วยให้ทีมสามารถทำงานร่วมกันสื่อสารทำงานจากการสร้างความมั่นใจในประสิทธิภาพการทำงานของทีมในขณะที่รักษาระบบและความปลอดภัยของข้อมูล แตกต่างกันที่คุณสมบัติ ราคา และความเหมาะสมกับธุรกิจขององค์กร . Microsoft 365 Vs Google Workspace ต่างกันอย่างไร? . Microsoft 365 และ Google Workspace เป็นเครื่องมือการทำงานร่วมกันที่เป็นที่ต้องการมากที่สุดของ Fortune 500 ทั้งสองเป็นแบบ Subscription โดยค่าใช้จ่ายเป็นต่อคน โดยมีวัตถุประสงค์ที่คล้ายกัน  ช่วยให้ทีมสามารถทำงานร่วมกันสื่อสารทำงานจากการสร้างความมั่นใจในประสิทธิภาพการทำงานของทีมในขณะที่รักษาระบบและความปลอดภัยของข้อมูล แตกต่างกันที่คุณสมบัติ ราคา และความเหมาะสมกับธุรกิจขององค์กร . Microsoft 365 Vs Google Workspace - ใช้เว็บหรือแอป? . Microsoft 365 สามารถเข้าถึงทั้งบริการบนเดสก์ท็อป Windows, Linux และ MacOS และ Office Online แอปพลิเคชันจึงนำเสนอแอปสำหรับอุปกรณ์ iOS, iPad OS และ Android . Google Workspace ไม่มีบริการบนเดสก์ท็อป จำเป็นต้องเชื่อมต่ออินเทอร์เน็ตตลอดเวลาเพื่อให้สามารถทำงานได้อย่างมีประสิทธิภาพในทีม มีแอปพลิเคชันจึงนำเสนอแอปสำหรับอุปกรณ์ iOS, iPad OS และ...

Read More
Microsoft PDPA

ในยุค "data is the new oil” ข้อมูลลูกค้ากลายเป็นปัจจัยสำคัญที่ช่วยขับเคลื่อนธุรกิจ การเก็บข้อมูลลูกค้ากลายเป็นสิ่งที่หลีกเลี่ยงไม่ได้ ในขณะที่ลูกค้าเองก็มีความตื่นตัวเรื่องความเป็นส่วนตัวมากขึ้น ในปีที่ผ่านมา มีกฎหมายที่ผ่านการพิจารณาโดยสภานิติบัญญัติแห่งชาติ (สนช.) คือ พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (Personal Data Protection Act หรือ PDPA) ซึ่งพุ่งเป้าไปที่การเก็บและรักษาความปลอดภัยข้อมูลส่วนบุคคลของลูกค้าที่องค์กรนำมาเก็บไว้ โดยจะมีผลบังคับใช้ในวันที่ 27 พฤษภาคม 2563 นี้ ปัญหาคือประเทศไทยไม่มีเคยมีกฎหมายคุ้มครองข้อมูลส่วนบุคคลลักษณะนี้มาก่อน องค์กรต่าง ๆ ควรปรับตัวเพื่อปฏิบัติตามกฎหมายฉบับนี้ได้อย่างไร บทความนี้มีคำตอบให้   กฎหมาย PDPA ของไทยที่ถอดแบบมาจาก GDPR ของยุโรป ที่ผ่านมา องค์กรมีกรอบคิดด้านการเก็บข้อมูลลูกค้าว่า แค่แจ้งเตือนให้ทราบและขอความยินยอม (notice and consent) จากลูกค้าก็เพียงพอแล้ว เราทุกคนย่อมเคยเห็นเอกสาร "เงื่อนไขและข้อตกลงการใช้งาน" (terms and condition) ที่ยาวจนเรามักจะเลื่อนผ่าน ๆ แล้วกดยอมรับครั้งเดียวจบ และในบางครั้ง หากกดไม่ยอมรับ ก็จะไม่สามารถใช้บริการนั้นได้เลย แต่การมาถึงของ GDPR (General Data Protection Regulation) กรอบกฎหมายด้านการคุ้มครองข้อมูลของสหภาพยุโรป ได้เปลี่ยนวิธีคิดดังกล่าวไปอย่างมาก เพราะลูกค้ามีทางเลือกมากขึ้น (consumer empowerment) มีสิทธิปฏิเสธการให้ข้อมูลแต่ยังสามารถรับบริการได้อยู่ อีกทั้งบีบให้องค์กรที่เก็บข้อมูลมีความรับผิดชอบมากยิ่งขึ้น (company...

Read More
Cyber attack

7 ขั้นตอนที่ "แฮกเกอร์" ใช้เพื่อเล่นงานคุณ     ทุกวันนี้มีผู้ใช้งานในระบบเครือข่ายของ Microsoft มากกว่า 1,200 ล้านคน ใน 140 ประเทศ และ 107 ภาษา ตามที่ Microsoft ได้ให้ข้อมูลพบว่าจำนวน 80% ของบริษัทที่ติดอยู่อันดับ “Fortune 500” เลือกใช้งานในระบบ Microsoft Azure Cloud และมากกว่า 400 ล้านเครื่องใช้ระบบ “Windows 10”   ถึงแม้ว่าพื้นฐานของระบบ “Microsoft” จะมีระบบรักษาความปลอดภัยในระดับสูงก็ตาม แต่หากก็มีช่องโหว่อยู่หลายส่วนจากความซับซ้อนของการใช้งาน และความหลากหลายของบัญชีที่ตัวผู้ใช้เองสร้างขึ้น รวมไปถึงอีกหลายความเสี่ยงที่อาจจะเข้ามาโจมตีเครือข่ายได้   The 7 Steps of a Cyber Attack   แม้ว่าในปัจจุบันจะมีรูปแบบการโจมตีของเหล่า “ภัยคุกคาม” ที่หลากหลายมากในบทความ 7 Common Types of Cybersecurity แต่สำหรับ 7 ขั้นตอนนี้ที่จะกล่าวถึงนี้คือวิธีพื้นฐานที่ประสบความสำเร็จในการโจมตีอยู่เสมอ   1. Reconnaissance เหล่าแฮกเกอร์จะคอยสอดส่อง และมองหาเป้าหมายอยู่เสมอ ว่าองค์กรใดที่พอจะมีจุดอ่อนและสามารถเข้าไปคุกคามขโมยข้อมูลได้ ซึ่งเหล่าแฮกเกอร์จะแฝงตัวอยู่ทั่วไปจนในบ้างครั้งยากที่จะแยกออกได้เลยทีเดียวว่าใครคือ “แฮกเกอร์”   2. Scanning หากพวกเขาพบว่าองค์กรเป้าหมายเรียบร้อยแล้ว “แฮกเกอร์” จะทำ ”การสแกน” มองหาความจุดอ่อนหรือจุดที่สามารถเจาะระบบได้ง่ายที่สุด และจะต้องตรงกับความต้องการของ “แฮกเกอร์” ด้วยเช่นเดียวกัน ซึ่งส่วนมากก็คงจะหนีไม่พ้นเรื่องของข้อมูลทางด้านการเงิน   3....

Read More