คลังเก็บป้ายกำกับ: CONTAINER_SECURITY

VMware เปิดให้ลูกค้าใช้ Carbon Black Cloud Workload Protection ฟรี 90 วัน ไม่จำกัดจำนวน

VMware Carbon Black ผู้นำด้าน Endpoint Security และ Workload Protection เปิดให้ลูกค้าของ VMware ที่กำลังใช้บริการ vSphere รวมไปถึง VCF ทดลองใช้ Carbon Black Cloud Workload Protection ที่ผสานรวมเทคโนโลยี NGAV, EDR, Threat Intelligence และ Vulnerability Management เข้าด้วยกันสำหรับปกป้อง VM Workload ในระดับ Advanced ได้ฟรี เป็นระยะเวลา 90 วัน โดยไม่จำกัดจำนวน License ผู้ที่สนใจสามารถดูรายละเอียดฟีเจอร์และลงทะเบียนใช้งานได้ที่นี่

รู้จัก VMware Carbon Black

Endpoint Protection และ Antivirus ในปัจจุบันมักเน้นการป้องกัน (Prevent) เป็นหลัก และใช้ Signature ในการตรวจหาภัยคุกคาม ซึ่งไม่เพียงในการรับมือภัยคุกคามระดับสูงอย่าง Zero-day Attacks หรือ Ransomware ในกรณีที่ต้องการเพิ่มการตรวจจับและตอบโต้ภัยคุกคาม (Detect & Respond) ก็อาจจำเป็นต้องติดตั้ง Agent เพิ่ม ส่งผลให้อุปกรณ์ปลายทางต้องรับภาระเพิ่มขึ้น ที่สำคัญคือ หลายๆ Endpoint Protection และ Antivirus ยังไม่สามารถปกป้อง Server Workload ได้

VMware Carbon Black เป็นผู้นำด้าน Endpoint & Workload Security ที่ให้บริการการรักษาความมั่นคงปลอดภัยบน Endpoint และ Workload แบบครบวงจร ตั้งแต่ Prevent, Detect, Respond ไปจนถึง Predict ผ่านทางฟังก์ชัน Next-generation Antivirus (NGAV), Endpoint Detection & Response (EDR) และ Threat Intelligence ช่วยให้การรับมือกับภัยคุกคามระดับสูง เช่น Zero-day Attacks, Ransomware, Fileless Attacks ไม่เป็นปัญหาอีกต่อไป รวมไปถึงสามารถค้นหาช่องโหว่และการตั้งค่าที่ผิดพลาด ซึ่งเป็นต้นตอของเหตุ Security Breach ได้ด้วย ทั้งหมดนี้ดำเนินการภายใต้ Agent เดียว ซึ่งรองรับทั้งการใช้งานบน Endpoint, Server Workload รวมไปถึง Virtual Machine และ Container

Carbon Black ก่อตั้งขึ้นเมื่อปี 2002 และควบรวมกิจการเข้ากับ VMware ในปี 2019 ให้บริการภายใต้วิสัยทัศน์ “Simplifying Security” ซึ่งประกอบด้วย Simpler, Faster และ Smarter ปัจจุบันมี Data Scientists และ Ph.D. สำหรับวิจัยและพัฒนามากกว่า 30 คน Threat Researchers มากกว่า 100 คน และพาร์ตเนอร์ที่ช่วยวิจัยภัยคุกคามอีกมากกว่า 500 ราย ส่งผลให้ VMware Carbon Black เป็นหนึ่งในบริษัทที่มีความก้าวหน้าด้าน AI & Threat Analytics มากที่สุดในโลก

นำเสนอ Next-generation Security ครอบคลุมทั้ง Prevent – Detect & Respond – Identify Risk

VMware Carbon Black ให้บริการแพลตฟอร์ม Endpoint & Workload Protection ในรูปแบบ Next-generation Security ครอบคลุมทั้ง Prevent – Detect & Respond – Identify Risk ดังนี้

Prevent

ให้บริการ Next-generation Antivirus (NGAV) แบบ Lightweight ที่ใช้การตรวจสอบพฤติกรรมเป็นหลัก ไม่ใช้ Signature ทำให้ไม่กินทรัพยากรเครื่องมากเหมือน Antivirus ทั่วไป ในขณะที่สามารถป้องกันได้ทั้ง Known Threats และ Unknown Threats รวมไปถึง Ransomware ผ่านทางหลากหลายเทคนิค เช่น Cloud Reputation, AMSI Prevention, Policy-Level Prevention Rules และ Canary Files นอกจากนี้ยังสามารถทำ Device Control ได้อีกด้วย

Detect & Respond

ให้บริการ Endpoint Detection & Response (EDR) ซึ่งทำหน้าที่เก็บข้อมูลทุกกิจกรรมที่เกิดขึ้นบน Endpoint และ Workload จากนั้นนำมาวิเคราะห์และเชื่อมโยงความสัมพันธ์ เพื่อตรวจจับและตอบโต้ภัยคุกคามที่หลุดรอดเข้ามา รวมไปถึงค้นหาต้นตอของปัญหา นำเสนอในรูปแบบแผนภาพที่เข้าใจได้ง่าย ช่วยให้ผู้ดูแลระบบสามารถวางมาตรการควบคุมไม่ให้เกิดเหตุซ้ำอีก ทั้งยังดำเนินการ Threat Hunting ต่อได้อย่างรวดเร็ว นอกจากนี้ VMware Carbon Black ยังให้บริการ Managed Detection & Response (MDR) สำหรับเฝ้าระวัง แจ้งเตือน และตอบโต้ภัยคุกคามด้วยทีมงานผู้เชี่ยวชาญอีกด้วย

Identify Risk

ให้บริการ Vulnerability Management แบบ Scanless คือ ผู้ดูแลระบบไม่จำเป็นต้องระบุหมายเลข CVE เพื่อค้นหาช่องโหว่บน Endpoint หรือ Workload ทีละรายการด้วยตนเอง แต่สามารถใช้ข้อมูลภัยคุกคามที่ VMware Carbon Black รวบรวมมา สแกนหาช่องโหว่และการตั้งค่าที่ผิดพลาด (Misconfiguration) ทั้งหมดในระดับ OS และ Application ได้โดยอัตโนมัติ แล้วนำมาจัดลำดับความสำคัญตามความเสี่ยง นอกจากนี้ยังสามารถทำ Audit & Remediation เพื่อตรวจสอบว่า การตั้งค่าต่างๆ บน Endpoint และ Workload เป็นไปตามแนวทางการรักษาความมั่นคงปลอดภัยไซเบอร์ขั้นต้นที่จำเป็น (Cyber Hygiene) หรือไม่ พร้อมให้คำแนะนำให้การแก้ไข

VMware Carbon Black ยังมีฟีเจอร์ Threat Intelligence ให้บริการฟรีสำหรับลูกค้าที่ใช้งาน โดยรวบรวมข้อมูลภัยคุกคามจากทั่วโลก ตรวจสอบและวิเคราะห์โดยทีม Threat Researcher มากกว่า 100 คน และสามารถรับ Threat Feeds จากผู้ให้บริการ Threat Intelligence ภายนอกเพื่อผสานข้อมูลภัยคุกคามให้ทันสมัยยิ่งขึ้นได้อีกด้วย

VMware Carbon Black สามารถปกป้อง Endpoint และ Workload ได้ทั้งบน Mac, Windows, Linux, AWS, Azure, Google Cloud, vSphere, VCF, Horizon และ K8S โดยใช้ Agent เพียงตัวเดียว

ปกป้อง Workload และ Container

VMware Carbon Black ไม่เพียงแค่ปกป้อง Endpoint แต่สามารถปกป้อง Workload ทั้งหมดที่อยู่ภายใน Data Center ทั้ง On-premises, Private Cloud และ Hybrid Cloud รวมไปถึง Virtual Machine (vSphere Client) ได้ โดยให้บริการครอบคลุมทั้ง Prevent (NGAV), Detect & Respond (EDR) และ Identify Risk (Vulnerability Management, Audit & Remediation) ที่สำคัญคือมี vSphere Integration ซึ่งช่วยให้ผู้ดูแลระบบสามารถเปิดใช้งาน VMware Carbon Black บน vSphere Client ที่ต้องการโดยอัตโนมัติผ่านทาง vCenter ได้เลย นอกจากนี้ยังมีฟีเจอร์ Workload Inventory & Lifecycle Management สำหรับติดตามสถานะการทำงานของ VMware Carbon Black ทั้งเรื่องการติดตั้ง อัปเดต ช่องโหว่ที่ค้นพบทั้งหมดบน vSphere Client ลดภาระในการติดตั้ง ดูแล และสามารถบริหารจัดการผ่านศูนย์กลางได้อีกด้วย

ระบบปฏิบัติการบน vSphere Client ที่รองรับ VMware Carbon Black ได้แก่ Windows 2008 R2, Windows 2012, Windows 2012 R2, Windows 2016, Windows 2019, RHEL/CentOS 6/7, Ubuntu 16/18/19/20, SLES 12/15 และ Amazon Linux 2

อีกหนึ่งฟีเจอร์สำคัญของ VMware Carbon Black ที่เหนือล้ำคู่แข่งในตลาด คือ Container Security โดยให้บริการแบบ Agentless สามารถปกป้อง Container ได้ในระดับคลัสเตอร์ผ่านทางการทำ Image Scanning และ Vulnerability Assessmentโดยจะตรวจหาช่องโหว่และการตั้งค่าที่ผิดพลาดตาม Compliance เช่น CIS Benchmark, PCI DSS, K8S Best Practices พร้อมจัดลำดับความสำคัญตามระดับความรุนแรง รวมไปถึงตรวจสอบว่า Image ที่ใช้งานต้องผ่านการยืนยันแล้วเท่านั้นถึงจะนำขึ้นไปใช้งานบน Production ได้ นอกจากนี้ VMware Carbon Black ยังให้บริการ K8S Network Visibility Map สำหรับติดตามการเชื่อมต่อของแอปพลิเคชัน ช่วยให้เข้าใจถึงสถาปัตยกรรมของแอปพลิเคชันและการเชื่อมต่อระหว่าง Workload ได้ง่ายยิ่งขึ้น

พร้อมต่อยอดสู่ NEDR และ XDR ในอนาคต

นอกจาก VMware จะให้บริการ Endpoint Detection & Response (EDR) ผ่านทาง Carbon Black แล้ว ยังให้บริการ Network Detection & Response (NDR) ผ่านทาง NSX อีกด้วย ซึ่งทั้งสองโซลูชันสามารถผสานการทำงานร่วมกันได้อย่างไร้รอยต่อ ไม่ว่าจะเป็นการแลกเปลี่ยนข้อมูลภัยคุกคาม เชื่อมโยงความสัมพันธ์ และดำเนินการตอบโต้ภัยคุกคามทั้งในระดับ Network และ Endpoint เรียกว่า NEDR ซึ่งผู้ดูแลระบบสามารถติดตามและบริหารจัดการได้จากศูนย์กลางผ่านทาง VMware Carbon Black

ในอนาคต VMware Carbon Black ยังวางแผนขยายการตรวจจับและรับมือภัยคุกคามในระดับ Network และ Endpoint ไปสู่ระบบ Identity, Email และ Cloud ด้วย โดยผสานการทำงานร่วมกับ Vendor และผู้ให้บริการรายอื่นๆ เพื่อให้กลายเป็นแพลตฟอร์ม Extended Detection & Response (XDR) โดยสมบูรณ์

ลูกค้า VMware ทดลองใช้ฟรี 90 วัน ไม่จำกัดจำนวน

VMware Carbon Black เปิดให้ลูกค้าของ VMware ที่กำลังใช้บริการ vSphere รวมไปถึง VCF ทดลองใช้ Carbon Black Cloud Workload Protection ได้ฟรีเป็นระยะเวลา 90 วัน โดยไม่จำกัดจำนวน License ครอบคลุมฟีเจอร์ในระดับ Advanced ซึ่งประกอบด้วย Next-gen AV, Behavioral EDR, Vulnerability Management, Workload Inventory & Lifecycle Management, Audit and Remediation และ vCenter Plug-in โดยมีเงื่อนไขเวอร์ชันขั้นต่ำ คือ vSphere 6.5, vCenter 6.7 และ VM Tools 11.2 ขึ้นไป

เริ่มต้นทดลองใช้งานได้ฟรีตั้งแต่วันนี้จนถึงเดือนธันวาคม 2022 เท่านั้น สามารถดูรายละเอียดและลงทะเบียนใช้งานได้ที่ https://store-us.vmware.com/workload-free-trial

สอบถามข้อมูลเพิ่มเติมเกี่ยวกับ VMware Carbon Black ติดต่อคุณอัมรินทร์ เงากระจ่าง Cybersecurity Sales Specialist จาก VMware ได้ที่อีเมล namarin@vmware.com หรือโทร 099-656-6997

from:https://www.techtalkthai.com/vmware-carbon-black-cloud-workload-protection-90-days-free-trial/

CrowdStrike เพิ่มความสามารถตรวจสอบ Container และ เปิดตัวบริการ Cloud Threat Hunting

CrowdStrike เพิ่มความสามารถในการตรวจสอบ Container และเปิดตัวบริการ Falcon OverWatch Cloud Threat Hunting

CrowdStrike ผู้ให้บริการ Cloud-native Security ได้ประกาศเพิ่มความสามารถลงในบริการ Cloud Native Application Protection Platform (CNAPP) ช่วยในการตรวจสอบ Container เพื่อตรวจหาช่องโหว่และมัลแวร์ที่แอบซ่อนอยู่ภายใน โดยมีจุดเด่นดังนี้

  • รองรับการเชื่อมต่อกับ AWS Fargate with Amazon ECS ช่วยในการตรวจสอบความปลอดภัยสำหรับ Container Environment
  • สามารถตรวจสอบส่วนต่างๆของซอฟต์แวร์ได้ เช่น การตรวจสอบช่องโหว่ใน Open Source Component ที่นำมาใช้ในการพัฒนาแอพพลิเคชัน รองรับภาษา Go, JavaScript, Java, Python และ Ruby
  • มีระบบ Image Registry Scanning ช่วยในการตรวจสอบภัยคุกคามที่ซ่อนอยู่ และช่วยเพิ่มความปลอดภัยในการทำ CI/CD ได้ ปัจจุบันรองรับ Docker Registry 2.0, IBM Cloud Container Registry, JFrog Artifactory, Oracle Container Registry, Red Hat OpenShift, Red Hat Quay, Sonatype Nexus Repository และ VMware Harbor Registry

นอกจากนี้ CrowStrike ยังได้ประกาศเปิดตัวบริการ Falcon OverWatch Cloud Threat Hunting ซึ่งเป็นบริการ Threat Hunting สำหรับ Cloud Environment โดยเฉพาะ ให้บริการแบบ 24x7x365 รองรับทั้ง Amazon Web Services (AWS), Google Cloud Platform (GCP) และ Microsoft Azure มีความสามารถในการตรวจสอบช่องโหว่ในระดับ Control Plane และ Serverless ได้ และสามารถตรวจจับพฤติกรรมผิดปรกติอื่นๆ เช่น Misconfiguration, Application Behavior Anomalies, Container Escapes, Privilege Escalation และ Node Compromise รวมถึงแสดงเส้นทางในการโจมตีจากภายในเครือข่ายไปจนถึงระบบ Cloud ได้ทันที

ที่มา: https://www.crowdstrike.com/press-releases/crowdstrike-expands-cnapp-capabilities/, https://www.crowdstrike.com/press-releases/crowdstrike-introduces-industrys-first-cloud-threat-hunting-service/

from:https://www.techtalkthai.com/crowdstrike-adds-container-visibility-and-new-cloud-threat-hunting-services/

VMware เพิ่มความสามารถ Container Runtime Protection ให้ Carbon Black

Carbon Black ได้ถูกยกระดับความสามารถให้จัดการกับอันตรายในสภาพแวดล้อมของ Container ได้ดียิ่งขึ้น

freelogovectors.net

การปกป้อง Container เป็นความท้าทายอย่างยิ่งเนื่องจากเป็นสิ่งที่ถูก Spin ขึ้นและหายไป ด้วยเหตุนี้เอง VMware Carbon Black จึงได้ยกระดับการคุ้มครองผู้ใช้งานไปอีกขั้นด้วยฟีเจอร์ใหม่ๆดังนี้

  • Runtime Cluster image Scanning – ช่วยสแกนหาช่องโหว่ตอน Runtime ได้อัตโนมัติ พร้อมเปิดให้ปรับแต่ง Policy เพื่อให้มั่นใจว่า image ปลอดภัยอยู่เสมอ
  • Integrated Alert Dashboard – ให้เห็นภาพของอีเว้นต์ผิดปกติตอน Runtime เพื่อให้สามารถต่อยอดการแก้ปัญหาด้านความมั่นคงปลอดภัย
  • Kubernetes Visibility Mapping – ให้เห็นโครงสร้างของแอปพลิเคชันที่ดียิ่งขึ้นจะได้เข้าใจการเชื่อมต่อที่เกิดขึ้น ว่ามีการใช้งานใดที่มีแนวโน้มละเมิด Policy หรือเป็น image ที่มีช่องโหว่
  • Workload Anomaly Detection – ทำให้โมดูลด้านเครือข่ายเป็นมาตรฐานเดียวกันและแจ้งเตือนทีมงานด้านความมั่นคงปลอดภัย
  • Egress and Ingress Security – เผยภาพการเชื่อมต่อเข้าออกของ Kubernetes ค้นหาสิ่งอันตรายได้ง่ายขึ้น
  • Threat Detection – สแกนการเปิดพอร์ตเพื่อตรวจสอบช่องโหว่ หากมีการโจมตีจะได้พบไวขึ้น

ที่มา : https://www.infoworld.com/article/3651681/vmware-adds-container-runtime-protection-to-carbon-black-security-portfolio.html

from:https://www.techtalkthai.com/vmware-adds-container-runtime-protection-to-carbon-black/

Cisco เข้าซื้อกิจการ Banzai Cloud เสริม Security ให้ Cloud-Native Application

Cisco ได้ออกมาประกาศถึงแผนการเข้าซื้อกิจการของ Banzai Cloud ผู้พัฒนาเทคโนโลยีด้าน Security สำหรับ Cloud-Native Appliction บน Kubernetes โดยเฉพาะ โดยยังไม่เปิดมูลค่าการซื้อขายกิจการในครั้งนี้

Banzai Cloud ก่อตั้งขึ้นเมื่อปี 2017 โดยมุ่งเน้นการพัฒนาเทคโนโลยีในฝั่ง Development และ Security สำหรับ Cloud Application แบบ Kubernetes-based ซึ่งหลังจากการเข้าซื้อกิจการในครั้งนี้ ทีมงานของ Banzai Cloud จะเข้าไปเป็นส่วนหนึ่งของทีม Cisco Emerging Technologies and Incubation ซึ่งเป็นทีมที่ Cisco รวมเอาโครงการใหม่ๆ ทางด้าน Cloud-Native Networking, Security และ Edge Computing เอาไว้ด้วยกัน

ในมุมของ Cisco นั้นเห็นว่า Cloud-Native Application กำลังกลายเป็นสิ่งที่อยู่รอบตัวเราทุกคน ในขณะที่ Application ย่อยเบื้องหลังระบบเหล่านี้ก็มีขนาดที่เล็กลงเรื่อยๆ ตามแนวคิดของ Container, Microservices และ Functions ในขณะที่ระบบเหล่านี้มักมีการกระจายตัวออกไปมากขึ้น ทำให้การจัดการเรื่องระบบเครือข่ายเพื่อให้ Application และ API ที่มีจำนวนมากและกระจัดกระจายเหล่านี้สามารถเชื่อมต่อถึงกันได้กลายเป็นโจทย์สำคัญ ดังนั้นทาง Cisco จึงคิดว่าการก้าวผ่านความท้าทายเหล่านี้ให้ได้ ก็จะทำให้เหล่านักพัฒนา Software สามารถมุ่งเน้นไปที่การเขียนโค้ดได้และเสียเวลากับการจัดการด้าน Environment ของระบบได้น้อยลง

ก่อนหน้านี้ Cisco ได้เข้าซื้อกิจการของ Portshift ซึ่งก็เป็นอีกบริษัทที่มีการพัฒนาเทคโนโลยีด้าน Security สำหรับ Cloud-Native Application เข้าไปก่อนแล้วเช่นกัน ก็เห็นได้ว่า Cisco ได้เริ่มให้ความสำคัญกับ Cloud-Native Application มากขึ้นเรื่อยๆ มาอย่างต่อเนื่องโดยตลอด

ผู้ที่สนใจรายละเอียดเพิ่มเติมสามารถศึกษาข้อมูลได้ที่ https://banzaicloud.com/

ที่มา: https://www.arnnet.com.au/article/684521/cisco-gains-container-security-banzai-cloud-buy/

from:https://www.techtalkthai.com/cisco-acquires-banzai-cloud/

[Video Webinar] จัดการ Cloud-Native อย่างไรให้มั่นคงปลอดภัยในยุค New Normal

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย Webinar เรื่อง “จัดการ Cloud-Native อย่างไรให้มั่นคงปลอดภัยในยุค New Normal” พร้อมร่วมพูดคุยกับผู้เชี่ยวชาญทั้งจาก Palo Alto Networks, GCP และ NTT Thailand เพื่อให้รู้จักและเข้าใจการใช้งาน Kubernetes ได้ดียิ่งขึ้น ตลอดจนการสร้างความมั่นคงปลอดภัยซึ่งเป็นสิ่งสำคัญและเรื่องท้าทายที่ทุกองค์กรต้องเผชิญ ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา หรือต้องการรับชมการบรรยายซ้ำอีกครั้ง สามารถเข้าชมวิดีโอบันทึกย้อนหลังได้ที่บทความนี้ครับ

ผู้บรรยาย:

  • คุณพิชิต เตชะวิเศษ และคุณคมเดช บุญแท้ ผู้เชี่ยวชาญจาก Palo Alto Networks
  • คุณนันทวัฒน์ เอี่ยมเจริญ Partner Consultant จาก Google
  • คุณปฐมพร วิมลเก็จ Solution Consultant Manager, Digital Infrastructure and Security จาก NTT Thailand

ในโลกยุคดิจิทลนี้ ทุกองค์กรต่างต้องการให้ระบบ IT ของตนสามารถทำงานได้อย่างรวดเร็ว วางระบบซอฟต์แวร์ได้อย่างมีประสิทธิภาพ รวมไปถึงสามารถปรับขยายระบบได้ตามความต้องการ ในขณะที่ยังคงไว้ซึ่งความมั่นคงปลอดภัยและการทำงานที่สอดคล้องกับกฎระเบียบและข้อบังคับต่างๆ แนวคิดเรื่อง Container และแพลตฟอร์มบริหารจัดการอย่าง Kebernetes จึงเป็นทางเลือกที่หลายองค์กรเริ่มนำเข้าใช้

ภายในงานสัมมนานี้ ผู้เชี่ยวชาญจาก Palo Alto Networks, Google และ NTT Thailand จะมาแนะนำวิธีเริ่มต้นใช้ Container อย่างมั่นคงปลอดภัย พร้อมรองรับการประมวลผลในรูปแบบคลาวด์ (Cloud Computing Model) อาทิ การรองรับความยืดหยุ่นตาม Workload ของงาน ช่วยให้เหล่า Developers และ Programmers สามารถส่งมอบ Cloud-native Apps ได้อย่างมั่นใจ ตอบโจทย์การทำงานบนนระบบคลาวด์ในยุค Digital Transformation

หัวข้อการบรรยายประกอบด้วย

  • รู้จัก Container และ Orchestrator
  • แนะนำ Google Cloud Platfrom, Kubernetes และ Google Kubernetes Engine (GKE)
  • วิธีจัดการความมั่นคงปลอดภัยสำหรับ Cloud Workload
  • บริการพิเศษด้านความมั่นคงปลอดภัยจาก NTT Thailand

from:https://www.techtalkthai.com/video-webinar-secure-cloud-native-apps-by-palo-alto-networks/

Palo Alto Networks Webinar: จัดการ Cloud-Native อย่างไรให้มั่นคงปลอดภัยในยุค New Normal

Palo Alto Networks ร่วมกับ Google และ NTT (Thailand) ขอเรียนเชิญเหล่า IT Manager, DevOps Engineer, Software Developer และ System Engineer เข้าร่วมสัมมนาออนไลน์เรื่อง “จัดการ Cloud-Native อย่างไรให้มั่นคงปลอดภัยในยุค New Normal” พร้อมร่วมพูดคุยกับผู้เชี่ยวชาญทั้งจาก GCP และ Palo Alto Networks เพื่อให้รู้จักและเข้าใจการใช้งาน Kubernetes ได้ดียิ่งขึ้น ตลอดจนการสร้างความมั่นคงปลอดภัยซึ่งเป็นสิ่งสำคัญและเรื่องท้าทายที่ทุกองค์กรต้องเผชิญ ในวันอังคารที่ 21 กรกฎาคม 2020 เวลา 14:00 – 15:30 น. ผ่าน Live Webinar

รายละเอียดการบรรยาย

หัวข้อ: จัดการ Cloud-Native อย่างไรให้ปลอดภัยในยุค New Normal
ผู้บรรยาย:

  • คุณพิชิต เตชะวิเศษ และคุณคมเดช บุญแท้ ผู้เชี่ยวชาญจาก Palo Alto Networks
  • คุณนันทวัฒน์ เอี่ยมเจริญ Partner Consultant จาก Google
  • คุณปฐมพร วิมลเก็จ Solution Consultant Manager, Digital Infrastructure and Security จาก NTT (Thailand)

วันเวลา: วันอังคารที่ 21 กรกฎาคม 2020 เวลา 14:00 – 15:30 น.
ช่องทางการบรรยาย: Online Web Conference
จำนวนผู้เข้าร่วมสูงสุด: 500 คน
ภาษา: ไทย
ลิงค์ลงทะเบียน: https://zoom.us/webinar/register/WN_miqb3rTNSnajKeUrCZIWiw

ในโลกยุคดิจิทลนี้ ทุกองค์กรต่างต้องการให้ระบบ IT ของตนสามารถทำงานได้อย่างรวดเร็ว วางระบบซอฟต์แวร์ได้อย่างมีประสิทธิภาพ รวมไปถึงสามารถปรับขยายระบบได้ตามความต้องการ ในขณะที่ยังคงไว้ซึ่งความมั่นคงปลอดภัยและการทำงานที่สอดคล้องกับกฎระเบียบและข้อบังคับต่างๆ แนวคิดเรื่อง Container และแพลตฟอร์มบริหารจัดการอย่าง Kebernetes จึงเป็นทางเลือกที่หลายองค์กรเริ่มนำเข้าใช้

ภายในงานสัมมนานี้ ผู้เชี่ยวชาญจาก Palo Alto Networks, Google และ NTT (Thailand) จะมาแนะนำวิธีเริ่มต้นใช้ Container อย่างมั่นคงปลอดภัย พร้อมรองรับการประมวลผลในรูปแบบคลาวด์ (Cloud Computing Model) อาทิ การรองรับความยืดหยุ่นตาม Workload ของงาน ช่วยให้เหล่า Developers และ Programmers สามารถส่งมอบ Cloud-native Apps ได้อย่างมั่นใจ ตอบโจทย์การทำงานบนนระบบคลาวด์ในยุค Digital Transformation

หัวข้อการบรรยายประกอบด้วย

  • รู้จัก Container และ Orchestrator
  • แนะนำ Google Cloud Platfrom, Kubernetes และ Google Kubernetes Engine (GKE)
  • วิธีจัดการความมั่นคงปลอดภัยสำหรับ Cloud Workload
  • บริการพิเศษด้านความมั่นคงปลอดภัยจาก NTT (Thailand)
  • กิจกรรมพิเศษ ร่วมสนุกลุ้นรับของรางวัล Starbucks Card และเสื้อยืดสุดเท่

กด Interested หรือ Going เพื่อติดตามอัปเดตและรับการแจ้งเตือนบน Facebook Event: https://www.facebook.com/events/302269697631542/

from:https://www.techtalkthai.com/palo-alto-networks-webinar-secure-cloud-native-apps/

ผู้เชี่ยวชาญเตือน Docker กำลังตกเป็นเหยื่อชั้นดีให้กับ Botnet

Trend Micro ได้เปิดเผยรายงานพบเซิร์ฟเวอร์ Docker ที่ตกเป็นเหยื่อของ Botnet ที่สมัยก่อนมักมุ่งเน้นการโจมตีอุปกรณ์ IoT

Docker ที่ได้รับการคอนฟิคไม่ดีอาจกลายเป็นเหยื่อของมัลแวร์ลอบขุดเหมืองอยู่แล้วด้วยเหตุว่าครอบครองทรัพยากรสูง รวมถึงตัวมัลแวร์เองก็ไม่เรียกร้องมากขอเพียงเชื่อมต่อผ่าน HTTPS ได้ อย่างไรก็ดีผู้เชี่ยวชาญเริ่มพบว่า Botnet ที่ชื่อ XORDOS และ Kaiji ที่แต่ก่อนโจมตีอุปกรณ์อัจฉริยะต่างๆ และเราเตอร์ได้ถูกติดอาวุธมายังเซิร์ฟเวอร์ Docker เรียบร้อยแล้ว

มีความเห็นจาก Pascal Geenens, Cybersecurity Evangelist ของ Radware กล่าวว่า “Docker Container มีทรัพยากรหรูหรากว่า IoT แต่แน่นอนว่ามักอยู่ในสภาพแวดล้อมที่ปลอดภัยมากกว่า จึงเป็นเรื่องยากที่จะใช้ Container เป็นฐานของ DDoS ในทางกลับกันอุปกรณ์ IoT เปิดกว้างในการเชื่อมต่ออินเทอร์เน็ตมากกว่าแต่ก็มีทรัพยากรจำกัด ถึงกระนั้นก็ไม่ใช่อุปสรรคที่แฮ็กเกอร์จะไม่โจมตี Docker Cluster เนื่องจากเป็นสนามที่ค่อนข้างใหม่เทียบกับ IoT ที่มีคู่แข่งรายอื่นมากมาย” นอกจากนี้ Geenens ยังเผยว่าคนร้ายเบื้องหลัง DDoS เริ่มจะคุ้นเคยกับการใช้งาน Docker มากแล้ว 

ด้วยเหตุนี้เองผู้เชี่ยวชาญจึงแนะว่าลองเริ่มตรวจสอบการเปิด Management API ของ Docker ตัวเองกันก่อนว่ามีการป้องกันหรือยัง ส่วนเว็บไซต์ของ Docker เองก็ได้แนะนำการป้องกัน Docker ไว้ที่นี่ 

ที่มา :  https://www.zdnet.com/article/docker-servers-infected-with-ddos-malware-in-extremely-rare-attacks/

from:https://www.techtalkthai.com/docker-are-now-targeted-by-botnet-operators/

พบคนร้ายลอบโจมตีเซิร์ฟเวอร์ Docker ด้วยมัลแวร์ Kinsing เพื่อลอบขุดเงินดิจิทัล

Aqua Security ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยทางไซเบอร์ได้ออกรายงานเตือนแคมเปญการโจมตีใหม่ของกลุ่มคนร้ายที่หาประโยชน์จากการขุดเงินดิจิทัล ที่มุ่งโจมตีเซิร์ฟเวอร์ Docker ที่เปิดเผยผ่านอินเทอร์เน็ต

credit : Zdnet

ไอเดียก็คือคนร้ายได้มุ่งสแกนหาเซิร์ฟเวอร์ของ Docker ที่เปิดการเปิดให้เข้าถึง API ผ่านอินเทอร์เน็ตโดยไม่ใส่รหัสผ่าน จากนั้นก็จะเข้าไป Spin Ubuntu Instance ขึ้นมาเพื่อติดตั้งมัลแวร์ขุดเหมือง นอกจากนี้คนร้ายยังมีปฏิบัติการย่อยอื่นๆ ด้วย เช่น รันสคิร์ปต์เพื่อกำจัดมัลแวร์อื่นที่อาจรันอยู่แล้ว และพยายามโจมตีต่อไปยังเครือข่ายของ Container ที่รันอยู่ในองค์กร

อย่างไรก็ดีนี่ไม่ใช่เหตุการณ์ใหม่สำหรับคนร้ายที่มุ่งโจมตี Docker หรือการใช้งาน Container โดย Aqua Security ได้แนะนำให้องค์กรรีวิวการตั้งค่าด้าน Security กับการใช้งาน Container ของตน เช่น มีการเปิดเผย API ผ่านอินเทอร์เน็ตหรือไม่ วางอยู่หลัง Firewall หรือจำกัดการใช้งานผ่าน VPN หรือยัง และหากมีการใช้งานก็ควรปิดเมื่อเลิกใช้แล้วด้วย

ที่มา :  https://www.zdnet.com/article/docker-servers-targeted-by-new-kinsing-malware-campaign/

from:https://www.techtalkthai.com/kinsing-malware-operator-target-exposed-container-servers-over-internet/

CSA แจกเอกสารฟรี Best Practices for Implementing a Secure Application Container Architecture

Cloud Security Alliance หรือ CSA ได้จัดทำเอกสารฟรีในหัวข้อ Best Practices for Implementing a Secure Application Container Architecture เพื่อให้เหล่าธุรกิจพัฒนา Software ต่างๆ ซึ่งมีการใช้งาน Container และ Microservices สามารถนำไปอ้างอิงเพื่อเสริมความมั่นคงปลอดภัยให้กับระบบโดยรวมได้ดีขึ้น

Credit: CSA

เอกสารฉบับนี้มีเนื้อหาเป็นภาษาอังกฤษทั้งหมด ความยาว 31 หน้า โดยมีรายการของประเด็นต่างๆ ที่ทีมพัฒนาควรให้ความสำคัญด้วยกันทั้งสิ้น 17 ประเด็นใหญ่ๆ ซึ่งแตกย่อยออกได้เป็น 54 ประเด็นย่อย พร้อมระบุว่าผู้ที่ทำงานตำแหน่งใดควรเป็นผู้รับผิดชอบในงานแต่ละส่วน และเนื้อหาคำบรรยายสั้นๆ สำหรับแต่ละประเด็นเพื่อให้ผู้อ่านสามารถนำไปประยุกต์ปรับใช้งานกับระบบของตนเองได้โดยไม่ได้อ้างอิงกับเทคโนโลยีของค่ายใดเป็นพิเศษ

จากที่ลองโหลดมาอ่านดู เนื้อหาถือว่าอ่านได้ค่อนข้างง่ายและไม่ได้ลงรายละเอียดลึกจนเกินไป ใครที่ใช้ Container หรือ Microservices อยู่สามารถโหลดไปทำเป็น Checklist ประจำทีม หรือนำบางข้อที่ยังไม่เคยทำเข้าไปเสริมก็น่าจะเป็นประโยชน์ไม่น้อยครับ

ผู้ที่สนใจสามารถโหลดเอกสารได้ฟรีๆ ทันทีที่ https://cloudsecurityalliance.org/artifacts/best-practices-for-implementing-a-secure-application-container-architecture/ โดยจะมีขั้นตอนการยืนยันตัวตนว่าไม่ใช่บอตที่อาจจะวุ่นวายเล็กน้อยครับ

from:https://www.techtalkthai.com/csa-free-best-practices-for-implementing-a-secure-application-container-architecture/

Google แนะ 7 Best Practice สำหรับการสร้าง Container

เมื่อ Container และ Kubernetes ได้รับความนิยมมากขึ้นเรื่อยๆ ทาง Google เองก็ได้ออกมาแนะนำถึงหลัก 7 ประการในการสร้าง Container ให้ดี ซึ่งทางทีมงาน TechTalkThai เห็นว่าเป็นเนื้อหาที่เป็นประโยชน์ จึงนำมาสรุปเป็นภาษาไทยให้อ่านกันได้ง่ายๆ ดังนี้ครับ

 

1. มี 1 Application ต่อ 1 Container เท่านั้น

ใน Container หนึ่งๆ นั้นควรจะมี Application เดียวที่มี Parent Process ร่วมกันเท่านั้น ตัวอย่างเช่น ไม่ควรใช้งานทั้ง PHP และ MySQL ใน Container เดียวกัน เพราะจะทำให้แก้ปัญหาได้ยาก, ไม่สามารถจัดการ Linux Signal สได้ดี และไม่สามารถ Scale ระบบเฉพาะส่วนได้

Credit: Google

 

2. จัดการกับ PID 1, Signal Handling และ Zombie Process ให้ดี

Kubernetes และ Docker นั้นอาศัยการส่ง Signal เข้าไปเพื่อหยุดการทำงานของ Application ใน Container โดย Signal ดังกล่าวจะถูกส่งไปยัง Process ที่มี PID 1 ดังนั้นหากต้องการให้ Application หยุดการทำงานได้ทันทีที่ต้องการ ก็ต้องออกแบบ Container ให้สามารถรับ Signal เหล่านี้ให้ได้ดีๆ

 

3. ใช้ Docker Build Cache ให้มีประสิทธิภาพ

Docker นั้นสามารถทำการ Cache ข้อมูลใน Layer ต่างๆ ภายใน Image เพื่อช่วยให้การ Build ภายหลังทำได้เร็วขึ้น แต่การจะใช้ความสามารถนี้ก็จำเป็นต้องมีความรู้ความเข้าใจในการเขียน Dockerfile อยู่บ้าง เช่น การใส่ Source Code ของเราลงไปนั้นควรใส่เป็นบรรทัดท้ายๆ เท่าที่จะทำได้ เพื่อให้ Base Image และ Dependency ต่างๆ ถูก Cache ให้มากที่สุด เป็นต้น

 

4. เอาเครื่องมือที่ไม่จำเป็นออกไปจาก Image

การลดความเสี่ยงที่อาจทำให้ Host ถูกโจมตีให้เหลือน้อยที่สุดนั้นเป็นสิ่งที่ควรทำเป็นอย่างยิ่ง ดังนั้นจึงควรกำจัดสิ่งที่ Application ของเราไม่ได้ใช้ออกไปจาก Container ให้มากที่สุด หรือจะใช้ Distroless (https://github.com/GoogleContainerTools/distroless) ซึ่งเป็น Image เปล่าๆ ที่ไม่มี Package Manager, Shell หรือโปรแกรมอื่นๆ อยู่เลยในการสร้าง Image ก็ได้เช่นกัน และทาง Google ก็แนะนำให้กำหนดค่า Filesystem ให้เป็นแบบ Read-only เท่านั้น เพื่อให้ปลอดภัยสูงสุด

 

5. สร้าง Image ให้เล็กที่สุดเท่าที่จะเป็นไปได้

การทำ Image ให้มีขนาดเล็กนั้นนอกจากจะประหยัดพื้นที่แล้ว จะยังช่วยลดเวลาที่ต้องใช้ในการ Download Image ลง และยังลดเวลาในการบูทให้น้อยลงอีกด้วย

Credit: Google

 

6. ทำการ Tag Image ที่ใช้ให้เรียบร้อย

การ Tag นั้นจะทำให้ผู้ใช้งานสามารถเลือกใช้ Image ในรุ่นที่ต้องการได้ง่าย ซึ่งไม่ว่าจะใช้การ Tag แบบ Semantic Versioning หรือ Git Commit Hash ก็ตาม ก็ควรที่จะต้องเขียนลงเอกสารให้ชัดเจนพร้อมคำอธิบายเพื่อให้ผู้ใช้งานเลือกใช้งาน Image ได้ถูกรุ่น ที่สำคัญคือ Image รุ่นใดที่ถูก Tag แล้วต้องไม่มีการถูกแก้ไขภายใน Tag เดิมอีก เพื่อไม่ให้ผู้ใช้งานสับสน

 

7. พิจารณาให้ดีก่อนจะเลือกใช้ Public Image ใดๆ

ถึงแม้การใช้ Public Image จะทำให้ง่ายต่อการทำงานในหลายๆ ครั้ง แต่ Public Image เองก็อาจไม่ได้ถูกปรับแต่งมาให้ใช้ทรัพยากรน้อยหรือปลอดภัยก็เป็นได้ ดังนั้นการสร้าง Image เองสำหรับทุกๆ ส่วนของระบบ Software เองก็จะช่วยให้มั่นใจในประเด็นเหล่านี้ได้ดีขึ้น อย่างไรก็ดี ต้องเลือกให้ดีว่ากรณีไหนควรจะใช้ Public Image และกรณีไหนควรจะสร้าง Image เอง

 

ผู้ที่สนใจรายละเอียดเชิงลึก สามารถอ่านเนื้อหาฉบับเต็มได้ที่ https://cloudplatform.googleblog.com/2018/07/7-best-practices-for-building-containers.html ครับ

from:https://www.techtalkthai.com/7-best-practices-for-building-container-by-google/