ระบบ IT Service Management (ITSM)

 

IT Service Management (ITSM)

 
 
       ระบบ IT Service Management (ITSM) หรือ การจัดการบริการด้านเทคโนโลยีสารสนเทศ คือ กรอบแนวทาง (Framework) และกระบวนการที่องค์กรใช้ในการวางแผน ส่งมอบ ดำเนินงาน และควบคุมบริการด้านไอทีที่มีต่อผู้ใช้งานภายในหรือภายนอกองค์กร โดยมีเป้าหมายเพื่อให้บริการไอทีมีประสิทธิภาพ สอดคล้องกับความต้องการทางธุรกิจ และสร้างประสบการณ์ที่ดีให้กับผู้ใช้งาน (End Users)
 
       ITSM ไม่ได้หมายถึง “การดูแลระบบไอที” ทั่วไปเท่านั้น แต่เน้นที่ “การให้บริการไอที” ในรูปแบบที่มี มาตรฐาน มีโครงสร้าง และเน้นการพัฒนาต่อเนื่อง เพื่อให้ตอบโจทย์ธุรกิจได้ดีที่สุด
 
       กระบวนการ ITSM ประกอบไปด้วยขบวนการที่สำคัญต่างๆ เช่น Incident Management, Request Fulfillment, Change Management, Service Level Management, Asset Management และอื่นๆ
 
 

ระบบ Unified Endpoint Management (UEM)

 

Unified Endpoint Management (UEM)

       Unified Endpoint Management (UEM) หรือ การจัดการอุปกรณ์ปลายทางแบบครบวงจร คือระบบหรือแพลตฟอร์มที่ช่วยให้องค์กรสามารถจัดการ ดูแล และควบคุมอุปกรณ์ปลายทางทุกประเภท (Endpoints) จากศูนย์กลางเดียว ไม่ว่าจะเป็น คอมพิวเตอร์เดสก์ท็อป โน้ตบุ๊ก สมาร์ทโฟน แท็บเล็ต อุปกรณ์ IoT หรือแม้กระทั่งเครื่องพิมพ์และอุปกรณ์ BYOD (Bring Your Own Device)

       UEM รวมทุกอย่างที่องค์กรเคยจัดการแยกกัน ไม่ว่าจะเป็น Mobile Device Management (MDM) และ Client Management Tools (CMT) มาอยู่ในระบบเดียว เพื่อให้การจัดการง่ายขึ้น มีความปลอดภัยสูงขึ้น และรองรับวิถีการทำงานยุคใหม่ที่ไม่จำกัดแค่ในออฟฟิศ เช่น Work from Anywhere หรือ Remote Work
 
       คุณสมบัติที่สำคัญของระบบ UEM ประกอบไปด้วย Device Management, Mobile Device Management (MDM), Mobile Application Management (MAM), Endpoint Security Management, Patch Management, Remote Support & Management เป็นต้น

ระบบ Access Management

Access Management

       ระบบ Access Management หรือ ระบบบริหารจัดการการเข้าถึง เป็นระบบที่ควบคุมว่า ใคร สามารถ เข้าถึงอะไร ในระบบสารสนเทศหรือเครือข่ายขององค์กรได้บ้าง โดยเน้นที่การควบคุมสิทธิ์การเข้าถึงทรัพยากรต่าง ๆ เพื่อให้แน่ใจว่าผู้ใช้งานจะสามารถเข้าถึงเฉพาะข้อมูลหรือระบบที่ได้รับอนุญาตเท่านั้น และป้องกันการเข้าถึงที่ไม่พึงประสงค์ (Unauthorized Access)
คุณสมบัติหลักของระบบ Access Management
 
       1. Authentication (การพิสูจน์ตัวตน): 
เป็นการยืนยันตัวตนของผู้ใช้งานว่าเป็น “ตัวจริง” หรือไม่ เช่น การใช้รหัสผ่าน, ลายนิ้วมือ, ใบหน้า หรือ MFA (Multi-Factor Authentication)
 
       2. Authorization (การกำหนดสิทธิ์): 
หลังจากพิสูจน์ตัวตนแล้ว ระบบจะตรวจสอบสิทธิ์การเข้าถึงของผู้ใช้ เช่น สิทธิ์ดูข้อมูล แก้ไข หรืออนุมัติในระบบ
 
       3. Access Control (การควบคุมการเข้าถึง): 
กำหนดและบังคับใช้สิทธิ์ตามนโยบาย เช่น ใครสามารถเข้าถึงข้อมูลอะไร เวลาไหน หรือจากอุปกรณ์ใด
 
       4. Audit & Monitoring (การตรวจสอบและติดตามการใช้งาน): 
บันทึกและตรวจสอบการเข้าถึงระบบ เพื่อตรวจจับพฤติกรรมที่ผิดปกติและรองรับการตรวจสอบภายหลัง

ประโยชน์ที่ได้จากระบบ Access Management
 
       1. Single Sign-On (SSO): 
ผู้ใช้ลงชื่อเข้าใช้ระบบเพียงครั้งเดียว สามารถเข้าถึงหลายระบบหรือแอปพลิเคชันได้โดยไม่ต้องใส่รหัสผ่านซ้ำ
 
       2. Multi-Factor Authentication (MFA): 
พิ่มขั้นตอนความปลอดภัยด้วยการใช้การยืนยันหลายปัจจัย เช่น รหัสผ่าน + OTP หรือ + การสแกนใบหน้า
 
       3. Self-Service Access Request: 
ผู้ใช้สามารถร้องขอสิทธิ์การเข้าถึงระบบต่าง ๆ ได้ด้วยตัวเอง ผ่านกระบวนการอนุมัติอัตโนมัติ
 
       4. Access Reviews & Certification: 
ตรวจสอบและทบทวนสิทธิ์การเข้าถึงของผู้ใช้งานอย่างสม่ำเสมอ เพื่อลดความเสี่ยงจากสิทธิ์เกินความจำเป็น (Least Privilege Principle)

 
 

Identity Management (IDM)

Identity Management (IDM)

       ระบบ Identity Management หรือที่เรียกกันว่า ระบบบริหารจัดการตัวตนและสิทธิ์การเข้าถึง เป็นระบบที่ช่วยในการจัดการข้อมูลตัวตน (Identity) ของผู้ใช้งานในองค์กร ไม่ว่าจะเป็นพนักงาน ลูกค้า หรือพาร์ทเนอร์ รวมถึงการกำหนดสิทธิ์การเข้าถึงข้อมูลและระบบต่าง ๆ เพื่อให้มั่นใจว่าบุคคลที่เข้าถึงระบบมีตัวตนจริง และได้รับอนุญาตตามสิทธิ์ที่กำหนด
 
       คุณสมบัติหลักของระบบ Identity Management
 
       1. การจัดการข้อมูลตัวตน (Identity Management):
เป็นกระบวนการสร้าง จัดเก็บ และจัดการข้อมูลส่วนบุคคลของผู้ใช้งาน เช่น ชื่อผู้ใช้ รหัสผ่าน อีเมล ตำแหน่งงาน หรือบทบาท (Roles) รวมถึงการสร้างและลบบัญชีผู้ใช้ (User Provisioning/ Deprovisioning) เพื่อใช้เป็นพื้นฐานในการยืนยันตัวตนและกำหนดสิทธิ์เข้าถึงระบบต่าง ๆ
 
       2. การพิสูจน์ตัวตน (Authentication):
เป็นกระบวนการตรวจสอบว่า “คุณคือใคร” เช่น การใช้รหัสผ่าน, OTP, Biometric (ลายนิ้วมือ, ใบหน้า) หรือ Multi-Factor Authentication (MFA) ระบบจะตรวจสอบตัวตนก่อนอนุญาตให้เข้าถึงข้อมูลหรือระบบที่เกี่ยวข้อง
 
       3. การกำหนดสิทธิ์การเข้าถึง (Authorization):
เมื่อระบบรู้แล้วว่า “คุณคือใคร” ก็จะตรวจสอบต่อว่า “คุณมีสิทธิ์เข้าถึงอะไรได้บ้าง” หรือที่เรียกว่า Role-Based Access Control (RBAC) เป็นการกำหนดการเข้าถึงระบบขององค์กร เช่น สามารถเข้าถึงข้อมูลฝ่าย HR ได้ แต่ไม่สามารถเข้าถึงระบบบัญชีได้
 
       4. การจัดการวงจรชีวิตของตัวตน (Identity Lifecycle Management):
ครอบคลุมตั้งแต่การสร้างบัญชีผู้ใช้ใหม่ การอัปเดตข้อมูล การเปลี่ยนสิทธิ์ จนถึงการลบบัญชีเมื่อผู้ใช้ออกจากระบบหรือองค์กร ลดความเสี่ยงของบัญชีแปลกปลอม (Dormant Accounts) ที่จะอยู่ในระบบต่างๆ
 
       5. การตรวจสอบและติดตาม (Audit & Monitoring):
เป็นการบันทึกการใช้งานระบบและการเข้าถึงข้อมูลของผู้ใช้ทั้งหมด (Log) ตรวจสอบว่ามีใครเข้ามาทำอะไร เมื่อไร จากที่ไหนช่วยด้านการปฏิบัติตามกฎหมายหรือมาตรฐานต่าง ๆ เช่น GDPR, ISO 27001, หรือ PDPA