คลังเก็บป้ายกำกับ: DATA_SECURITY_AND_PRIVACY

Group-IB ประกาศแผนเปิดศูนย์ต่อต้านอาชญากรรมดิจิทัลขึ้นในประเทศไทย และลงนามสัญญาพันธมิตรกับ nForce ผู้นำด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ในประเทศไทย [Guest Post]

กรุงเทพมหานคร,วันที่ 15 มีนาคม พ.ศ.2566 — Group-IB บริษัทผู้นำระดับโลกด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ซึ่งมีสำนักงานใหญ่ตั้งอยู่ ณ ประเทศสิงคโปร์ ได้จัดแถลงข่าวประกาศแผนการที่จะเปิดศูนย์ต่อต้านอาชญากรรมดิจิทัล (Digital Crime Resistance Center) ขึ้นในประเทศไทย พร้อมทั้งการลงนามในสัญญาความร่วมมือเป็นพันธมิตรเชิงกลยุทธ์กับ บริษัท เอ็นฟอร์ซ ซีเคียว จำกัด (มหาชน) ผู้แทนจำหน่ายและผู้เชี่ยวชาญทางด้านผลิตภัณฑ์และบริการครบวงจรในด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity)

ภายใต้ความร่วมมือนี้ nForce จะทำหน้าที่เป็นตัวแทนจำหน่ายผลิตภัณฑ์และบริการทั้งหมดของ Group-IB ที่รวมกันอยู่ภายใต้ชื่อกลุ่มผลิตภัณฑ์ Unified Risk Platform ของ Group-IB ซึ่งเป็นระบบนิเวศของโซลูชันที่เข้าใจโปรไฟล์ภัยคุกคามทางไซเบอร์ของแต่ละองค์กรและสามารถปรับแต่งการป้องกันให้เหมาะสมกับแต่ละองค์กรได้แบบเรียลไทม์โดยผ่านการติดต่อกับผู้ใช้งานเพียงอินเทอร์เฟซรูปแบบเดียว (A Single Interface)

nForce จะจัดตั้งทีมรับมือและตอบสนองต่อเหตุการณ์ภัยคุกคามทางไซเบอร์ (Incident Response : IR) ทีมแรกของตนขึ้นในประเทศไทย โดยได้รับความช่วยเหลือจาก Group-IB Digital Forensics & Incident Response ซึ่งเป็นกลุ่มผู้เชี่ยวชาญที่มีประสบการณ์สะสมยาวนานมากกว่า 70,000 ชั่วโมงในการดำเนินการรับมือและตอบสนองต่อภัยคุกคามทางไซเบอร์ทั่วโลกที่ทาง Group-IB ดูแลอยู่

Group-IB จะให้การฝึกอบรมและการสนับสนุนช่วยเหลือโดยเฉพาะแก่ทีมรับมือและตอบสนองต่อภัยคุกคามไซเบอร์ที่จัดตั้งขึ้นใหม่นี้ของ nForce เพื่อปรับปรุงการดำเนินงานการรับมือและตอบสนองต่อเหตุการณ์ภัยคุกคามทางไซเบอร์ (IR) ในประเทศให้มีประสิทธิภาพสูงขึ้นและทำให้กระบวนการเก็บรวบรวมข้อมูลหลักฐานสำหรับการวิเคราะห์เชิงนิติวิทยา (Forensic Analysis) ง่ายขึ้น โดยทีมงานของ nFroce จะได้รับการติดตั้งโซลูชัน Managed Extended Detection and Response ของ Group-IB เพื่อการนี้

nForce เป็นบริษัทที่มีชื่อเสียงและดำเนินธุรกิจอย่างแข็งแกร่งในประเทศไทย โดยเป็นผู้นำในด้านการรักษาความมั่นคงปลอดภัยทางไซเบอร์ในประเทศ และ nForce ยังมีพันธมิตรมากกว่า 100 รายครอบคลุมทุกกลุ่มตลาด โดยเป็นตัวแทนจำหน่ายที่มีสถานะที่แข็งแกร่งเป็นพิเศษในตลาดภาคการเงิน ส่วน Group-IB มีเป้าหมายที่จะขยายส่วนแบ่งการตลาดในประเทศไทยและร่วมช่วยเหลือบริษัทต่าง ๆ ในประเทศไทยให้สามารถจัดการรับมือกับภัยคุกคามทางไซเบอร์ที่พัฒนาความซับซ้อนซ่อนเงื่อนมากขึ้นทุกวัน

จากรายงานแนวโน้มอาชญากรรมทางเทคโนโลยีขั้นสูงประจำปี 2565/2566 (Hi-Tech Crime Trends Report 2022/2023) พบว่าบริษัทต่างๆ ในประเทศไทยตกเป็นเป้าการคุกคามทางไซเบอร์เพิ่มมากขึ้น และประเทศไทยตกอยู่ในอันดับที่ 5 ในภูมิภาคเอเชียแปซิฟิก โดยมีบริษัทถึง 27 แห่งที่เป็นเหยื่อถูกขโมยข้อมูลโดยแรนซั่มแวร์นำขึ้นไปโพสต์เผยแพร่ไว้บนเว็บไซต์ที่เปิดเผยข้อมูลรั่วไหลโดยเฉพาะ (dedicated leak sites) ระหว่างช่วงครึ่งปีหลังของปี 2564 จนถึงครึ่งแรกของปี 2565 เนื่องจากไม่ยอมจ่ายค่าไถ่ เป็นที่น่าสังเกตว่าจำนวนจริงของการโจมตีโดยแรนซั่มแวร์นั้นน่าจะสูงกว่านี้มาก เนื่องจากหลายบริษัทเลือกที่จะจ่ายค่าไถ่ แนวโน้มที่น่าเป็นห่วงอีกประการหนึ่งคือความสนใจที่เพิ่มขึ้นของอาชญากรที่ทำตัวเป็นนายหน้าขายบริการเจาะการเข้าถึงระบบเครือข่าย (Initial Access Brokers : IABs) ขององค์กรต่างๆ ในประเทศไทย ตามข้อมูลการค้นพบจากทีมข่าวกรองภัยคุกคามทางไซเบอร์ (Threat Intelligence) ของ Group-IB พบว่า IABs มีความพยายามขายการเข้าถึงระบบเครือข่ายบริษัทต่างๆ ในประเทศไทยถึง 28 แห่งในช่วงเวลาเดียวกัน

ในการรับมือกับภัยคุกคามทางไซเบอร์ ศูนย์ต่อต้านอาชญากรรมดิจิทัลของ Group-IB ที่จะจัดตั้งขึ้นที่ประเทศไทยได้รวบรวมผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยทางไซเบอร์ที่ช่ำชองในด้าน Threat Intelligence, Digital Forensics & Incident Response, Cyber ​​Investigations, Digital Risk Protection รวมถึงนักวิเคราะห์จาก Computer Emergency Response Team  ด้วยเทคโนโลยีที่ได้รับการจดสิทธิบัตรซึ่งได้ถูกทดลองและทดสอบมาแล้วหลายครั้งในกว่า 60 ประเทศ พร้อมทั้งทีมงานของ Group-IB ร่วมกับผู้เชี่ยวชาญของ nForce จะผสานร่วมกันเสริมความแข็งแกร่งให้กับการป้องกันทางดิจิทัลของบริษัทต่างๆ ในประเทศไทยด้วยการจัดตั้งทีมงานนิติวิทยาดิจิทัลและการตอบสนองต่อเหตุการณ์ภัยคุกคามไซเบอร์ (Digital Forensics and Incident Response : DFIR) ระดับแนวหน้าขึ้น

การรวบรวมข้อมูลหลักฐานทางดิจิทัลได้อย่างครบถ้วนและถูกต้องจะทำให้เข้าใจขอบเขตของภัยคุกคามได้อย่างชัดเจนและสามารถพัฒนามาตรการที่เหมาะสมเพื่อยับยั้งภัยคุกคามนั้น รวมทั้งยังสามารถป้องกันเหตุการณ์ที่คล้ายคลึงกันในอนาคตได้อย่างมีประสิทธิภาพ ผู้เชี่ยวชาญทางด้านนิติวิทยาดิจิทัลและการตอบสนองต่อภัยคุกคามไซเบอร์ที่มีทักษะสูงของ Group-IB จะทำการฝึกอบรมบุคลากรของ nForce เพื่อตอบสนองต่อภัยคุกคามความมั่นคงปลอดภัยทางไซเบอร์ที่หลากหลาย ทีมงานของ Group-IB ใช้เทคโนโลยีที่ขับเคลื่อนด้วย Threat Intelligence อันล้ำสมัย และมีประวัติผลสำเร็จในการทำงานที่ถูกพิสูจน์แล้วในเรื่องของการสืบสวนและแก้ไขคดีอาชญากรรมทางไซเบอร์ที่ซับซ้อนได้อย่างมีประสิทธิภาพ อย่างเช่น ตัวถอดรหัส (Decryptor) ของ Group-IB ที่พัฒนาขึ้นโดยทีมงาน DFIR ของบริษัทเองสามารถทำการถอดรหัส Hive Ransomware รุ่น 4 ที่อื้อฉาว และสามารถช่วยถอดรหัสปลดล็อคระบบเครือข่ายขององค์กรทางการแพทย์ในประเทศไทยที่เคยถูกโจมตีจากแรนซั่มแวร์ตัวนี้ได้สำเร็จ

นายนักรบ เนียมนามธรรม ประธานเจ้าหน้าที่บริหาร บริษัท เอ็นฟอร์ซ ซีเคียว จำกัด (มหาชน) กล่าวว่า

“nForce ยินดีเป็นอย่างยิ่งที่ได้เป็นพันธมิตรทางธุรกิจกับ Group-IB ซึ่งเป็นผู้นำด้านการรักษาความมั่นคงปลอดภัยทางไซเบอร์ระดับโลก สำหรับการจัดตั้งทีม Incident Response ในครั้งนี้ จะช่วยให้องค์กรในประเทศไทยสามารถยับยั้งและป้องกันภัยคุกคามทางไซเบอร์ได้อย่างทันถ่วงที ด้วยทีมช่วยเหลือในการตอบโต้เหตุการณ์ที่สร้างความเสียหายแก่ระบบเทคโนโลยีสารสนเทศขององค์กร ทำให้สามารถดำเนินธุรกิจได้อย่างปลอดภัยในยุคดิจิทัล ขณะเดียวกันผลิตภัณฑ์และบริการของ Group-IB จะทำให้ nForce มีความแข็งแกร่งทางธุรกิจมากขึ้น ด้วยบริการจากผู้เชี่ยวชาญมืออาชีพจาก nForce ร่วมกับ Group-IB รวมถึงโซลูชันต่างๆ ที่จะเข้ามาตอบโจทย์ทางด้าน Cybersecurity สำหรับปี 2566 บริษัทคาดว่ารายได้จะเติบโตอยู่ที่ 15-20% จากการลงทุนโปรเจ็กต์ต่างๆ ของลูกค้าภาครัฐและภาคเอกชนในประเทศไทย ประกอบกับการที่หลายธุรกิจเดินหน้าทำ Digital Transformation ทำให้ดีมานด์การใช้เทคโนโลยีมีอัตราการเติบโตเพิ่มขึ้นไปในทิศทางเดียวกัน” 

“เรารู้สึกตื่นเต้นที่ได้ร่วมมือกับ nForce ซึ่งมีชื่อเสียงอย่างมากในตลาดประเทศไทยและจะช่วยเราขยายธุรกิจในภูมิภาคนี้ การเปิดศูนย์ต่อต้านอาชญากรรมดิจิทัลและความร่วมมือเป็นพันธมิตรทางธุรกิจถือเป็นก้าวสำคัญในการขยายพันธกิจระดับโลกของเราในการต่อสู้กับอาชญากรรมทางไซเบอร์ที่กำลังคืบคลานเข้าสู่ประเทศไทย เราเชื่อมั่นในการทำงานร่วมกันกับ nForce และเรามุ่งมั่นที่จะสร้างทีมรับมือและตอบสนองต่อภัยคุกคามทางไซเบอร์ที่ประกอบด้วยมืออาชีพที่กระตือรือร้นซึ่งมุ่งมั่นที่จะสร้างพื้นที่ไซเบอร์ที่ปลอดภัยยิ่งขึ้น” Dmitry Volkov ซีอีโอของ Group-IB กล่าว

เกี่ยวกับ nForce Secure

บริษัท เอ็นฟอร์ซ ซีเคียว จำกัด (มหาชน) มุ่งเน้นการเป็นตัวแทนจำหน่ายสินค้าที่สามารถตอบสนองความต้องการของลูกค้าในด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ โดยนำเสนอ สินค้าที่มีคุณภาพและมีชื่อเสียงในแต่ละหมวดสินค้า ซึ่งจำแนกได้ 4 ประเภท ได้แก่ (1) End Point Security, (2) Network Security, (3) Network Performance and Monitoring และ (4) อื่นๆ เช่น Encryption Solution, Software ที่เกี่ยวข้องกับ Authentication และ Software ที่เกี่ยวข้องกับ Archiving เป็นต้น

นอกจากนี้ บริษัทยังมีการให้บริการที่เกี่ยวเนื่องกับผลิตภัณฑ์ที่บริษัทเป็นตัวแทนจำหน่ายเพื่ออำนวยความสะดวกให้กับลูกค้าที่ใช้ผลิตภัณฑ์ต่างๆ อีกด้วย เช่น บริการด้านการติดตั้ง (Installation) บริการบำรุงรักษา (Maintenance) รวมไปถึงบริการปรึกษาปัญหาต่างๆ ที่เกิดจากการใช้งานระบบ หรือซอฟต์แวร์ที่บริษัทเป็นตัวแทนจำหน่าย และบริการฝึกอบรมการใช้งานระบบ (Training)

กลุ่มลูกค้าหลักของบริษัท คือ ผู้รับเหมารวบรวมระบบและเทคโนโลยี (System Integrator หรือ SI) ซึ่งทำหน้าที่เป็นผู้รวบรวมความต้องการด้านเทคโนโลยีสารสนเทศต่างๆ ของผู้ใช้งานโดยตรง (End User) และออกแบบติดตั้งระบบเทคโนโลยีสารสนเทศต่างๆ โดยนำเสนอในรูปแบบโซลูชันด้านเทคโนโลยีสารสนเทศเพื่อสามารถตอบสนองความต้องการของผู้ใช้งานโดยตรงในระดับองค์กร ซึ่งผู้ใช้งานโดยตรงประกอบด้วยหน่วยงานภาครัฐและภาคเอกชน ในการนี้ผู้รับเหมารวบรวมระบบและเทคโนโลยีจะทำงานร่วมกับตัวแทนจำหน่ายผลิตภัณฑ์ (Distributor) ซึ่งเป็นผู้ที่มีความรู้ ความเชี่ยวชาญในผลิตภัณฑ์ที่ต้องการ โดยตัวแทนจำหน่ายจะทำหน้าที่จัดหาและจัดส่งผลิตภัณฑ์ให้ได้ตรงตามระบบเทคโนโลยีสารสนเทศที่ผู้รับเหมารวบรวมระบบออกแบบตามความต้องการ ทั้งนี้ผู้รับเหมารวบรวมระบบและเทคโนโลยี (SI) ที่เป็นลูกค้าหลักของบริษัทนั้น ส่วนใหญ่เป็นบริษัทที่มีชื่อเสียงและมีศักยภาพทางธุรกิจ จึงทำให้เป็นผู้ที่ได้รับคัดเลือกให้ทำโครงการต่างๆ ขององค์กรทั้งภาครัฐและเอกชน

เราภาคภูมิใจที่ได้นำเข้าและพัฒนาผลิตภัณฑ์การรักษาความปลอดภัยทางเทคโนโลยีไซเบอร์ (Cybersecurity) ที่มีความน่าเชื่อถือและเป็นเทคโนโลยีที่ก้าวล้ำเข้ามาจัดจำหน่ายภายในประเทศ ด้วยอัตราการเติบโตของธุรกิจอย่างต่อเนื่องและตรงตามเป้าหมายที่วางไว้ ตลอดจนการสร้างความสำเร็จให้กับเจ้าของผลิตภัณฑ์ (Vendor) รวมไปถึงลูกค้าที่เป็น ผู้รับเหมารวบรวมระบบและเทคโนโลยี (System Integrator) ผ่านการให้บริการแบบครบวงจร ด้วยบุคลากรและผู้เชี่ยวชาญที่อยู่ในระดับมาตรฐานสากล

เกี่ยวกับ Group-IB

Group-IB มีสำนักงานใหญ่ตั้งอยู่ในประเทศสิงคโปร์ เป็นหนึ่งในผู้ให้บริการโซลูชั่นชั้นนำที่ทุ่มเทให้กับการตรวจจับและป้องกันการโจมตีทางไซเบอร์ การสืบสวนอาชญากรรมทางเทคโนโลยีขั้นสูง การระบุการฉ้อโกงทางออนไลน์ และการปกป้องทรัพย์สินทางปัญญา โดยมีศูนย์ข่าวกรองและการวิจัยภัยคุกคามทางไซเบอร์ (Threat Intelligence and Research Centers) ของบริษัทตั้งอยู่ในภูมิภาคตะวันออกกลาง (ดูไบ) เอเชียแปซิฟิก (สิงคโปร์) และยุโรป (อัมสเตอร์ดัม)

Unified Risk Platform ของ Group-IB เป็นระบบนิเวศของโซลูชันที่เข้าใจโปรไฟล์ภัยคุกคามทางไซเบอร์ของแต่ละองค์กรและสามารถปรับแต่งการป้องกันให้เหมาะสมกับแต่ละองค์กรได้แบบเรียลไทม์โดยผ่านการติดต่อกับผู้ใช้งานเพียงเพียงอินเทอร์เฟซรูปแบบเดียว (A Single Interface)  

Unified Risk Platform ให้ความคุ้มครองที่สมบูรณ์แบบครบถ้วนตลอดห่วงโซ่การรับมือและตอบสนองต่อภัยคุกคามทางไซเบอร์ ผลิตภัณฑ์และบริการของ Group-IB ที่รวมอยู่ภายใต้ Unified Risk Platform ของ Group-IB ได้แก่ Threat Intelligence, Managed XDR, Digital Risk Protection, Fraud Protection, Attack, Surface Management, Business Email Protection, Audit & Consulting, Education & Training, Digital Forensics & Incident Response, Managed Detection & Response, and Cyber Investigations.

ระบบ Threat Intelligence ของ Group-IB ได้รับการจัดอันดับให้เป็นหนึ่งในผลิตภัณฑ์ที่ดีที่สุดในประเภทเดียวกันโดย Gartner, Forrester และ IDC ส่วนผลิตภัณฑ์ Managed XDR ของ Group-IB ซึ่งมีเป้าหมายสำหรับการค้นหาเชิงรุกและป้องกันภัยคุกคามทางไซเบอร์ที่ซับซ้อนและไม่เคยรู้จักมาก่อน ได้รับการยอมรับว่าเป็นหนึ่งในผู้นำตลาดในประเภทผลิตภัณฑ์ทางด้าน Network Detection and Response โดย KuppingerCole Analysts AG ซึ่งเป็นบริษัทที่เชี่ยวชาญการวิเคราะห์ชั้นแนวหน้าของยุโรป และในขณะเดียวกันก็ได้ให้การยอมรับ Group -IB ในฐานะเป็น Product Leader และ Innovation Leader  อีกด้วย

อีกทั้งผลิตภัณฑ์ Fraud Protection ของ Group-IB ยังได้รับการเสนอชื่อ (Representative Vendor) ให้อยู่ในรายงานผลิตภัณฑ์การตรวจจับการฉ้อโกงออนไลน์ของ Gartner นอกจากนี้ Group-IB ยังได้รับรางวัล Innovation Excellence Award จาก Frost & Sullivan สำหรับผลิตภัณฑ์ Digital Risk Protection (DRP) ซึ่งเป็นแพลตฟอร์มที่ขับเคลื่อนโดยปัญญาประดิษฐ์ (AI-driven) สำหรับการระบุและบรรเทาความเสี่ยงทางดิจิทัล และต่อต้านการโจมตีการแอบอ้างแบรนด์ โดยใช้เทคโนโลยีที่จดสิทธิบัตรของบริษัทเป็นแกนหลัก ความเป็นผู้นำด้านเทคโนโลยีและความสามารถด้านการวิจัยและพัฒนา (R&D) ของ Group-IB สร้างขึ้นจากประสบการณ์จริงถึง 19 ปีของบริษัทในการสืบสวนอาชญากรรมทางไซเบอร์ทั่วโลก และมากกว่า 70,000 ชั่วโมงของการรับมือและตอบสนองต่อเหตุการณ์ภัยคุกคามทางไซเบอร์ที่สะสมอยู่ในห้องปฏิบัติการ DFIR ชั้นนำของบริษัท, รวมถึงแผนกสืบสวนอาชญากรรมทางเทคโนโลยีขั้นสูง และทีมงาน CERT-GIB ของบริษัทที่บริการช่วยเหลือเหตุฉุกเฉินทางเทคนิคโดยสามารถให้การดูแลได้ตลอดเวลา

Group-IB เป็นพันธมิตรที่ทำงานอย่างแข็งขันในการสืบสวนสอบสวนระดับโลกที่นำโดยองค์กรบังคับใช้กฎหมายระหว่างประเทศ เช่น Europol และ INTERPOL นอกจากนั้น Group-IB ยังเป็นสมาชิกของ EuropolEuropean Cybercrime Centre’s (EC3) Advisory Group on Internet Security ซึ่งก่อตั้งขึ้นเพื่อส่งเสริมความร่วมมือที่ใกล้ชิดยิ่งขึ้นระหว่าง Europol และพันธมิตรชั้นนำที่ไม่ใช่ผู้บังคับใช้กฎหมาย

ประสบการณ์ของ Group-IB ในการตามล่าภัยคุกคามและแสวงหาข่าวกรองทางไซเบอร์ได้หลอมรวมกันเป็นระบบนิเวศของซอฟต์แวร์และฮาร์ดแวร์ที่มีความซับซ้อนสูง ซึ่งได้รับการออกแบบมาเพื่อตรวจสอบ ระบุ และป้องกันการโจมตีทางไซเบอร์ ภารกิจของ Group-IB คือการปกป้องลูกค้าในไซเบอร์สเปซให้มีความมั่นคงปลอดภัยทุกวัน ด้วยการสร้างและใช้ประโยชน์จากโซลูชันและบริการที่เป็นนวัตกรรมใหม่ๆ อยู่เสมอ

from:https://www.techtalkthai.com/group-ib-announces-plan-to-open-anti-criminal-center-in-thailand-and-signed-a-partnership-agreement-with-nforce/

Advertisement

[NCSA THNCW 2023] การใช้ AI และ Machine Learning ในโลก Application & Data Security

หลายองค์กรกำลังประสบปัญหาขาดแคลนบุคลากรด้าน Cybersecurity และการตอบสนองภัยคุกคามอย่างทันท่วงที เทคโนโลยีที่ช่วยลดช่องว่างของปัญหานี้ก็คือ AI และ Machine Learning ซึ่ง Imperva ได้พิสูจน์มาแล้วว่า เทคโนโลยีดังกล่าวช่วยสร้างความเข็มแข็งและลดความเสี่ยงจากภัยคุกคามได้แบบเป็นรูปธรรม โดย คุณณัฐพล เทพเฉลิม Country Manager (Thailand), Imperva

ปัจจุบัน ChatGPT กระแสเทคโนโลยี AI เชิงสนทนาที่กำลังถูกพูดถึงและมีการนำมาปรับใช้งานจริงในส่วนงานต่างๆ แล้ว โดยหัวข้อนี้ เราจะมาทำความรู้จักกับบทบาทที่สำคัญของ AI และ ML ซึ่งเป็น Machine Learning ในโลกของ Application & Data Security เพื่อก้าวทันและก้าวนำหน้าภัยคุกคามทางไซเบอร์

คุณณัฐพล ได้ยกตัวอย่างการเข้าไปทดลองใช้งาน ChatGPT ด้วยตนเอง ทำให้เห็นภาพชัดเจนถึงคำตอบที่ได้รับการโต้ตอบกลับมาจากระบบ AI เชิงสนทนา ซึ่งสามารถช่วยประหยัดเวลาให้เราได้จริง

“What imperva can do for me? –  Imperva สามารถช่วยอะไรผมได้บ้าง?” นี่คือสิ่งที่คุณณัฐพล ถาม ChatGPT

และสิ่งที่ ChatGPT โต้ตอบกลับมา เป็นบทความเชิงเรื่องราวที่สามารถนำไปใช้ต่อยอดได้เลย สามารถนำไปใช้ในการสื่อสารกับลูกค้าได้อย่างตรงประเด็นและสะดวกมากขึ้น ซึ่งสิ่งนี้เราเรียกว่า “Language แห่งโลก API”

แล้วในโลกของ Cybersecurity หรือ Application & Data Security เทคโนโลยี AI/ML จะเข้ามามีบทบาทได้อย่างไรบ้าง เป็นความท้าทายที่องค์กรอยากรู้คำตอบมากที่สุด เพราะเรามีเหตุการณ์ความปลอดภัยทางไซเบอร์ในรูปแบบต่างๆ เกิดขึ้นมากมาย ซึ่งกระจัดกระจายอยู่รอบตัวเราโดยที่ไม่มีคู่มือเล่มไหนเข้ามาบอกวิธีจัดการกับมันได้ เปรียบเสมือนกองชิ้นส่วนเลโก้ที่วางกองทับถมกันอยู่ แต่ไม่รู้จะเริ่มต้นหยิบชิ้นไหนขึ้นมาวางต่อกันเพื่อให้กลายเป็นรูปร่างที่สมบูรณ์ได้ จินตนาการเป็นรูปแบบความคิดที่เราอยากให้เป็น ถ้าเราเพิ่มหลักการเรียนรู้เข้าไปด้วย เราจะได้จินตนาการรูปธรรมที่สามารถจับต้องได้จริง นั่นคือ บทบาทของ AL/ML

อะไรคือ บทบาทของ AI และ ML

  • ML – เราสามารถใช้ประโยชน์จาก Machine Learning เข้ามาจัดลำดับความสำคัญของสิ่งที่สามารถดำเนินการได้ เพื่อทำให้เราเข้าใจถึงกระบวนการที่จะเข้าไปจัดการมันได้ง่ายขึ้น
  • AI – หรือปัญญาประดิษฐ์ สามารถเข้ามาช่วยเสนอแนะข้อมูลเชิงสร้างสรรค์ที่ทำให้เรามองเห็นภาพสิ่งที่จะต้องดำเนินการได้ชัดเจนมากยิ่งขึ้น ซึ่งจะเป็นมากกว่าจินตนาการ

Imperva เราให้บริการและใช้เทคโนโลยี ML มากว่า 20 ปี โดยช่วงเริ่มต้นเราได้ใช้ ML สำหรับการ Leaning Application และจัดการกับ Database แต่ในปัจจุบันเราได้นำ ML มาพัฒนาต่อยอดให้มีขีดความสามารถสูงขึ้น เพื่อนำเสนอข้อมูลให้เป็นเรื่องราวมากขึ้น ทำให้ทราบข้อมูลเชิงลึกว่ากำลังเกิดอะไรขึ้นกับ Application และ Data ของลูกค้าบ้าง

ในปี 2023 องค์กรกำลังเปลี่ยนผ่านไปสู่อะไรบ้าง

  • การเปลี่ยนผ่านจาก On-Premises สู่โลกของ Multi-Cloud
    บางองค์กรมีการใช้ Cloud มากกว่าที่เดียว ความท้าทายจึงเกิดคำถามขึ้นมาว่า “แล้วจะบริหารจัดการความปลอดภัยบน Cloud แต่ละที่ได้อย่างไร ให้เป็นมาตรฐานเดียวกัน”
  • การเปลี่ยนผ่านจาก Application สู่โลกของ Web/Mobile/APIs
    Web/Mobile/APIs ทั้งสามอย่างมารวมกันเป็น Application นั้นคือปัจจุบัน ซึ่งจากเดิมเราใช้ App Browser หรือ Web App ในการเข้าถึงข้อมูลต่างๆ 
  • การเปลี่ยนผ่านจาก Database สู่โลกของ Data Stores
    ปัจจุบัน Database ไม่ได้นิยมใช้งานเป็นฐานข้อมูลหลักเหมือนแต่ก่อนแล้ว ซึ่งถูกเปลี่ยนผ่านมาอยู่ในรูปแบบ Data Stores ที่มีแหล่งข้อมูลหลากหลายรูปแบบมากขึ้นกว่าเดิม (Cloud, Data Lake หรือ Big Data)

ในปี 2023 สำหรับ Security และ Risk Model มีอะไรบ้าง

ความปลอดภัยและความเสี่ยงเป็นการเน้นย้ำถึงแนวโน้มที่โดดเด่นที่หัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูล (CISO) และหัวหน้าเจ้าหน้าที่ความเป็นส่วนตัวต้องเผชิญ และให้คำแนะนำที่สำคัญสำหรับการจัดลำดับความสำคัญทั้งภัยคุกคามที่มาจากภายนอกและภายใน เราต้องทราบว่าอะไรคือความเสี่ยงระดับสูงที่สุดขององค์กร Application และ Data เป็นเทรนด์ด้านความเสี่ยงที่ถูกยกให้อยู่ในอันดับแรกๆ ที่องค์กรควรตระหนัก

ภาพด้านบน คือ Security และ Risk Model ที่องค์กรต่างๆ ควรรู้ ทั้ง Public Applications, Public APIs, Private App/APIs และ Data ที่มีโอกาสเผชิญกับคุกคามได้หลากหลายรูปแบบมากที่สุด ผู้ดูแลระบบควรรู้ว่า Applications องค์กรของตนมี APIs อยู่เท่าไหร่บ้าง เพื่อสร้างข้อกำหนดด้านความปลอดภัยทางไซเบอร์ที่สำคัญที่ควรจะแนะนำให้องค์กรเพิ่มหรือยกระดับการปกป้องจากภัยคุกคาม

การโจมตีมีกี่ระดับ

  • ระดับ Junior – Bot และ DDoS Attack เป็นเทคนิคการโจมตีแบบ Brute Force ระดับสูงที่อาศัย Botnet หรือเครือข่ายของอุปกรณ์คอมพิวเตอร์ที่ติดมัลแวร์กลายเป็น Zombie และถูกควบคุมตามคำสั่งของแฮ็คเกอร์ โดยปกติแล้วจำนวน Botnet อาจมีได้ถึงหลักหมื่นหรือแสนเครื่องเลยทีเดียว ซึ่งการถล่มเว็บไซต์ถือว่าเป็นเป้าหมายหลักของการโจมตี DDoS Attack
  • ระดับ Senior – Zero-day Attack เป็นการโจมตีโดยการหาช่องโหว่ใหม่ๆ ที่ไม่เคยเจอมาก่อน ช่องโหว่ Zero-day ถือว่าค่อนข้างอันตรายมาก เนื่องจากเป็นช่องไหว่ที่ยังไม่มีการอัปเดตแพทช์แก้ไข แฮกเกอร์ที่โจมตีจึงมีโอกาสประสบความสำเร็จสูงมาก
  • ระดับ Pro – Client-Side Attack การโจมตีฝั่งไคลเอ็นต์เป็นเรื่องยากที่จะบรรเทาสำหรับองค์กรที่อนุญาตให้เข้าถึงอินเทอร์เน็ตได้
  • ระดับ Legend – Reputation Attack เป็นการโจมตีเพื่อหวังทำลายชื่อเสียงโดยตรง

เป้าหมายของการโจมตีสองระดับแรกมุ่งเป้าไปที่ Application ส่วนระดับสูงขึ้นมา Pro และ Legend มักจะมุ่งเป้าหมายไปที่ Data หรือข้อมูลเป็นหลัก ไม่มีนักวิเคราะห์ด้านความปลอดภัยคาดการณ์ได้เลยว่า องค์กรใดจะถูกโจมตีในระดับใดมากที่สุด เพราะไม่มีองค์กรใดเลยที่ไม่มี Application และ Data 

วิสัยทัศน์และเทคโนโลยีของ Imperva ที่ได้รับการพัฒนาอย่างต่อเนื่องโดยใช้แนวคิดในการสร้างแพลตฟอร์มแบบ Full Stack ทั้งการ Protech Infrastructure, Application Performance, Security ระดับ Web/Mobile/API และ Security ระดับ Data/Database ซึ่งถูกผสานการทำงานร่วมกับระบบ AI และ ML เพื่อให้ได้ผลผลิตที่แม่นยำและอัตโนมัติทั้งระดับ Application และ Data 

“AI/ML ในโลก Application & Data Security”
“AI คือการสร้างเครื่องจักรให้มีความชาญฉลาด ส่วน ML คือการสร้างอัลกอริทึมจากข้อมูลที่เรียนรู้มา”

โลกใบแรก คือ “Application Security”

องค์กรต่าง ๆ กำลังเปิดรับสถาปัตยกรรมแบบเนทีฟบนระบบคลาวด์ที่ทันสมัยพร้อมความซับซ้อนที่เพิ่มขึ้นซึ่งผลักดันให้เกิดความต้องการการป้องกันอัตโนมัติ Imperva Application Security ช่วยให้องค์กรต่างๆ ก้าวนำหน้าอาชญากรไซเบอร์ เนื่องจากปัจจุบันเราอาศัยแอปพลิเคชันช่วยขับเคลื่อนการเปลี่ยนแปลงทางดิจิทัล แต่วิธีการรักษาความปลอดภัยแบบดั้งเดิมไม่สามารถตามทันสภาพแวดล้อมแบบไดนามิก มัลติคลาวด์ และไฮบริดได้ จึงมีโอกาสทำให้องค์กรต้องเผชิญกับภัยคุกคามแบบ Zero-day ได้ง่ายมากขึ้น

  • Web Application Firewall (WAF)

20 กว่าปีที่ Imperva ได้ทำ Application Firewall (WAF) เพื่อหยุดการโจมตีขั้นสูงบนสภาพแวดล้อมแบบไฮบริดและคลาวด์เนทีฟโดยอัตโนมัติ ทำให้องค์กรสามารถปกป้องแอพพลิเคชันได้ทุกที่ ด้วยค่า False Positive ที่ใกล้เคียงศูนย์เฝ้าระวัง SOC เพื่อให้แน่ใจว่าองค์กรจะได้รับการปกป้องจากการโจมตีที่ถูกค้นพบแบบ Real-time

Web Application Firewall จะช่วยปกป้องธุรกรรมและข้อมูลที่สำคัญจากการถูกคุกคาม ซึ่งสามารถเรียนรู้ได้ทันทีว่ามีการใช้งานทั้งหมดกี่เว็บ มีการใช้งาน URL จำนวนกี่เพจ และการใช้งานอื่นๆ ที่ลึกซึ่ง สามารถเรียนรู้การตรวจจับพฤติกรรมการใช้งาน Web Application ที่ผิดปกติและประเมินได้ด้วยว่าอะไรคือ good business อะไรคือ good behavior เพื่อแยกส่วนที่เหลือออกมาเป็น bad behavior รวมไปถึงพฤติกรรมการ Log-in เข้าสู่ระบบที่ผิดปกติ

3rd Party Script Analysis เป็นส่วนที่โดนโจมตีกันบ่อยที่สุดบนเว็บโฆษณาหรือเว็บพนันออนไลน์ ซึ่ง Virus Firewall ไม่สามารถตรวจจับได้ เนื่องจากมีการหลอกล่อวางกับดักให้เหยื่อหลงกลเข้ามากดลิงก์แปลกปลอมที่ถูกสร้างขึ้นมา ซึ่ง WAF จะทำการวิเคราะห์ Script เหล่านี้ให้ นอกจากนี้ Web Application Firewall ยังมีการทำ API Inventory และ Risk Score ได้ด้วย เพราะเป็นสิ่งที่ทีมรักษาความปลอดภัยต้องการทราบมากที่สุดว่ามี API ใดบ้างที่กำลังมีความเสี่ยง และจะบริหารจัดการมันได้อย่างไร ตัวสุดท้าย คือ DDoS Adaptive Policies ช่วยป้องกันการโจมตีที่ส่งผลให้เป้าหมายไม่ไม่สามารถให้บริการได้ ทำให้มีความสูญเสียจากการดาวน์ไทม์ที่เกิดขึ้น ส่งผลต่อความน่าเชื่อถือ ชื่อเสียง และรายได้ขององค์กร

ทั้ง 5 องค์ประกอบที่อยู่เบื้องหลังการทำ ML คือ WAF Real-time Profiling, Behavior Production Model, Anomaly Login Detection, 3rd Party Script Analysis, API Inventory & Risk Score และ DDoS Adaptive Policies จะส่งข้อมูลที่ถูกคิด วิเคราะห์ แยกแยะว่ามีอะไรเกิดขึ้นบ้าง จัดลำดับความสำคัญของการดำเนินการถัดไปด้วยข้อมูลที่แม่นยำ และสามารถนำข้อมูลเหล้านี้ไปใช้ได้กับทีม SOC, Dev และ Cybersecurity นอกจากนั้น ผู้บริหารยังสามารถเข้าใจบริบทความเสี่ยงทั้งหมดนี้ได้ง่ายดายมากขึ้นด้วย

คุณณัฐพล ได้โชว์ข้อมูลจากสถิติย้อนหลัง 30 วัน จาก 6 เว็บไซต์ ของลูกค้าที่ได้รับการอนุญาตให้นำมาเผยแพร่ได้ โดยมีการโจมตีเกิดขึ้นมากถึง 21,800 กว่าครั้ง โดยหน้าที่ของ Imperva คือ หาความเชื่อมโยง หาความสัมพันธ์ระหว่างกัน แล้วตกผลึกจนเหลือ 678 เหตุการณ์ จากนั้นซอยย่อยลึกลงไปอีกจนเหลือ 4 Critical ที่จะต้องเร่งดำเนินการโดยทันที และอีก 114 Major ที่จะต้องกลับมาดำเนินการต่อ “นี่คือส่งที่ AI ผลิตออกมาและบอกกับเราได้”

องค์กรส่วนใหญ่ไม่รู้เลยว่ามีการใช้ API อยู่บน Web ของตนเอง จะทราบก็ต่อเมื่อระบบทำการ Discover และสามารถบอกได้ว่ามีการโจมตีมาที่ API ถ้าระบบไม่มี Visibility หรือการทำให้มีการมองเห็นได้ ระบบจะไม่สามารถดำเนินการป้องกันตนเองได้เลย การนำ AL/ML สำหรับ API Security จะมีความสำคัญมากพอที่จะช่วยให้เราอุ่นใจได้ เพราะผลผลิตจาก AI สามารถเรียนรู้ข้อมูลที่รับเข้ามาและตอบโต้ได้โดยอัตโนมัติ

AL/ML เข้ามามีบทบาทที่สำคัญอย่างยิ่งในการช่วยวิเคราะห์ภัยคุกคาม บางองค์กรมีมากกว่า 1,000 FQDN ถึงแม้ว่าจะมีทีมงานผู้เชี่ยวชาญด้าน Cybersecurity จำนวนมากแค่ไหนก็ไม่สามารถบอกได้ว่า สิ่งไหนคือ Critical ที่จะต้องให้ความใส่ใจ ณ เดี๋ยวนี้ ตอนนี้ และสิ่งนั้นเป็นเหตุการณ์ที่เกิดขึ้นจากการถูกโจมตีจริงๆ

โลกใบที่สอง คือ “Data Security”

การปกป้องข้อมูลที่ละเอียดอ่อนซึ่งขับเคลื่อนธุรกิจของคุณนั้นต้องการมากกว่าการเข้ารหัสและการสำรองข้อมูล ทีมรักษาความปลอดภัยจำเป็นต้องทราบว่าข้อมูลสำคัญอยู่ที่ไหน ใครเข้าถึง และเมื่อเกิดการละเมิดขึ้นเพื่อดำเนินการทันที ซึ่ง Data หรือข้อมูลนั้น เป็นศูนย์กลางของเศรษฐกิจดิจิทัลในปัจจุบัน และการรักษาความปลอดภัยข้อมูลในระหว่างการปรับใช้ระบบคลาวด์เป็นสิ่งสำคัญในการลดความเสี่ยง

Imperva มอบการรักษาความปลอดภัยข้อมูลแบบรวมศูนย์ในสภาพแวดล้อมระบบคลาวด์แบบดั้งเดิมและแบบสมัยใหม่โดยการตรวจจับ การป้องกัน และการตอบสนองความเสี่ยงโดยอัตโนมัติสำหรับการปฏิบัติตามกฎระเบียบและการดำเนินการด้านความปลอดภัย

Imperva ไม่ได้มีเพียงแค่ส่วนงานหน้าบ้านและหลังบ้านที่ดูแลด้านการขายและด้านเทคนิคเท่านั้น เรายังมีตำแหน่งงานที่เรียกว่า

1. Data Scientist นักวิทยาศาสตร์ด้านการวิเคราะห์ข้อมูล เพื่อมาทำงานอยู่ใน LAB โดยมีบทบาทสำคัญในการคิดอัลกอริทึมว่า Machine Leaning ในโลกของ Data Security สามารถทำอะไรได้บ้าง ระบบควรจะเรียนรู้พฤติกรรมอะไรได้บ้าง Log-in ผิดพลาดทั้งหมดกี่ครั้ง โหลดข้อมูลออกไปมากน้อยขนาดไหน เวลาและความถี่ในการใช้งาน

2. Data Activity Monitoring/DBF กิจกรรมความเคลื่อนไหวทั้งหมดที่เกี่ยวข้องกับข้อมูล ใครทำอะไรที่ไหนอย่างไรและเมื่อไหร่แบบ Real-time ด้วย ML (Machine Leaning)

3. Data Risk Analytics ระบบที่ดีจะต้องสามารถทำ Auto Detect และ Flag-Up กิจกรรมที่ไม่เคยเกิดขึ้นมาก่อนได้ ไม่ว่าข้อมูลจะถูกจัดเก็บไว้ที่ใดก็ตาม

บทบาทของ AL และ ML สำหรับ Data Security มีอะไรบ้าง

  • Identify Unknown Threats หาภัยคุกคามที่เราไม่รู้
  • Illuminate Stealthy Threats ให้ความกระจ่างสำหรับสิ่งที่ผิดปกติหรือส่อถึงพฤติกรรมภัยคุกคาม
  • Uncover suspicious/non-compliant practices เปิดเผยพฤติกรรมที่มีความเสี่ยงหรือไม่เป็นไปตามข้อกำหนด

AL/ML สำหรับ Data Security ในชีวิตจริง จะต้องสามารถช่วยลดความเสี่ยงได้โดยอัตโนมัติ ด้วยการใช้แนวปฏิบัติด้านความปลอดภัยที่ดีที่สุดในระดับเดียวกันในโครงสร้างพื้นฐานระดับองค์กร เพื่อส่งมอบความยืดหยุ่น การปกป้อง และการรับประกันทรัพย์สินที่สำคัญในทุกสภาพแวดล้อม

ทำไมต้องตอนนี้ ทำไมต้อง Imperva

ถ้าอยากทราบว่าทำไมเราต้องมาพูดถึง AI และ ML สำหรับ Application & Data Security ในช่วงนี้ด้วย จากตัวเลขค่าสถิติที่ผ่านมาของทั้ง 4 ประการต่อไปจากนี้จะเป็นคำตอบให้องค์กรกลับมาตระหนักรู้และพร้อมปรับแนวทางปฏิบัติจริง เพื่อก้าวเข้าสู่ยุค Digital Transformation ได้อย่างยั่งยืนและปลอดภัย

  • 35% คือ ค่าเฉลี่ยของ bad bot traffic สำหรับในประเทศไทย เป็นค่าสิ้นเปลืองที่ก่อให้เกิดต้นทุนเพิ่มขึ้นซึ่งองค์กรต่างๆ กำลังเผชิญอยู่โดยไม่รู้ตัว 100% ของ Data Transfer ที่ถูกใช้ไป จะเป็น bad bot มากถึง 35% ตัวเลขนี้ถือว่าสูงมาก ถ้าเราสามารถลด bad bot ได้มากเท่าไหร่ เราก็จะสามารถลดค่าใช้จ่ายสิ้นเปลืองได้มากตามไปด้วยเช่นกัน
  • 70% คือ ข้อมูลสำคัญที่ถูกเปิดเผย ความเป็นส่วนตัวของระบบเป็นสิ่งสำคัญ ไม่มีใครอยากเปิดผ้าม่านให้ใครก็ได้มองเข้ามาในห้องนอนของเรา เมื่อใดที่บุคคลภายนอกสามารถมองเห็นข้อมูลองค์ประกอบภายในบ้านของเราได้ง่ายมากเท่าไหร่ นั่นคือจุดเริ่มต้นของความเสี่ยงที่อาจจะถูกคุกคามจากผู้ไม่หวังดีได้อย่างง่ายดาย
  • 90% ไม่ทราบพฤติกรรมที่มีความสุ่มเสี่ยงในการเข้าถึงข้อมูล นั่นหมายถึง ระบบขององค์กรที่ไม่มีความสามารถในการมองเห็น (Visibility) จึงไม่แปลกที่ระบบไม่สามารถป้องกันตัวเองจากภัยคุกคามได้เลย
  • 100% ที่ Website / API ถูกโจมตี หลายองค์กรกำลังถูกโจมตีโดยไม่รู้ตัว คุณณัฐพล แชร์ประสบการณ์ว่า จากประสบการณ์ที่ทำงานมา ยังไม่เคยเห็นเว็บไซต์ไหนที่ไม่เคยถูกโจมตี เพราะ Visibility ที่มองไม่เห็น

จากตัวเลขเหล่านี้ ทำให้องค์กรตระหนักรู้และให้ความสำคัญกับ Web / API และ Data อย่างจริงจังมากขึ้น ก่อนที่จะไม่มีโอกาสได้ป้องกันมันอีก เราไม่สามารถสร้าง Time-Machine เพื่อย้อนเวลากลับไปปกป้องข้อมูลของเราได้ หลังจากถูกโจมตีเราจะทำให้เสมือนว่าไม่เคยมีอะไรเกิดขึ้นเลยไม่ได้ แต่เราสามารถทำให้มันไม่ถูกโจมตีในปัจจุบันได้ ด้วยการก้าวข้ามคำว่า “มันใช้งานยาก มันไม่มีผู้เชี่ยวชาญมาช่วยดูแล” แล้วหันกลับมาพึ่งพาเทคโนโลยี AI และ ML ให้มากขึ้น

คุณณัฐพล ได้กล่าวสรุปส่งท้ายว่า

“สิ่งที่ Imperva ทำนั้น ไม่ได้นำเสนอในรูปแบบ Feature Function อีกต่อไปImperva ไม่ได้เป็นเพียงแค่ Vender ที่นำเสนอ Web Application Firewall เท่านั้นแต่อยากให้จำภาพของ Imperva ในฐานะ Provider และ Partnerที่ใส่ใจในการทำ Protect Infrastructure และ Public Information Performance ให้มีความเสถียรภาพมากขึ้นImperva ให้ความสำคัญกับ Application Security ที่ทำให้ Web Application Firewall กลายเป็นจิ๊กซอตัวหนึ่ง”

ที่ไหนมี Data ที่นั่นย่อมมี Application, ที่ไหนมี Application ที่นั่นย่อมมี Web และ API
และเมื่อมี Data, Web API ที่นั่นย่อมมี Infrastructure

from:https://www.techtalkthai.com/ncsa-thncw-2023-ai-ml-in-app-data-security-by-imperva/

[NCSA THNCW 2023] To Prevent Last Line of Defense / Edge to Cloud Security โดย HPE

หลายปีที่ผ่านมาเราอาจจะเคยได้ยินหัวข้อที่พูดถึงเรื่องทำนองว่า Edge นั้นสำคัญกว่าที่เคย แต่นับวันประเด็นนี้เริ่มซับซ้อนมากขึ้นทุกที จากหลายความท้าทายที่ก่อตัวทับถมกันจนเกิดเป็นช่องว่างที่ยากจะแก้ไขหากไร้การวางแผนไว้ก่อน อย่างไรก็ดีนอกจากการป้องกันที่ระดับขอบเขตของเครือข่ายแล้ว สุดท้ายผู้ปฏิบัติงานในสายไอทีโดยเฉพาะผู้มีหน้าที่ด้านความมั่นคงปลอดภัยคงเข้าใจดีว่าไม่มีอะไรที่ 100% ดังนั้นคำถามคือแนวป้องกันสุดท้ายขององค์กรควรอยู่ที่ใด 

ในงานมหกรรมนิทรรศกาลด้านความมั่นคงปลอดภัยไซเบอร์แห่งชาติที่ได้จัดขึ้นระหว่างวันที่ 17-18 กุมภาพันธ์ที่ผ่านมา HPE จึงได้มาให้ความรู้กับผู้ฟังในความท้าทายของ Edge และแนวป้องกันสุดท้าย พร้อมกับไอเดียในการวางแผนรับมือ ทั้งนี้สำหรับใครที่อาจจะพลาดช่วงหัวข้อนี้ไปก็สามารถติดตามบทความสรุปจากทางทีมงาน TechTalkThai ที่ได้หยิบยกประเด็นสำคัญมาให้ได้อัปเดตกันอีกครั้ง

Edge to Cloud Security

สถานการณ์ของวิธีการทำงานและสภาพแวดล้อมต่างๆได้ยกระดับให้ความมั่นคงปลอดภัยที่ระดับ Edge กลายเป็นเรื่องจำเป็นและสำคัญอย่างยิ่ง ปัจจัยแรกคือหากเราพิจารณาถึงการไปคลาวด์ท่านอาจจะพบว่ามีการใช้งานคลาวด์ขององค์กรแฝงอยู่มากมาย ไม่ใช่แค่เซิร์ฟเวอร์ที่ย้ายไปบนนั้นแต่ยังรวมถึง SaaS เช่น Dropbox, Microsoft 365, Google Cloud และอื่นๆ 

ปัจจัยที่สองคือ IoT ซึ่งประเด็นหลักคืออุปกรณ์จำพวกนี้มีทรัพยากรต่ำ ไม่มีระบบปฏิบัติการที่รองรับการทำงานขั้นสูงโดยเฉพาะงานด้านความมั่นคงปลอกภัย สาเหตุมาจากวัตถุประสงค์ที่ต้องคล่องตัว ราคาถูก และใช้พลังงานให้น้อยที่สุด ซึ่งอุปกรณ์ที่สังเกตได้ง่ายในองค์กรเช่น ปริ้นเตอร์ voIP กล้องวงจรปิด ยังไม่นับรวมเซนเซอร์จำนวนมหาศาลที่ท่านอาจมองข้ามไป

ปัจจัยสุดท้าย คือการทำงานจากที่ใดก็ได้ ซึ่งได้รับการยอมรับอย่างกว้างขวางจนกลายเป็นวิถีปฏิบัติที่เกิดขึ้นเป็นปกติแล้ว ทั้งนี้ความท้าทายสำคัญคือจะทำอย่างไรให้องค์กรของท่านสามารถบังคับหรือควบคุมการทำงานเหล่านี้ให้เป็นไปอย่างมั่นใจ เฉกเช่นเดียวกับระบบการทำงานที่เคยอยู่เพียงแค่ในองค์กร ซึ่งแน่นอนว่าอาจจะมองได้ถึงการติดตั้งการป้องกันระดับ Endpoint  แต่เชื่อได้แค่ไหนว่าทุกอุปกรณ์นั้นปลอดภัย โดยเฉพาะอุปกรณ์ส่วนตัวที่นำมาใช้ทำงาน ด้วยเหตุนี้เอง Edge ที่มีความเข้มแข็งด้านความมั่นคงปลอดภัยจึงมีความสำคัญอย่างยิ่ง

Framework ของการทำ Zero Trust มีอยู่หลายขั้นตอน แต่หนึ่งในเสาหลักสำคัญก็คือสิ่งที่เรียกว่า Zero Trust Network Access (ZTNA) โดยจุดเริ่มแรกก็คือองค์กรจำเป็นที่จะต้อง ‘มองเห็น’ สิ่งที่มีอยู่ในองค์กรเสียก่อน การพิสูจน์ตัวตนจึงตามมา พร้อมกับกำหนดมาตรการเข้าถึงอย่างตรงบทบาทหน้าที่ ซึ่ง HPE Aruba มีโซลูชันที่ช่วยตอบโจทย์การทำ ZTNA ได้อย่างครบเครื่อง

ณ จุดแรกโซลูชันของ Aruba นั้นสามารถแยกแยะได้ว่าผู้ใช้ หรืออุปกรณ์ที่เข้ามานั้นเป็นอะไร โดยเฉพาะกลุ่มของ IoT ที่ต้องตอบคำถามสำคัญคืออุปกรณ์นั้นเป็นอุปกรณ์อะไร ยี่ห้อไหน จากนั้นก็จะอาศัยความสามารถในการพิสูจน์ตัวตนผ่าน Clearpath หรือ CloudAuth และจากประเด็นของ IoT ที่ไม่มีความสามารถเหมือนอุปกรณ์อื่น ทำให้ภาระสำคัญตกมาอยู่ที่ตัว Edge ที่ต้องมองเห็นและรับรู้ได้ว่าสิ่งที่เชื่อมต่อคือ IoT เพื่อการกำหนด Policy ได้อย่างเหมาะสมต่อไป ไม่เพียงเท่านั้นการทำ Policy ที่ดีต่อ User Experience คือไม่ว่าผู้ใช้จะอยู่สถานที่ใด ผ่านเครือข่าย LAN หรือ Wireless ก็ควรต้องได้รับ Policy เดียวกัน

ประสิทธิภาพของการทำงานเป็นหัวใจสำคัญที่พลาดไม่ได้ โดยเฉพาะรูปแบบที่ผู้คนวิ่งผ่านอินเทอร์เน็ตไปหาจุดหมายปลายทางไม่ว่า จะเป็นเซิร์ฟเวอร์บนคลาวด์ เซิร์ฟเวอร์ภายในองค์กร หรือสาขาที่ต้องไปออกไปหาศูนย์ใหม่ ทั้งหมดนี้สามารถตอบโจทย์ได้ผ่านโซลูชัน Aruba SD-WAN ที่รองรับการเข้ารหัสการเชื่อมต่อ การันตีคุณภาพของบริการ และรู้จักกับบริการ SaaS ต่างๆในท้องตลาด ตลอดจนความสามารถในการ Integrate ตัวเองเพื่อทำงานร่วมกับอุปกรณ์ค่ายอื่นตอบสนองการทำงานแบบอัตโนมัติ

To Prevent Last Line of Defense

ประเด็นของแนวป้องกันระดับองค์กรคงไม่ได้อยู่ที่เพียง Edge หรืออุปกรณ์รอบนอกเพียงอย่างเดียว เนื่องจากสุดท้ายแล้วการที่ไม่มีอะไรปลอดภัย 100% กลายเป็นการบ้านที่ผู้ดูแลระบบในทุกองค์กรต้องมาตีโจทย์ว่าอะไรคือแนวป้องกันสุดท้ายที่ท่านควรจะมี ซึ่งคำตอบเหล่านี้ก็ย้อนกลับมาที่จุดเดียวนั่นก็คือ ‘ข้อมูล’

จุดสำคัญที่ทำให้ธุรกิจเสียหายได้อย่างมากก็คือข้อมูลนั่นเอง โดยเฉพาะหากเรามองไปถึงปัญหาเรื่องแรนซัมแวร์ ที่คนร้ายไม่เพียงแค่เข้ารหัสข้อมูลที่ใช้อยู่เท่านั้น แต่ยังมองไปถึงข้อมูลสำรองด้วยเช่นกัน และที่น่ากังวลก็คือท่านสามารถบริหารจัดการข้อมูลเหล่านี้ได้ดีแค่ไหน เพราะหากพูดถึงความท้าทายมักมีนัยยะซ่อนอยู่ 2 เรื่องคือ ท่านจะทราบได้อย่างไรว่าภายใต้กองข้อมูลมหาศาลนั้นข้อมูลที่เก็บเอาไว้สำคัญจริงหรือไม่ ประกอบกับข้อมูลเหล่านี้กระจายกันอยู่ที่ใดบ้าง ซึ่งองค์กรมักมีการใช้โซลูชันประกอบกันหลายตัวเพื่อแก้ปัญหาแต่ก็อาจนำไปสู่ปัญหาเรื่องการทำงานร่วมกันต่อไป

HPE Cohesity คือโซลูชันที่นำเสนอแนวทางการจัดการความท้าทายด้านข้อมูลอย่างครบวงจร ไม่ว่าจะเป็นเรื่องของการปกป้องข้อมูล ความมั่นคงปลอดภัย การเคลื่อนย้ายข้อมูลไปยังสถานที่ต่างๆ พร้อมจำกัดการเข้าถึง และสุดท้ายคือการสกัดคุณค่าอันแท้จริงออกมาว่าข้อมูลมีความถูกต้องหรือมีคุณค่าอะไรแฝงอยู่ และนั่นคือการป้องกันด่านสุดท้ายที่ทุกองค์กรควรต้องมีการวางแผนรับมือครับ

from:https://www.techtalkthai.com/ncsa-thncw-2023-data-edge-cloud-security-by-hpe/

Acer ยอมรับเหตุการณ์ถูกขโมยข้อมูลกว่า 160 GB

แฮ็กเกอร์ได้ประกาศเร่ขายข้อมูลที่อ้างว่าเป็นของบริษัท Acer โดยมีขนาดราว 16 GB ที่แฮ็กมาได้ ล่าสุดทาง Acer ก็ออกมายอมรับแล้วว่ามีเหตุเกิดขึ้นจริงแต่จากการสืบสวนยังไม่พบผลกระทบกับข้อมูลลูกค้า

Credit: ShutterStock.com

ตามคำกล่าวอ้างของแฮ็กเกอร์ชี้ว่าตนสามารถขโมยข้อมูลออกมาได้ช่วงราวกลางเดือนกุมภาพันธ์ 2023 ที่ผ่านมานี้เอง โดยข้อมูลครอบคลุมในส่วนของ คู่มือ ซอฟต์แวร์ รายละเอียดของระบบหลังบ้าน เอกสารโมเดลสินค้าทั้งโทรศัพท์ แท็บเล็ตและพีซี รวมไปถึง Bios image, rom และเลขคีย์สินค้าที่ใช้บริการเปลี่ยนซ่อมบำรุง ทั้งนี้แฮ็กเกอร์เสนอการซื้อขายผ่านช่องทางที่ติดตามได้ยาก (อาจจะเป็นเงินดิจิทัลสกุลต่างๆ) กับผู้ที่ให้ราคาสูงสุด

โฆษกของ Acer เองได้ออกมายอมรับกับสำนักข่าว Bleepingcomputer ว่าบริษัทพบการบุกรุกจริงที่เซิร์ฟเวอร์หนึ่งที่ใช้โดยฝ่ายทีมซ่อมบำรุง แต่จากการสืบสวนตอนนี้ยังไม่พบหลักฐานที่จะเชื่อมโยงไปยังข้อมูลของลูกค้า

นี่ไม่ใช่เหตุการณ์ถูกโจมตีครั้งแรกของ Acer โดยเมื่อมีนาคมปี 2021 คนร้ายแรนซัมแวร์ REvil ได้เข้าโจมตีระบบพร้อมเรียกร้องเงินค่าไถ่สูงถึง 50 ล้านเหรียญสหรัฐฯ ต่อมาเดือนตุลาคมปีเดียวกันกลุ่มแฮ็กเกอร์ Desorden ก็ได้อ้างความสำเร็จในการขโมยข้อมูลนับหมื่นรายการ ซึ่งกระทบกับลูกค้าและคู่ค้าจากระบบหลังการขายในอินเดีย และในสัปดาห์เดียวกันคนร้ายกลุ่มเดิมยังเจาะเข้าไปยังเซิร์ฟเวอร์สำนักงานประเทศไต้หวันสู่ข้อมูลพนักงานและ Credential ที่ใช้เข้าระบบด้วย

ที่มา : https://www.bleepingcomputer.com/news/security/acer-confirms-breach-after-160gb-of-data-for-sale-on-hacking-forum/

from:https://www.techtalkthai.com/acer-hacked-for-160-gb-of-data/

Black Hat Asia 2023 (In-person & Virtual Event) เปิดลงทะเบียนแบบ Early แล้ว ใส่โค้ดรับส่วนลดทันที 6,300 บาท

Black Hat เตรียมจัดงานสัมมนาด้าน Cybersecurity ระดับนานาชาติ “Black Hat Asia 2023” ในรูปแบบ Hybrid Event วันที่ 9 – 12 พฤษภาคม 2023 ณ Marina Bay Sands, Singapore หรือรับชม LIVE สดผ่านระบบออนไลน์ ผู้ที่สนใจสามารถลงทะเบียนล่วงหน้าได้แล้วในราคาพิเศษ กรอกโค้ด TechTalkThai23 รับส่วนลดเพิ่มอีกทันที S$250 (ประมาณ 6,300 บาท)

เกี่ยวกับงานสัมมนา Black Hat Asia 2023

Black Hat เป็นงานอบรมและสัมมนากึ่งวิชาการระดับนานาชาติที่หมุนเวียนผลัดกันจัดที่สหรัฐฯ ยุโรป และเอเชีย โดยที่กำลังจะจัดล่าสุด คือ Black Hat Asia 2023 ในรูปแบบ Hybrid Event (สามารถเลือกเข้าร่วมได้ทั้งแบบ In-person และ Virtual) ในวันที่ 9 – 12 พฤษภาคม 2023 รวมระยะเวลา 4 วัน โดย 2 วันแรกจะเป็นการจัดคอร์สอบรมซึ่งจะเน้นไปทาง Offensive Security และ 2 วันหลังจะเป็นงานสัมมนาที่รวบรวมเนื้อหางานวิจัย ช่องโหว่ และเทรนด์ด้าน Cybersecurity หลากหลายแขนงไว้ด้วยกัน นอกจากนี้ ท่านจะได้พบเจ้าของผลิตภัณฑ์ บริษัท IT ชั้นนำ หน่วยงาน และที่ปรึกษาด้าน Cybersecurity จากทั่วโลกมาให้คำแนะนำ อัปเดตเทคโนโลยี แนวโน้ม และเทคนิคการโจมตีและรับมือภัยคุกคามไซเบอร์รูปแบบใหม่ๆ อีกด้วย

รายละเอียดเพิ่มเติม: https://www.blackhat.com/asia-23/

วันอบรม 9 – 10 พฤษภาคม 2023 (ดูรายละเอียดตารางอบรม)
วันสัมมนา 11 – 12 พฤษภาคม 2023 (ดูหัวข้อและเนื้อหาการบรรยาย)
เวลา 9.00 – 17.00 น.
สถานที่ Marina Bay Sands, Singapore หรือรับชม LIVE สดผ่านระบบออนไลน์
ค่าอบรม เริ่มต้นที่ S$3,699 (ประมาณ 94,000 บาท)
ค่าร่วมงานสัมมนา เริ่มต้น S$999 (ประมาณ 25,000 บาท)
ลิงค์ลงทะเบียน https://www.blackhat.com/asia-23/registration.html
โค้ดส่วนลด S$250 TechTalkThai23 (สำหรับการลงทะเบียนแบบ In-person Event เท่านั้น)

เลือกเข้าร่วมงานได้ทั้งแบบ In-person หรือ Virtual Event

Black Hat Asia 2023 นี้จัดขึ้นในรูปแบบ Hybrid Event คือ สามารถเลือกเข้าร่วมงานสัมมนาได้ 2 แบบ ดังนี้

  • In-person Event: เข้าร่วมงานจริงที่ Marina Bay Sands, Singapore โดยสามารถเข้าฟังการบรรยายได้ทั้งส่วน In-person Briefings, Arsenal Demos, Business Hall และอื่นๆ พร้อมรับสิทธิประโยชน์ของการเข้าร่วมงานแบบ Virtual Event ทั้งหมด

** ราคาช่วง Early ลดเหลือ S$1,800 (ประมาณ 46,000 บาท) จนถึงวันที่ 17 มีนาคมนี้เท่านั้น สามารถใช้โค้ด “TechTalkThai23” เพื่อลดราคาลงได้อีก S$250

  • Virtual Event: เข้าร่วมงานในรูปแบบออนไลน์ โดยสามารถเข้าฟังการบรรยายแบบ LIVE สดได้ทั้งส่วน Online Briefings, Business Hall และอื่นๆ รวมไปถึงรับชมบันทึกวิดีโอย้อนหลังของเซสชันต่างๆ ได้เป็นระยะเวลา 30 วันนับตั้งแต่วันที่ 18 พฤษภาคมเป็นต้นไป

** ราคาช่วง Early ลดเหลือ S$999 (ประมาณ 25,000 บาท) จนถึงวันที่ 17 มีนาคมนี้เท่านั้น

งานสัมมนานี้เหมาะกับใคร

Black Hat ถือว่าเป็นหนึ่งในงานสัมมนาด้าน Cybersecurity ชั้นนำระดับโลก โดยปีนี้เนื้อหาจะแบ่งออกเป็น 18 ธีมครอบคลุมศาสตร์ด้าน Cybersecurity ต่างๆ ได้แก่ AI/ML & Data Science, Application Security, Cloud & Platform Security, Community & Career, Cryptography, Cyber-Physical Systems, Data Forensics & Incident Response, Defense, Enterprise Security, Exploit Development, Hardware/Embedded, Human Factors, Lessons Learned, Malware, Mobile, Network Security, Privacy และ Reverse Engineering

งานสัมมนานี้เหมาะสำหรับผู้ที่อยู่ในสายงานด้าน Cybersecurity ที่มีประสบการณ์และความรู้พื้นฐานมาแล้วในระดับหนึ่ง โดยเฉพาะผู้ที่สนใจด้าน Offensive Security เพราะส่วนมากเป็นการนำเสนอเทคนิค ช่องโหว่ หรือวิธีการเจาะระบบรูปแบบใหม่ๆ รวมไปถึงการทำ Reverse Engineering สำหรับนักศึกษาระดับปริญญาตรีถือว่าค่อนข้างท้าทายในการทำความเข้าใจเนื้อหา แต่ระดับปริญญาโทขึ้นไปที่เคยเรียนหรือมีประสบการณ์ทางด้าน Cybersecurity มาแล้วสามารถเลือกฟังเซสชันที่ตนเองเชี่ยวชาญได้ไม่มีปัญหา นอกจากนี้เนื้อหาบางหัวข้อก็เป็นงานวิจัยเชิงวิชาการที่สามารถนำมาต่อยอดหรือใช้เป็นแหล่งอ้างอิงให้แก่งานวิจัยของตนได้อีกด้วย

ตัวอย่างเนื้อหาภายในงาน Black Hat Asia ปีก่อนๆ https://www.techtalkthai.com/tag/black-hat-asia-2021/

ติดตามข่าวสารล่าสุดจาก Black Hat ได้ที่

Twitter: https://twitter.com/BlackHatEvents
Facebook: https://www.facebook.com/Black-Hat-Events-107691635153/
LinkedIn: https://www.linkedin.com/groups/37658/
YouTube: https://www.youtube.com/user/BlackHatOfficialYT
Flickr: https://www.flickr.com/photos/blackhatevents/albums/

from:https://www.techtalkthai.com/black-hat-asia-2023-early-registration/

VRCOMM เปิดตัวโซลูชันใหม่ ‘Comforte’ ตอบโจทย์ยุคแห่ง Data-Centric Security

ข้อมูลคือแหล่งน้ำมันแห่งใหม่ซึ่งหลายปีที่ผ่านมา คำกล่าวนี้ได้พิสูจน์ตัวเองแล้วว่าไม่เกินจริงนัก สำหรับองค์กรไหนที่สามารถใช้ประโยชน์จากข้อมูลได้มาก ข้อมูลอาจเป็นยิ่งกว่าน้ำมันของท่านด้วยซ้ำไป อย่างไรก็ดีเมื่อข้อมูลของท่านสำคัญแต่สวนทางกันเรากลับได้ยินข่าวคราวเหตุการณ์ข้อมูลรั่วไหลแทบทุกวัน เหตุใดจึงเป็นเช่นนั้น? หรือสิ่งที่องค์กรปฏิบัติอยู่มีอะไรพลาดไป มากกว่านั้นองค์กรยังต้องเผชิญกับกฏหมายด้านข้อมูลของแต่ละประเทศ รวมถึงข้อบังคับในภาคอุตสาหกรรมไปพร้อมกัน จึงนำไปสู่ความท้าทายที่ว่า ท่านจะปกป้องข้อมูลขององค์กรได้อย่างไร

โดยคำตอบอยู่ในงานเปิดตัวผลิตภัณฑ์ใหม่ของ VRCOMM ผ่านโซลูชัน Comforte เมื่อวันที่ 23 กุมภาพันธ์ที่ผ่านมา ณ โรงแรงอนันตรา ริเวอร์ไซต์ รีสอร์ท ซึ่งได้รับเสียงตอบรับจากลูกค้าอย่างล้นหลาม ทั้งนี้ทีมงาน TechTalkThai จึงขอสรุปสาระสำคัญมาให้ทุกท่านได้ติดตามกันอีกครั้งครับ

รู้จักกับ VRCOMM 

คุณ Rungrat Rattanapagorn, Managing Director, VRCOMM Co., Ltd.

หากใครยังไม่คุ้นเคยกับ VRCOMM ขอใช้พื้นที่ส่วนนี้อธิบายให้ท่านได้รู้จักกันพอสังเขป โดย VRCOMM เป็นตัวแทนจำหน่ายหรือ Distributor รายใหญ่ที่เน้นกลุ่มตลาดด้าน Network Security โดยก่อตั้งขึ้นเมื่อปี คศ. 2015 ทั้งนี้ทีมงานได้รวบรวมเหล่าผู้เชี่ยวชาญที่มีประสบการณ์ในตลาดไอทีมากกว่า 10 ปีมารวมตัวกันเพื่อมอบบริการสุดพิเศษพร้อมความมั่นใจในการแก้ปัญหาหรือให้คำปรึกษาแก่ลูกค้า(Professional Service)

โซลูชันที่ VRCOMM ให้บริการมีมากกว่า 20 รายการโดยครอบคลุมปัญหาด้าน Network Security แทบจะทั้งหมดก็ว่าได้ เช่น Sophos, Sangfor, Netevid (Log พรบ.), A10 (Load Balancer, DDoS Attack, WAF), NetGain (Network Monitoring), Safetica และ Digital Guardian (DLP) แม้กระทั่งโซลูชันสำหรับ Backup Config อุปกรณ์ต่างๆโดยเฉพาะอย่าง Backbox หรือโซลูชันระดับดาต้าเซนเตอร์อย่าง DELTA ตลอดจน Trellix แบรนด์ที่เกิดจากการควบรวมของ McAfee และ FireEye ไปจนถึง Threat Intelligence ระดับโลกอย่าง Mandiant นี่เป็นเพียงตัวอย่างส่วนหนึ่งของบริการที่ VRCOMM ทำได้ หากท่านใดสนใจโซลูชันด้าน Network Security สามารถติดต่อทีมงานเข้าไปได้ที่ email : info@vrcomm.net หรือ Line: @vrcomm

อนาคตแห่ง Data-Centric Security

คุณ Clarence Phua, SVP Sales Enterprise, APJ, Comforte Asia PTE.

ธุรกิจได้อาศัยพลังแห่งข้อมูลเพื่อการขับเคลื่อนองค์กร โดยประโยชน์หลักที่เห็นได้ชัดคือ การนำข้อมูลไปเป็นสร้างกลยุทธ์ในการออกแคมเปญหรือประชาสัมพันธ์ทางการตลาดเพื่อนำไปสู่การเพิ่มยอดขาย การใช้ข้อมูลเพื่อนำมาปรับปรุงสินค้าให้มีคุณภาพดียิ่งขึ้นหรือเพื่อตรงกับความต้องการของผู้บริโภค ตลอดจนการใช้ข้อมูลเพื่อปรับปรุงกระบวนการทำงานให้เหมาะสม กล่าวได้ว่าการนำข้อมูลคือกุญแจแห่งความสำเร็จในยุคนี้เลยก็ว่าได้ อย่างน้อยที่สุดก็เพื่อให้ธุรกิจสามารถก้าวทันกับคู่แข่งที่ก้าวหน้าไปทุกที

แต่อีกด้านหนึ่งเมื่อทุกอย่างอยู่บนระบบดิจิทัลที่กว้างไกลกว้าแค่พื้นที่ในองค์กร ข้อมูลที่กระจายอยู่ทุกแห่งหนก็กำลังเผชิญกับภัยคุกคามเช่นกัน ซึ่งการันตีได้จากข่าวการรั่วไหลของข้อมูลรายวัน ยิ่งธุรกิจเติบโตมากขึ้นปริมาณของข้อมูลย่อมเพิ่มขึ้นตาม แต่ที่น่าตกใจมากกว่าความถี่ของเหตุร้ายคือ ข้อมูลที่คนร้ายได้ไปนั้นมีความสำคัญต่อผู้บริโภคเป็นอย่างยิ่ง ทั้งนี้จากปริมาณข้อมูลที่รั่วไหลราว 40,000 ล้านรายการในปี 2021 ภายในนั้นประกอบไปด้วยข้อมูลละเอียดอ่อนถึง 44%

คำถามสำคัญคือแล้วปัจจุบันองค์กรรับมือกับภัยนี้อย่างไร ซึ่งที่เห็นได้ชัดที่สุดคือองค์กรหลายแห่งยังคงตั้งแนวล้อมกรอบการเข้าถึงด้วยกำแพงแบบดั้งเดิมเช่น Firewall, IDS/IPS และการทำ Access Control แต่ความเป็นจริงคือข้อมูลเหล่านี้ได้กระจายออกนอกขอบเขตขององค์กรไปไกลแล้วหากพิจารณาถึงบริบทของการ Work Anywhere หรือ Cloud ด้วยเหตุนี้เองเราจึงต้องกลับมาสู่วิธีการที่ป้องกันตัวข้อมูลอย่างแท้จริง หรือ Data-Centric Security

Data-Centric Security คือการพุ่งเป้าไปที่การปกป้องที่ตัวข้อมูล อันที่จริงแนวคิดนี้ไม่ใช่เรื่องใหม่ โดยองค์กรทำกันอยู่แล้วผ่านการเข้ารหัสและ Data Masking นั่นเอง ซึ่งการปกป้องที่เกิดขึ้นจะช่วยให้องค์กรคลายกังวลใจได้ว่า ในกรณีเลวร้ายที่สุดแม้จะมีเหตุการณ์ข้อมูลรั่วไหลเกิดขึ้น ข้อมูลที่หลุดออกไปจะไม่สามารถนำไปใช้การต่อได้ แต่ประเด็นนี้ดูจะไม่ค่อยสอดคล้องเท่าใดนัก เมื่อองค์กรคาดหวังกับการใช้งานข้อมูล ให้สามารถแชร์ ใช้การและส่งต่อได้ ด้วยเหตุนี้เองการเข้ารหัสจึงมีต้นทุนสูงที่ต้องถอดรหัสเมื่อต้องการใช้ข้อมูล ซึ่งทุกครั้งที่ถอดรหัสก็หมายถึงความเสี่ยงเกิดขึ้นแล้ว ไม่นับรวมระบบการบริหารจัดการคีย์และความยาวของข้อมูลเข้ารหัสก็กินทรัพยากรไม่น้อยเลยด้วย นั่นจึงนำไปสู่แนวคิดของ Tokenization

Comforte ความสะดวกสบายในการคุ้มครองข้อมูลเพื่อตอบโจทย์การใช้งานจริง

ปกติแล้วการทุกท่านคงคุ้นเคยกับการเข้ารหัสข้อมูลระหว่างถ่ายโอนข้อมูล หรือระหว่างที่เก็บอยู่ในพื้นที่จัดเก็บ เช่น พวกไฟล์ไบนารีขนาดใหญ่ หรือข้อมูลที่ไม่มีโครงสร้าง โดยเมื่อพูดถึงการเข้ารหัสเรามักพูดถึงการถอดรหัสควบคู่กัน ซึ่งจะเชื่อมโยงไปกับเรื่องการบริหารจัดการคีย์เสมอไม่ว่าจะเป็นมุมของ Symmetric หรือ Asymmetric ประเด็นสำคัญคือการเข้ารหัสผู้ใช้งานมักไม่สามารถกำหนดรูปแบบที่ต้องการได้เช่น ขนาดไม่เท่ากัน ประกอบด้วยอักขระใหญ่เล็ก ตัวเลข เครื่องหมายต่างๆเป็นต้น แต่ในฝั่งการทำงานของฐานข้อมูลและแอปไม่ได้ออกแบบมาให้เผชิญกับขนาดที่แตกต่างกันรูปแบบที่ต่างกันทำให้การทำงานยากไม่คล่องตัว อีกทั้งเมื่อต้องการใช้งานก็ต้องมีขั้นตอนถอดรหัสทุกครั้งอย่างที่กล่าวไปก่อนหน้า

ด้วยเหตุนี้จึงมีแนวทางใหม่อย่าง Tokenization เกิดขึ้นซึ่งเป็นการแทนที่ส่วนประกอบของข้อมูลละเอียดอ่อนด้วยสิ่งที่เรียกว่า Token มาถึงตรงนี้หลายคนคงต้องนึกถึงวิธีการอย่าง Data Masking อย่างแน่นอน ซึ่งจุดชี้ขาดของเรื่องนี้คือ Data Masking เป็นการจำกัดการมองเห็นปิดบังตัวตน (Anonymization) ที่ไม่สามารถย้อนกลับได้ (irreversible) อีกทั้งยังเป็นไปได้ที่จะเกิดผลลัพธ์ที่ชนกัน (Collision) เช่น 123456 และ 128956 เมื่อปิดเลขกลาง 2 หลักก็จะกลายเป็น 12xx56 เช่นกัน ดังนั้นในแง่ของการปิดบังข้อมูล Data Masking ทำได้ดี เพียงแต่ว่าในแง่ของการนำไปใช้ต่อต้องยกให้ Tokenization

Tokenization มีการพัฒนาเรื่อยมาตั้งแต่ยุคของการใช้ Table เพื่อเก็บความเชื่อมโยงข้อมูลและ Token Vault ซึ่งกลายเป็นประเด็นเรื่องของพื้นที่มหาศาลและการทำงานที่เทอะทะเกินไป ต่อมาก็ก้าวเข้ายุคของ Stateless Tokenization ที่มีการยุ่งเกี่ยวกับ Key management การใช้ Agent และ API เข้ามา แต่สุดท้ายความล้ำหน้าของ Comforte ได้ก้าวเข้าสู่ยุคปัจจุบันของ Tokenization ที่เหนือกว่าคู่แข่งใดๆ โดยผู้ใช้งาน Comforte ไม่จำเป็นต้องมี Agent, API หรือการทำ Key Management กลไกภายในก็คือการใช้สิ่งที่เรียกว่า ‘Static Table based Tokenization’ ซึ่งทำให้ตารางมีขนาดเล็กมาก (ระดับไม่กี่ MB) ร่วมกับอัลกอริทึมพิเศษ ด้วยเหตุนี้เองกลไกของ Comforte จึงปฏิบัติการอยู่ที่ระดับ Memory และไม่มีการเก็บข้อมูลใดๆเอาไว้

หัวใจสำคัญที่ทำให้ Comforte สามารถทำงานได้เองก็คือการดักจับข้อมูล (intercept) ได้หลายระดับ ซึ่งจากภาพจะเห็นได้ว่า Comforte สามารถช่วยองค์กรดักจับข้อมูลที่เกิดขึ้นภายใต้องค์กรได้ตั้งแต่ระดับ Network, File System, OS, Application, Database หรือแม้กระทั่ง SaaS (ไอเดียคือการทำตัวเป็น Proxy)

อีกจุดเด่นที่ทีมงานของ Comforte ได้ชี้ให้ผู้ชมทราบถึงประโยชน์ของระบบคือ Comforte เปรียบเสมือนเป็นศูนย์ประสานงานกลางที่สามารถกำหนด Policy ให้ตามสิทธิ์ของผู้สนใจเข้าใช้ระบบเช่น สิทธิ์ของผู้ดูแลฐานข้อมูลอาจมองเห็นส่วนของข้อมูลจริงได้เพียงบางส่วน ในขณะที่ฝ่ายวิเคราะห์ข้อมูลอาจมองเห็นข้อมูลที่จำเป็นได้มากกว่า ตอบโจทย์เรื่องสิทธิ์การใช้งานภายในด้วย ที่องค์กรไม่ควรมองข้ามเรื่อง Insider Risk 

โดยสรุปแล้ว Comforte เป็นแพลตฟอร์มด้านการปกป้องข้อมูลอย่างครบถ้วนภายใต้ 5 ขั้นตอนคือ Discovery & Classify, Inventory, Policy, Protect, Integrate ซึ่งครอบคลุมด้วย 3 โซลูชันคือ SecureDPS Discovery & Classify, SecureDPS Enterprise และ SecureDPS Connect นั่นเอง และแน่นอนว่าหลายองค์กรที่กำลังเผชิญอุปสรรคด้านการปกป้องข้อมูลเพื่อรองรับกรณีฉุกเฉินเมื่อเกิดเหตุข้อมูลรั่วไหล หรือแม้กระทั่งการตอบโจทย์ Compliance อย่าง PDPA, GDPR, HIPAA และ PCI-DSS มั่นใจได้เลยว่าโซลูชันนี้จะสามารถตอบโจทย์ทุกท่านได้

ในด้านชื่อเสียง Comforte ถือเป็นโซลูชันใหม่มากในด้านเทคโนโลยีเพราะยังไม่มีการประกาศจาก Gartner Magic Quadrant แต่ผลิตภัณฑ์สัญชาติเยอรมันรายนี้ ได้มีบทบาทสำคัญในการปกป้องข้อมูลให้แก่ธุรกิจรายใหญ่ในโลกไม่น้อยทีเดียว ทั้งธุรกิจการเงินธนาคาร Healthcare ค้าปลีกและอื่นๆ กว่า 500 องค์กรทั่วโลก ท่านใดกำลังมองหาโซลูชันเพื่อการปกป้องข้อมูลแบบ Data-centric สามารถติดต่อทีมงาน VRCOMM เพื่อเข้าไปประเมิน พูดคุย ให้คำปรึกษาได้ทันทีที่ email : info@vrcomm.net หรือ Line: @vrcomm

from:https://www.techtalkthai.com/vrcomm-launches-comforte-for-data-centric-security/

[Video] NCSA Webinar Series EP.6 – Centralized Log & PDPA Log Analytics ตามหลักเกณฑ์การเก็บ Log ใหม่ พ.ศ.​ 2564 และกฎหมาย PDPA

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย NCSA Webinar Series EP.6 เรื่อง “Centralized Log & PDPA Log Analytics ตามหลักเกณฑ์การเก็บ Log ใหม่ พ.ศ.​ 2564 และกฎหมาย PDPA” ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา หรือต้องการรับชมการบรรยายซ้ำอีกครั้ง สามารถเข้าชมวิดีโอบันทึกย้อนหลังได้ที่บทความนี้ครับ

วิทยากร: คุณเดชธนา อัศวทวีกุล Business Development Manager: PDPA Trainer & Data Security Advisor จาก Softnix Technology

ปัจจุบันนี้ การมีความรู้ด้าน IT อย่างเดียวอาจไม่เพียงพออีกต่อไป ฝ่าย IT จำเป็นต้องมีความรู้ด้านกฎหมายดิจิทัลที่เกี่ยวข้องโดยตรงกับตนเองด้วย เพื่อให้ฝ่าย IT และองค์กรที่ตนสังกัดสามารถดำเนินงานได้อย่างถูกต้องตามที่กฎหมายกำหนด โดยเฉพาะอย่างยิ่งเมื่อเราก้าวเข้าสู่ยุคที่ข้อมูลส่วนบุคคลอยู่บนระบบดิจิทัลและภัยคุกคามไซเบอร์เป็นสิ่งที่ทุกองค์กรต้องเผชิญ เข้าร่วมการบรรยายนี้เพื่อเรียนรู้กฎหมายดิจิทัลที่สำคัญ 2 ฉบับ คือ PDPA และหลักเกณฑ์การเก็บ Log ใหม่ของ พ.ร.บ. คอมพิวเตอร์ฯ ปี 2564 รวมถึงเครื่องมือ IT ที่ช่วยให้องค์กรสามารถวางมาตรการควบคุมด้านความมั่นคงปลอดภัยได้อย่างเหมาะสมตามข้อกำหนดของกฎหมายดิจิทัล

from:https://www.techtalkthai.com/ncsa-webinar-series-ep-6-by-softnix-video/

มาแล้ว !! เคล็ดลับการดูแลความมั่นคงปลอดภัยของข้อมูลไม่ให้รั่วไหลบน Google Cloud Platform

หลายองค์กรสามารถทำงานได้ทุกที่ ทุกเวลา ทำให้องค์กรจำเป็นต้องตระหนักถึงการดูแลความมั่นคงปลอดภัยให้มากยิ่งขึ้น แต่เราจะมั่นใจได้อย่างไรว่า ข้อมูลภายในองค์กรจะไม่รั่วไหลออกไป? แน่นอนว่า Cloud the Series by Tangerine ได้เปิดเผยเคล็ดลับง่าย ๆ ที่จะช่วยองค์กรดูแลความมั่นคงปลอดภัยของข้อมูล พร้อมตอบคำถามเรื่องการกำหนดสิทธิ์การเข้าถึงข้อมูลที่สามารถป้องกันผู้ที่ไม่เกี่ยวข้องในบางข้อมูลที่มีค่าทางธุรกิจได้อย่างไร

ห้ามพลาด!! Cloud the Series by Tangerine คลังความรู้ในรูปแบบวีดีโอที่จะทำให้คุณเข้าใจเกี่ยวกับ Cloud Solution แบบหมดเปลือก จากเชี่ยวชาญด้าน Cloud Solution ที่มีประสบการณ์มานานกว่า 14 ปี ผ่านทาง Youtube ช่อง Tangerine Co., Ltd.

IAM ตัวช่วยสำคัญจัดการสิทธิ์การเข้าถึง Cloud

EP. 7 ล้วงลึกเรื่องของความมั่นคงปลอดภัยบน Cloud ที่มักจะ Concern กันเป็นอันดับต้น ๆ และมักจะเกิดข้อสงสัยพร้อมตอบคำถามที่ว่าเราจะสามารถกำหนดสิทธิ์ให้กับผู้ใช้งานที่จะเข้าถึงข้อมูลของเราบน GCP ได้อย่างไร?

Resource Hierarchy แนวปฏิบัติการจัดการ User & Resource ในองค์กร

EP. 8 พาไปรู้จักระบบ Resource Hierarchy ที่ช่วยจัดการการให้สิทธิ์ได้อย่างง่ายดาย
และจะสามารถเข้าถึงวิธีการให้สิทธิ์เฉพาะผู้ที่เกี่ยวข้องได้อย่างไร ?


ติดตาม Cloud the Series by Tangerine ผ่านทาง Youtube ช่อง Tangerine Co., Ltd.
หรือต้องการคำปรึกษาเพิ่มเติมติดต่อได้ที่ marketing@tangerine.co.th หรือโทร 02 285 5511
ท่านจะได้รับคำตอบจากผู้เชี่ยวชาญที่ได้รับการรับรองมาตรฐาน

from:https://www.techtalkthai.com/data-protection-for-google-cloud-by-tangerine/

NCSA Webinar Series EP.6 – Centralized Log & PDPA Log Analytics ตามหลักเกณฑ์การเก็บ Log ใหม่ พ.ศ.​ 2564 และกฎหมาย PDPA

สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) ร่วมกับ Softnix Technology ขอเรียนเชิญผู้บริหารและผู้ปฏิบัติงานด้าน Cybersecurity เข้าร่วมงานสัมมนา NCSA Webinar Series EP.6 เรื่อง “Centralized Log & PDPA Log Analytics ตามหลักเกณฑ์การเก็บ Log ใหม่ พ.ศ.​ 2564 และกฎหมาย PDPA” ในวันพฤหัสบดีที่ 23 กุมภาพันธ์ 2023 เวลา 14:00 – 15:30 น. ผ่านทาง LIVE Webinar

รายละเอียดการบรรยาย

หัวข้อ: Centralized Log & PDPA Log Analytics ตามหลักเกณฑ์การเก็บ Log ใหม่ พ.ศ.​ 2564
วิทยากร: คุณเดชธนา อัศวทวีกุล Business Development Manager: PDPA Trainer & Data Security Advisor จาก Softnix Technology
วันเวลา: วันพฤหัสบดีที่ 23 กุมภาพันธ์ 2023 เวลา 14:00 – 15:30 น.
ช่องทางการบรรยาย: Online Web Conference
ภาษา: ไทย
ลิงก์ลงทะเบียน: https://us06web.zoom.us/webinar/register/WN_r4AmdyrTQR2FWZLwsWd0-g

ปัจจุบันนี้ การมีความรู้ด้าน IT อย่างเดียวอาจไม่เพียงพออีกต่อไป ฝ่าย IT จำเป็นต้องมีความรู้ด้านกฎหมายดิจิทัลที่เกี่ยวข้องโดยตรงกับตนเองด้วย เพื่อให้ฝ่าย IT และองค์กรที่ตนสังกัดสามารถดำเนินงานได้อย่างถูกต้องตามที่กฎหมายกำหนด โดยเฉพาะอย่างยิ่งเมื่อเราก้าวเข้าสู่ยุคที่ข้อมูลส่วนบุคคลอยู่บนระบบดิจิทัลและภัยคุกคามไซเบอร์เป็นสิ่งที่ทุกองค์กรต้องเผชิญ เข้าร่วมการบรรยายนี้เพื่อเรียนรู้กฎหมายดิจิทัลที่สำคัญ 2 ฉบับ คือ PDPA และหลักเกณฑ์การเก็บ Log ใหม่ของ พ.ร.บ. คอมพิวเตอร์ฯ ปี 2564 รวมถึงเครื่องมือ IT ที่ช่วยให้องค์กรสามารถวางมาตรการควบคุมด้านความมั่นคงปลอดภัยได้อย่างเหมาะสมตามข้อกำหนดของกฎหมายดิจิทัล

** NCSA Webinar Series เป็นส่วนหนึ่งของงาน NCSA Thailand National Cyber Week 2023 ที่จะจัดขึ้นในวันที่ 17 – 18 กุมภาพันธ์ 2023 ณ สามย่านมิตรทาวน์ ดูรายละเอียดเพิ่มเติมได้ที่ www.thncw.com

from:https://www.techtalkthai.com/ncsa-webinar-series-ep-6-by-softnix/

นัดคุย สกมช. และเจรจาธุรกิจกับเหล่า Vendor/Service Provider ได้ในงาน NCSA Thailand National Cyber Week 2023 วันที่ 17 – 18 กุมภาพันธ์ ณ สามย่านมิตรทาวน์

บริษัท IT Consult, System Integrator และ Distributor ที่กำลังมองหาผลิตภัณฑ์หรือบริการด้าน Cybersecurity จากเหล่า Vendor และ Service Provider มาขายหรือให้บริการในไทย สามารถลงทะเบียนเพื่อนัดเจรจาธุรกิจผ่านการทำ Business Matching ได้ในงาน “Thailand National Cyber Week 2023” วันที่ 17 – 18 กุมภาพันธ์ ณ สามย่านมิตรทาวน์ รวมถึงสามารถนัดพูดคุย ทำความรู้จักกับเหล่าผู้บริหารของสำนักงานคณะกรรมการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) แบบ Exclusive ได้อีกด้วย

📆 วันที่ 17 – 18 กุมภาพันธ์ 2023
⏰ เวลา 10:30 – 16:30 น.
🏢 สามย่านมิตรทาวน์ฮอลล์ ชั้น 5 สามย่านมิตรทาวน์ (แผนที่, MRT สามย่าน)
📍 รายละเอียด https://www.thncw.com/matching/

Vendor และ Service Provider ที่เปิดเจรจา Business Matching เพื่อค้นหา Partner ในการทำธุรกิจร่วมกันมี 8 บริษัท ได้แก่ Bangkok MSP, Bangkok Systems, CDNetworks, DBR Systems – Thailand, Exclusive Networks, G-Able, Imperva และ Softnix Technology สามารถดูข้อมูลบริษัทและรายละเอียดเกี่ยวกับผลิตภัณฑ์หรือบริการที่นำเสนอได้ที่ https://www.thncw.com/matching/

หน่วยงาน/องค์กร CII, บริษัท IT Consult, System Integrator, Distributor, Service Provider และ Vendor ที่สนใจนัดพูดคุยกับเหล่าผู้บริหารของ สกมช. และเจรจาธุรกิจผ่านทาง Business Matching สามารถลงทะเบียนเพื่อยื่นเรื่องขอนัดหมายได้ทันที โดยทีมงานจะติดต่อกลับเพื่อยืนยันวันและเวลานัดหมายผ่านทางอีเมลและโทรศัพท์ที่ท่านได้ลงทะเบียนไว้

** Business Matching ไม่ใช่บริการสำหรับการค้นหาพ่อค้าหรือลูกค้าสำหรับซื้อขายผลิตภัณฑ์/บริการ

from:https://www.techtalkthai.com/ncsa-thailand-national-cyber-week-2023-business-matching/