คลังเก็บป้ายกำกับ: ANOMALY_DETECTION

รีวิว: ZyWALL USG FLEX – Firewall สำหรับ Home Office และธุรกิจ SMB

ทีมงาน TechTalkThai ได้มีโอกาสทดลองใช้ ZyWALL USG FLEX ซึ่งเป็น Firewall สำหรับ Home Office และธุรกิจ SMB ซีรี่ย์ใหม่ล่าสุดจาก Zyxel ที่เน้นประสิทธิภาพในการทำงานและรองรับเชื่อมต่อแบบ VPN หลากหลายรูปแบบ เหมาะสำหรับการทำงานแบบ Remote Working อย่างมั่นคงปลอดภัยภายใต้สถานการณ์ไม่ปกติแบบในปัจจุบันนี้ จึงได้มารีวิวการใช้งานที่น่าสนใจให้ได้เห็นภาพกันมากขึ้นครับ

รู้จัก ZyWALL USG FLEX กันก่อน

ZyWALL USG FLEX เป็น Firewall ซีรี่ย์ใหม่ล่าสุดจาก Zyxel ที่ถูกออกแบบมาสำหรับ Home Office และธุรกิจ SMB โดยเฉพาะ มีจุดเด่นที่ประสิทธิภาพในการทำงานและรองรับการเชื่อมต่อ VPN ได้หลากหลายรูปแบบ ทั้ง IPsec, SSL และ L2TP ทั้งยังมีฟีเจอร์ด้านความมั่นคงปลอดภัยครบครัน ไม่ว่าจะเป็น Application Patrol, Web Filtering, Geo Enforcer, IPS, Anti-malware และ URL Threat Filtering รวมไปถึงมี Zyxel Security Cloud Threat Intelligence ที่คอยสนับสนุนการตรวจจับภัยคุกคามระดับสูง ช่วยให้มั่นใจว่าพนักงานที่นั่งทำงานในออฟฟิสและทำงานจากภายนอกสถานที่ (Remote Working) สามารถเข้าถึงระบบเครือข่ายของธุรกิจได้ง่ายและมั่นคงปลอดภัย

คุณสมบัติเด่นของ ZyWall USG FLEX ประกอบด้วย

  • กลไกตรวจจับภัยคุกคามความแม่นยำสูง – มาพร้อมกับ Advanced Anti-malware ซึ่งสนับสนุนโดย Zyxel Security Cloud Threat Intelligence เพิ่มความแม่นยำในการตรวจจับภัยคุกคามรูปแบบใหม่ๆ
  • Threat Intelligence ระดับแนวหน้า – ผสานความร่วมมือด้าน Threat Intelligence กับผู้ให้บริการด้านความมั่นคงปลอดภัยชั้นนำหลายราย เพื่อขยายฐานข้อมูลในการตรวจจับภัยคุกคามที่ไม่เคยพบมาก่อน
  • ระบบป้องกันภัยแบบ Multi-layered – มีกลไกลการป้องกันภัยคุกคามหลากหลายชั้นสำหรับตรวจจับภัยคุกคามหลากหลายประเภท ทั้ง Anti-malware, URL Threat Filter, IPS, Email Security และกลไกการควบคุมผู้ใช้เพื่อลดความเสี่ยง เช่น Application Patrol, Web Filtering และ Geo Enforcer
  • เลือก Subscription ได้อย่างยืดหยุ่น – สามารถเลือกใช้ UTM หรือ Hospitality Bundled Service ที่ครอบคลุมการป้องกันและการเชื่อมต่อทั้งหมด หรือเลือกเฉพาะรายการที่ต้องการใช้งานได้
  • เน้นประสิทธิภาพการทำงาน – เพิ่มประสิทธิภาพการทำงานของ Firewall สูงสุดถึง 125% และ UTM สูงสุดถึง 500% รองรับความต้องการที่เพิ่มสูงขึ้นในยุคดิจิทัล
  • รายงานเชิงลึก – ระบบ SecuReporter สำหรับจัดทำรายงานวิเคราะห์ภัยคุกคามเชิงลึก และหน้า Dashboard ที่แสดงผลสถิติต่างๆ ที่เกิดขึ้นบนเครือข่ายในรูปกราฟิกสวยงามและเข้าใจง่าย
  • ครอบคลุมการเชื่อมต่อ – มาพร้อมกับฟีเจอร์ด้านการเชื่อมต่อ เช่น Wi-Fi Hotspot และ AP Management สำหรับบริหารจัดการ Access Point ของ Zyxel ทั้งหมดจากศูนย์กลาง
  • Remote Working อย่างมั่นคงปลอดภัย – รองรับการเชื่อมต่อ VPN ทั้งแบบ IPsec, SSL และ L2TP สำหรับการทำงานจากภายนอกสถานที่ (Remote Working หรือ Work from Home) อย่างมั่นคงปลอดภัย

ZyWall USG FLEX ประกอบด้วย 3 รุ่น ได้แก่ 100, 200 และ 500 โดยมี Specifications ดังนี้

รายละเอียดเพิ่มเติม: https://info.zyxel.com/usgflex

รีวิวการใช้งาน ZyWall USG FLEX 100

ลักษณะทางกายภาพ

สำหรับ ZyWall USG FLEX รุ่นที่จะมารีวิวในบทความนี้ คือ ZyWall USG FLEX 100 อุปกรณ์ทำจากโลหะเป็นหลักและมีแผงพลาสติกสีแดงสำหรับแสดงยี่ห้อและซีรี่ย์ของอุปกรณ์ น้ำหนักเบาเพียง 0.85 กิโลกรัม และมีขนาดกระทัดรัด (21.6 x 14.73 x 3.3 ซม.) ภายในกล่องจะมียางรองพื้นแถมมาให้ 4 อัน ซึ่งแนะนำให้ติดยางดังกล่าวด้านล่างของอุปกรณ์ด้วย เพื่อให้อากาศถ่ายเท เนื่องจากเมื่อเปิดใช้งาน ด้านล่างของอุปกรณ์จะค่อนข้างมีอุณหภูมิสูงเล็กน้อย

ZyWall USG FLEX 100 มาพร้อมกับพอร์ตการเชื่อมต่อทั้งหมด 6 พอร์ตอยู่ด้านหลังของเครื่อง โดยมี 1 พอร์ตเป็น SFP และ 5 พอร์ตเป็น RJ-45 แบบ 10/100/1000 Mbps แยกเป็นพอร์ตสำหรับเชื่อมต่อ WAN 1 พอร์ตและพอร์ตสำหรับ LAN/DMZ อีก 4 พอร์ต นอกจากนี้ยังมีพอร์ตสำหรับต่อสาย Console เพื่อใช้ตั้งค่าอุปกรณ์ผ่าน CLI อีกด้วย ส่วนกำลังไฟที่ใช้นั้น สำหรับรุ่นเริ่มต้นอย่าง ZyWall USG FLEX 100 จะบริโภคพลังงานโดยเฉลี่ยที่ 7 วัตต์ และสูงสุดไม่เกิน 12.5 วัตต์

สำหรับด้านหน้าของอุปกรณ์จะแสดงไฟสถานะต่างๆ ได้แก่ PWR – แสดงสถานะเปิด/ปิดอุปกรณ์, SYS – แสดงสถานะความพร้อมใช้งานของอุปกรณ์ และ P1 – P6 – แสดงสถานะการเชื่อมต่อของพอร์ต WAN, LAN และ DMZ (สีเหลืองคือ 1000 Mbps สีเขียวคือ 10/100 Mbps) นอกจากนี้ยังมีพอร์ต USB สำหรับใช้เชื่อมต่อกับอุปกรณ์จัดเก็บข้อมูลภายนอกเพื่อเก็บ System Logs หรือเชื่อมต่อกับ 3G/4G USB Modems สำหรับ WAN Failover อีกด้วย

ในกรณีที่ต้องการรีเซ็ตอุปกรณ์เพื่อย้อนกลับไปใช้การตั้งค่าเริ่มต้นจากโรงงาน (Factory Reset) สามารถกดปุ่ม Reset ด้านหน้าเครื่องค้างไว้ 5 วินาที หรือไฟสถานะ SYS เริ่มกระพริบ

เริ่มต้นตั้งค่าด้วย Initial Setup Wizard

เมื่อเปิดใช้งานครั้งแรก ให้เชื่อมต่อพอร์ต WAN (P2) เข้ากับ Router หรือ Modem ที่ใช้งานอยู่ และพอร์ต LAN (P3) เข้ากับอุปกรณ์คอมพิวเตอร์ คอมพิวเตอร์จะได้รับหมายเลข IP โดยอัตโนมัติ จากนั้นเปิดหน้าบริหารจัดการผ่านทางเว็บเบราเซอร์โดยไปที่ http://192.168.1.1 กรอกชื่อผู้ใช้และรหัสผ่าน (ค่าเริ่มต้นคือ admin และ 1234) เมื่อล็อกอินเสร็จ ระบบจะให้เปลี่ยนรหัสผ่านใหม่เพื่อความมั่นคงปลอดภัย แล้วแสดงระบบช่วยตั้งค่าเบื้องต้น (Initial Setup Wizard) สำหรับตั้งค่าพื้นฐานเพื่อเริ่มใช้งาน

ระบบช่วยตั้งค่าเบื้องต้นนี้ จะช่วยเราตั้งค่าพอร์ต WAN ให้พร้อมเชื่อมต่อกับอินเทอร์เน็ต ตั้งค่าวันและเวลาให้ตรงกับพื้นที่ที่ใช้งาน ลงทะเบียนอุปกรณ์ เปิดใช้ Subscription ต่างๆ (เช่น URL Threat Filtering, Anti-malware, IPS, App Patrol) ไปจนถึงการเปิดใช้งานอุปกรณ์ให้ทำหน้าที่เป็น Wireless Controller สำหรับควบคุม AP และการตั้งค่า Remote Access และ SSL VPN

หน้า Dashboard หลักสำหรับติดตามภาพรวมของระบบเครือข่าย

หลักจากตั้งค่าเบื้องต้นเสร็จแล้ว อุปกรณ์จะแสดงหน้า Dashboard หลักขึ้นมา (หรือกดเมนูรูปมิเตอร์ด้านซ้ายมือ) โดยแบ่งออกเป็น 2 แท็บย่อย คือ General และ Advanced Threat Protection

General จะแสดงสถานะโดยรวมของอุปกรณ์ เริ่มต้นจากแถบด้านซ้ายจะแสดงการใช้ CPU, Memory, Flash, USB Storage (ถ้ามี) ตามด้วย Active Sessions, DHCP Table ที่ใช้, ผู้ใช้ที่ล็อกอินอยู่ และสถานะของ VPN ส่วนแถบด้านขวาจะแสดงภาพเสมือนของอุปกรณ์ทั้งด้านหน้าและด้านหลัง โดยมีการแสดงไฟสถานะของ PWR, SYS และพอร์ต P1 – P6 ด้วย ทำให้ผู้ดูแลระบบสามารถติดตามสถานะของอุปกรณ์ได้โดยไม่ต้องเดินไปดูที่ตัวอุปกรณ์จริง นอกจากนี้ ยังแสดงข้อมูลของอุปกรณ์ สถานะของระบบ อัตราการรับส่งข้อมูล ณ ขณะนั้น และ System Log ด้านล่างสุด

ส่วนแท็บ Advanced Threat Protection จะแสดงสถิติภาพรวมด้านความมั่นคงปลอดภัย ทั้งในส่วนของ URL Threat Filter, Anti-malware, IPS, Email Security และ Content Filter ตั้งแต่รีบูตเครื่อง (Since Reboot) และ 7 วันล่าสุด (Last 7 days)

สำหรับไอคอน 8 อันด้านขวาบนนั้น มีไว้สำหรับเข้าถึง SecuReporter ซึ่งเป็นระบบ Cloud-based Intelligent Analytics สำหรับวิเคราะห์และจัดทำรายงานด้านความมั่นคงปลอดภัย รวมไปถึงเปิดใช้ Web Console, CLI และเรียกใช้งานระบบสนับสนุและความช่วยเหลือแบบต่างๆ

ตั้งค่า WAN Interface และ VPN Setup ได้อย่างรวดเร็ว

เมื่อกดเมนูรูปดาวด้านซ้ายมือ จะเป็นระบบช่วยตั้งค่า WAN Interface และ VPN Setup โดยการตั้งค่า WAN Interface นั้นจะมีลักษณะเดียวกับการใช้ Initial Setup Wizard เมื่อเปิดใช้อุปกรณ์ครั้งแรก ในขณะที่ VPN Setup จะช่วยไกด์แนวทางการตั้งค่า VPN ในรูปแบบต่างๆ ทั้ง Site-to-site VPN หรือ Client-to-site VPN (Remote Access) แบบทีละขั้นๆ ในกรณีที่เป็น Client-to-site VPN ผู้ใช้สามารถดาวน์โหลด ZyWall IPSec VPN Client เพื่อทำการเชื่อมต่อกับระบบเครือข่ายผ่านทาง VPN ได้ทันที

ติดตามทุกความเคลื่อนไหวที่เกิดขึ้นบนระบบเครือข่าย

ในเมนู Monitor (เมนูรูปหน้าจอด้านซ้ายมือ) จะแสดงสถานะและข้อมูลทั้งหมดที่เกิดขึ้นบนระบบเครือข่ายและบนตัวอุปกรณ์เอง แบ่งเป็น 5 เมนูย่อย ได้แก่

  • System Status: แสดงสถิติและสถานะของตัวอุปกรณ์ เช่น พอร์ต อินเทอร์เฟซ ทราฟฟิก เซสชัน ผู้ใช้ที่ล็อกอิน USB Storage และอื่นๆ
  • Wireless: แสดงข้อมูลของ AP และอุปกรณ์ที่เชื่อมต่อผ่านระบบ Wireless ของ Zyxel รวมไปถึงอุปกรณ์ AP ภายนอกที่อาจเป็นอันตรายต่อระบบเครือข่าย (Rogue AP)
  • VPN Monitor: แสดงสถานะการใช้ IPsec, SSL และ L2TP over IPsec VPN
  • Security Statistics: แสดงสถิติด้านความมั่นคงปลอดภัย ทั้งในส่วนของ App Patrol, Content Filter, Anti-malware, Reputation Filter, IDP, Email Security และ SSL Inspection
  • Log: แสดง Log ทั้งหมดที่ตรงกับ Policies และ Rules ต่างๆ ที่ได้ตั้งค่าไว้

ตั้งค่าระบบเครือข่ายและความมั่นคงปลอดภัยได้ภายในหน้าจอเดียว

ผู้ดูแลระบบสามารถตั้งค่า Network, Wireless, VPN, Web Authentication, Firewall และ Security Services ต่างๆ ได้ผ่านทางเมนูรูปเฟืองด้านซ้ายมือ โดยมีฟีเจอร์ที่น่าสนใจ ดังนี้

  • รองรับการทำ Policy Route และ Routing Protocol หลากหลาย ทั้ง RIP, OSPF และ BGP
  • รองรับการทำ Dynamic DNS
  • ทำหน้าที่เป็น Wireless Controller สำหรับบริหารจัดการ Zyxel AP ทั้งหมดบนระบบเครือข่าย
  • รองรับ VPN ทั้งหมแบบ IPsec, SSL และ L2TP
  • จำกัดและการันตี Bandwitdh รวมไปถึงกำหนดความสำคัญในการรับส่งข้อมูลของทราฟฟิกประเภทต่างๆ ได้
  • มีฟีเจอร์ Anomaly Detection and Prevention สำหรับตรวจจับและบล็อกทราฟฟิกที่ไม่เป็นไปตามมาตรฐาน RFC เช่น Port Scanning, Sweeping, Network Flooding เป็นต้น
  • Anti-malware Express Mode สำหรับส่งไฟล์ต้องสงสัยไปสแกนบน Zyxel Security Cloud Threat Intelligence เพิ่มความแม่นยำในการตรวจจับภัยคุกคามรูปแบบใหม่ๆ
  • Web Filtering ที่มี Category ให้เลือกใช้มากกว่า 100 กลุ่ม ช่วยให้สามารถควบคุมการเข้าถึงเว็บของผู้ใช้ได้มีประสิทธิภาพมากยิ่งขึ้น

เจาะลึกเหตุการณ์ภัยคุกคามด้วย SecuReporter

สำหรับธุรกิจที่ต้องการเน้นเรื่องความมั่นคงปลอดภัยเป็นพิเศษ สามารถเลือกใช้บริการเสริม SecuReport ซึ่งเป็นระบบ Cloud-based Intelligent Analytcis & Report ได้ (เลือกไอคอนด้านซ้ายสุดของแถบไอคอนด้านขวาบน) ระบบดังกล่าวจะแสดงผลวิเคราะห์เกี่ยวกับพฤติกรรมไม่พึงประสงค์ที่เกิดขึ้นบนระบบเครือข่ายในหลากหลายมิติ ไม่ว่าจะเป็นแนวโน้มที่เกิดขึ้นในแต่ละช่วงเวลา ประเภทของภัยคุกคามที่ตรวจพบ แหล่งที่มีของการโจมตี หรือผู้ใช้ที่มีความเสี่ยง ช่วยให้ผู้ดูแลระบบสามารถติดตาม เฝ้าระวัง และรับมือกับภัยคุกคามที่เกิดขึ้นได้อย่างมีประสิทธิภาพมากยิ่งขึ้น นอกจากนี้ยังสามารถปรับแต่งการจัดทำรายงานได้ตามความต้องการ ช่วยให้การนำเสนอรายงานต่อผู้บริหารเป็นเรื่องง่าย

โดยสรุปแล้ว กล่าวได้ว่า ZyWALL USG FLEX เป็น Firewall ที่มีฟีเจอร์ครบครันสำหรับ Home Office และธุรกิจ SMB ไม่ว่าจะเป็นด้าน Network, Wireless, Firewall และ Security Services อื่นๆ ที่สำคัญคือมีระบบช่วยตั้งค่า (Wizard) ที่ทำให้การเริ่มใช้งาน VPN แบบต่างๆ เป็นเรื่องง่าย เหมาะสำหรับการทำงานในยุค New Normal ที่พนักงานสามารถทำงานจากที่ไหนก็ได้ นอกจากนี้ผู้ดูแลระบบยังสามารถตั้งค่าฟีเจอร์ต่างๆ (โดยเฉพาะด้านความมั่นคงปลอดภัย) ได้ถึงรายละเอียดเชิงลึก เพิ่มความยืดหยุ่นและตอบโจทย์การใช้งานในรูปแบบที่หลากหลาย ในขณะที่การเก็บ Log ก็ครอบคลุมตาม Policies และ Rules ที่ตั้งค่าไว้ทั้งหมด ซึ่งผู้ดูแลระบบสามารถเลือกฟิลเตอร์เฉพาะกลุ่มของ Log ที่ต้องการดูได้ ช่วยให้ตรวจสอบเหตุการณ์ต่างๆ ที่เกิดขึ้นได้ง่ายยิ่งขึ้น

from:https://www.techtalkthai.com/review-zyxel-zywall-usg-flex-100/

พลิกโฉมอุตสาหกรรมการผลิตด้วยระบบเฝ้าระวัง Storage และเครือข่าย IoT จาก CSL

วิกฤต COVID-19 ที่เกิดขึ้นในขณะนี้ นอกจากจะทำให้ทุกธุรกิจทั่วไทย เปลี่ยนแปลงไปสู่วิถีใหม่ (New Normal) ยังรวมไปถึงอุตสาหกรรมการผลิต (Manufacturing) จึงจำเป็นต้องปรับตัวให้พึ่งพาระบบดิจิทัล (Digital Transformation) ที่ช่วยตอบโจทย์เรื่องการทำงานได้จากทุกที่ รวมถึงการควบคุมการผลิตให้เกิดความต่อเนื่องและประสิทธิภาพ เพื่อเป็น Digital Factory แน่นอนว่าระบบดิจิทัลจะมีประสิทธิภาพได้นั้นต้องทำงานบนโครงสร้างพื้นฐาน (IT Infrastructure) ด้วยเช่นกัน

CSL ผู้ให้บริการ Data Center ระบบ Cloud และ ICT Services แบบครบวงจร จึงได้นำเสนอโซลูชันเพื่อพัฒนา IT Infrastructure ของกลุ่มโรงงานอุตสาหกรรม เพื่อเฝ้าระวังระบบต่างๆ แบบเรียลไทม์ ช่วยให้ทำงานได้อย่างมีประสิทธิภาพยิ่งขึ้น ไม่ว่าจะเป็นระบบจัดเก็บข้อมูล (Storage) หรือระบบ IoT เพื่อนำข้อมูลมาใช้สำหรับวางแผนการผลิตได้อย่างทันท่วงที ลดภาระของผู้ดูแลระบบ และให้องค์กรมีความสามารถในการสร้างการเติบโตได้ในทุกสถานการณ์ ซึ่งเป็นวิธีการทำงานใหม่ของอุตสาหกรรมการผลิตในยุคนี้

IT Infrastructure ยังคงเป็นหัวใจสำคัญของกระบวนการผลิต

ปฏิเสธไม่ได้ว่า IT Infrastructure ทั้ง Network และ System ต่างเป็นหัวใจสำคัญที่ทำให้ระบบการผลิตสามารถดำเนินไปได้อย่างต่อเนื่อง ไม่หยุดชะงัก อีกทั้งยังมีเทคโนโลยี Machine Learning ก็เริ่มเข้ามามีบทบาทสำคัญในการเรียนรู้เพื่อวิเคราะห์และคาดการณ์สิ่งที่อาจจะเกิดขึ้นในอนาคต ช่วยให้สามารถปรับปรุงสายการผลิตให้มีประสิทธิภาพและสอดคล้องต่อความต้องการ ณ เวลานั้นๆ ได้อย่างทันท่วงที ความสามารถของ Machine Learning ที่ช่วยเฝ้าระวังสถานะการทำงานของ Servers, Storages และ Network แบบรวมศูนย์ พร้อมแจ้งเตือนให้ผู้ดูแลระบบทราบ ก็ช่วยให้สามารถตรวจพบและดำเนินการแก้ไขปัญหาได้อย่างรวดเร็ว หลีกเลี่ยงความสูญเสียและลด Downtime เมื่อเกิดเหตุขัดข้องที่ไม่คาดฝันได้

CSL ผนึกกำลัง Dell และ Ruckus ตอบโจทย์ Digital Transformation กลุ่มอุตสาหกรรมการผลิตในยุค New normal

CSL ผู้ให้บริการ Data Center, ระบบ Cloud และ ICT Services แบบครบวงจร พร้อมสนับสนุนนวัตกรรมและเทคโนโลยีสารสนเทศให้แก่ทุกธุรกิจในประเทศไทยเพื่อทำ Digital Transformation ไม่ว่าจะเป็น Conferencing & Collaboration, Wi-Fi, Data, Workspace Management, Security, End-user Devices, Internet of Things, Cloud Services และ Platform for End-user Computing โดยมีทีมวิศวกรผู้เชี่ยวชาญที่พร้อมให้คำปรึกษาตั้งแต่การวิเคราะห์ความต้องการเชิงธุรกิจ ออกแบบ ติดตั้ง ปรับแต่งการใช้งานให้เหมาะกับสภาพแวดล้อมขององค์กร ไปจนถึงการสนับสนุนหลังการขาย CSL Managed Service เพื่อให้มั่นใจว่าลูกค้าสามารถพลิกโฉมธุรกิจสู่ยุคดิจิทัลและพร้อมแข่งขันในตลาด

ธุรกิจอุตสาหกรรมการผลิตในปัจจุบันมีการนำอุปกรณ์ Internet of Things (IoT) เข้ามาใช้เพื่อตรวจสอบและเก็บข้อมูลสภาพแวดล้อม รวมไปถึงมีระบบ Storage ที่คอยจัดเก็บและรวบรวมข้อมูลจากแหล่งต่างๆ ก่อนนำไปวิเคราะห์ต่อยอดเพื่อใช้ให้เกิดประโยชน์ต่อสายการผลิต CSL นำเสนอระบบ Cloud-based Storage Analytics และระบบผสาน Cloud Wi-Fi และ IoT จาก Dell Technologies และ Ruckus เพื่อให้ผู้ดูแลระบบสามารถติดตามสถานะระบบ Storage และเครือข่ายไร้สาย ระบบ IoT และ ได้จากศูนย์กลางจากที่ไหนก็ได้ เพิ่มความสะดวกรวดเร็วในการบริหารจัดการและเฝ้าระวังระบบ IT Infrastructure

ยกระดับระบบการจัดเก็บ (Storage) ด้วยการเฝ้าระวัง ติดตาม และวิเคราะห์ เพื่อประเมินเหตุการณ์ล่วงหน้า รับมือปัญหาได้ทันท่วงทีและทำงานได้ต่อเนื่อง

CSL ขอนำเสนอ CloudIQ เป็น Cloud-based Storage Analytics ที่ใช้เทคโนโลยี Machine Learning ในการเฝ้าระวังและติดตามสถานะการทำงานของระบบ Storage แบบเชิงรุก (Proactive) โดยรวมรวบข้อมูลสถานะของ Storage ทั้งหมดขององค์กรมาแสดงบนหน้า Dashboard เดียว ช่วยให้ผู้ดูแลระบบมองเห็นภาพรวมและเข้าใจการทำงานของ Storage ได้ง่าย ทั้งยังสามารถตรวจจับเหตุผิดปกติและประเมินเหตุการณ์ที่จะเกิดขึ้นในอนาคต ช่วยให้การวิเคราะห์สถานการณ์และแก้ปัญหาทำได้อย่างรวดเร็ว

คุณสมบัติเด่นของ CloudIQ ประกอบด้วย

  • Proactive Health Score: ติดตามและตรวจสอบสถานะการทำงานของ Storage ผ่านปัจจัยต่างๆ เช่น การทำงานของอุปกรณ์ (แหล่งจ่ายไฟ, พัดลม, ดิสก์), ความสอดคล้องของการตั้งค่าและการใช้งานจริง, ความจุเพียงพอต่อการใช้งาน, ประสิทธิภาพการทำงาน และการปกป้องข้อมูล โดยแสดงผลลัพธ์ในรูปแบบคะแนน ช่วยให้ผู้ดูแลระบบทำการประเมินแบบเชิงรุกได้ว่า อุปกรณ์ใดที่เริ่มหรือกำลังมีปัญหาอยู่ โดยไม่ต้องรอให้ผู้ใช้มาแจ้ง
  • Predictive Analytics: ประเมินเหตุการณ์ที่จะเกิดขึ้นบนระบบ Storage ในอนาคต โดย Machine Learning จะทำการวิเคราะห์ความเป็นไปได้ และแจ้งถึงผลกระทบที่อาจเกิดขึ้น ช่วยให้ผู้ดูแลระบบทราบถึงสถานการณ์ความเสี่ยงและลงมือแก้ไขเพื่อหลีกเลี่ยงปัญหาที่จะเกิดขึ้น รวมไปถึงคาดการณ์พื้นที่จัดเก็บข้อมูลที่จำเป็นต้องใช้งานสำหรับทำ Capacity Planning
  • Anomaly Detection: ตรวจจับพฤติกรรมและเหตุการณ์ที่ผิดปกติ พร้อมค้นหาต้นตอของปัญหา ช่วยให้ผู้ดูแลระบบสามารถดำเนินการแก้ไขได้อย่างรวดเร็วและตรงจุด ลด Downtime ที่อาจเกิดขึ้น และเพิ่มความต่อเนื่องในการใช้งานระบบ Storage

CloudIQ ให้บริการในรูปของแอปพลิเคชันแบบ Cloud-native สามารถใช้งานได้ทันทีผ่าน Web Browser หรือ Mobile App โดยไม่จำเป็นต้องติดตั้งฮาร์ดแวร์หรือซอฟต์แวร์ใดๆ เพิ่มเติม รองรับการทำงานร่วมกับผลิตภัณฑ์ Dell EMC Storage โดยไม่ส่งผลกระทบต่อประสิทธิภาพของการทำงาน สามารถจัดเก็บ Log ได้นานถึง 2 ปี ลูกค้าของ Dell Technologies สามารถใช้งานได้ฟรีโดยไม่มีค่าใช้จ่ายเพิ่มเติม

เครือข่าย Wi-Fi และ IOT ตอบโจทย์ให้ระบบในโรงงานทำงานได้ต่อเนื่อง พร้อมจัดเก็บข้อมูลได้ไม่สะดุด

ในยุค Industry 4.0 อุปกรณ์ IoT ถูกนำเข้ามาใช้เพื่อสนับสนุนสายการผลิตเป็นจำนวนมาก ส่งผลให้การเชื่อมต่อและ Bandwidth มีปริมาณเพิ่มขึ้นอย่างมหาศาล การก้าวไปสู่การเป็น Digital Factory จึงต้องมีเครือข่าย Wired และ Wireless ที่ทันสมัย ที่พร้อมรองรับการใช้งานอุปกรณ์ IoT เหล่านี้ ที่สำคัญคืออุปกรณ์ต้องสามารถใช้งานภายใต้สภาพแวดล้อมของโรงงานที่อาจเต็มไปด้วยฝุ่นละออง ความชื้นสูง หรืออุณหภูมิที่มนุษย์ยากจะอยู่อาศัยได้

เฝ้าระวังและตรวจสอบสถานะ Wi-Fi และ IoT พร้อมบริหารจัดการจากศูนย์กลาง ด้วย Ruckus IoT Suite

CSL ร่วมกับ Ruckus ผู้ให้บริการเครือข่าย Wired และ Wireless อัจฉริยะที่พร้อมให้บริการ Access Point มาตรฐาน Wi-Fi 6 (802.11ax) ซึ่งมีอัตราการรับส่งข้อมูลรวมสูงสุดถึง 6 Gbps พร้อมพอร์ตเชื่อมต่อกับ Switch แบบ Multigigabit สามารถบริหารจัดการทั้งเครือข่าย Wired และ Wireless ได้จากศูนย์กลางผ่านระบบ Cloud ทั้งยังสามารถเฝ้าระวังและตรวจสอบสถานะการทำงานของ  Access Point/Switch รวมไปถึงการเชื่อมต่อของอุปกรณ์ได้บนหน้า Dashboard เดียว ช่วยให้ผู้ดูแลระบบสามารถติดตามระบบเครือข่ายจากที่ไหนก็ได้ นอกจากนี้ยังมีระบบ Network Analytics ที่ใช้เทคโนโลยี AI/ML ในการตรวจสอบและวิเคราะห์ปัญหาที่เกิดขึ้นบนระบบเครือข่ายแบบเชิงรุก (Proactive) อีกด้วย

Ruckus IoT Suite เป็นการผสานรวมการเชื่อมต่อ Wi-Fi และ IoT ไว้ภายใต้ระบบบริหารจัดการ (Controller) เดียวกัน ในขณะที่ Access Point เองก็พร้อมรองรับการเชื่อมต่อกับอุปกรณ์ IoT ผ่านโปรโตคอลที่ใช้กันอย่างแพร่หลาย เช่น BLE, LoRa หรือ Zigbee ทำให้ผู้ดูแลระบบสามารถควบคุมอุปกรณ์ IoT ผ่านทางระบบของ Ruckus และบน Network Infrastructure เดิมได้ทันที รวมศูนย์การจัดการ Wired, Wireless และ IoT ทั้งหมดไว้ภายใต้แพลตฟอร์มเดียว สามารถใช้งานร่วมกับระบบล็อกประตูอัตโนมัติ กล้อง CCTV และอุปกรณ์ IoT จากแบรนด์ชั้นนำหลากหลายแบรนด์

อุตสาหกรรมการผลิตที่สนใจโซลูชันระบบเฝ้าระวัง Storage และเครือข่าย IOT สามารถสอบถามข้อมูลเพิ่มเติมได้ผ่านทางอีเมล csl-presales@ais.co.th หรือโทร 02-263-8185

CSL พร้อมให้คำปรึกษาโซลูชันด้านที่เหมาะสมกับทุกองค์กรธุรกิจ

CSL มีโซลูชันที่ครบถ้วน พร้อมด้วยทีมวิศวกรที่มีประสบการณ์และความเชี่ยวชาญในการสร้างสรรค์โซลูชันด้าน ICT ให้กับองค์กรธุรกิจมาอย่างยาวนาน CSL จึงมีความพร้อมในการให้คำปรึกษา ออกแบบ จัดหาโซลูชันด้านความมั่นคงปลอดภัยที่เหมาะสมกับความต้องการและงบประมาณสำหรับองค์กรธุรกิจทุกขนาด พร้อมบริการหลังการขาย รวมถึงการบริการในรูปแบบ Managed Services ที่ช่วยแบ่งเบาภาระด้านบุคคลากรและค่าใช้จ่ายด้าน ICT โดยรวมให้กับองค์กรธุรกิจได้เป็นอย่างดีอีกรูปแบบหนึ่งด้วยเช่นกัน

นอกจากนี้ CSL พร้อมให้บริการแก่ลูกค้าผ่านหมายเลขโทรศัพท์ 1370 ในการให้คำปรึกษาและช่วยแก้ปัญหาแก่ลูกค้าได้อย่างสะดวก รวดเร็ว และมีประสิทธิภาพ

from:https://www.techtalkthai.com/transform-your-factories-with-storage-monitoring-and-iot-solutions-by-csl/

AWS เพิ่มฟีเจอร์ Anomaly Detection บน Amazon CloudWatch

AWS ผู้ให้บริการ Public Cloud ชั้นนำประกาศเพิ่มฟีเจอร์ Anomaly Detection ลงบน Amazon CloudWatch สำหรับตรววจและแจ้งเตือนผู้ดูแลระบบเมื่อมีเหตุการณ์ที่ผิดแปลกไปจากเดิมเกิดขึ้นบน Applications

Amazon CloudWatch เป็นบริการสำหรับติดตามและเฝ้าระวังแอปพลิเคชันสำหรับ DevOps Engineers, Developers, Site Reliability Engineers และ IT Manager โดยรวบรวมข้อมูลจาก Logs, Metrics และ Events ต่างๆ ที่เกิดขึ้นแล้วนำมาวิเคราะห์ในมุมมองด้านประสิทธิภาพ สถานะการทำงาน และการใช้ทรัพยากรต่างๆ ทั้งยังมีระบบ Alarms สำหรับแจ้งเตือนเมื่อพบเหตุผิดปกติที่ส่งผลต่อการใช้งานแอปพลิเคชันอีกด้วย

ล่าสุด AWS ได้ประกาศเพิ่มฟีเจอร์ Anomaly Detection สำหรับตรวจจับเหตุการณ์ที่ผิดแปลกไปจากเดิมที่เกิดขึ้นบนแอปพลิเคชันโดยใช้เทคนิค Machine Learning ที่ทาง AWS ได้ค้นคว้ามานานนับทศวรรษ Anamaly Detection มีการใช้โมเดล Machine Learning มากกว่า 12,000 รูปแบบเพื่อลดภาระของผู้ดูแลระบบในการตั้งค่าและทดลองหาค่า Thresholds ที่เหมาะสมสำหรับแจ้งเตือนว่ามีเหตุการณ์ผิดปกติเกิดขึ้น

Anomaly Detection จะทำการวิเคราะห์ค่าจาก Metrics ที่เลือกในอดีต เพื่อสร้างรูปแบบสำหรับใช้เป็น Baseline แบบรายชั่วโมง รายวัน และรายสัปดาห์ จากนั้นสร้างโมเดลที่เหมาะสมที่สุดเพื่อช่วยให้ผู้ดูแลระบบสามารถคาดการณ์เหตุการณ์ที่จะเกิดขึ้นในอนาคตได้ กรณีที่เกิดเหตุผิดแปลกไปจากเดิมหรือจากที่คาดการณ์ไว้ ก็จะแจ้งเตือนไปยังผู้ดูแลระบบให้ตรวจสอบปัญหาที่เกิดขึ้นทันที

ผู้ที่สนใจสามารถดูรายละเอียดเพิ่มเติมได้ที่: https://aws.amazon.com/th/blogs/aws/new-amazon-cloudwatch-anomaly-detection/

from:https://www.techtalkthai.com/aws-adds-anomaly-detection-feature-on-amazon-cloudwatch/

สรุปงานสัมมนา Age of Data Privacy, Trust & Security โดย Bay Computing

Bay Computing ผู้ให้บริการและที่ปรึกษาด้านระบบความมั่นคงปลอดภัยไซเบอร์ชื่อดัง จัดงานสัมมนา Bay Cybersecurity Day 2019 ภายใต้ธีม Age of Data Privacy, Trust & Security เพื่ออัปเดตแนวโน้มด้านภัยคุกคามและความมั่นคงปลอดภัยล่าสุด รวมไปถึงเทคโนโลยีที่น่าสนใจที่ช่วยให้องค์กรสามารถปกป้องข้อมูลได้ตาม พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ซึ่งสามารถสรุปประเด็นสำคัญได้ ดังนี้

Privacy by Design หัวใจสำคัญของธุรกิจยุคดิจิทัล

คุณอวิรุทธ์ เลี้ยงศิริ ประธานกรรมการฝ่ายเทคโนโลยีจาก Bay Computing ได้ขึ้นบรรยายในเซสชัน Keynote ระบุว่า ในโลกยุคดิจิทัลนี้ ข้อมูลเปรียบเสมือนเป็นน้ำมันชนิดใหม่ เมื่อนำมากลั่น สกัด วิเคราะห์ ก็สามารถนำมาใช้ประโยชน์และเพิ่มมูลให้แก่ธุรกิจได้ ส่งผลให้หลายบริษัทพยายามเก็บข้อมูลทุกอย่างเพื่อนำไปต่อยอดในอนาคต จนบางครั้งอาจละเมิดความเป็นส่วนบุคคลของผู้บริโภคจนเกินไป จึงต้องมีการกำหนดขอบเขตและกฎเกณฑ์ข้อบังคับในการจัดเก็บ ประมวลผล และนำข้อมูลไปใช้ จนกลายเป็นที่มาของ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ที่เพิ่งประกาศเป็นกฎหมายแห่งราชอาณาจักรไทยไปเมื่อเดือนพฤษภาคมที่ผ่านมา

นอกจากนี้ ปัญหาเรื่อง Data Breach ยังทวีความรุนแรงขึ้นทั่วโลก โดยคุณอวิรุทธ์ระบุว่า ส่วนใหญ่มักเกิดจากสาเหตุสำคัญ 2 ประการ คือ ถูกแฮ็กหรือไม่ก็มีมาตรการรักษาความมั่นคงปลอดภัยไม่รัดกุมเพียงพอ เช่น การตั้งค่าไม่เหมาะสมหรือความผิดพลาดอันเนื่องมาจากตัวพนักงานในองค์กรเอง จากการศึกษาของ Cisco พบว่า ร้อยละ 40 ขององค์กรในประเทศไทยที่เกิดเหตุ Data Breach มีมูลค่าความสูญเสียสูงถึง 31 – 74 ล้านบาท ซึ่งนอกจากจะเป็นค่าใช้จ่ายในการสืบสวนสอบสวน การรับมือกับเหตุการณ์ที่เกิดขึ้น การแจ้งเตือนและบรรเทาเหตุให้ลูกค้าแล้ว ยังต้องเผชิญกับการสูญเสียชื่อเสียงที่ประเมินเป็นมูลค่าไม่ได้อีกด้วย

“ด้วยมูลค่าของความสูญเสียที่เกิดขึ้น รวมไปถึงค่าปรับสูงสุดอีก 5,000,000 บาทจาก พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคลของไทย การออกแบบระบบ IT โดยยึดหลัก Privacy by Design จึงเป็นหัวใจสำคัญของการทำธุรกิจดิจิทัล ตำแหน่ง Chief Data Officer จะเริ่มปรากฏให้เห็นในหลายๆ องค์กรและจะกลายเป็นที่ต้องการตัวอย่างมากในอนาคต” — คุณอวิรุทธ์ กล่าว

สรุปแนวโน้มและเทคโนโลยีใหม่ล่าสุดจากเจ้าของผลิตภัณฑ์ชั้นนำระดับโลก

นอกจากการอัปเดตแนวโน้มด้านความมั่นคงปลอดภัยไซเบอร์จากทาง Bay Computing แล้ว ภายในงาน Bay Cybersecurity Day 2019 ยังมีการนำเสนอเสนอโซลูชันและแนวทางปฏิบัติเพื่อการปกป้องข้อมูลสำคัญขององค์กรให้สอดคล้องกับ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 โดยเหล่า Vendors ชั้นนำระดับโลกอีกด้วย ดังต่อไปนี้

Forcepoint: ปรับ Policy ตามความเสี่ยงของผู้ใช้ด้วย Dynamic Data Protection

คุณ Chatkul Sopanangkul, Manager, Regional Sales จาก Forcepoint ได้กล่าวถึงการปกป้องข้อมูลในอดีต ระบุว่าส่วนใหญ่จะเป็นแบบ Static คือเน้นการเข้ารหัสข้อมูลเป็นหลัก แต่การมาถึงของ Digital Transformation ทำให้แนวทางในการปกป้องข้อมูลเปลี่ยนแปลงไป เนื่องจากข้อมูลถูกส่งไปเก็บบน Cloud มากขึ้น ส่งผลให้ข้อมูลและผู้ใช้อยู่ทุกหนทุกแห่ง การปกป้องข้อมูลจึงควรเป็นแบบ Dynamic แทน

Forcepoint จึงนำโซลูชัน Anomaly Detection & Behavior Analytics มาต่อยอดเป็น Intent Driven Security ซึ่งหนึ่งในนั้นคือ Dynamic Data Protection ช่วยให้ผู้ดูแลระบบสามารถปรับเปลี่ยน Policy ของพนักงานในบริษัทได้แบบ Dynamic ตามระดับความเสี่ยงของพนักงานคนนั้นๆ โดยความเสี่ยงสามารถเพิ่มลดได้ตามพฤติกรรมของพนักงาน ที่สำคัญคือ Forcepoint ได้นำเทคโนโลยี AI เข้ามาช่วยประเมินความเสี่ยงในมุมมองต่างๆ อย่างครบถ้วน เพื่อเพิ่มความแม่นยำในการตรวจจับพฤติกรรมที่ผิดปกติ ส่งผลให้สามารถตอบสนองต่อเหตุการณ์ไม่พึงประสงค์ได้อย่างรวดเร็วและอัตโนมัติ

นอกจากนี้ Forcepoint ยังมีโซลูชัน Data Loss Protection บน Cloud และ CASB สำหรับการปกป้องข้อมูลสำคัญขององค์กรที่จัดเก็บ Office 365, Box, Dropbox หรือ Google G-Suite อีกด้วย

FireEye: Threat Intelligence หัวใจสำคัญของการรับมือกับภัยคุกคามในปัจจุบัน

คุณ Sann Ngamsiridesh จาก FireEye กล่าวถึงแนวโน้มภัยคุกคามไซเบอร์ในปัจจุบัน ระบุว่าการโจมตีสมัยใหม่มีความแยบยล (Sophisticated) มากยิ่งขึ้น การใช้ผลิตภัณฑ์ด้านการรักษาความมั่นคงปลอดภัยมาช่วยป้องกันไม่เพียงอีกต่อไป จำเป็นต้องมี Threat Intelligence มาช่วยสนับสนุนเพื่อสร้างการป้องกันเชิงรุก และเพิ่มประสิทธิภาพในการตรวจจับและตอบสนองต่อภัยคุกคามที่เกิดขึ้น

เป้าหมายของ Threat Intelligence มีด้วยกัน 3 ประการคือ

  • เพื่อให้ทราบว่าองค์กรของเรากำลังตกเป็นเป้าหมายของแฮ็กเกอร์กลุ่มใด และมีวัตถุประสงค์เพื่ออะไร จะได้หาวิธีรับมือได้อย่างมีประสิทธิภาพ
  • จัดอันดับความสำคัญของ Alerts ที่เกิดขึ้น เพื่อให้ทราบว่าควรแก้ปัญหาใดก่อน
  • เปรียบเทียบคะแนนความเสี่ยงขององค์กรเทียบกับองค์กรอื่นในอุตสาหกรรมหรือภูมิภาคเดียวกัน

คุณ Sann ยังระบุอีกว่า ถึงแม้ว่าปัจจุบันนี้จะมี Threat Intelligence แบบ Open-source ให้บริการมากกว่า 100 ราย แต่ Threat Intelligence เหล่านี้มักเป็นเพียงแค่ Threat Feeds ที่ส่งอัปเดตภัยคุกคามหรือช่องโหว่ใหม่ๆ เข้ามายังองค์กรเท่านั้น ซึ่งส่วนใหญ่ไม่มีการยืนยันมาก่อน ส่งผลให้มี Alerts เกิดขึ้นในองค์กรเยอะมาก ต่างจาก Threat Intelligence ของ FireEye ที่นอกจากจะยืนยันภัยคุกคามโดยผู้เชี่ยวชาญเพื่อลด False Alarms แล้ว ยังแนบข้อมูลจำเพาะเกี่ยวกับกลุ่มแฮ็กเกอร์ วัตถุประสงค์เบื้องหลัง Tactics, Techniques, Procedures (TTPs) ที่แฮ็กเกอร์ใช้มาให้ด้วย เพื่อให้องค์กรสามารถเตรียมวิธีรับมือได้อย่างมีประสิทธิภาพและตรงจุด

นอกจากนี้ FireEye ยังมีโซลูชัน Digital Threat Monitoring สำหรับค้นหาและเฝ้าระวังข้อมูลขององค์กรว่าหลุดไปสู่ Dark Web หรือไม่ โดยไม่จำกัดจำนวน Keywords

HPE Aruba: วิเคราะห์พฤติกรรมและความเสี่ยงของผู้ใช้ด้วยย IntroSpect

คุณ Anusit Ratchadalertnarong, Value Channel Account Manager, HPE Aruba กล่าวว่า ปัจจุบันนี้ HPE Aruba ไม่ได้ให้บริการโซลูชันด้านเครือข่ายแต่เพียงอย่างเดียว แต่ได้ผสานรวมการรักษาความมั่นคงปลอดภัยสำหรับตรวจจับและรับมือกับภัยคุกคามที่เกิดขึ้นบนระบบเครือข่ายอีกด้วย โดยมี ClearPass ซึ่งเป็นระบบ Secure Network Access Control เป็นหัวใจสำคัญ HPE Aruba เรียกกรอบการทำงานด้านความมั่นคงปลอดภัยนี้ว่า Aruba 360 Secure Fabric

ล่าสุด HPE Aruba ได้เปิดตัว IntroSpect ซึ่งเป็นโซลูชันการทำ Security Analytics สำหรับตรวจจับพฤติกรรมที่มีความเสี่ยงและการโจมตี โดยผสานเทคโนโลยี AI เข้ามาช่วยเพื่อเพิ่มความเร็วในการตอบสนองต่อภัยคุกคามต่างๆ ที่เกิดขึ้น IntroSpect จะทำหน้าที่รวบรวมข้อมูลรอบตัวผู้ใช้แล้วนำมาเชื่อมโยงความสัมพันธ์เพื่อทำการวิเคราะห์พฤติกรรม (User Entity Behavior Analytics) จากนั้นนำไปเปรียบเทียบกับ Baseline ว่าผิดแปลกไปจากเดิมหรือไม่ แล้วนำเสนอในรูปของคะแนนความเสี่ยงซึ่งจะเพิ่มลดตามพฤติกรรมที่เปลี่ยนแปลงไป ช่วยให้ผู้ดูแลระบบติดตามผู้ใช้ที่มีคะแนนความเสี่ยงสูงและสั่งให้ ClearPass ปรับเปลี่ยน Policies ตามระดับคะแนนความเสี่ยงได้

นอกจากการปรับคะแนนความเสี่ยงตามพฤติกรรมที่เปลี่ยนไปเมื่อเทียบกับ Baseline แล้ว IntroSpect ยังเปรียบเทียบพฤติกรรมกับผู้ใช้คนอื่นๆ ในกลุ่มเดียวกันอีกด้วย เพื่อให้มั่นใจว่าพฤติกรรมดังกล่าวมีความผิดปกติจริง เพิ่มความแม่นยำในการเฝ้าระวังและลดปัญหา False Alarms ให้เหลือน้อยที่สุด

CyberArk: ปกป้อง Privilege Account จากการใช้ Robotic Process Automation

ปัจจุบันนี้ หลายองค์กรเริ่มนำ Robotic Process Automation (RPA) เข้ามาทำงานที่เป็นกิจวัตรและมีจำนวนมหาศาลมากขึ้นเรื่อยๆ เนื่องจากช่วยประหยัดค่าใช้จ่าย ลดภาระของบุคลากร และลดความผิดพลาดอันเนื่องมากจากตัวพนักงานเอง ส่งผลให้ RPA จำเป็นต้องมี Credential สำหรับเข้าถึงแอปพลิเคชันเชิงธุรกิจขององค์กร ไม่ว่าจะเป็น SAP, Office 365 หรือ File Sharing ถ้าองค์กรปกป้องกระบวนการทำงานของ RPA ไม่ดีเพียงพอ จนทำให้แฮ็กเกอร์ขโมย Credential จาก RPA ออกไปได้ ก็จะทำให้แฮ็กเกอร์สามารถเข้าถึงแอปพลิเคชันเหล่านั้นได้เช่นกัน

ด้วยเหตุนี้ CyberArk จึงได้นำเสนอโซลูชันสำหรับจัดเก็บ Credential อย่างมั่นคงปลอดภัยสำหรับการใช้ RPA โดยเฉพาะ กล่าวคือ แทนที่จะเก็บ Credential ไว้ใน RPA เองซึ่งเสี่ยงต่อการถูกแฮ็ก ก็ให้เก็บ Credential ไว้ใน CyberArk Vault ที่มีระบบรักษาความมั่นคงปลอดภัยสูงกว่าแทน โดยจะมี Central Policy Manager (CPM) ทำหน้าที่กำหนดนโยบายในการเข้าถึง CyberArk Vault รวมไปถึงคอยอัปเดตรหัสผ่านจากแอปพลิเคชันต่างๆ ให้ล่าสุดอยู่เสมอ เมื่อ RPA ต้องการใช้ Credentail ก็ให้ติดต่อ CyberArk Vault ผ่านทาง Credential Provider (CP) ซึ่งจะตรวจสอบการทำงานของ RPA ก่อนว่า การร้องขอ Credential เป็นไปตามนโยบายที่กำหนดไว้หรือไม่ ก่อนที่จะนำ Credential ไปใช้เพื่อเข้าถึงแอปพลิเคชันต่างๆ ขององค์กรต่อไป

ด้วยกระบวนการทำงานรูปแบบนี้ ทำให้แก้ปัญหาเรื่องการจัดเก็บ Credential บน RPA และลดภารการอัปเดตรหัสผ่านไปลงไปได้อย่างง่ายได้ ที่สำคัญคือ Central Policy Manager สามารถติดตามและบันทึกเหตุการณ์ที่เกิดขึ้นทั้งหมดสำหรับการตรวจสอบย้อนหลังได้ด้วย CyberArk สามารถทำงานร่วมกับ RPA ชั้นนำได้หลายราย เช่น Automation Anywhere, Blueprism, WorkFusion หรือ UiPath

Tenable: แนวทางปฏิบัติเพื่อลด Cyber Exposure

การรักษาความมั่นคงปลอดภัยในปัจจุบันไม่ใช่แค่ป้องกัน ตรวจจับ และตอบสนองต่อภัยคุกคามที่บุกรุกโจมตีระบบขององค์กร แต่ยังรวมไปถึงการลดความเสี่ยงและช่องทางที่อาจนำไปสู่การโจมตีไซเบอร์ได้ (Cyber Exposure) องค์กรควรถามตนเอง 3 ข้ออยู่เสมอ คือ เรามีช่องโหว่ที่ไหน เรามีการจัดอันดับการรับมือกับความเสี่ยงอย่างไรเมื่อค้นพบช่องโหว่ และเราจะลดช่องโหว่หรือช่องทางการโจมตีลงได้อย่างไรให้มีประสิทธิภาพ

คุณสุวิชชา มุสิจรัล Security Architect จาก Tenable ได้ให้แนวทางปฏิบัติสำหรับการจัดการความเสี่ยงและช่องโหว่แบบเป็นวัฏจักร เพื่อให้องค์กรและหน่วยงานต่างๆ นำไปประยุกต์ใช้ได้ ดังนี้

  • Discover – องค์กรควรจะค้นหาและทำการบันทึกเก็บข้อมูลอุปกรณ์และเครือข่ายอย่างต่อเนื่อง
  • Assess – มีการประเมินตรวจสอบช่องโหว่ การตั้งค่าที่ผิดพลาดของเครื่องมือและอุปกรณ์ทั้งหมด
  • Analyze – เข้าใจเรื่องของความเสี่ยงที่เกิดขึ้นแนวทางการแก้ไข และสามารถจัดลำดับความเสี่ยงต่างๆ ได้
  • Fix – ดำเนินแก้ไขช่องโหว่ที่เกิดขึ้นหรือการตั้งค่าที่ผิดพลาดให้ถูกต้องอย่างเป็นลำดับ
  • Measure – ทำการวัดผลและวิเคราะห์ความเสี่ยงเพื่อเพิ่มศักยภาพของธุรกิจและการตัดสินใจในอนาคต

Splunk: ประยุกต์ใช้ Big Data กับกฎระเบียบและข้อบังคับขององค์กร

Splunk เป็นแพลตฟอร์ม Big Data ที่สามารถเก็บข้อมูลได้ทุกรูปแบบ ไม่ว่าจะเป็น Structure หรือ Unstructured Data จากทุกอุปกรณ์ทั้งบน On-premises และบน Cloud มีคุณสมบัติเด่น คือ การค้นหาข้อมูลที่ต้องการและบริบทที่เกี่ยวข้องได้อย่างรวดเร็ว สามารถติดตามเหตุการณ์ที่เกิดขึ้นภายในองค์กรและแจ้งเตือนเมื่อเกิดเหตุผิดปกติได้ รวมไปถึงสามารถนำข้อมูลมาวิเคราะห์และจัดทำรายการได้ตามความต้องการ

ด้วยความเอนกประสงค์ของ Splunk นี้ ทำให้เราสามารถนำ Splunk มาใช้เพื่อสนับสนุนการปฏิบัติงานให้สอดคล้องกับกฎระเบียบและข้อบังคับต่างๆ ขององค์กรได้ เช่น GDPR, PCI DSS, HIPAA, NIST รวมไปถึง พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 โดย Splunk ช่วยให้องค์กรสามารถ

  • ค้นหาข้อมูลและเหตุการณ์ต่างๆ ที่เกิดขึ้นในอดีตได้
  • ตรวจจับ ป้องกัน และเก็บหลักฐานเมื่อเกิดเหตุ Data Breach รวมไปถึงแจ้งเตือนไปยังผู้ดูแลระบบ
  • ตรวจสอบว่ามาตรการควบคุมด้านความมั่นคงปลอดภัยของข้อมูลถูกบังคับใช้จริง
  • ตรวจสอบว่ามีข้อมูลรั่วไหลสู่ภายนอกหรือไม่ และข้อมูลเหล่านั้นเป็นข้อมูลส่วนบุคคลหรือไม่
  • นำเสนอข้อมูลเพื่อให้สามารถตรวจประเมิน (Audit) ตามกฎระเบียบและข้อบังคับต่างๆ ได้ง่าย
  • จัดทำรายงานเชิงลึก หรือรายงานสำหรับผู้บริหารได้โดยอัตโนมัติ

นอกจากนี้ Splunk ยังได้เปิดตัว Splunk Insight สำหรับตรวจสอบและประเมินว่าองค์กรถูก Ransomware โจมตีหรือไม่ รวมไปถึงวิเคราะห์สาเหตุต้นตอของการโจมตี และสนับสนุนผู้ดูแลระบบในการจัดการกับปัญหาที่เกี่ยวข้องกับ Ransomware ให้หมดไปก่อนที่ความเสียหายจะลุกลาม

e-Cop: 5 เหตุผล ทำไมต้องใช้ MSSP

การโจมตีไซเบอร์เริ่มเป็นที่พบเห็นกันบ่อยมากขึ้นในประเทศไทย ไม่ใช่แค่องค์กรขนาดใหญ่ที่ตกเป็นเป้าหมายเท่านั้น ธุรกิจ SMB และบุคคลทั่วไปก็เช่นกัน และด้วยความแยบยล (Sophisticated) ของการโจมตีในปัจจุบัน เป็นไปได้สูงมากที่องค์กรจะถูกแฮ็ก ดังนั้น การป้องกันเพียงอย่างเดียวจึงไม่เพียงพออีกต่อไป องค์กรต้องสามารถตรวจจับและตอบสนองต่อการโจมตีได้อย่างรวดเร็ว เพื่อกักกันความเสียหายในเหลือน้อยที่สุด

อย่างไรก็ตาม เมื่อระบบรักษาความมั่นคงปลอดภัยมีความซับซ้อนมากขึ้น จึงเป็นเรื่องยากในการบริหารจัดการและเฝ้าระวัง คุณ Chaiyanath Chamoraman, Executive Director จาก e-Cop จึงแนะนำการใช้บริการดูแลระบบรักษาความมั่นคงปลอดภัยโดย Managed Security Service Provider (MSSP) พร้อมเหตุผลสำคัญ 5 ประการ ดังนี้

  1. ได้ความมั่นคงปลอดภัยทันที – เพียงแค่ติดตั้ง Log Collector เพื่อเก็บรวบรวม Log จากอุปกรณ์ต่างๆ ภายในองค์กร ส่งมายัง MSSP ซึ่งมีทั้งผู้เชี่ยวชาญ เทคโนโลยี และกระบวนการต่างๆ พร้อม ก็สามารถเฝ้าระวังและตรวจจับภัยคุกคามได้ทันที
  2. เลือกใช้บริการได้อย่างยืดหยุ่น – MSSP มีบริการดูแลระบบรักษาความมั่นคงปลอดภัยให้เลือกใช้ตามความเหมาะสมขององค์กร ทั้ง In-house MSS, Remote MSS, MSS In-source หรือ Hybrid
  3. ยกระดับการปฏิบัติงานด้านความมั่นคงปลอดภัย – จากการที่ต้องคอยรับมือกับภัยคุกคามอย่างไร้แบบแผน MSSP จะช่วยประเมินความเสี่ยง อุดช่องโหว่ จัดทำแนวทางปฏิบัติ เตรียมมาตรการในการมือ ไปจนถึงการทำ Threat Hunting หรือนำ AI/ML เข้ามาช่วยวิเคราะห์เหตุการณ์ผิดปกติและคาดการณ์ภัยคุกคามที่เป็นไปได้
  4. ลดภาระฝ่าย IT – MSSP เปรียบเสมือนเป็นแผนกย่อยของฝ่าย IT ที่คอยดูแลเรื่องความมั่นคงปลอดภัยโดยเฉพาะ ช่วยให้ฝ่าย IT ขององค์กรสามารถโฟกัสกับงานที่เกี่ยวข้องกับธุรกิจได้อย่างเต็มที่
  5. ย้ายความเสี่ยงไปให้ MSSP – องค์กรสามารถโยกความเสี่ยงด้านความมั่นคงปลอดภัยทั้งหมดไปให้ MSSP เป็นผู้รับผิดชอบแทน เช่น การจัดหาบุคลากรที่มีความรู้และทักษะ การปฏิบัติตามกฎระเบียบและข้อบังคับต่างๆ การจัดเตรียมแนวทางปฏิบัติเมื่อเกิดเหตุผิดปกติ การจัดหาอุปกรณ์และโซลูชันที่เหมาะสมสำหรับรับมือกับภัยคุกคาม และอื่นๆ

Imperva: ลดความเสี่ยง Data Breach ด้วย Imperva Data Activity Monitoring

การรักษาความมั่นคงปลอดภัยสารสนเทศขององค์กรไม่ใช่แค่การปกป้องทรัพยากรระบบ IT เพียงอย่างเดียวอีกต่อไป ต่อควบรวมไปถึงการปกป้องข้อมูลสำคัญขององค์กรด้วย ซึ่งไม่ใช่เรื่องง่ายๆ เนื่องจากปัจจุบันนี้ข้อมูลมีอยู่ทุกหนทุกแห่ง ทั้งภายใน Data Center, บน Cloud หรือแม้แต่บนอุปกรณ์ของผู้ใช้ และมีแอปพลิเคชันมากมายที่คอยเข้าถึงข้อมูลเหล่านี้อยู่ ทำอย่างไรเราถึงจะแยกแยะการเข้าถึงข้อมูลอย่างไม่พึงประสงค์ที่จะนำไปสู่เหตุการณ์ Data Breach ออกจากการเข้าถึงข้อมูลตามปกติที่ควรได้

Imperva ผู้ให้บริการ Web และ Data Security ชั้นนำได้ให้คำแนะนำ 3 ข้อเกี่ยวกับการลดความเสี่ยงของการเกิดเหตุ Data Breach คือ ต้องทราบให้แน่ชัดว่าใครกำลังเข้าถึงข้อมูลอะไร, การเข้าถึงข้อมูลนั้นๆ ถูกต้องหรือไม่, ถ้าไม่ จะรับมืออย่างรวดเร็วได้อย่างไร และเพื่อตอบสนองต่อความต้องการเหล่านี้ Imperva จึงได้นำเสนอโซลูชัน Data Activity Monitoring สำหรับเฝ้าระวัง ติดตาม และปกป้องข้อมูลทั้งบน On-premises และบน Cloud ไม่ให้รั่วไหลสู่ภายนอก รองรับการทำงานร่วมกับ Relational Databases, Mainframes, Big Data Platforms, Data Warehouse และ Enterprise File Stores นอกจากนี้ยังมีฟีเจอร์ UEBA และ Data Use Analytics สำหรับตรวจสอบพฤติกรรมในการเข้าถึงข้อมูลที่ผิดแปลกไปจากเดิมอีกด้วย ช่วยให้มั่นใจว่าเฉพาะบุคคลที่สมควรเท่านั้นที่จะมีสิทธิ์เข้าถึงข้อมูลตามที่ได้รับมอบหมาย

A10: ผสานเทคโนโลยี Machine Learning เพิ่ม Intelligent Automation ให้ DDoS Protection

ในยุคดิจิทัลที่องค์กรต้องพึ่งพาระบบ IT ในการดำเนินธุรกิจ ความพร้อมใช้และความต่อเนื่องในการทำงานของระบบ IT จึงเป็นปัจจัยสำคัญที่ขาดไม่ได้ และแน่นอนว่าหนึ่งในอุปสรรคสำคัญที่คอยขัดขวางการทำงานของระบบ IT และรับมือได้ยากที่สุดคือการโจมตีแบบ DDoS จากรายงานล่าสุดของ A10 พบว่า DNS, NTP และ SSDP เป็น 3 โปรโตคอลที่ก่อให้เกิดการโจมตีแบบ DDoS ขนาดใหญ่ที่สุด ส่วนประเทศที่เป็นต้นกำเนิดการโจมตีแบบ DDoS อันดับหนึ่ง คือ จีนและสหรัฐอเมริกา

เพื่อให้สามารถรับมือกับการโจมตีแบบ DDoS ได้อย่างมีประสิทธิภาพมากยิ่งขึ้น A10 จึงได้ผสานเทคโนโลยี Machine Learning เข้าไปในกระบวนการ DDoS Automation เพื่อเพิ่มความสามารถในการจัดทำโปรไฟล์ของทราฟฟิก ตรวจจับการโจมตีแบบ Zero-day และปรับแต่ง Policy ให้เหมาะกับแต่ละสถานการณ์โดยอัตโมมัติ รวมไปถึงจัดทำรายงานสรุปการโจมตีหลังเกิดเหตุได้ทันที นอกจากนี้ยังมี Threat Intelligence ช่วยเพิ่มความแม่นยำในการตรวจจับ ยกระดับมาตรการรักษาความมั่นคงปลอดภัยขององค์กรและลดภาระของผู้ดูแลระบบลงได้เป็นอย่างดี

Veriato: ป้องกัน Data Breach ด้วย Cerebral Insider Threat Intelligence Platform

รายงานล่าสุดจาก IBM ระบุว่า 60% ของการโจมตีไซเบอร์เกิดจากบุคคลภายในองค์กรเอง ไม่ว่าจะตั้งใจก็ดี หรือเป็นอุบัติเหตุก็ดี ในขณะที่ 51% ของ CISO ให้ความเห็นว่า Insider Threats เป็นภัยคุกคามด้านความมั่นคงปลอดภัยอันดับหนึ่งที่องค์กรประสบเจอ ถ้าองค์กรตรวจจับ Insider Threats ได้ไม่รวดเร็วเพียงพอ อาจเสี่ยงถูกขโมยข้อมูลสำคัญหรือเกิดเหตุการณ์ Data Breach ซึ่งอาจนำไปสู่บทลงโทษอันเนื่องมาจากการละเมิดกฎหมายและข้อบังคับต่างๆ เช่น GDPR หรือ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ได้

Veriato จึงนำเสนอโซลูชัน Cerabral แพลตฟอร์ม Insider Threat Intelligence สำหรับตรวจจับ Insider Threats แบบครบวงจร โดยแบ่งเป็น 5 ขั้นตอน ดังนี้

  1. Watching – ติดตามพฤติกรรมของอุปกรณ์ปลายทางผ่านทาง Agent ซึ่งรองรับทั้งสภาวะแวดล้อมแบบ Physical และ Virtualized
  2. Analyzing – เทคโนโลยี UEBA สำหรับเก็บข้อมูลพฤติกรรมของอุปกรณ์ในมุมมองต่างๆ แบบเรียลไทม์ เพื่อนำไปสร้างโปรไฟล์สำหรับเป็น Baseline ในการตรวจจับเหตุผิดปกติ
  3. Alerting – เทคโนโลยี AI ทำหน้าที่จับตาดูพฤติกรรมของผู้ใช้แต่ละราย และแจ้งเตือนผู้ดูแลระบบเมื่อพบเหตุการณ์หรือพฤติกรรมที่ผิดปกติไปจากเดิม
  4. Seeing – ระบบ UAM สำหรับบันทึกภาพและวิดีโอขณะเกิดเหตุผิดปกติเพื่อใช้เป็นหลักฐานในการสืบสวนและค้นหาต้นตอของปัญหา
  5. Reaction – ตอบสนองต่อภัยคุกคามได้อย่างมั่นใจ สนับสนุนโดยหลักฐานและรายละเอียดเชิงลึก ช่วยให้องค์กรสามารถวางกลยุทธ์เพื่อยกระดับมาตรการควบคุมให้ดียิ่งขึ้นได้ในอนาคต

Gigamon: Visibility หัวใจสำคัญของการปกป้องข้อมูล

ปัจจุบันนี้มีกฎระเบียบและข้อบังคับด้านการปกป้องข้อมูลถูกประกาศใช้มากมาย ไม่ว่าจะเป็น GDPR หรือ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ส่งผลให้องค์กรทั่วโลกต้องยกระดับการรักษาความมั่นคงปลอดภัยให้ดีกว่าเดิม กรอบการทำงานด้านไซเบอร์ เช่น NIST Cybersecurity Framework, ISO 27001, CIS Controls ต่างถูกนำมาประยุกต์ใช้กับระบบขององค์กรมากขึ้น ซึ่งแน่นอนว่าหัวใจสำคัญของกรอบการทำงานเหล่านี้ คือ Visibility ถ้าเราไม่สามารถติดตามการเข้าถึงข้อมูลได้ ย่อมไม่สามารถปกป้องข้อมูลได้ และเมื่อเราไม่สามารถปกป้อง้อมูลได้ ย่อมเกิดเหตุ Data Breach และละเมิดกฎระเบียบและข้อบังคับต่างๆ

เพื่อให้องค์กรมี Visibility สูงสุด Gigamon ผู้ให้บริการ Network Visibility and Intelligence ได้ให้คำแนะนำ 7 ประการ ดังนี้

  • เลิกรักษาความมั่นคงปลอดภัยแบบล้อมกรอบ แต่ให้รักษาความมั่นคงปลอดภัยแบบครอบคลุม เพื่อให้เห็นทราฟฟิกทั้ง North-South และ East-West
  • ขยาย Visibility ไปยังระบบ Cloud และ Container พร้อมตรวจจับ Lateral Movement
  • ดักจับและกระจายทราฟฟิกไปตรวจสอบยังอุปกรณ์รักษาความมั่นคงปลอดภัยต่างๆ ด้วย GigaSecure
  • ตรวจสอบทราฟฟิกที่เข้ารหัส SSL/TLS
  • นำเทคโนโลยี Information-Risk Centric เช่น UEBA เข้ามาใช้เพื่อตรวจจับพฤติกรรมต้องสงสัย
  • วางโครงข่าย Data-Risk-Centric InfoSec เช่น Data Loss Prevention, File Access Monitoring และ Database Activity Monitoring เพื่อตรวจจับและป้องกันข้อมูลรั่วไหล
  • ออกแบบระบบรักษาความมั่นคงปลอดภัยให้พร้อมรองรับเครือข่ายระดับ 100G

เกี่ยวกับ Bay Computing

Bay Computing เป็นหนึ่งในบริษัทชั้นนำที่มีความเชี่ยวชาญทางด้านการรักษาความมั่นคงปลอดภัยบนระบบเทคโนโลยีสารสนเทศ และให้บริการโซลูชันแบบครบวงจร (End-to-End Turnkey Solutions) ได้แก่ Cyber Security Operation Solution, Endpoint Security and Management, Network & Network Security Solutions, Data Security Solution, Infrastructure Solution and Advisory Service ตลอดจนการพัฒนาโซลูชัน Cybersecurity ที่ครอบคลุมทั้งการผสมผสานเทคโนโลยีต่างๆ รวมถึงกระบวนการนำไปใช้ และทักษะของบุคลากรในการให้คำปรึกษา ติดตั้ง บำรุงรักษา ปฏิบัติการ ตลอดจนการบริหารโครงการให้ประสบความสำเร็จสูงสุด

ในสภาวะที่มีการแข่งขันสูงเช่นในปัจจุบัน Bay Computing มีผลิตภัณฑ์ที่รองรับความต้องการเพื่อให้เป้าหมายทางธุรกิจ บรรลุผลขององค์กรทุกระดับ ด้วยทีมงานมืออาชีพมากกว่า 100 คนที่มีความพร้อมและเป็นผู้เชี่ยวชาญจากหลากหลายเทคโนโลยีและมีความชำนาญมากกว่า 20 ปี จึงได้รับความไว้วางใจจากองค์กรชั้นนำมากมาย อาทิ ผู้ให้บริการระบบสื่อสารและโทรคมนาคม, สถาบันการเงิน, บริษัทเงินทุนและหลักทรัพย์, หน่วยงานราชการ, หน่วยงานความมั่นคง, รัฐวิสาหกิจ และสถาบันการศึกษาชั้นนำ ในการส่งมอบโซลูชั่นที่มีประสิทธิภาพ เหมาะสมสำหรับแต่ละองค์กรและธุรกิจของคุณ

from:https://www.techtalkthai.com/bay-computing-cybersecurity-day-2019/

Oracle เสริม 4 ความสามารถใน IoT Cloud: AI, Machine Learning, Digital Twin และ Digital Thread

Oracle ได้ออกมาประกาศการอัปเดตครั้งใหญ่ของบริการ Oracle Internet of Things (IoT) Cloud ด้วยการเพิ่มความสามารถใหม่ๆ เข้าไปด้วยกัน 4 ประการ เพื่อตอบโจทย์ธุรกิจองค์กรโดยเฉพาะ ดังนี้

Credit: Oracle

 

Digital Twin for Supply Chain Management

การรวบรวมและจัดเก็บข้อมูลของทรัพย์สินในแบบ Physical หรือ Physical Asset ให้หลากหลายแง่มุม เพื่อให้สามารถนำข้อมูลเหล่านั้นมาทำการวิเคราะห์และ Simulate ได้ ทำให้การทำธุรกิจโดยอาศัยข้อมูลเป็นไปได้มากยิ่งขึ้น ช่วยเพิ่มความคุ้มค่าในการดำเนินการ, ลด Downtime ที่อาจเกิดกับเครื่องจักรหรือกระบวนการ และเพิ่มประสิทธิภาพในการใช้งานสินทรัพย์ต่างๆ ได้อย่างเต็มที่มากยิ่งขึ้น

 

Digital Thread for Supply Chain Management

Framework สำหรับเชื่อมต่อกระบวนการต่างๆ ทางธุรกิจให้ทำการสร้างและส่งข้อมูลเข้าไปยังระบบ Supply Chain Management (SCM) หรือ Enterprise Resource Planning (ERP) โดยอัตโนมัติ ทำให้ระบบ IoT ได้รับข้อมูลทั้งหมดในแบบ Real-time และทำให้การบริหารจัดการการผลิตสามารถทำได้ด้วยข้อมูลแบบครบวงจรอย่างแท้จริง

 

AI & Machine Learning

Oracle ได้เพิ่มความสามารถของ Artificial Intelligence (AI) และ Machine Learning (ML) เข้ามายัง Oracle IoT Cloud เพื่อให้องค์กรต่างๆ สามารถทำการต่อยอดการนำข้อมูลไปใช้งานต่างๆ ได้ง่ายขึ้น เช่น การทำ Anomaly Detection ตรวจจับการทำงานผิดปกติที่เกิดขึ้น, การทำ Predictive Analytics วิเคราะห์ว่าเครื่องจักรจะมีปัญหาหรือไม่ได้ล่วงหน้า, การแนะนำสิ่งที่ควรทำ และอื่นๆ โดยสามารถนำไปใช้งานได้ในทุกแง่มุมของธุรกิจทันที

 

นอกจากนี้ Oracle ยังได้ออกมาเปิดตัวโซลูชันสำหรับเจาะจงภาคอุตสาหกรรมด้วยเทคโนโลยี IoT ด้วยกันอีก 3 ระบบ ได้แก่

  • Digital Field Service ระบบสำหรับทำการดูแลรักษาและแก้ไขปัญหาหน้างาน โดยรวมเอาระบบ Intelligent Remote Monitoring, Failure Prediction, Over-the-Air Repair และ Dynamic Technician Dispatch เอาไว้รดว้ยกัน และยังรองรับการทำ Augmented Reality (AR) มาใช้แนะนำการซ่อมแซมอุปกรณ์ต่างๆ ได้ด้วย
  • Smart Connected Factory โซลูชันสำหรับการตรวจสอบปัญหา, วิเคราะห์ต้นตอของปัญหา และแนะนำวิธีการแก้ไขปัญหาในโรงงานโดยเฉพาะ และยังรองรับการนำ Virtual Reality (VR) มาใช้ในการตรวจสอบการทำงานของโรงงานในแต่ละชั้น และใช้ฝึกอบรมพนักงานได้ด้วย
  • Digital Fleet Management โซลูชันสำหรับติดตามการรับส่งสินค้า, การบริหารจัดการความเสี่ยง และการผสานข้อมูลการขนส่งจากหลายผู้ให้บริการเข้าด้วยกันได้แบบ Real-time

 

ผู้ที่สนใจสามารถทำการทดลองใช้ Oracle Cloud ได้ฟรีๆ ทันทีที่ https://cloud.oracle.com/tryit?intcmp=ocom-ft

 

ที่มา: https://www.oracle.com/corporate/pressrelease/oracle-expands-iot-cloud-portfolio-083117.html

from:https://www.techtalkthai.com/oracle-adds-4-features-in-oracle-iot-cloud-ai-machine-learning-digital-twin-and-digital-thread/

โหลดฟรี !! Machine Learning Algorithm Cheat Sheet สำหรับ Microsoft Azure

microsoft_logo

Microsoft Azure ระบบ Cloud Service ชื่อดังออก Machine Learning Algorithm Cheat Sheet สำหรับช่วยให้ผู้ใช้บริการสามารถเลือกอัลกอริธึมในการทำ Machine Learning ได้อย่างเหมาะสมต่อการทำการวิเคราะห์เชิงทำนาย (Predictive Analytics) แบบต่างๆ

Azure Machine Learning Studio มาพร้อมกับอัลกอริธึม Machine Learning หลากหลายแบบให้เลือกใช้ โดยปกติแล้วสามารถแบ่งออกได้เป็น 4 ประเภทใหญ่ๆขึ้นอยู่กับปัญหาที่ต้องการใช้ Machine Learning ให้การแก้ ได้แก่ Regression, Classification, Clustering และ Anomaly Detection

microsoft-machine-learning-algorithm-cheat-sheet-v6
คลิ๊กเพื่อดูรูปขนาดใหญ่

ผู้ที่สนใจสามารถอ่านรายละเอียดเพิ่มเติม ความแตกต่างระหว่างแต่ละอัลกอริธึม และวิธีใช้งาน Cheat Sheet สามารถดูข้อมูลเพิ่มได้ที่: https://azure.microsoft.com/en-us/documentation/articles/machine-learning-algorithm-choice/

ที่มา: https://azure.microsoft.com/en-us/documentation/articles/machine-learning-algorithm-cheat-sheet/

from:https://www.techtalkthai.com/free-machine-learning-algorithm-cheat-sheet-for-microsoft-azure/

Softnix ถูกรับเลือกให้เป็น Zabbix Certified Partner รายเดียวในภูมิภาคเอเชียตะวันออกเฉียงใต้ พร้อมเผย 3 ฟีเจอร์ใหม่ใน Zabbix 3.0

softnix_logo_h70_2

Softnix ผู้ผลิตระบบ Enterprise IT สัญชาติไทย ได้ถูกรับเลือกให้เป็น Certified Partner รายเดียวของ Zabbix ในภูมิภาคเอเชียตะวันออกเฉียงใต้ และสามารถให้การสนับสนุนการติดตั้งและใช้งานรวมถึงการขาย Zabbix ได้อย่างเต็มตัว โดยมีทีมงาน Zabbix คอยสนับสนุนทางด้านเทคนิคต่างๆ อย่างครอบคลุม ต่อยอดจากเดิมที่ Softnix เคยเป็น Reseller ของ Zabbix มาก่อนและมีสิทธิ์ในการขายเท่านั้น พร้อมทั้งยังได้รับข่าวสารจาก Zabbix ที่รวดเร็วกว่าใคร ทำให้ Softnix สามารถออกมาเปิดเผยความสามารถใหม่ๆ ของ Zabbix 3.0 ได้ดังนี้

zabbix_logo_h50

1. Encryption and Authentication

เพื่อเสริมความปลอดภัยให้กับการตรวจสอบการทำงานของระบบต่างๆ Zabbix จึงได้เสริมความสามารถในการเข้ารหัสทุกการเชื่อมต่อระหว่างส่วนประกอบต่างๆ ของ Zabbix ไม่ว่าจะเป็น Zabbix Server, Zabbix Proxy, Zabbix Agent, Zabbix Sender และ Zabbix Get ทำให้การดักฟังข้อมูล, การโจมตีแบบ Man-in-the-Middle และการใช้ข้อมูลจาก Zabbix เป็นช่องทางในการโจมตีแบบ Targeted Attack นั้นทำได้ยากขึ้น

softnix_zabbix_authentication_and_encryption

2. หน้า User Interface ใหม่ที่สวยงามยิ่งขึ้น

Zabbix 3.0 ได้ทำการปรับหน้าตา User Interface ให้มีความสวยงามและทันสมัยยิ่งขึ้น โดยใช้การออกแบบกึ่งๆ Flat UI เข้ามาช่วย พร้อมกับมีการเลือกใช้สีที่สดใส ทำให้หน้าจอ Dashboard สำหรับการติดตามการทำงานของอุปกรณ์และระบบต่างๆ ในเครือข่ายมีความน่าใช้มากยิ่งขึ้น

softnix_zabbix_new_interface_1

softnix_zabbix_new_interface_2

3. ระบบ Anomaly Detection

เพื่อให้ผู้ดูแลระบบสามารถตรวจพบเหตุการณ์ผิดปกติที่เกิดขึ้นภายในระบบเครือข่ายได้อย่างรวดเร็ว Zabbix 3.0 จึงมาพร้อมกับความสามารถในการทำ Anomaly Detection เพื่อเปรียบเทียบ Trend ของสิ่งต่างๆ ที่กำลังเกิดขึ้นอยู่ในปัจจุบัน กับเหตุการณ์ที่เกิดขึ้นมาแล้วในอดีต และทำการทำนายกถึงแนวโน้มหรือปัญหาที่อาจเกิดขึ้นได้ เพื่อให้ผู้ดุแลระบบสามารถทำการตรวจสอบเหตุการณ์ต่างๆ ได้อย่างทันท่วงที

softnix_zabbix_anaomaly_detection

ให้คำปรึกษาทางด้านระบบ Zabbix พร้อมรับสมัคร ISP และ Systems Integrator สำหรับผลิตภัณฑ์ทั้งหมดของ Softnix

softnix_logo_h70_2

ISP และ Systems Integrator รายใดที่สนใจในการนำ Zabbix ไปใช้งานในองค์กร หรือต้องการนำผลิตภัณฑ์ของ Softnix ไปสร้างเป็นบริการ หรือนำเสนอ Solution แก่ลูกค้า สามารถติดต่อทีมงาน Softnix เพื่อแจ้งประสงค์การสมัครเป็น Partner และรับข้อมูลเพิ่มเติมได้ทันทีที่คุณรุจิรพงศ์ ฤทธิ์วงศ์ Email rujirapong@softnix.co.th หรือโทร 02-245 4942 #106 และ 081-350-8431 หรือติดต่อคุณอังษณา Email angsana@softnix.co.th หรือโทร 02-245 4942 # 103 และ 081-935 9917 ได้ทันที

 

ข้อมูลเพิ่มเติม

from:https://www.techtalkthai.com/softnix-as-zabbix-certified-partner-with-zabbix-30/