คลังเก็บป้ายกำกับ: NETWORK_VISIBILITY

ขอเชิญร่วมงาน Progress Partner Day 2022 [15 พ.ย.65] ณ The Westin Grande Sukhumvit Hotel

ในยุคที่ความต้องการความเป็นส่วนตัวและการปกป้องข้อมูลสูงขึ้น (Data Protection) การเลือกโซลูชันการถ่ายโอนไฟล์ที่ปลอดภัยและเหมาะสมมีความสำคัญต่อความสำเร็จในการดำเนินงานขององค์กรเป็นอย่างยิ่ง เช่นเดียวกันกับความต้องการเครื่องมือที่สามารถมองเห็นเครือข่ายแบบรอบด้าน (Network Visibility) ที่สมบูรณ์คือสิ่งที่ทุกองค์กรมองหา ร่วมอัปเดตและสัมผัส Software ที่จะช่วยตอบโจทย์ความต้องการพร้อมพูดคุยกับ Progress และ Net Bright ภายในงาน Progress Partner Day 2022 วันอังคารที่ 15 พฤศจิกายน 2565 เวลา 15:00 – 18:30 น. โรงแรม The Westin Grande Sukhumvit Hotel

ชื่องาน : Progress Partner Day 202
วันที่ : 15 พฤศจิกายน 2565 เวลา 15:00 – 18:30 น.
สถานที่ : โรงแรม The Westin Grande Sukhumvit Hotel (onsite อย่างเดียว)
ลงทะเบียนร่วมงานได้ที่ลิงก์นี้https://www.readyregister.com/edm/2022/202211_progressday/

Product Highlight

พบกับ IT Infrastructure Observability and Security ซอฟท์แวร์ Network Visibility Tools You can’t protect What you can’t see จะจัดการประสบการณ์ดิจิทัลผ่านผู้ให้บริการและเครือข่ายมากมายที่อยู่นอกเหนือการควบคุมได้อย่างไร เมื่อการเปลี่ยนแปลงทางดิจิทัล และการใช้ระบบคลาวด์ที่เพิ่มขึ้น วิธีใดที่จะทำให้ทีมไอทีจะสามารถส่งมอบประสบการณ์ดิจิทัลได้อย่างราบรื่น

พบกับ Secure & Manage File Transfer ซอฟท์แวร์ Data Security x Workflow Automation Know That Your File Arrived เรียนรู้ แนวทางปฏิบัติที่ดีที่สุดสำหรับการถ่ายโอนไฟล์อย่างมีประสิทธิภาพและปลอดภัยเพื่อสนับสนุนกระบวนการทางธุรกิจ และลด Human Error ด้วยการทำงานอัตโนมัติและเวิร์กโฟลว์ โดยไม่ต้องเขียนสคริปต์

กำหนดการ

15:00             ลงทะเบียน
15:30             Welcome Speech | About Net Bright & Progress
15:40             Progress Product Family (Key Products) Package and Promotion โดย คุณศราวุธ สำเภาทอง, คุณจักรินทร์ งามเลิศ และคุณกนกรัตน์ พึ่งพา Product Specialist and Sales Manager | Net Bright
16:40             Game Challenge ร่วมสนุกกับเกมส์เพื่อลุ้นรับของรางวัลพิเศษจาก Progress และ Net Bright
16:50             Q&A / Closed
17:00             Networking Cocktail (พร้อมกิจกรรมความสนุกสนานมากมาย และดนตรีสด)

สอบถามข้อมูลเพิ่มเติมกรุณาติดต่อ : คุณพรธิดา พาเวียง
เบอร์โทรศัพท์ 095-9528607 หรืออีเมล porntida@fdc.co.th

from:https://www.techtalkthai.com/netbright-seminar-onsite-progress-partner-day-2022-15-11-2565/

ขอเชิญร่วมงาน Progress Day 2022 End-to-End Solution for Business by Progress วันที่ 15 พ.ย. 2565 เวลา 09:00 – 13:30 น.

ในยุคที่ความต้องการความเป็นส่วนตัวและการปกป้องข้อมูลสูงขึ้น (Data Protection) การเลือกโซลูชันการถ่ายโอนไฟล์ที่ปลอดภัยและเหมาะสมมีความสำคัญต่อความสำเร็จในการดำเนินงานขององค์กรเป็นอย่างยิ่ง เช่นเดียวกันกับความต้องการเครื่องมือที่สามารถมองเห็นเครือข่ายแบบรอบด้าน (Network Visibility) ที่สมบูรณ์คือสิ่งที่ทุกองค์กรมองหา ร่วมอัปเดตและสัมผัส Software ที่จะช่วยตอบโจทย์ความต้องการพร้อมพูดคุยกับ Progress และ Net Bright ภายในงาน Progress Day 2022 End-to-End Solution for Business by Progress 

ชื่องาน : Progress Day 2022 End-to-End Solution for Business by Progress
วันที่ : วันอังคารที่ 15 พฤศจิกายน 2565 เวลา 09:00 – 13:30 น. (เรียนเชิญรับประทานอาหารกลางวัน)

อำนวยความสะดวกให้ท่านสามารถเลือกเข้าร่วมงานในช่องทางที่ท่านสะดวก ณ โรงแรม The Westin Grande Sukhumvit Hotel หรือเข้าร่วมแบบออนไลน์ผ่าน Webex 

ลงทะเบียนร่วมงานได้ที่นี่ :   https://www.readyregister.com/edm/2022/202211_end2end/

Product Highlight

พบกับ IT Infrastructure Observability and Security ซอฟท์แวร์ Network Visibility Tools You can’t protect What you can’t see จะจัดการประสบการณ์ดิจิทัลผ่านผู้ให้บริการและเครือข่ายมากมายที่อยู่นอกเหนือการควบคุมได้อย่างไร เมื่อการเปลี่ยนแปลงทางดิจิทัล และการใช้ระบบคลาวด์ที่เพิ่มขึ้น วิธีใดที่จะทำให้ทีมไอทีจะสามารถส่งมอบประสบการณ์ดิจิทัลได้อย่างราบรื่น

พบกับ Secure & Manage File Transfer ซอฟท์แวร์ Data Security x Workflow Automation Know That Your File Arrived เรียนรู้ แนวทางปฏิบัติที่ดีที่สุดสำหรับการถ่ายโอนไฟล์อย่างมีประสิทธิภาพและปลอดภัยเพื่อสนับสนุนกระบวนการทางธุรกิจ และลด Human Error ด้วยการทำงานอัตโนมัติและเวิร์กโฟลว์ โดยไม่ต้องเขียนสคริปต์

กำหนดการ

09:00             ลงทะเบียน

09:30             Welcome Speech | About Net Bright & Progress

09:40             Highlight Product: WhatsUp Gold | IT Infrastructure Observability and Security (Network Visibility: You can’t protect What you can’t see) อัพเดทคุณสมบัติพิเศษของ WhatsUp Gold ที่เข้ามาช่วยให้การ Monitoring นั้นง่ายดายมากยิ่งขึ้นพร้อมทั้งการเสริม ประสิทธิภาพการทำงานร่วมกับ Flowmon ที่ตอบโจทย์กับหลายองค์กร โดยคุณศราวุธ สำเภาทอง, Product Specialist, Net Bright

10:40             Highlight Product: MOVEit | Managed File Transfer and Workflow Automation (Security Rule #1: Keep your files safe) เตรียมพร้อมรับมือ เสริมความปลอดภัยทางด้าน Managed File Transfer ข้อมูลสำคัญขององค์กรจากภัยคุกคามทางไซเบอร์กับ WS-FTP และ MOVEit โดยคุณจักรินทร์ งามเลิศ, Product Specialist, Net Bright

11:40             Customer Testimonial with Software แนวทางการนำ Software ไปพัฒนาใช้ในองค์กรเพื่อรับมือต่อการเปลี่ยนแปลงในอนาคต โดยรองศาสตราจารย์ ดร.เอกรัฐ บุญเชียง รองคณบดีฝ่ายเทคโนโลยีสารสนเทศ บัณฑิตวิทยาลัย มหาวิทยาลัยเชียงใหม่

12:10             ถาม – ตอบ และกิจกรรมร่วมสนุกลุ้นรับของรางวัล

12:20             รับประทานอาหารกลางวัน

ร่วมลุ้นรับของรางวัลมากมาย
สอบถามข้อมูลเพิ่มเติมกรุณาติดต่อคุณพรธิดา พาเวียง
เบอร์โทรศัพท์ 095-9528607 หรืออีเมล porntida@fdc.co.th

 

from:https://www.techtalkthai.com/netbright-seminar-progress-day-2022-end-to-end-solution-for-business-by-progress-15-11-2565/

Network Monitoring, Visibility และ Observability แตกต่างกันอย่างไร

หลายปีที่ผ่านมาหลายท่านคงเคยพบปะหรือได้ยินคำว่า ‘Observability’ มากมาย แต่ก็ยังสับสนอยู่ว่าแล้วคำๆนี้ เป็นเพียงแค่คำสวยหรูหรือมีความต่างอย่างแท้จริงกับระบบ Monitoring และ Visibility ที่ทุกท่านรู้จัก

Credit: Viappy/ShutterStock

Network Monitoring เป็นเรื่องที่เราทำกันมานานมากแล้วเพียงแค่สามารถติดตามข้อมูล SNMP, NetFlow หรือข้อมูลแพ็กเก็ต เพื่อนำมาใช้ติดตามสุขภาพของอุปกรณ์ ให้สามารถตอบคำถามเบื้องต้นได้ว่าอุปกรณ์ตัวนี้ทำงานหนักไปไหม อย่างไรก็ได้ Network Monitoring เป็นปฏิบัติการที่ต้องพิจารณาโดยไอทีว่าจะติดตามเก็บข้อมูลส่วนใดของเครือข่าย ถ้าเกิดไม่เคยวางแผนไว้ก่อนก็ติดตามไม่ได้ ทำให้มีจุดบอดที่ทีมอาจจะไม่ทราบความเคลื่อนไหว (Blind Spot) นอกจากนี้องค์กรยังต้องเผชิญกับความซับซ้อนที่เพิ่มขึ้นจาก SaaS และ Cloud ในรูปแบบต่างๆ ความมืดบอดนี้จึงเพิ่มขึ้นเรื่อยๆ โดยทีมไอทีอาจได้รับข้อมูลจาก Dashboard ของตัวเองอย่างสวยงาม ในขณะที่ผู้ใช้งานกลับโวยวายว่าตนมีปัญหา

Network Visibility พูดถึงความสำเร็จของการทำ Network Monitoring ที่ไร้จุดบอดเห็นภาพได้ทั่วองค์กร และเพื่อความเข้าใจรายละเอียดอย่างแท้จริง Network Visibility ต้องการเรื่องของ Packet Capture และความสามารถด้าน Storage เพิ่มเติมจากการเก็บแค่ NetFlow และข้อมูล Log ซึ่งผลิตภัณฑ์ Monitoring อย่าง Packet Broker คือหัวใจสำคัญของการได้มาซึ่งข้อมูลเหล่านี้ Network Visibility ยังต้องสามารถได้ข้อมูลเครือข่ายจาก Public Cloud และ SaaS ด้วย เพื่อเติมเต็มภาพให้ครบทั้งหมด ทั้งนี้โซลูชัน NDR หรือทีม Security ต่างต้องการความสามารถของ Network Visibility เพื่อให้จัดการกับภัยคุกคามต่างๆ

Network Observability กล่าวถึงการที่ไอทีสามารถเข้าใจภาพรวมของเครือข่ายได้ง่าย ว่าเครือข่ายแต่ละส่งผลกระทบอย่างไรกับการให้บริการหรือคุณภาพของระบบ กล่าวคือ Observability โฟกัสไปในเรื่องภาพรวมของการเชื่อมต่อและประสบการณ์ของ End-user มากกว่าเรื่องของอุปกรณ์แต่ละตัวในเส้นทาง โดย Network Observability จะช่วยให้ไอทีสามารถจัดการปัญหาได้ในเชิงรุกหรือก่อนผลกระทบเกิดขึ้นกับผู้ใช้ ทำให้ไอทีสามารถใช้กลไกของ Visibility เจาะจงในรายละเอียดต่อไปได้ นอกจากนี้ Observability ยังอาจถูกเสริมในเรื่องของ Automate ด้วย Machine Learning และ Analytics เข้ามากรุยทางสู่ AIOps

ด้วยความที่ Observability พรีเซ็นต์ตัวเรื่องของความอัตโนมัติในการเปิดเผยปัญหาที่ Network Monitoring มีข้อจำกัด CIO หรือ CISO จึงให้ความสนใจมากกับเรื่องนี้ เพราะการเพิ่มขึ้นของคลาวด์หรือ SaaS สร้างความซับซ้อนอย่างยิ่ง โดยกล่าวได้ว่าเครือข่ายสมัยปัจจุบันที่ซับซ้อนและกระจายกัน ทำให้ทีมไอทีต้องยกระดับตัวเองให้สามารถตรวจสอบต้นตอของปัญหาได้ไวและแม่นยำไม่ว่าปัญหาจะอยู่ภายในหรือภายนอกวงขององค์กร ซึ่ง Observability ได้ช่วยทำให้การแก้ไขปัญหาเป็นเรื่องง่ายขึ้น

ที่มา : https://www.networkcomputing.com/networking/network-observability-different-visibility-and-monitoring

from:https://www.techtalkthai.com/network-monitoring-vs-visibility-vs-observability-how-it-different/

เพื่อสร้าง Security ให้ธุรกิจ Network Visibility เป็นสิ่งจำเป็น

ในช่วงไม่กี่ปีที่ผ่านมานี้ การหันไปใช้ระบบ Cloud และการทำงานจากภายนอกสถานที่ได้ถูกเตรียมความพร้อมและพัฒนาจนกลายเป็นส่วนหนึ่งของวิถีการทำงานสมัยใหม่ อย่างไรก็ตาม เบื้องหลังของความสะดวกสบายและความง่ายในการทำงานนี้ คือ ฝันร้ายของเหล่าผู้ดูแลระบบเมื่อมีสิ่งผิดปกติเกิดขึ้น และสิ่งผิดปกติก็มักจะเกิดบ่อยซะด้วย

การโจมตีแบบ Ransomware ยังคงทวีความรุนแรงขึ้นอย่างต่อเนื่อง การหันไปใช้ระบบ Cloud และการทำงานแบบ Work from Home ซึ่งห่างไกลจากมาตรการควบคุมที่ฝ่าย IT วางเอาไว้ภายในองค์กร ทำให้เป็นเรื่องยากที่จะทำให้มั่นใจได้ว่า พนักงานเหล่านั้นจะสามารถทำงานได้อย่างราบรื่นและมั่นคงปลอดภัย

เมื่อมองย้อนกลับไป ในขณะที่ระบบเครือข่ายยังมีความเรียบง่าย ไม่สลับซับซ้อน ผู้ดูแลระบบทราบอย่างชัดเจนว่าแต่ละส่วนอยู่ที่ไหนและเกิดอะไรขึ้นบ้าง การเฝ้าระวังว่าอะไรทำงานปกติหรืออะไรขาดหายไปสามารถทำได้ไม่ยากนัก ขัดกับปัจจุบันที่เครือข่ายกระจัดกระจายออกไปและมีความซับซ้อนเป็นอย่างมาก ส่งผลให้เกิดปัญหาได้บ่อยและมีความซับซ้อนตาม

แต่ทุกสิ่งเหล่านี้ก็มีทางแก้ไข นั่นคือการเพิ่มสิ่งที่เรียกว่า Network Visibility เข้าไปยังระบบเครือข่ายนั่นเอง

Network Visibility คืออะไร

กล่าวได้ว่า Network Visibility คือความสามารถในการเข้าใจโครงสร้างของทราฟฟิกบนระบบเครือข่าย (ผ่านทางเครื่องมือด้านเครือข่ายชนิดพิเศษ) ในมุมที่สามารถช่วยให้ผู้ดูแลระบบมองเห็นจุดบอดและช่องโหว่ต่างๆ ซึ่งเป็นต้นเหตุของความผิดปกติ หรือพฤติกรรมของภัยคุกคามที่เกิดขึ้นบนระบบเครือข่าย

ความสามารถในการมองเห็นพฤติกรรมของภัยคุกคามนั้น นับว่ามีความสำคัญมากขึ้นเรื่อยๆ ในปัจจุบัน จากเหตุที่หลายธุรกิจถูก Ransomware โจมตีมากขึ้น แสดงให้เห็นว่า ถึงเวลาแล้วที่เราจำเป็นต้องมีเกราะป้องกันอีกชั้นที่เข้ามาเติมเต็มโซลูชันการรักษาความมั่นคงปลอดภัยแบบดั้งเดิม เพื่อปิดช่องโหว่ระหว่างรั้วป้องกันและอุปกรณ์ปลายทาง รวมไปถึงใช้การวิเคราะห์พฤติกรรมแทนที่จะใช้ Signature ในการตรวจจับพฤติกรรมที่ผิดปกติหรือเป็นอันตรายต่อระบบเครือข่าย

ตรวจจับและตอบโต้

กระบวนการตรวจจับสิ่งผิดปกติบนทราฟฟิกของระบบเครือข่าย โดยมีวัตถุประสงค์เพื่อเปิดเผยพฤติกรรมของภัยคุกคาม เรียกว่า “Network Detection and Response” หรือ “NDR” คำศัพท์นี้แสดงให้เห็นถึงการเปลี่ยนแปลงแนวคิด “Prevent & Protect” แบบเก่า ไปสู่แนวคิด “Detect & Respond” แบบใหม่ ซึ่งเน้นที่การตามล่าภัยคุกคามที่หลบซ่อนตัวจากเครื่องมือการรักษาความมั่นคงปลอดภัยแบบดั้งเดิมที่ใช้งานอยู่

กล่าวได้ว่า NDR เป็นวิถีการตรวจจับและตอบโต้แบบใหม่สำหรับระบบ IT ขององค์กรที่มีการขยายตัวเกินเขตรั้วป้องกัน ซึ่งนำมาสู่ช่องทางการโจมตีรูปแบบใหม่ๆ แม้ว่าแนวทางปฏิบัติที่ดีที่สุดจะยังคงให้จับตาดูเหตุการณ์ที่เกิดขึ้นทั้งหมด แต่องค์กรต้องไม่ไว้วางใจที่จะใช้ Signature ในการตรวจจับการโจมตีเพียงอย่างเดียว ในทางปฏิบัติแล้ว การมีโซลูชันด้านความมั่นคงปลอดภัยที่ใช้การวิเคราะห์พฤติกรรมกลายเป็นสิ่งจำเป็นอย่างมากในปัจจุบัน

ก่อนหน้านี้ โซลูชัน NDR เคยเป็นหลักสำคัญขององค์กรขนาดใหญ่ เนื่องจากมีค่าใช้จ่ายที่สูง แต่ในตอนนี้ แม้แต่ธุรกิจขนาดเล็กและขนาดกลางก็สามารถเข้าถึงโซลูชันดังกล่าวได้แล้ว

Kemp ผู้นำด้าน Application Delivery & Security ได้ให้บริการ Flowmon โซลูชัน NDR ที่ถูกออกแบบมาเพื่อการวิเคราะห์ข้อมูลที่เก็บรวบรวมบนเครือข่าย และนำเสนอรายละเอียดเชิงลึกเกี่ยวกับปัญหาที่เกิดขึ้นบนเครือข่ายและพฤติกรรมของภัยคุกคามไซเบอร์ เหตุผิดปกติที่ตรวจจับได้นั้น จะถูกนำเแสดงด้วยข้อมูลบริบทรอบด้าน ซึ่งช่วยให้ผู้ดูแลระบบสามารถข้าใจสถานการณ์ได้อย่างแม่นยำและนำไปสู่การรับมืออย่างมีประสิทธิผล

Kemp Flowmon สามารถผสานการทำงานร่วมกับระบบรักษาความมั่นคงปลอดภัยที่ใช้งานอยู่ภายในองค์กร เช่น SIEM หรือ Firewall ได้อย่างไร้รอยต่อ ช่วยให้องค์กรสามารถตรวจจับและตอบโต้เหตุผิดปกติได้โดยอัตโนมัติ ทั้งยังใช้เทคโนโลยี AI ในการวิเคราะห์เหตุผิดปกติทั้งในทราฟฟิกปกติและทราฟฟิกที่ถูกเข้ารหัส ที่สำคัญคือ Kemp Flowmon ถูกออกแบบมาให้ส่งผลกระทบต่อประสิทธิภาพของระบบเครือข่ายน้อยที่สุด และมีความยืดหยุ่นสูง ทำให้เหมาะกับการใช้งานในธุรกิจทุกประเภท ตั้งแต่บริษัทขนาดเล็กไปจนถึงองค์กรขนาดใหญ่

อย่ารอจนกว่าจะถูกเรียกค่าไถ่

จำไว้เสมอว่า เราไม่จำเป็นต้องเป็นบริษัทขนาดใหญ่หรือมีช่องโหว่ถึงจะถูก Ransomware โจมตี ตราบใดที่องค์กรมีการเก็บความลับหรือข้อมูลสำคัญ องค์กรเหล่านั้นก็ถือว่าตกเป็นเป้าหมายของ Ransomware เรียบร้อยแล้ว

ผู้ที่สนใจสามารถรับการทำ Network Assessment เพื่อประเมินประสิทธิภาพและความมั่นคงปลอดภัยของระบบเครือข่ายโดย Kemp ได้ฟรี สามารถดูรายละเอียดเพิ่มเติมได้ที่ https://kemptechnologies.com/network-assessment-trial/

from:https://www.techtalkthai.com/improve-your-business-security-with-network-visibility/

เปิดตัว Gigamon Hawk – Visibility & Analytics Fabric สำหรับ Hybrid Cloud

Gigamon เปิดตัว Hawk ซึ่งเป็นโซลูชันทางด้าน Visibility & Analytics Fabric ตัวแรกในตลาด โดยชูจุดเด่นเรื่องการติดตามเหตุการณ์และวิเคราะห์ทราฟฟิกทั้งบนเครือข่ายภายใน Data Center และเชื่อมต่อกับระบบ Cloud รวมไปถึงข้อมูลที่รับส่งระหว่างกัน ยกระดับการรักษาความมั่นคงปลอดภัยของ Hybrid Cloud ที่กำลังเป็นที่นิยมในโลกปัจจุบันที่เป็นยุคดิจิทัล

รูปแบบการเชื่อมต่อที่เป็นแบบ Hybrid ในปัจจุบันยังมีช่องโหว่ด้าน Visibility

IT Operations ขององค์กรในปัจจุบันมุ่งสู่การเป็น Hybrid Cloud มากขึ้น ทั้งที่อยู่ในแผนขององค์กร หรือ ไม่ได้วางแผนที่จะไปยังรูปแบบ Hybrid Cloud ซึ่งผลสำรวจโดยผู้เชี่ยวชาญเชิงเทคนิคในปี 2019 ระบุว่า 69% มีการใช้ Public Cloud และ Private Cloud อย่างใดอย่างหนึ่ง เป็นอย่างน้อยในองค์กร และโมเดลการใช้ทั้งสองรูปแบบ Cloud นี้ก็มีแนวโน้มโตขึ้นเรื่อยๆ อย่างไรก็ตาม การเร่งทำ Cloud Transformation และการใช้หลายๆ Cloud พร้อมกันต่างเพิ่มความซับซ้อนให้แก่ระบบ IT ซึ่งอาจจะส่งผลให้มีช่องโหว่ด้าน Visibility หรือความสามารถในการติดตามเหตุการณ์ที่เกิดขึ้นบนระบบแบบ Hybrid ที่ใช้กันอยู่และยังยากต่อการจัดการในปัจจุบัน

ช่องโหว่ด้าน Visibility ที่มักพบ คือ เครื่องมือด้านเครือข่ายแบบดั้งเดิมไม่สามารถติดตามทราฟฟิกบน Cloud ได้ ในทางตรงกันข้าม เครื่องมือบน Cloud ก็ยังไม่สามารถติดตามทราฟฟิกบนเครือข่ายขององค์กรได้เช่นกัน รวมไปถึงผู้ให้บริการ Cloud ยักษ์ใหญ่อย่าง AWS, Microsoft และ Google แม้ว่าจะพัฒนา Visibility ให้ครอบคลุมเครือข่าย Cloud ของตน แต่ก็ยังขาดความสามารถใน Integrate การใช้งานร่วมกับระบบเดิม และยังยากที่จะให้มี Visibility ครอบคลุมเครือข่าย Hybrid Cloud ทั้งหมด เรียกได้ว่าต่างคนต่างมี Visibility เฉพาะส่วนของตนเอง ซึ่งก่อให้เกิดความเสี่ยงด้านความมั่นคงปลอดภัยและส่งผลกระทบโดยตรงต่อ Customer Experience

ขจัดช่องโหว่ด้าน Visibility บน Hybrid Cloud ด้วย Gigamon Hawk

เพื่อปิดช่องโหว่ด้าน Visibility บน Cloud ดังที่กล่าวไปข้างต้น Gigamon จึงได้เปิดตัว Hawk โซลูชัน Visibility & Analytics Fabric ตัวแรกในตลาดที่มีความยืดหยุ่นสูง สำหรับติดตามข้อมูลที่รับส่งไปมา (Data-in-Motion) ระหว่างเครือข่ายระบบ Cloud ช่วยให้องค์กรสามารถติดตามและรักษาความมั่นคงปลอดภัยบน Cloud Operations ได้โดยอัตโนมัติ

Gigamon Hawk ถูกออกแบบมาให้องค์กรสามารถมี Visibility ครอบคลุมทุก Cloud ที่ใช้งาน ทั้ง Public และ Private Cloud มีจุดเด่นที่สามารถติดตามเหตุการณ์ของทุก Workload ทั้ง Virtual, Container หรือ Physical Infrastructure ได้ สำหรับเครื่องมือด้านเครือข่ายแบบดั้งเดิม Hawk จะให้บริการความสามารถด้าน Visibility บนระบบ Cloud ตั้งแต่ Layer 2 – 7  โดยไม่ต้องติดตั้ง Agent เพิ่มเติม เช่นเดียวกัน สำหรับเครื่องมือบน Cloud นั้น Hawk จะให้บริการความสามารถด้าน Visibility บนข้อมูลที่รับส่งไปมาบนเครือข่าย ไม่ว่าจะเป็นทราฟฟิกที่รับส่งแบบ East-West ระหว่าง Container หรืออุปกรณ์ประเภท Unmanaged ผ่านทาง Network Application Metadata

นอกจากนี้ ด้วยคุณสมบัติ Visibility-as-Code ของ Hawk ทำให้สามารถฝังเข้าไปยังระบบ Cloud Automation เพื่อให้สามารถขยายระบบแบบ Scale-up และ Scale-out ได้อย่างยืดหยุ่นตามความต้องการอีกด้วย

Gigamon Hawk ประกอบด้วย 3 องค์ประกอบ คือ

  • Cloud Suite สำหรับดักจับทราฟฟิกที่ประมวลผลและรับส่งภายใน Virtual และ Container Infrastructure
  • Physical Appliances  สำหรับดักจับทราฟฟิกที่ประมวลผลและรับส่งภายใน Physical Infrastructure
  • Fabric Manager ระบบบริหารจัดการ Visibility & Analytics Fabric แบบบูรณาการที่ครอบคลุมทั้ง Public Cloud, Private Cloud และ On-premises

ลดปัญหาเรื่อง Compliances เมื่อต้องย้าย Workloads ขึ้น Cloud

Gigamon Hawk ช่วยให้องค์กรสามารถรักษา Compliances หรือกฏระเบียบข้อบังคับที่องค์กรต้องปฏิบัติตาม เมื่อต้องย้าย Workloads ขึ้นสู่ Cloud ได้ง่ายและยังเหมือนกับที่ใช้บน On-premises ที่สำคัญคือฝ่าย IT ไม่จำเป็นต้องเรียนรู้ทักษะใดๆ ใหม่ สำหรับหลายๆ องค์กรนั้น การทำ Cloud Migration คือการต้องเสียเวลาวางมาตรการควบคุมให้สอดคล้องกับ Compliance ใหม่ ซึ่งอาจต้องใช้เวลาหลายปี แต่ด้วย Gigamon Hawk ทำให้องค์กรสามารถ “ยก Compliance ตามขึ้นไป” บน Cloud ได้อย่างง่ายดาย ด้วยคุณสมบัติด้าน Visibility ที่ครอบคลุมทุกภาพส่วนบน Cloud ลดภาระของทีม IT, CloudOps และ InfoSec

คุณสมบัติอื่นๆ ของ Gigamon Hawk ที่น่าสนใจ ได้แก่

  • ความสามารถด้าน Visiblity บนทราฟฟิกที่เข้ารหัส SSL/TLS รวมไปถึง TLS 1.3
  • รองรับการทำ Data Masking ตามข้อบังคับด้าน Data Privacy
  • เลือกติดตามเฉพาะบางแอปพลิเคชันได้ เพื่อให้การเฝ้าระวังและการรักษาความมั่นคงปลอดภัยมีประสิทธิภาพมากยิ่งขึ้น
  • สร้าง Metadata ที่มีข้อมูลครบถ้วนส่งไปยังเครื่องมือด้านความมั่นคงปลอดภัย เช่น SIEM ลดภาระในการย่อยข้อมูลดิบของเครื่องมือเหล่านั้น
  • สร้าง Video Data Record สำหรับเครื่องมือด้าน Video Analytics เช่น Predictive Video Analytics ของ Nokia โดยไม่จำเป็นต้องแยก Probe ออกมาใหม่
  • สร้าง Threat Intelligence Metadata สำหรับ Gigamon ThreatINSIGHT™ เพื่อยกระดับการตรวจจับและตอบสนองภัยคุกคามบนเครือข่ายให้ดียิ่งขึ้น

ด้วยความสามารถในการสังเกตการณ์ วิเคราะห์ และจัดการครอบคลุมทั่วทุกพื้นที่แบบ Hybrid ตั้งแต่ Core ถึง Cloud นี้เอง จึงเป็นที่มาของ Gigamon “Hawk” ผู้พิทักษ์แห่งองค์กรของคุณ

ผู้ที่สนใจโซลูชัน Gigamon Hawk สามารถดูรายละเอียดเพิ่มเติมได้จากวิดีโอด้านล่าง

เรียนรู้เพิ่มเติมได้ที่: https://www.gigamon.com/campaigns/hawk.html

from:https://www.techtalkthai.com/gigamon-launches-hawk-visibility-and-analytics-fabric-for-hybrid-cloud/

[Video Webinar] Journey to the Zero Trust by Network Visibility by Gigamon

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย Gigamon Webinar เรื่อง “Journey to the Zero Trust by Network Visibility” เพื่อเรียนรู้การออกแบบสถาปัตยกรรม Network Security ภายใต้แนวคิด Zero Trust พร้อมแนะนำการเริ่มต้นแบบง่ายๆ ใน 5 ขั้นตอน รวมไปถึงการประยุกต์ใช้ Network Visibility ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา หรือต้องการรับชมการบรรยายซ้ำอีกครั้ง สามารถเข้าชมวิดีโอบันทึกย้อนหลังได้ที่บทความนี้ครับ

ภายใน Webinar นี้ ท่านจะได้เรียนรู้เกี่ยวกับโมเดลการรักษาความมั่นคงปลอดภัยแบบ Zero Trust รวมไปถึงการออกแบบสถาปัตยกรรมและประโยชน์ที่องค์กรจะได้รับ พร้อมแนะนำวิธีเริ่มต้นสร้าง Zero Trust Network ภายใน 5 ขั้นตอน ซึ่งมีหัวข้อการบรรยาย ดังนี้

  • Understanding Zero Trust Network
  • Designing a Zero Trust Architecture
  • Benefits of the Zero Trust Model
  • 5 Step to Zero Trust Network
  • Journey to the Zero Trust by Network Visibility

from:https://www.techtalkthai.com/video-webinar-journey-to-the-zero-trust-by-network-visibility-by-gigamon/

Gigamon Webinar: Journey to the Zero Trust by Network Visibility

Gigamon ร่วมกับ nForce Secure ขอเชิญผู้บริหารและผู้ปฏิบัติงานด้าน IT Security เข้าฟังบรรยาย Webinar เรื่อง “Journey to the Zero Trust by Network Visibility” เพื่อเรียนรู้การออกแบบสถาปัตยกรรม Network Security ภายใต้แนวคิด Zero Trust พร้อมแนะนำการเริ่มต้นแบบง่ายๆ ใน 5 ขั้นตอน รวมไปถึงการประยุกต์ใช้ Network Visibility ในวันศุกร์ที่ 13 พฤศจิกายน 2020 เวลา 14:00 ผ่าน Live Webinar ฟรี

รายละเอียดการบรรยาย

หัวข้อ: Journey to the Zero Trust by Network Visibility
ผู้บรรยาย: ทีมผู้เชี่ยวชาญจาก Gigamon และ nForce Secure
วันเวลา: วันศุกร์ที่ 13 พฤศจิกายน 2020 เวลา 14:00 – 15:30 น.
ช่องทางการบรรยาย: Online Web Conference
จำนวนผู้เข้าร่วมสูงสุด: 500 คน
ภาษา: ไทย
ลิงค์ลงทะเบียน: https://zoom.us/webinar/register/WN_FE4gyQ8MTLuAIOGhxxe3Xg

ภายใน Webinar นี้ ท่านจะได้เรียนรู้เกี่ยวกับโมเดลการรักษาความมั่นคงปลอดภัยแบบ Zero Trust รวมไปถึงการออกแบบสถาปัตยกรรมและประโยชน์ที่องค์กรจะได้รับ พร้อมแนะนำวิธีเริ่มต้นสร้าง Zero Trust Network ภายใน 5 ขั้นตอน ซึ่งมีหัวข้อการบรรยาย ดังนี้

  • Understanding Zero Trust Network
  • Designing a Zero Trust Architecture
  • Benefits of the Zero Trust Model
  • 5 Step to Zero Trust Network
  • Journey to the Zero Trust by Network Visibility

กด Interested หรือ Going เพื่อติดตามอัปเดตและรับการแจ้งเตือนบน Facebook Event: https://www.facebook.com/events/355788362173788/

from:https://www.techtalkthai.com/gigamon-webinar-journey-to-the-zero-trust-by-network-visibility/

[Video Webinar] รวดเร็ว มั่นคงปลอดภัย พร้อมรับอนาคตใหม่กับ Gigamon

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย Gigamon Webinar เรื่อง “รวดเร็ว มั่นคงปลอดภัย พร้อมรับอนาคตใหม่กับ Gigamon” พร้อมเรียนรู้การ Work from Home อย่างมั่นคงปลอดภัยภายใต้งบด้าน IT ที่ถูกจำกัดด้วยแนวคิด Do More with Less และการวางกลยุทธ์ Zero Trust บนระบบเครือข่ายที่ผันแปรอย่างรวดเร็ว รวมไปถึงการรับมือกับช่องทางการโจมตีที่เพิ่มมากขึ้น ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา หรือต้องการรับชมการบรรยายซ้ำอีกครั้ง สามารถเข้าชมวิดีโอบันทึกย้อนหลังได้ที่บทความนี้ครับ

ภายใต้สถานการณ์ที่โรค COVID-19 แพร่ระบาดไปทั่วโลก หลายองค์กรได้เปลี่ยนกลยุทธ์การทำงานจากการนั่งทำงานที่ออฟฟิส ไปเป็นการทำงานจากที่บ้าน (Work from Home) แทน ซึ่งใน Webinar นี้ท่านจะได้เรียนรู้เกี่ยวกับ

  • การรักษาความมั่นคงปลอดภัยบนระบบเครือข่าย ในขณะที่ต้องรับมือกับช่องทางการโจมตีที่เพิ่มมากขึ้นจากการ Work from Home
  • วิธีเพิ่มความคล่องตัวและความทนทานให้แก่แอปพลิเคชัน เมื่อต้องถูกผลักให้ใช้งานจนถึงขีดจำกัด
  • การรักษาประสิทธิภาพและประสบการณ์ใช้งานอันแสนยอดเยี่ยมให้ลูกค้า
  • วิธีการลงแรงให้น้อยแต่ได้ผลลัพธ์มาก ภายใต้สถานการณ์ที่งบประมาณด้าน IT ถูกจำกัด

หัวใจสำคัญของเซสชันบรรยายนี้คือ ทำไมการลงมือทำให้น้อยแต่ได้ผลลัพธ์มาก (Do more with less) ด้วยการปรับปรุงทีมและใช้ประโยชน์จากเครื่องมือที่มีอยู่ให้ได้มากที่สุด รวมไปถึงการหลีกเลี่ยงการอัปเกรดระบบอย่างไม่จำเป็นที่จะส่งผลให้เกิดค่าใช้จ่ายส่วนเกิน จึงเป็นสิ่งที่หลีกเลี่ยงไม่ได้ภายใต้สถานการณ์ที่ผิดปกติอย่างในปัจจุบัน ท่านจะได้รู้จักกับผลิตภัณฑ์ของ Gigamon ที่สามารถปรับตัวเข้ากับการผันแปรของระบบเครือข่ายได้อย่างรวดเร็ว ใช้งานได้อย่างยาวนาน และประหยัดค่าใช้จ่ายลงได้ในระยะยาว

นอกจากนี้ ท่านจะได้เรียนรู้วิธีการใช้โซลูชันของ Gigamon ในการรักษาความมั่นคงปลอดภัยของระบบเครือข่ายในยุคปัจจุบันที่เส้นขอบเขตเริ่มจางหายไป ส่งผลให้ช่องทางการโจมตีมีจำนวนเพิ่มมากขึ้น ดังนี้

  • การนำแนวคิด Zero Trust เข้ามาใช้เพื่อยกระดับกลไกการรักษาความมั่นคงปลอดภัยบนเครือข่าย
  • Gigamon Visibility & Analytics Fabric ช่วยส่งยกประสิทธิภาพการส่งทราฟฟิกไปยังอุปกรณ์ต่างๆ ได้อย่างไร
  • ตรวจสอบและวิเคราะห์ทราฟฟิกที่เข้ารหัสข้อมูลด้วยโซลูชัน TLS ของ Gigamon
  • การฟีดข้อมูล Metadata ของแอปพลิเคชันจาก Gigamon ไปยัง SIEM เพื่อให้มั่นใจว่าการใช้งานสอดคล้องกับกฏระเบียบข้อบังคับต่างๆ
  • เพิ่มความสามารถในการตรวจจับและรับมือกับภัยคุกคามให้เร็วยิ่งขึ้นด้วย Gigamon ThreatINSIGHT

from:https://www.techtalkthai.com/video-webinar-run-fast-stay-secure-with-gigamon/

สรุปงานสัมมนา Age of Data Privacy, Trust & Security โดย Bay Computing

Bay Computing ผู้ให้บริการและที่ปรึกษาด้านระบบความมั่นคงปลอดภัยไซเบอร์ชื่อดัง จัดงานสัมมนา Bay Cybersecurity Day 2019 ภายใต้ธีม Age of Data Privacy, Trust & Security เพื่ออัปเดตแนวโน้มด้านภัยคุกคามและความมั่นคงปลอดภัยล่าสุด รวมไปถึงเทคโนโลยีที่น่าสนใจที่ช่วยให้องค์กรสามารถปกป้องข้อมูลได้ตาม พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ซึ่งสามารถสรุปประเด็นสำคัญได้ ดังนี้

Privacy by Design หัวใจสำคัญของธุรกิจยุคดิจิทัล

คุณอวิรุทธ์ เลี้ยงศิริ ประธานกรรมการฝ่ายเทคโนโลยีจาก Bay Computing ได้ขึ้นบรรยายในเซสชัน Keynote ระบุว่า ในโลกยุคดิจิทัลนี้ ข้อมูลเปรียบเสมือนเป็นน้ำมันชนิดใหม่ เมื่อนำมากลั่น สกัด วิเคราะห์ ก็สามารถนำมาใช้ประโยชน์และเพิ่มมูลให้แก่ธุรกิจได้ ส่งผลให้หลายบริษัทพยายามเก็บข้อมูลทุกอย่างเพื่อนำไปต่อยอดในอนาคต จนบางครั้งอาจละเมิดความเป็นส่วนบุคคลของผู้บริโภคจนเกินไป จึงต้องมีการกำหนดขอบเขตและกฎเกณฑ์ข้อบังคับในการจัดเก็บ ประมวลผล และนำข้อมูลไปใช้ จนกลายเป็นที่มาของ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ที่เพิ่งประกาศเป็นกฎหมายแห่งราชอาณาจักรไทยไปเมื่อเดือนพฤษภาคมที่ผ่านมา

นอกจากนี้ ปัญหาเรื่อง Data Breach ยังทวีความรุนแรงขึ้นทั่วโลก โดยคุณอวิรุทธ์ระบุว่า ส่วนใหญ่มักเกิดจากสาเหตุสำคัญ 2 ประการ คือ ถูกแฮ็กหรือไม่ก็มีมาตรการรักษาความมั่นคงปลอดภัยไม่รัดกุมเพียงพอ เช่น การตั้งค่าไม่เหมาะสมหรือความผิดพลาดอันเนื่องมาจากตัวพนักงานในองค์กรเอง จากการศึกษาของ Cisco พบว่า ร้อยละ 40 ขององค์กรในประเทศไทยที่เกิดเหตุ Data Breach มีมูลค่าความสูญเสียสูงถึง 31 – 74 ล้านบาท ซึ่งนอกจากจะเป็นค่าใช้จ่ายในการสืบสวนสอบสวน การรับมือกับเหตุการณ์ที่เกิดขึ้น การแจ้งเตือนและบรรเทาเหตุให้ลูกค้าแล้ว ยังต้องเผชิญกับการสูญเสียชื่อเสียงที่ประเมินเป็นมูลค่าไม่ได้อีกด้วย

“ด้วยมูลค่าของความสูญเสียที่เกิดขึ้น รวมไปถึงค่าปรับสูงสุดอีก 5,000,000 บาทจาก พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคลของไทย การออกแบบระบบ IT โดยยึดหลัก Privacy by Design จึงเป็นหัวใจสำคัญของการทำธุรกิจดิจิทัล ตำแหน่ง Chief Data Officer จะเริ่มปรากฏให้เห็นในหลายๆ องค์กรและจะกลายเป็นที่ต้องการตัวอย่างมากในอนาคต” — คุณอวิรุทธ์ กล่าว

สรุปแนวโน้มและเทคโนโลยีใหม่ล่าสุดจากเจ้าของผลิตภัณฑ์ชั้นนำระดับโลก

นอกจากการอัปเดตแนวโน้มด้านความมั่นคงปลอดภัยไซเบอร์จากทาง Bay Computing แล้ว ภายในงาน Bay Cybersecurity Day 2019 ยังมีการนำเสนอเสนอโซลูชันและแนวทางปฏิบัติเพื่อการปกป้องข้อมูลสำคัญขององค์กรให้สอดคล้องกับ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 โดยเหล่า Vendors ชั้นนำระดับโลกอีกด้วย ดังต่อไปนี้

Forcepoint: ปรับ Policy ตามความเสี่ยงของผู้ใช้ด้วย Dynamic Data Protection

คุณ Chatkul Sopanangkul, Manager, Regional Sales จาก Forcepoint ได้กล่าวถึงการปกป้องข้อมูลในอดีต ระบุว่าส่วนใหญ่จะเป็นแบบ Static คือเน้นการเข้ารหัสข้อมูลเป็นหลัก แต่การมาถึงของ Digital Transformation ทำให้แนวทางในการปกป้องข้อมูลเปลี่ยนแปลงไป เนื่องจากข้อมูลถูกส่งไปเก็บบน Cloud มากขึ้น ส่งผลให้ข้อมูลและผู้ใช้อยู่ทุกหนทุกแห่ง การปกป้องข้อมูลจึงควรเป็นแบบ Dynamic แทน

Forcepoint จึงนำโซลูชัน Anomaly Detection & Behavior Analytics มาต่อยอดเป็น Intent Driven Security ซึ่งหนึ่งในนั้นคือ Dynamic Data Protection ช่วยให้ผู้ดูแลระบบสามารถปรับเปลี่ยน Policy ของพนักงานในบริษัทได้แบบ Dynamic ตามระดับความเสี่ยงของพนักงานคนนั้นๆ โดยความเสี่ยงสามารถเพิ่มลดได้ตามพฤติกรรมของพนักงาน ที่สำคัญคือ Forcepoint ได้นำเทคโนโลยี AI เข้ามาช่วยประเมินความเสี่ยงในมุมมองต่างๆ อย่างครบถ้วน เพื่อเพิ่มความแม่นยำในการตรวจจับพฤติกรรมที่ผิดปกติ ส่งผลให้สามารถตอบสนองต่อเหตุการณ์ไม่พึงประสงค์ได้อย่างรวดเร็วและอัตโนมัติ

นอกจากนี้ Forcepoint ยังมีโซลูชัน Data Loss Protection บน Cloud และ CASB สำหรับการปกป้องข้อมูลสำคัญขององค์กรที่จัดเก็บ Office 365, Box, Dropbox หรือ Google G-Suite อีกด้วย

FireEye: Threat Intelligence หัวใจสำคัญของการรับมือกับภัยคุกคามในปัจจุบัน

คุณ Sann Ngamsiridesh จาก FireEye กล่าวถึงแนวโน้มภัยคุกคามไซเบอร์ในปัจจุบัน ระบุว่าการโจมตีสมัยใหม่มีความแยบยล (Sophisticated) มากยิ่งขึ้น การใช้ผลิตภัณฑ์ด้านการรักษาความมั่นคงปลอดภัยมาช่วยป้องกันไม่เพียงอีกต่อไป จำเป็นต้องมี Threat Intelligence มาช่วยสนับสนุนเพื่อสร้างการป้องกันเชิงรุก และเพิ่มประสิทธิภาพในการตรวจจับและตอบสนองต่อภัยคุกคามที่เกิดขึ้น

เป้าหมายของ Threat Intelligence มีด้วยกัน 3 ประการคือ

  • เพื่อให้ทราบว่าองค์กรของเรากำลังตกเป็นเป้าหมายของแฮ็กเกอร์กลุ่มใด และมีวัตถุประสงค์เพื่ออะไร จะได้หาวิธีรับมือได้อย่างมีประสิทธิภาพ
  • จัดอันดับความสำคัญของ Alerts ที่เกิดขึ้น เพื่อให้ทราบว่าควรแก้ปัญหาใดก่อน
  • เปรียบเทียบคะแนนความเสี่ยงขององค์กรเทียบกับองค์กรอื่นในอุตสาหกรรมหรือภูมิภาคเดียวกัน

คุณ Sann ยังระบุอีกว่า ถึงแม้ว่าปัจจุบันนี้จะมี Threat Intelligence แบบ Open-source ให้บริการมากกว่า 100 ราย แต่ Threat Intelligence เหล่านี้มักเป็นเพียงแค่ Threat Feeds ที่ส่งอัปเดตภัยคุกคามหรือช่องโหว่ใหม่ๆ เข้ามายังองค์กรเท่านั้น ซึ่งส่วนใหญ่ไม่มีการยืนยันมาก่อน ส่งผลให้มี Alerts เกิดขึ้นในองค์กรเยอะมาก ต่างจาก Threat Intelligence ของ FireEye ที่นอกจากจะยืนยันภัยคุกคามโดยผู้เชี่ยวชาญเพื่อลด False Alarms แล้ว ยังแนบข้อมูลจำเพาะเกี่ยวกับกลุ่มแฮ็กเกอร์ วัตถุประสงค์เบื้องหลัง Tactics, Techniques, Procedures (TTPs) ที่แฮ็กเกอร์ใช้มาให้ด้วย เพื่อให้องค์กรสามารถเตรียมวิธีรับมือได้อย่างมีประสิทธิภาพและตรงจุด

นอกจากนี้ FireEye ยังมีโซลูชัน Digital Threat Monitoring สำหรับค้นหาและเฝ้าระวังข้อมูลขององค์กรว่าหลุดไปสู่ Dark Web หรือไม่ โดยไม่จำกัดจำนวน Keywords

HPE Aruba: วิเคราะห์พฤติกรรมและความเสี่ยงของผู้ใช้ด้วยย IntroSpect

คุณ Anusit Ratchadalertnarong, Value Channel Account Manager, HPE Aruba กล่าวว่า ปัจจุบันนี้ HPE Aruba ไม่ได้ให้บริการโซลูชันด้านเครือข่ายแต่เพียงอย่างเดียว แต่ได้ผสานรวมการรักษาความมั่นคงปลอดภัยสำหรับตรวจจับและรับมือกับภัยคุกคามที่เกิดขึ้นบนระบบเครือข่ายอีกด้วย โดยมี ClearPass ซึ่งเป็นระบบ Secure Network Access Control เป็นหัวใจสำคัญ HPE Aruba เรียกกรอบการทำงานด้านความมั่นคงปลอดภัยนี้ว่า Aruba 360 Secure Fabric

ล่าสุด HPE Aruba ได้เปิดตัว IntroSpect ซึ่งเป็นโซลูชันการทำ Security Analytics สำหรับตรวจจับพฤติกรรมที่มีความเสี่ยงและการโจมตี โดยผสานเทคโนโลยี AI เข้ามาช่วยเพื่อเพิ่มความเร็วในการตอบสนองต่อภัยคุกคามต่างๆ ที่เกิดขึ้น IntroSpect จะทำหน้าที่รวบรวมข้อมูลรอบตัวผู้ใช้แล้วนำมาเชื่อมโยงความสัมพันธ์เพื่อทำการวิเคราะห์พฤติกรรม (User Entity Behavior Analytics) จากนั้นนำไปเปรียบเทียบกับ Baseline ว่าผิดแปลกไปจากเดิมหรือไม่ แล้วนำเสนอในรูปของคะแนนความเสี่ยงซึ่งจะเพิ่มลดตามพฤติกรรมที่เปลี่ยนแปลงไป ช่วยให้ผู้ดูแลระบบติดตามผู้ใช้ที่มีคะแนนความเสี่ยงสูงและสั่งให้ ClearPass ปรับเปลี่ยน Policies ตามระดับคะแนนความเสี่ยงได้

นอกจากการปรับคะแนนความเสี่ยงตามพฤติกรรมที่เปลี่ยนไปเมื่อเทียบกับ Baseline แล้ว IntroSpect ยังเปรียบเทียบพฤติกรรมกับผู้ใช้คนอื่นๆ ในกลุ่มเดียวกันอีกด้วย เพื่อให้มั่นใจว่าพฤติกรรมดังกล่าวมีความผิดปกติจริง เพิ่มความแม่นยำในการเฝ้าระวังและลดปัญหา False Alarms ให้เหลือน้อยที่สุด

CyberArk: ปกป้อง Privilege Account จากการใช้ Robotic Process Automation

ปัจจุบันนี้ หลายองค์กรเริ่มนำ Robotic Process Automation (RPA) เข้ามาทำงานที่เป็นกิจวัตรและมีจำนวนมหาศาลมากขึ้นเรื่อยๆ เนื่องจากช่วยประหยัดค่าใช้จ่าย ลดภาระของบุคลากร และลดความผิดพลาดอันเนื่องมากจากตัวพนักงานเอง ส่งผลให้ RPA จำเป็นต้องมี Credential สำหรับเข้าถึงแอปพลิเคชันเชิงธุรกิจขององค์กร ไม่ว่าจะเป็น SAP, Office 365 หรือ File Sharing ถ้าองค์กรปกป้องกระบวนการทำงานของ RPA ไม่ดีเพียงพอ จนทำให้แฮ็กเกอร์ขโมย Credential จาก RPA ออกไปได้ ก็จะทำให้แฮ็กเกอร์สามารถเข้าถึงแอปพลิเคชันเหล่านั้นได้เช่นกัน

ด้วยเหตุนี้ CyberArk จึงได้นำเสนอโซลูชันสำหรับจัดเก็บ Credential อย่างมั่นคงปลอดภัยสำหรับการใช้ RPA โดยเฉพาะ กล่าวคือ แทนที่จะเก็บ Credential ไว้ใน RPA เองซึ่งเสี่ยงต่อการถูกแฮ็ก ก็ให้เก็บ Credential ไว้ใน CyberArk Vault ที่มีระบบรักษาความมั่นคงปลอดภัยสูงกว่าแทน โดยจะมี Central Policy Manager (CPM) ทำหน้าที่กำหนดนโยบายในการเข้าถึง CyberArk Vault รวมไปถึงคอยอัปเดตรหัสผ่านจากแอปพลิเคชันต่างๆ ให้ล่าสุดอยู่เสมอ เมื่อ RPA ต้องการใช้ Credentail ก็ให้ติดต่อ CyberArk Vault ผ่านทาง Credential Provider (CP) ซึ่งจะตรวจสอบการทำงานของ RPA ก่อนว่า การร้องขอ Credential เป็นไปตามนโยบายที่กำหนดไว้หรือไม่ ก่อนที่จะนำ Credential ไปใช้เพื่อเข้าถึงแอปพลิเคชันต่างๆ ขององค์กรต่อไป

ด้วยกระบวนการทำงานรูปแบบนี้ ทำให้แก้ปัญหาเรื่องการจัดเก็บ Credential บน RPA และลดภารการอัปเดตรหัสผ่านไปลงไปได้อย่างง่ายได้ ที่สำคัญคือ Central Policy Manager สามารถติดตามและบันทึกเหตุการณ์ที่เกิดขึ้นทั้งหมดสำหรับการตรวจสอบย้อนหลังได้ด้วย CyberArk สามารถทำงานร่วมกับ RPA ชั้นนำได้หลายราย เช่น Automation Anywhere, Blueprism, WorkFusion หรือ UiPath

Tenable: แนวทางปฏิบัติเพื่อลด Cyber Exposure

การรักษาความมั่นคงปลอดภัยในปัจจุบันไม่ใช่แค่ป้องกัน ตรวจจับ และตอบสนองต่อภัยคุกคามที่บุกรุกโจมตีระบบขององค์กร แต่ยังรวมไปถึงการลดความเสี่ยงและช่องทางที่อาจนำไปสู่การโจมตีไซเบอร์ได้ (Cyber Exposure) องค์กรควรถามตนเอง 3 ข้ออยู่เสมอ คือ เรามีช่องโหว่ที่ไหน เรามีการจัดอันดับการรับมือกับความเสี่ยงอย่างไรเมื่อค้นพบช่องโหว่ และเราจะลดช่องโหว่หรือช่องทางการโจมตีลงได้อย่างไรให้มีประสิทธิภาพ

คุณสุวิชชา มุสิจรัล Security Architect จาก Tenable ได้ให้แนวทางปฏิบัติสำหรับการจัดการความเสี่ยงและช่องโหว่แบบเป็นวัฏจักร เพื่อให้องค์กรและหน่วยงานต่างๆ นำไปประยุกต์ใช้ได้ ดังนี้

  • Discover – องค์กรควรจะค้นหาและทำการบันทึกเก็บข้อมูลอุปกรณ์และเครือข่ายอย่างต่อเนื่อง
  • Assess – มีการประเมินตรวจสอบช่องโหว่ การตั้งค่าที่ผิดพลาดของเครื่องมือและอุปกรณ์ทั้งหมด
  • Analyze – เข้าใจเรื่องของความเสี่ยงที่เกิดขึ้นแนวทางการแก้ไข และสามารถจัดลำดับความเสี่ยงต่างๆ ได้
  • Fix – ดำเนินแก้ไขช่องโหว่ที่เกิดขึ้นหรือการตั้งค่าที่ผิดพลาดให้ถูกต้องอย่างเป็นลำดับ
  • Measure – ทำการวัดผลและวิเคราะห์ความเสี่ยงเพื่อเพิ่มศักยภาพของธุรกิจและการตัดสินใจในอนาคต

Splunk: ประยุกต์ใช้ Big Data กับกฎระเบียบและข้อบังคับขององค์กร

Splunk เป็นแพลตฟอร์ม Big Data ที่สามารถเก็บข้อมูลได้ทุกรูปแบบ ไม่ว่าจะเป็น Structure หรือ Unstructured Data จากทุกอุปกรณ์ทั้งบน On-premises และบน Cloud มีคุณสมบัติเด่น คือ การค้นหาข้อมูลที่ต้องการและบริบทที่เกี่ยวข้องได้อย่างรวดเร็ว สามารถติดตามเหตุการณ์ที่เกิดขึ้นภายในองค์กรและแจ้งเตือนเมื่อเกิดเหตุผิดปกติได้ รวมไปถึงสามารถนำข้อมูลมาวิเคราะห์และจัดทำรายการได้ตามความต้องการ

ด้วยความเอนกประสงค์ของ Splunk นี้ ทำให้เราสามารถนำ Splunk มาใช้เพื่อสนับสนุนการปฏิบัติงานให้สอดคล้องกับกฎระเบียบและข้อบังคับต่างๆ ขององค์กรได้ เช่น GDPR, PCI DSS, HIPAA, NIST รวมไปถึง พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 โดย Splunk ช่วยให้องค์กรสามารถ

  • ค้นหาข้อมูลและเหตุการณ์ต่างๆ ที่เกิดขึ้นในอดีตได้
  • ตรวจจับ ป้องกัน และเก็บหลักฐานเมื่อเกิดเหตุ Data Breach รวมไปถึงแจ้งเตือนไปยังผู้ดูแลระบบ
  • ตรวจสอบว่ามาตรการควบคุมด้านความมั่นคงปลอดภัยของข้อมูลถูกบังคับใช้จริง
  • ตรวจสอบว่ามีข้อมูลรั่วไหลสู่ภายนอกหรือไม่ และข้อมูลเหล่านั้นเป็นข้อมูลส่วนบุคคลหรือไม่
  • นำเสนอข้อมูลเพื่อให้สามารถตรวจประเมิน (Audit) ตามกฎระเบียบและข้อบังคับต่างๆ ได้ง่าย
  • จัดทำรายงานเชิงลึก หรือรายงานสำหรับผู้บริหารได้โดยอัตโนมัติ

นอกจากนี้ Splunk ยังได้เปิดตัว Splunk Insight สำหรับตรวจสอบและประเมินว่าองค์กรถูก Ransomware โจมตีหรือไม่ รวมไปถึงวิเคราะห์สาเหตุต้นตอของการโจมตี และสนับสนุนผู้ดูแลระบบในการจัดการกับปัญหาที่เกี่ยวข้องกับ Ransomware ให้หมดไปก่อนที่ความเสียหายจะลุกลาม

e-Cop: 5 เหตุผล ทำไมต้องใช้ MSSP

การโจมตีไซเบอร์เริ่มเป็นที่พบเห็นกันบ่อยมากขึ้นในประเทศไทย ไม่ใช่แค่องค์กรขนาดใหญ่ที่ตกเป็นเป้าหมายเท่านั้น ธุรกิจ SMB และบุคคลทั่วไปก็เช่นกัน และด้วยความแยบยล (Sophisticated) ของการโจมตีในปัจจุบัน เป็นไปได้สูงมากที่องค์กรจะถูกแฮ็ก ดังนั้น การป้องกันเพียงอย่างเดียวจึงไม่เพียงพออีกต่อไป องค์กรต้องสามารถตรวจจับและตอบสนองต่อการโจมตีได้อย่างรวดเร็ว เพื่อกักกันความเสียหายในเหลือน้อยที่สุด

อย่างไรก็ตาม เมื่อระบบรักษาความมั่นคงปลอดภัยมีความซับซ้อนมากขึ้น จึงเป็นเรื่องยากในการบริหารจัดการและเฝ้าระวัง คุณ Chaiyanath Chamoraman, Executive Director จาก e-Cop จึงแนะนำการใช้บริการดูแลระบบรักษาความมั่นคงปลอดภัยโดย Managed Security Service Provider (MSSP) พร้อมเหตุผลสำคัญ 5 ประการ ดังนี้

  1. ได้ความมั่นคงปลอดภัยทันที – เพียงแค่ติดตั้ง Log Collector เพื่อเก็บรวบรวม Log จากอุปกรณ์ต่างๆ ภายในองค์กร ส่งมายัง MSSP ซึ่งมีทั้งผู้เชี่ยวชาญ เทคโนโลยี และกระบวนการต่างๆ พร้อม ก็สามารถเฝ้าระวังและตรวจจับภัยคุกคามได้ทันที
  2. เลือกใช้บริการได้อย่างยืดหยุ่น – MSSP มีบริการดูแลระบบรักษาความมั่นคงปลอดภัยให้เลือกใช้ตามความเหมาะสมขององค์กร ทั้ง In-house MSS, Remote MSS, MSS In-source หรือ Hybrid
  3. ยกระดับการปฏิบัติงานด้านความมั่นคงปลอดภัย – จากการที่ต้องคอยรับมือกับภัยคุกคามอย่างไร้แบบแผน MSSP จะช่วยประเมินความเสี่ยง อุดช่องโหว่ จัดทำแนวทางปฏิบัติ เตรียมมาตรการในการมือ ไปจนถึงการทำ Threat Hunting หรือนำ AI/ML เข้ามาช่วยวิเคราะห์เหตุการณ์ผิดปกติและคาดการณ์ภัยคุกคามที่เป็นไปได้
  4. ลดภาระฝ่าย IT – MSSP เปรียบเสมือนเป็นแผนกย่อยของฝ่าย IT ที่คอยดูแลเรื่องความมั่นคงปลอดภัยโดยเฉพาะ ช่วยให้ฝ่าย IT ขององค์กรสามารถโฟกัสกับงานที่เกี่ยวข้องกับธุรกิจได้อย่างเต็มที่
  5. ย้ายความเสี่ยงไปให้ MSSP – องค์กรสามารถโยกความเสี่ยงด้านความมั่นคงปลอดภัยทั้งหมดไปให้ MSSP เป็นผู้รับผิดชอบแทน เช่น การจัดหาบุคลากรที่มีความรู้และทักษะ การปฏิบัติตามกฎระเบียบและข้อบังคับต่างๆ การจัดเตรียมแนวทางปฏิบัติเมื่อเกิดเหตุผิดปกติ การจัดหาอุปกรณ์และโซลูชันที่เหมาะสมสำหรับรับมือกับภัยคุกคาม และอื่นๆ

Imperva: ลดความเสี่ยง Data Breach ด้วย Imperva Data Activity Monitoring

การรักษาความมั่นคงปลอดภัยสารสนเทศขององค์กรไม่ใช่แค่การปกป้องทรัพยากรระบบ IT เพียงอย่างเดียวอีกต่อไป ต่อควบรวมไปถึงการปกป้องข้อมูลสำคัญขององค์กรด้วย ซึ่งไม่ใช่เรื่องง่ายๆ เนื่องจากปัจจุบันนี้ข้อมูลมีอยู่ทุกหนทุกแห่ง ทั้งภายใน Data Center, บน Cloud หรือแม้แต่บนอุปกรณ์ของผู้ใช้ และมีแอปพลิเคชันมากมายที่คอยเข้าถึงข้อมูลเหล่านี้อยู่ ทำอย่างไรเราถึงจะแยกแยะการเข้าถึงข้อมูลอย่างไม่พึงประสงค์ที่จะนำไปสู่เหตุการณ์ Data Breach ออกจากการเข้าถึงข้อมูลตามปกติที่ควรได้

Imperva ผู้ให้บริการ Web และ Data Security ชั้นนำได้ให้คำแนะนำ 3 ข้อเกี่ยวกับการลดความเสี่ยงของการเกิดเหตุ Data Breach คือ ต้องทราบให้แน่ชัดว่าใครกำลังเข้าถึงข้อมูลอะไร, การเข้าถึงข้อมูลนั้นๆ ถูกต้องหรือไม่, ถ้าไม่ จะรับมืออย่างรวดเร็วได้อย่างไร และเพื่อตอบสนองต่อความต้องการเหล่านี้ Imperva จึงได้นำเสนอโซลูชัน Data Activity Monitoring สำหรับเฝ้าระวัง ติดตาม และปกป้องข้อมูลทั้งบน On-premises และบน Cloud ไม่ให้รั่วไหลสู่ภายนอก รองรับการทำงานร่วมกับ Relational Databases, Mainframes, Big Data Platforms, Data Warehouse และ Enterprise File Stores นอกจากนี้ยังมีฟีเจอร์ UEBA และ Data Use Analytics สำหรับตรวจสอบพฤติกรรมในการเข้าถึงข้อมูลที่ผิดแปลกไปจากเดิมอีกด้วย ช่วยให้มั่นใจว่าเฉพาะบุคคลที่สมควรเท่านั้นที่จะมีสิทธิ์เข้าถึงข้อมูลตามที่ได้รับมอบหมาย

A10: ผสานเทคโนโลยี Machine Learning เพิ่ม Intelligent Automation ให้ DDoS Protection

ในยุคดิจิทัลที่องค์กรต้องพึ่งพาระบบ IT ในการดำเนินธุรกิจ ความพร้อมใช้และความต่อเนื่องในการทำงานของระบบ IT จึงเป็นปัจจัยสำคัญที่ขาดไม่ได้ และแน่นอนว่าหนึ่งในอุปสรรคสำคัญที่คอยขัดขวางการทำงานของระบบ IT และรับมือได้ยากที่สุดคือการโจมตีแบบ DDoS จากรายงานล่าสุดของ A10 พบว่า DNS, NTP และ SSDP เป็น 3 โปรโตคอลที่ก่อให้เกิดการโจมตีแบบ DDoS ขนาดใหญ่ที่สุด ส่วนประเทศที่เป็นต้นกำเนิดการโจมตีแบบ DDoS อันดับหนึ่ง คือ จีนและสหรัฐอเมริกา

เพื่อให้สามารถรับมือกับการโจมตีแบบ DDoS ได้อย่างมีประสิทธิภาพมากยิ่งขึ้น A10 จึงได้ผสานเทคโนโลยี Machine Learning เข้าไปในกระบวนการ DDoS Automation เพื่อเพิ่มความสามารถในการจัดทำโปรไฟล์ของทราฟฟิก ตรวจจับการโจมตีแบบ Zero-day และปรับแต่ง Policy ให้เหมาะกับแต่ละสถานการณ์โดยอัตโมมัติ รวมไปถึงจัดทำรายงานสรุปการโจมตีหลังเกิดเหตุได้ทันที นอกจากนี้ยังมี Threat Intelligence ช่วยเพิ่มความแม่นยำในการตรวจจับ ยกระดับมาตรการรักษาความมั่นคงปลอดภัยขององค์กรและลดภาระของผู้ดูแลระบบลงได้เป็นอย่างดี

Veriato: ป้องกัน Data Breach ด้วย Cerebral Insider Threat Intelligence Platform

รายงานล่าสุดจาก IBM ระบุว่า 60% ของการโจมตีไซเบอร์เกิดจากบุคคลภายในองค์กรเอง ไม่ว่าจะตั้งใจก็ดี หรือเป็นอุบัติเหตุก็ดี ในขณะที่ 51% ของ CISO ให้ความเห็นว่า Insider Threats เป็นภัยคุกคามด้านความมั่นคงปลอดภัยอันดับหนึ่งที่องค์กรประสบเจอ ถ้าองค์กรตรวจจับ Insider Threats ได้ไม่รวดเร็วเพียงพอ อาจเสี่ยงถูกขโมยข้อมูลสำคัญหรือเกิดเหตุการณ์ Data Breach ซึ่งอาจนำไปสู่บทลงโทษอันเนื่องมาจากการละเมิดกฎหมายและข้อบังคับต่างๆ เช่น GDPR หรือ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ได้

Veriato จึงนำเสนอโซลูชัน Cerabral แพลตฟอร์ม Insider Threat Intelligence สำหรับตรวจจับ Insider Threats แบบครบวงจร โดยแบ่งเป็น 5 ขั้นตอน ดังนี้

  1. Watching – ติดตามพฤติกรรมของอุปกรณ์ปลายทางผ่านทาง Agent ซึ่งรองรับทั้งสภาวะแวดล้อมแบบ Physical และ Virtualized
  2. Analyzing – เทคโนโลยี UEBA สำหรับเก็บข้อมูลพฤติกรรมของอุปกรณ์ในมุมมองต่างๆ แบบเรียลไทม์ เพื่อนำไปสร้างโปรไฟล์สำหรับเป็น Baseline ในการตรวจจับเหตุผิดปกติ
  3. Alerting – เทคโนโลยี AI ทำหน้าที่จับตาดูพฤติกรรมของผู้ใช้แต่ละราย และแจ้งเตือนผู้ดูแลระบบเมื่อพบเหตุการณ์หรือพฤติกรรมที่ผิดปกติไปจากเดิม
  4. Seeing – ระบบ UAM สำหรับบันทึกภาพและวิดีโอขณะเกิดเหตุผิดปกติเพื่อใช้เป็นหลักฐานในการสืบสวนและค้นหาต้นตอของปัญหา
  5. Reaction – ตอบสนองต่อภัยคุกคามได้อย่างมั่นใจ สนับสนุนโดยหลักฐานและรายละเอียดเชิงลึก ช่วยให้องค์กรสามารถวางกลยุทธ์เพื่อยกระดับมาตรการควบคุมให้ดียิ่งขึ้นได้ในอนาคต

Gigamon: Visibility หัวใจสำคัญของการปกป้องข้อมูล

ปัจจุบันนี้มีกฎระเบียบและข้อบังคับด้านการปกป้องข้อมูลถูกประกาศใช้มากมาย ไม่ว่าจะเป็น GDPR หรือ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ส่งผลให้องค์กรทั่วโลกต้องยกระดับการรักษาความมั่นคงปลอดภัยให้ดีกว่าเดิม กรอบการทำงานด้านไซเบอร์ เช่น NIST Cybersecurity Framework, ISO 27001, CIS Controls ต่างถูกนำมาประยุกต์ใช้กับระบบขององค์กรมากขึ้น ซึ่งแน่นอนว่าหัวใจสำคัญของกรอบการทำงานเหล่านี้ คือ Visibility ถ้าเราไม่สามารถติดตามการเข้าถึงข้อมูลได้ ย่อมไม่สามารถปกป้องข้อมูลได้ และเมื่อเราไม่สามารถปกป้อง้อมูลได้ ย่อมเกิดเหตุ Data Breach และละเมิดกฎระเบียบและข้อบังคับต่างๆ

เพื่อให้องค์กรมี Visibility สูงสุด Gigamon ผู้ให้บริการ Network Visibility and Intelligence ได้ให้คำแนะนำ 7 ประการ ดังนี้

  • เลิกรักษาความมั่นคงปลอดภัยแบบล้อมกรอบ แต่ให้รักษาความมั่นคงปลอดภัยแบบครอบคลุม เพื่อให้เห็นทราฟฟิกทั้ง North-South และ East-West
  • ขยาย Visibility ไปยังระบบ Cloud และ Container พร้อมตรวจจับ Lateral Movement
  • ดักจับและกระจายทราฟฟิกไปตรวจสอบยังอุปกรณ์รักษาความมั่นคงปลอดภัยต่างๆ ด้วย GigaSecure
  • ตรวจสอบทราฟฟิกที่เข้ารหัส SSL/TLS
  • นำเทคโนโลยี Information-Risk Centric เช่น UEBA เข้ามาใช้เพื่อตรวจจับพฤติกรรมต้องสงสัย
  • วางโครงข่าย Data-Risk-Centric InfoSec เช่น Data Loss Prevention, File Access Monitoring และ Database Activity Monitoring เพื่อตรวจจับและป้องกันข้อมูลรั่วไหล
  • ออกแบบระบบรักษาความมั่นคงปลอดภัยให้พร้อมรองรับเครือข่ายระดับ 100G

เกี่ยวกับ Bay Computing

Bay Computing เป็นหนึ่งในบริษัทชั้นนำที่มีความเชี่ยวชาญทางด้านการรักษาความมั่นคงปลอดภัยบนระบบเทคโนโลยีสารสนเทศ และให้บริการโซลูชันแบบครบวงจร (End-to-End Turnkey Solutions) ได้แก่ Cyber Security Operation Solution, Endpoint Security and Management, Network & Network Security Solutions, Data Security Solution, Infrastructure Solution and Advisory Service ตลอดจนการพัฒนาโซลูชัน Cybersecurity ที่ครอบคลุมทั้งการผสมผสานเทคโนโลยีต่างๆ รวมถึงกระบวนการนำไปใช้ และทักษะของบุคลากรในการให้คำปรึกษา ติดตั้ง บำรุงรักษา ปฏิบัติการ ตลอดจนการบริหารโครงการให้ประสบความสำเร็จสูงสุด

ในสภาวะที่มีการแข่งขันสูงเช่นในปัจจุบัน Bay Computing มีผลิตภัณฑ์ที่รองรับความต้องการเพื่อให้เป้าหมายทางธุรกิจ บรรลุผลขององค์กรทุกระดับ ด้วยทีมงานมืออาชีพมากกว่า 100 คนที่มีความพร้อมและเป็นผู้เชี่ยวชาญจากหลากหลายเทคโนโลยีและมีความชำนาญมากกว่า 20 ปี จึงได้รับความไว้วางใจจากองค์กรชั้นนำมากมาย อาทิ ผู้ให้บริการระบบสื่อสารและโทรคมนาคม, สถาบันการเงิน, บริษัทเงินทุนและหลักทรัพย์, หน่วยงานราชการ, หน่วยงานความมั่นคง, รัฐวิสาหกิจ และสถาบันการศึกษาชั้นนำ ในการส่งมอบโซลูชั่นที่มีประสิทธิภาพ เหมาะสมสำหรับแต่ละองค์กรและธุรกิจของคุณ

from:https://www.techtalkthai.com/bay-computing-cybersecurity-day-2019/

ForeScout เผยผลสำรวจ องค์กรส่วนใหญ่ยังมีจุดบอดในระบบเครือข่าย

forescout-logo

Credit: ShutterStock.com
Credit: ShutterStock.com

ForeScout Technologies Inc., เผยผลสำรวจ Network Visibility ภายในองค์กร ทำการสำรวจโดย Frost & Sullivan ซึ่งสำรวจองค์กรในสหรัฐอเมริกา, อังกฤษ และเยอรมัน มากกว่า 400 องค์กร โดยเป็นองค์กรที่มีพนักงานมากกว่า 4,000 คน หรือติดอันดับ Global 2000 ผลการสำรวจพบว่า องค์กรส่วนใหญ่จะมีบางจุดในเครือข่ายที่ไม่สามารถเข้าไปตรวจสอบหรือดูแลได้อย่างเหมาะสม เรียกอย่างง่ายๆว่าเป็นจุดบอดของระบบเครือข่ายนั่นเอง

โดยจุดบอดเหล่านี้ นำมาซึ่งภัยคุกคามต่างๆ เช่น แอพพลิเคชันที่ไม่รู้จัก, Traffic อันตราย, อุปกรณ์หรือบุคคลที่พยายามเข้ามาใช้งานระบบเครือข่ายอย่างไม่ถูกต้อง โดยองค์กรกว่า 72% มีการพบ Incident ทางด้านความปลอดภัยมากกว่า 5 ครั้งในช่วง 12 เดือนที่ผ่านมา ถึงแม้ว่าจะมีการลงทุนในเทคโนโลยีรักษาความปลอดภัยสำหรับเครือข่ายแล้วก็ตาม

ซึ่งการสำรวจยังพบว่า Incident เหล่านี้ ส่วนใหญ่เกิดจากคอมพิวเตอร์ของพนักงานภายในองค์กรเอง โดยคิดเป็นหนึ่งในสามขององค์กรในสหรัฐอเมริกา, 19% ขององค์กรในอังกฤษ และ 50% ขององค์กรในเยอรมัน ถึงแม้ว่าผู้ดูแลระบบจะมีสิทธิในการควบคุมเครื่องเหล่านั้นอยู่แล้วก็ตาม ส่วนการพบ Server ที่ถูกใช้เป็น Gateway สำหรับการโจมตี มีถึง 27% ขององค์กรในสหรัฐอเมริกา, 19% ขององค์กรในอังกฤษ และ 36% ขององค์กรในเยอรมัน

สิ่งที่ค้นพบเพิ่มเติมจากการสำรวจ มีดังนี้

  • องค์กรขาดความมั่นใจในการใช้งาน Security Agent: ผู้ดูแลระบบของหลายๆองค์กร ทำการควบคุมความปลอดภัยของระบบเครือข่ายผ่านซอฟต์แวร์ Security Agent ต่างๆ ซึ่งจากการสำรวจพบว่า 37% ขาดความมั่นใจในระบบ Patch Management Agents, 35% ขาดความมั่นใจในระบบ Mobile Device Management (MDM), 28% ขาดความมั่นใจใน Encryption Agents และ 27% ขาดความมั่นใจใน Antivirus Agents
  • อุปกรณ์ Firewall, Vulnerability Assessment และ Advanced Threat Defence (ATD) ได้รับผลกระทบจากจุดบอดในระบบเครือข่าย: ผู้ดูแลระบบส่วนใหญ่เผยว่าอุปกรณ์ Firewall, Vulnerability Assessment และ Advanced Threat Defence (ATD) ได้รับผลกระทบจากจุดบอดในระบบเครือข่ายมากที่สุด ตามมาด้วย Network Intrusion Prevention Systems (IPS), Security Information and Event Management (SIEM), Enterprise Mobility Management (EMM) และ Antivirus โดยระบบเหล่านี้จะไม่สามารถทำงานได้อย่างเต็มความสามารถ หากมีจุดบอดในระบบเครือข่ายเกิดขึ้น ซึ่งการสำรวจยังพบว่าการที่ระบบเหล่านี้จะมีความสามารถรักษาความปลอดภัยเครือข่ายได้มากขึ้น จำเป็นต้องเห็นอุปกรณ์ในเครือข่ายทั้งหมด นอกจากนี้ความสามารถในการทำงานร่วมกันของระบบต่างๆยังจำเป็นอย่างมากสำหรับการปิดจุดบอดในระบบเครือข่าย
  • ระบบต่างๆจะได้ประโยชน์จากการใช้งาน Automated Security Controls: มีการสำรวจเพิ่มเติมสำหรับเทคโนโลยีที่ผู้ดูแลระบบส่วนใหญ่ต้องการให้สามารถทำ Automated ได้ สูงสุดได้แก่ Firewall ประมาณ 67% ตามมาด้วย IPS 65% และ Antivirus 63%

Frost and Sullivan ให้ความเห็นเพิ่มเติมว่า เทคโนโลยีรักษาความปลอดภัยเครือข่ายในทุกวันนี้จำเป็นต้องสามารถทำงานร่วมกันได้ เพื่อนำมาซึ่งความปลอดภัยให้กับระบบเครือข่ายอย่างแท้จริง ระบบที่ทำงานแบบโดดเดี่ยวนั้นจะทำให้เกิดจุดบอดในระบบเครือข่าย และจะส่งผลกระทบในระยะยาวให้กับเครือข่ายได้ นอกจากนี้ Network Visibility ยังมีความสำคัญอย่างยิ่งกับระบบเครือข่ายในปัจจุบัน เนื่องจากการเพิ่มขึ้นของอุปกรณ์ BYOD และ Internet of Things (IoT)

ForeScout CounterACT – Next-Generation NAC

next-gen-nac

ปัจจุบันระบบ Network Access Control (NAC) มีความสามารถเพิ่มขึ้นเป็นอย่างมาก ในหลายๆองค์กรมีการใช้ NAC ในการทำ Real-time Endpoint Monitoring ไม่ว่าจะเป็นการตรวจสอบอุปกรณ์ที่เชื่อมต่ออยู่ในระบบเครือข่ายทั้งหมด, ตรวจสอบอุปกรณ์ของพนักงานภายในองค์กร หรือแม้กระทั่งอุปกรณ์ของ Guest ว่าผ่านตามข้อกำหนดขั้นต่ำขององค์กรหรือไม่ รวมถึงสามารถตรวจสอบ Security Software, Patch, Configuration ต่างๆบนเครื่องได้อีกด้วย

ซึ่งสิ่งที่ทำให้ ForeScout CounterACT มีความแตกต่างจาก NAC ทั่วๆไป มีดังนี้

  • Agentless Endpoint Identification: รองรับการทำงานโดยไม่จำเป็นต้องติดตั้ง Agent ในเครื่อง Endpoint ก็สามารถทำการควบคุมอุปกรณ์ Endpoint ของพนักงาน, Guest หรือแม้กระทั่งอุปกรณ์ต่างๆที่ไม่สามารถติดตั้ง Agent ลงไปได้ เช่น CCTV, Printer หรือ Scanner
  • Discovery: สามารถทำการค้นหาอุปกรณ์ต่างๆในระบบเครือข่ายได้อย่างครบถ้วน ช่วยจำกัดจุดบอดในเครือข่ายออกไปได้ เช่น อุปกรณ์ที่ไม่ได้รับอนุญาต, Rouge Wireless Access Point
  • Access Control: สามารถควบคุมการเข้าถึงทรัพยากรต่างๆขององค์กรได้
  • Network Awareness: ช่วยให้ผู้ดูแลระบบเห็นภาพรวมของระบบเครือข่ายทั้งหมดภายในองค์กร ไม่ว่าจะเป็นแอพพลิเคชันที่ไม่ต้องการ หรือไม่ได้รับอนุญาต, ซอฟต์แวร์ Instant Messaging และซอฟต์แวร์ Peer-to-Peer (P2P) ต่างๆที่ทำงานอยู่ในระบบ ผ่านทางระบบ Inventory ของ ForeScout CounterACT
  • Security Agent Validation: สามารถใช้ NAC เพื่อตรวจสอบ Security Agent ของระบบอื่นๆที่ทำงานอยู่บนอุปกรณ์ปลายทางได้ เช่น Antivirus, Patch Management และ Encryption ว่ามีการติดตั้ง, เปิดใช้งาน และ Update ล่าสุดแล้วหรือไม่
  • Alarms และ Alerts: รองรับการเก็บ Log ของการใช้งานเครือข่าย, การสร้าง Alert การให้กับผู้ใช้งาน รวมไปจนถึงการจำกัดการใช้เครือข่าย และการทำ Quarantine ให้กับอุปกรณ์ปลายทางได้
  • Platform Integration: ForeScout CounterACT รองรับการทำงานร่วมกับระบบ Vulnerability Assessment (VA), MDM SIEM, ATD, Firewall และระบบอื่นๆ ช่วยให้สามารถสร้างระบบรักษาความปลอดภัยเครือข่ายแบบ Automated ได้ง่ายดายยิ่งขึ้น

ผู้ที่สนใจสามารถอ่านรายงานผลการสำรวจ Network Visibility Survey ฉบับเต็มได้ที่ http://resources.forescout.com/Frost-Sullivan_NAC_White-Paper.html

สำหรับ Systems Integrator ที่สนใจรับราคา Reseller หรือองค์กรที่สนใจโซลูชั่นของ ForeScout สามารถติดต่อตัวแทนจำหน่าย (Distributor) บริษัททรูเวฟ ประเทศไทย จำกัด ได้ที่เบอร์ 02-210-0969 หรืออีเมลล์มาที่ info@throughwave.co.th ได้ทันที หรือสามารถเยี่ยมชมเว็บไซต์ของ Throughwave Thailand ได้ทันทีที่ www.throughwave.co.th

ที่มา : https://www.forescout.com/company/news/press-release/forescout-network-visibility-survey-identifies-significant-vulnerabilities-in-global-2000-enterprises/

from:https://www.techtalkthai.com/forescout-reveal-most-corporate-has-bind-spot-in-network/