ระบบ Access Control ใช้กับเทคโนโลยีอะไรได้บ้าง

จันทกานต์ ผลพล

ทีมงานวิศวกรผู้เชี่ยวชาญด้านมาตรฐานความปลอดภัยสารสนเทศ บริษัท กสท โทรคมนาคม จำกัด (มหาชน)

จากบทความ Access Control จุดเริ่มต้นของการปกป้องข้อมูลให้ปลอดภัย ได้กล่าวถึงความสำคัญ รวมถึงได้แนะนำความแตกต่างของ  Access Control ในแต่ละประเภทเป็นที่เรียบร้อยแล้ว ต่อไปจึงจะกล่าวถึงเทคโนโลยีของ Access Control ที่มีโอกาสเติบโตขึ้นเรื่อยๆ ในอีก 3-4 ปีข้างหน้า โดยทีมงานได้รวบรวม 4 ตัวอย่างไว้ในบทความนี้ว่าจะมีอะไรเกิดขึ้นบ้าง 

1.ระบบควบคุมการเข้าถึงแบบเคลื่อนที่ (Mobile Access Control)

ในปัจจุบัน สมาร์ทโฟนกลายเป็นอีกปัจจัยหนึ่งที่ใช้ในการดำรงชีวิต ไม่ว่าจะเดินทางไปไหนคนส่วนใหญ่ก็มักจะพกสมาร์ทโฟนไปด้วยทุกที่ เนื่องจากไม่ได้มีเพียงฟังก์ชันการโทรเข้า-โทรออกอย่างเดียว แต่ยังสามารถดาวน์โหลดแอปพลิเคชันต่าง ๆ ไว้ใช้ประโยชน์อย่างอื่นได้อีกด้วย จึงเป็นไปได้ว่าในอนาคตจะมีการใช้สมาร์ทโฟนในรูปแบบของ Mobile Access Control มากขึ้น เช่น การนำมาใช้แทน Key Card ในการเข้า-ออกอาคารหรือสถานที่สำคัญ เพราะสมาร์ทโฟนเป็นสิ่งที่พกพาได้สะดวกและช่วยเพิ่มให้มีความปลอดภัยได้เนื่องจากสามารถเก็บข้อมูลของผู้ใช้เพื่อนำมายืนยันตัวตน

2.ระบบควบคุมการเข้าถึงผ่าน Cloud (Cloud-Based Access Control)

Cloud เป็นอีกหนึ่งธุรกิจที่เติบโตอย่างมาก เนื่องจากทำให้ผู้ใช้สามารถเข้าถึงข้อมูลจากที่ใดก็ได้และช่วยเพิ่มความสะดวกรวดเร็วในการทำงาน แต่สิ่งที่จะมาพร้อมกับการเติบโตของ Cloud ก็คือภัยคุกคามรูปแบบใหม่ที่มุ่งโจมตีข้อมูลใน Cloud โดยเฉพาะ ดังนั้นผู้ให้บริการจึงจำเป็นต้องมีระบบรักษาความมั่นคงปลอดภัยเพื่อสร้างความมั่นใจให้องค์กรที่จะมาใช้บริการ Cloud โดยกระบวนการหนึ่งที่สำคัญคือ การยืนยันตัวตนของผู้ที่มาเชื่อมต่อให้รู้แน่ชัดว่าคือพนักงานภายในองค์กรหรือผู้ที่มีสิทธิ์เข้าถึงจริง ๆ ซึ่งก็เป็นบทบาทของเทคโนโลยี Cloud-Based Access Control ที่มีหน้าที่คัดกรองบุคคลที่เข้ามาเชื่อมต่อ เทคโนโลยีชนิดนี้จึงยังมีโอกาสที่จะพัฒนาต่อไป ตราบใดที่ธุรกิจ Cloud ยังคงเติบโตอยู่ 

3.การยืนยันตัวตนหลายปัจจัย (Multi-Factor Authentication)

เป็นการตรวจสอบและยืนยันตัวบุคคลจากปัจจัยหลาย ๆ อย่าง ตัวอย่างเช่น การใช้บัตรประจำตัว (ปัจจัยที่ 1) รหัสผ่าน (ปัจจัยที่ 2) และการสแกนลายนิ้วมือ (ปัจจัยที่ 3) เพื่อเข้าสู่ข้อมูลหรือทรัพยากรสำคัญขององค์กร วิธีนี้เป็นอีกวิธีหนึ่งที่ช่วยป้องกันไม่ให้บุคคลที่ไม่ได้รับอนุญาตเข้ามาในระบบ หรือซอฟต์แวร์ที่สำคัญ ในปัจจุบันแอปพลิเคชันต่าง ๆ โดยเฉพาะของธนาคารก็มีการใช้ระบบการยืนยันตัวตนแบบนี้เช่นกัน เพราะหากข้อมูลเหล่านี้ถูกโจรกรรมไปก็จะส่งผลกระทบค่อนข้างมาก และอาจส่งผลไปถึงภาพลักษณ์ของทางธนาคารด้วย จากการใช้งานที่มีประสิทธิภาพ ทำให้ Multi-Factor Authentication สามารถถูกนำไปใช้ร่วมกับ Access Control ประเภทอื่น ๆ อีก เช่น เทคโนโลยี Cloud-Based Access Control เป็นต้น

4.ระบบควบคุมการเข้าถึงแบบไร้การสัมผัส (Touchless Access Control Systems)

เนื่องด้วยสถานการณ์ Covid-19 ทำให้ผู้คนเริ่มให้ความสำคัญกับการเว้นระยะห่างมากขึ้น รวมทั้งยังหลีกเลี่ยงการสัมผัสสิ่งของสาธารณะ ซึ่งหลายองค์กรเข้าใจถึงสถานการณ์ดังกล่าวนี้ จึงได้นำเทคโนโลยีต่าง ๆ รวมถึงระบบ Access Control แบบไร้การสัมผัสมาช่วยอำนวยความสะดวกเพื่อลดความจำเป็นในการสัมผัส หลายองค์กรหันมาใช้ระบบไร้สัมผัสในการเข้า-ออกประตู เช่น การเคลื่อนไหวฝ่ามือบริเวณหน้าเครื่องอ่าน เพื่อให้ประตูเปิดออก โดยไม่จำเป็นต้องใช้นิ้วมือทาบลงไป นอกจากนี้ยังมีรายงานว่าระบบจดจำใบหน้าเริ่มมาแทนที่ระบบสแกนลายนิ้วมือมากขึ้น ที่น่าสนใจก็คือ งานวิจัยต่าง ๆ เริ่มศึกษาเกี่ยวกับการอ่านใบหน้าของคนขณะที่ใส่หน้ากากอนามัยอยู่ด้วย เพื่อสร้างระบบจดจำใบหน้าที่มีประสิทธิภาพและมีความแม่นยำสูง โดยเฉพาะในช่วง Covid-19 ที่อาจไม่ปลอดภัยหากถอดหน้ากากอนามัยออก

สรุปได้ว่า เทคโนโลยีของ Access Control มีวิวัฒนาการตามพฤติกรรมการใช้ชีวิตของคนเราและรูปแบบของเทคโนโลยีในยุคนั้น ๆ ซึ่งถ้าหากองค์กรไม่ปรับเปลี่ยนหรือนำเทคโนโลยีของ Access Control ใหม่ ๆ มาใช้ตามสถานการณ์ปัจจุบัน ก็อาจเป็นการเปิดช่องโหว่ให้ผู้ที่ไม่ประสงค์ดีผ่านเข้ามาถึงข้อมูลหรือทรัพยากรที่สำคัญได้

ที่มา: https://www.swiftlane.com/blog/the-future-of-access-control/ ,

 https://www.getkisi.com/resources/technologies ,

https://broadswordsecurity.com/news/access-control-what-are-the-future-possibilities/https://totalsecurityadvisor.blr.com/facility-security/access-control-trends-to-watch-in-2021/

และ  https://www.swiftlane.com/blog/why-touchless-unlock-is-the-future-of-access-control/

 

เขียนโดย : จันทกานต์ ผลพล

ทีมงานวิศวกรผู้เชี่ยวชาญด้านมาตรฐานความปลอดภัยสารสนเทศ
บริษัท กสท โทรคมนาคม จำกัด (มหาชน)

Tagged on:


เนื้อหาที่เกี่ยวข้อง

1. วิธีการปิดการใช้งาน Windows Print Spooler

2. ที่ปรึกษาด้าน PDPA มีความจำเป็นอย่างไรกับองค์กร

3. HaveIBeenPwned (HIBP) คืออะไร มีวิธีใช้งานอย่างไร

4. พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล (PDPA) หากไม่ปฏิบัติตามจะมีผลอย่างไร

5. 5 วิธีป้องกันการโดน Code Injection ใน JavaScript และ Node.js