คลังเก็บป้ายกำกับ: SENTINELONE

[Video Webinar] Singularity XDR ยกระดับการรักษาความมั่นคงปลอดภัยทางไซเบอร์ให้ครอบคลุมทั้ง Endpoint, Cloud, และ Identity ด้วยระบบ AI

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย SentinelOne Webinar เรื่อง “Singularity XDR ยกระดับการรักษาความมั่นคงปลอดภัยทางไซเบอร์ให้ครอบคลุมทั้ง Endpoint, Cloud, และ Identity ด้วยระบบ AI” ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา หรือต้องการรับชมการบรรยายซ้ำอีกครั้ง สามารถเข้าชมวิดีโอบันทึกย้อนหลังได้ที่บทความนี้ครับ

ผู้บรรยาย: Nantharat Puwarang, Country Manager (Thailand and CLM) จาก SentinelOne

SentinelOne เป็นผู้บุกเบิกการรักษาความมั่นคงปลอดภัยทางไซเบอร์แบบอัตโนมัติเพื่อป้องกัน ตรวจจับ และตอบสนองต่อการโจมตีทางไซเบอร์อย่างรวดเร็วและแม่นยำ แพลตฟอร์ม Singularity XDR ช่วยให้องค์กรสามารถมองเห็นช่องทางที่แฮ็กเกอร์ใช้โจมตีได้ดียิ่งขึ้น อีกทั้งยังทำงานร่วมกับอุปกรณ์อื่น ๆ ที่องค์กรมีอยู่เพื่อเพิ่มประสิทธิภาพในการรักษาความมั่นคงปลอดภัย

SentinelOne สามารถป้องกัน Endpoint, Cloud Workload, Container, Identity รวมถึงอุปกรณ์มือถือ โดยสามารถตรวจจับ ป้องกัน และ ตอบสนองภัยคุกคามได้แบบเรียลไทม์ด้วยเทคโนโลยี AI ปัจจุบันนี้ SentinelOne มีลูกค้าใช้บริการกว่า 6,700 ราย รวมถึง 3 ใน Fortune 10 องค์กร Global 2000 หลายร้อยแห่ง หน่วยงานรัฐ หน่วยงานด้านสาธารณสุข สถาบันการเงิน และสถาบันการศึกษา

เข้าร่วม Webinar นี้เพื่อทำความรู้จักโซลูชันของ SentinelOne เพิ่มเติมดังนี้

  • การใช้แพลตฟอร์ม Singularity XDR เพื่อรวบรวมข้อมูลและขยายความสามารถในการตรวจจับและตอบสนองไปยังอุปกรณ์ด้านความมั่นคงปลอดภัยอื่น ๆ ที่องค์กรมีอยู่แบบอัตโนมัติ
  • ยกระดับการป้องกัน Endpoint ด้วยเทคโนโลยี AI พร้อมความสามารถ 1-Click Remediate & 1-Click Rollback
  • เทคโนโลยีในการป้องกันการขโมย Credential และการป้องกัน Active Directory

from:https://www.techtalkthai.com/sentinelone-exclusive-networks-webinar-singularity-xdr-video/

SentinelOne Webinar: Singularity XDR ยกระดับการรักษาความมั่นคงปลอดภัยทางไซเบอร์ให้ครอบคลุมทั้ง Endpoint, Cloud, และ Identity ด้วยระบบ AI

Exclusive Networks ร่วมกับ SentinelOne ขอเรียนเชิญผู้บริหารและผู้ปฏิบัติงานด้าน Security เข้าร่วมงานสัมมนาออนไลน์เรื่อง “Singularity XDR ยกระดับการรักษาความมั่นคงปลอดภัยทางไซเบอร์ให้ครอบคลุมทั้ง Endpoint, Cloud, และ Identity ด้วยระบบ AI” ในวันอังคารที่ 18 ตุลาคม 2022 เวลา 14:00น. ผ่านทาง Live Webinar ฟรี

รายละเอียดการบรรยาย

หัวข้อ: Singularity XDR ยกระดับการรักษาความมั่นคงปลอดภัยทางไซเบอร์ให้ครอบคลุมทั้ง Endpoint, Cloud, และ Identity ด้วยระบบ AI
วิทยากร: Nantharat Puwarang, Country Manager (Thailand and CLM) จาก SentinelOne
วันเวลา: วันอังคารที่ 18 ตุลาคม 2022 เวลา 14:00 – 15:30 น.
ช่องทางการบรรยาย: Online Web Conference
จำนวนผู้เข้าร่วมสูงสุด: 500 คน
ภาษา: ไทย
ลิงก์ลงทะเบียน: https://us06web.zoom.us/webinar/register/3616642832156/WN_Y7xpF5lvToSn5QZkNAUH7w

SentinelOne เป็นผู้บุกเบิกการรักษาความมั่นคงปลอดภัยทางไซเบอร์แบบอัตโนมัติเพื่อป้องกัน ตรวจจับ และตอบสนองต่อการโจมตีทางไซเบอร์อย่างรวดเร็วและแม่นยำ แพลตฟอร์ม Singularity XDR ช่วยให้องค์กรสามารถมองเห็นช่องทางที่แฮ็กเกอร์ใช้โจมตีได้ดียิ่งขึ้น อีกทั้งยังทำงานร่วมกับอุปกรณ์อื่น ๆ ที่องค์กรมีอยู่เพื่อเพิ่มประสิทธิภาพในการรักษาความมั่นคงปลอดภัย

SentinelOne สามารถป้องกัน Endpoint, Cloud Workload, Container, Identity รวมถึงอุปกรณ์มือถือ โดยสามารถตรวจจับ ป้องกัน และ ตอบสนองภัยคุกคามได้แบบเรียลไทม์ด้วยเทคโนโลยี AI ปัจจุบันนี้ SentinelOne มีลูกค้าใช้บริการกว่า 6,700 ราย รวมถึง 3 ใน Fortune 10 องค์กร Global 2000 หลายร้อยแห่ง หน่วยงานรัฐ หน่วยงานด้านสาธารณสุข สถาบันการเงิน และสถาบันการศึกษา

เข้าร่วม Webinar นี้เพื่อทำความรู้จักโซลูชันของ SentinelOne เพิ่มเติมดังนี้

  • การใช้แพลตฟอร์ม Singularity XDR เพื่อรวบรวมข้อมูลและขยายความสามารถในการตรวจจับและตอบสนองไปยังอุปกรณ์ด้านความมั่นคงปลอดภัยอื่น ๆ ที่องค์กรมีอยู่แบบอัตโนมัติ
  • ยกระดับการป้องกัน Endpoint ด้วยเทคโนโลยี AI พร้อมความสามารถ 1-Click Remediate & 1-Click Rollback
  • เทคโนโลยีในการป้องกันการขโมย Credential และการป้องกัน Active Directory

from:https://www.techtalkthai.com/sentinelone-exclusive-networks-webinar-singularity-xdr/

Cybersecurity จะครองส่วนแบ่งในตลาด AI กว่า 22% ภายในปี 2025

Cybersecurity จะครองส่วนแบ่งในตลาด AI กว่า 22% ภายในปี 2025 เนื่องจากการเติบโตของเครื่องมือ Cybersecurity ที่ใช้ความสามารถ AI ในการตรวจจับและป้องกัน

Credit: ShutterStock.com

Forrester Research ออกรายงาน Global AI Software Forecast 2022 คาดการณ์ตลาด AI พบว่า ตลาด AI จะมีมูลค่าเติบโตจาก 3.3 หมื่นล้านเหรียญในปี 2021 ขึ้นไปเป็น 6.4 หมื่นล้านเหรียญในปี 2025 และ Cybersecurity จะเป็นส่วนที่เติบโตที่สุดในตลาดนี้ มีอัตราการเติบโตต่อปีแบบทบต้น 22.3% (CAGR) หรือเกือบหนึ่งในสี่ส่วนของตลาด โดยจะเน้นการใช้ระบบ AI เพื่อทำ Real-time Monitoring และ Response ต่อการโจมตี รองลงมาเป็น Customer and human captial management และ Process optimization, knowledge, and data intelligence ที่มีสัดส่วน 22% และ 18.3% ตามลำดับ

ปัจจุบัน AI ได้เข้ามามีบทบาทสำคัญในระบบ Cybersecurity ขององค์กร ซึ่งมีผลิตภัณฑ์ที่สามารถติดตั้งและใช้ AI ในการทำงานได้แทบทุกระดับ เช่น Attack Surface Management, Extended Detection and Response (XDR), User and Entity Behavior Analytics (UEBA) โดย Forrester มีการกล่าวถึง SentinelOne เป็นตัวอย่างผู้พัฒนา XDR ที่มีการเติบโตในปีนี้ถึง 120% แบบ Year-over-year

ที่มา: https://www.darkreading.com/tech-trends/cybersecurity-will-account-for-nearly-one-quarter-of-ai-software-market-through-2025

from:https://www.techtalkthai.com/cybersecurity-will-account-for-22-percents-in-ai-software-market-in-2025/

สรุปงานสัมมนา BAYCOMS Cybersecurity Day 2022 : Checkup Your Cybersecurity Vital Sign with Our Digital Wellbeing Metrics

เมื่อวันที่ 31 สิงหาคมที่ผ่านมาบริษัท Bay Computing ผู้ให้บริการและเป็นที่ปรึกษาด้านความมั่นคงปลอดภัยทางไซเบอร์สำหรับองค์กรได้จัดงานสัมมนาใหญ่ประจำปี ในรูปแบบไฮบริด โดยธีมของงานจะเน้นในการชวนผู้เข้าร่วมงานมาตรวจสอบสุขภาพความมั่นคงปลอดภัยทางไซเบอร์ในองค์กรของตน พร้อมรับคำปรึกษาจาก Partner และทีมงานมืออาชีพจาก Baycoms ที่ได้คัดสรรโซลูชั่นมากมายมากันแบบจัดเต็ม ซึ่งทีมงาน TechTalkThai ได้มีโอกาสเข้าชมงานครั้งนี้จึงขอสรุปไฮไลต์ของแต่ละหัวข้อมาให้ติดตามกันครับ

การรับมือกับภัยคุกคามในภาวะเศรษฐกิจถดถอย

คุณ Avirut Liangsiri ประธานเจ้าหน้าที่บริหารของ Baycoms

Cyber Security เป็นค่าใช้จ่ายที่ไม่มีขีดจำกัดขึ้นอยู่กับมูลค่าของข้อมูลที่คุณคิดว่าเหมาะสม หากธุรกิจของคุณถูกแรนซัมแวร์โจมตีจนไม่สามารถให้บริการต่อไปได้ ค่าใช้จ่ายเท่าไหร่ก็ต้องจ่าย” — คำพูดของคุณ Avirut Liangsiri ประธานเจ้าหน้าที่บริหารของ Baycoms ได้เปิดโลกของผู้เข้าร่วมสัมมนาทุกคนให้เห็นว่าอันที่จริงแล้ว Cyber Security มีความสำคัญขนาดไหน ธุรกิจทั่วโลก Cyber Security จึงถูกจัดอยู่ในความสำคัญอันดับแรกของธุรกิจ

ในภาวะเศรษฐกิจที่เข้าสู่ภาวะถดถอยทั่วโลกอาจก่อให้เกิดอาชญากรทางไซเบอร์หน้าใหม่เพิ่มขึ้น อนึ่งด้วยความเชี่ยวชาญกว่า 26 ปีของ Baycoms ซึ่งเน้นเรื่องของการให้คำปรึกษารวมถึงให้บริการด้าน Cyber Security เป็นสำคัญ อีกทั้งยังมีทีมงาน E-C.O.P ที่จัดตั้งขึ้นเพื่อเฝ้าระวังและรับมือกับภัยคุกคามทางไซเบอร์โดยเฉพาะ ทั้งหมดนี้ Baycoms มุ่งหวังเป็นอย่างยิ่งว่าจะช่วยพาลูกค้าทุกองค์กรก้าวผ่านการเติบโตของภัยร้ายทางไซเบอร์ที่นับวันมีแต่ทวีความรุนแรงมากขึ้น

สำหรับเทรนด์ทางด้าน Cyber Security ที่คุณ Avirut ชี้ให้เห็นถึงความน่ากังวล 2 เรื่องหลักคือ

1.) ช่องโหว่ที่พบมากขึ้นทุกปี โดยจากสถิติผู้บริหารด้านไอทีให้ความกังวลเป็นอันดับแรก ซึ่งเป็นเรื่องที่ทุกท่านต้องให้ความสำคัญ

2.) แรนซัมแวร์เริ่มมีกลเม็ดใหม่เกิดขึ้นแล้วนั่นคือ ‘Triple Extortion’ โดยเดิมเพียงแค่เรียกค่าไถ่ ขู่เปิดเผยข้อมูล (Double Extortion) แต่ปัจจัยล่าสุดคือขู่ทำ DDoS เหยื่อซ้ำด้วย ซึ่งคาดว่าสิ่งเหล่านี้กำลังจะมาในไม่ช้า

และในเมื่อสภาพแวดล้อมการทำงานเปลี่ยนรูปแบบไป กลยุทธ์การโจมตีเองก็ถูกพัฒนาไปเช่นกัน ในฝั่งผู้ป้องกันต่างคิดค้นโซลูชั่นใหม่ขึ้นมาต่อกรกับภัยเหล่านั้น แต่ในที่สุดแล้วองค์กรกำลังก้าวเข้าสู่ปัญหาของความยุ่งยากซับซ้อนที่นอกจากจะทำให้ประสิทธิภาพลดลงแล้ว บุคลากรก็ไม่เพียงพอกับงานที่มากขึ้น โดย Baycoms ทำนายว่าในปี 2025 องค์กรควรเตรียมตัว และให้ความสำคัญกับปัจจัยเหล่านี้เพื่อลดทอนความซับซ้อนยุ่งยากในการบริหารจัดการ และ ตอบสนองภัยคุกคาม ดังนี้

  • สนใจเรื่อง Integration เป็นหลักว่าโซลูชั่นที่ใช้งานคนละหน้าที่สามารถทำงานสอดประสานร่วมกันได้หรือไม่ 
  • ควบรวมระบบต่างๆ ให้มีจำนวน Vendor หรือ ผู้ผลิต ให้ลดลงเพื่อลดความซับซ้อนและไม่เชื่อมต่อกันในการบริหารจัดการลง
  • นำแนวคิดการทำ SIEM แบบหลายชั้น (n-tier SIEM) มาใช้ เช่น หากเป็นระบบที่มีความสำคัญสูง หรือ Log ประเภทที่เกี่ยวกับ Security โดยตรงให้ใช้ SIEM หลักแต่หากเป็นระบบที่สำคัญน้อยลงก็เลือกใช้โซลูชันตัวอื่นที่ราคาย่อมเยากว่า รวมถึงปรับใช้ระบบฐานข้อมูลขนาดใหญ่ (Big Data) เสริมเพื่อการทำการวิเคราะห์เชิงลึก หรือ รายงานที่ออกรายไตรมาสหรือรายปี
  • ประยุกต์ใช้เทคนิค Risk Based Approach เพื่อประเมินโดยใช้ความเสี่ยงเป็นตัวนำ แทนที่จะมองที่ Severity ทางเทคนิคเพียงอย่างเดียว เพื่อจะได้ทราบว่าต้องวางแผนรับมืออย่างไรถึงเหมาะสม และปิดความเสี่ยงขององค์กร รวมถึงเชื่อมต่อความเสี่ยงในเชิงเทคนิคเข้ากับความเสี่ยงในระดับองค์กรหรือความเสี่ยงทางธุรกิจ (Enterprise Risk Management)
  • เมื่อไม่มีบุคคลากรมากพอ องค์กรสามารถเลือกใช้บริการจากผู้ที่เชี่ยวชาญมากกว่าเข้ามาร่วมดูแลระบบของท่านด้วย (Hybrid) ซึ่งทาง Baycoms อาสาเป็นพาร์ทเนอร์ที่จะรับช่วงเหล่านั้น

Cyber Security เป็นเรื่องที่ต้องลงมือทำ ซึ่งเราต้องคอยปรับปรุงอย่างสม่ำเสมอไม่ใช้สิ่งที่จะสำเร็จได้ตั้งแต่วันแรก” — คุณ Avirut ได้กล่าวทิ้งท้ายไว้

Hybrid Workforce ส่งผลอย่างไรต่อกลยุทธ์การรักษาข้อมูล

คุณ Chatkul Sopanangkul ตำแหน่ง Regional Director ประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ของ Forcepoint

โควิดเป็นปัจจัยที่เร่งการเปลี่ยนแปลงในธุรกิจเพียงระยะเวลาสั้น ทำให้องค์กรเปลี่ยนวิถีการทำงานจากรูปแบบเดิม รวมถึงฝั่งภัยคุกคามกลับไม่ได้หยุดชะงักลงแต่ถูกพัฒนาและเพิ่มจำนวนขึ้นเสียด้วย ความท้าทายคือเรายังใช้การป้องกันแบบเดิมๆอยู่ แล้วเราจะจัดการอย่างไรกับการทำงานแบบ Remote Work ที่มีแอปใหม่และอุปกรณ์ที่ไม่ถูกจัดการมาเกี่ยวพันตั้งมากมาย“–คำถามที่คุณ Chatkul Sopanangkul ตำแหน่ง Regional Director ประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ของ Forcepoint ได้ชวนให้ทุกท่านได้ฉุกคิดกับภาวะสภาพแวดล้อมแบบใหม่ที่เกิดขึ้นอย่างฉับพลันที่การป้องกันขององค์กรไม่ได้ถูกออกแบบมาให้รองรับการทำงานเช่นนี้

ด้วยเหตุนี้เองจึงมีคอนเซปต์ที่ถูกพูดถึงมากขึ้นในระยะเวลาไม่กี่ปีมานี้ นั่นก็คือ Zero Trust และ SASE ซึ่ง Zero Trust จะเป็นเชิงคอนเซปต์กว้างๆ ให้ตระหนักการไม่ให้เชื่อสิ่งใด และSASE คือการอินพลีเมนต์โซลูชั่นให้เป็นไปตามแนวทางคอนเซปต์นั่นเอง แต่ในที่สุดแล้วสิ่งที่สำคัญที่สุดขององค์กรก็คือข้อมูล

Forcepoint เป็นผู้นำเสนอโซลูชั่นด้านการปกป้องข้อมูลโดยเฉพาะกับโซลูชั่น DLP ที่องค์กรจำนวนมากไว้ใจ สำหรับ Forcepoint เองก็ได้มีการเตรียมการและอัปเกรตความสามารถของโซลูชั่นให้รองรับกับการทำงานรูปแบบใหม่ในรูปแบบของ SASE เช่น DLP รองรับการทำงานกับ Cloud หรือ CASB กับ SaaS และ ZTNA เพื่อเปลี่ยนโฉมการเชื่อมต่อที่มีมาตรการตรวจสอบเข้มข้นเหนือกว่า VPN ทั้งหมดนี้ล้วนเป็นปัจจัยสำคัญต่อการเริ่มต้น Zero Trust ให้องค์กรเริ่มต้นตอบโจทย์การทำงานรูปแบบใหม่ได้อย่างรวดเร็ว

เมื่อมนุษย์คือจุดอ่อนของระบบ

คุณ Surasak Rianprakaisang ผู้ดำรงตำแหน่ง Country Lead จาก Proofpoint

Cyber Security เป็นสิ่งที่องค์กรให้ความสำคัญแต่ส่วนใหญ่แล้วผู้คนมักจะเริ่มจากการวางตัวโซลูชั่นเพื่อจะสร้างกำแพงล้อมกรอบตัวเอง ซึ่งหลายคนอาจหลงลืมไปว่ามนุษย์เองเป็นจุดอ่อนของระบบ และแฮ็กเกอร์ทั่วโลกรับรู้สิ่งเหล่านี้ดี ดังนั้นข่าวการโจมตีดังๆ มากมาย ส่วนใหญ่จะเริ่มจากเหยื่อที่เป็นคนในองค์กร สอดคล้องกับสถิติที่ชี้ว่า 85% ของการโจมตีผ่านช่องทางมนุษย์ไม่ใช่การแฮ็กผ่านช่องโหว่ของระบบ

คุณ Surasak Rianprakaisang ผู้ดำรงตำแหน่ง Country Lead จาก Proofpoint อธิบายว่าพันธกิจสูงสุดของบริษัทก็คือการปกป้องผู้คนไม่ให้ตกเป็นเหยื่อของอาชญากรทางไซเบอร์เหล่านี้ ลดปริมาณความเสียหายขององค์กรต่างๆ หากพิจารณากันให้ดีแล้วปัจจัยของการโจมตีตัวบุคคลนั้นหนีไม่พ้นเรื่องเหล่านี้

  • ถูกขโมย Credential อาจจะเป็นการรั่วไหลของข้อมูลหรือถูกหลอกให้กรอกข้อมูลโดยรู้เท่าไม่ถึงการณ์
  • บัญชีของคลาวด์ถูกแทรกแซง
  • การแทรกแซงผ่านมาทาง Supplier
  • ติดจากมัลแวร์เข้ามา

ในมุมของ Proofpoint ได้นำเสนอโซลูชั่น Email Security ที่ช่วยคัดกรองการโจมตีได้อย่างเข้มข้น โดยได้รับการยกย่องว่าเป็นอันดับหนึ่งของตลาด ช่องทางอีเมลนี้เองคือจุดแรกที่คนร้ายมักใช้เพื่อเริ่มต้นกระบวนการโจมตีต่างๆ ไม่ว่าจะเป็นแรนซัมแวร์ หรือหลอกลวงเป็นบุคคลที่รู้จักเพื่อให้ทำการบางอย่าง (BEC) นอกจากแพลตฟอร์มจะมี Machine Learning ที่เรียนรู้กลเม็ดใหม่อยู่เสมอแล้ว คุณ Surasak ยังได้แนะนำให้ตัวองค์กรเองริเริ่มใช้การป้องกันที่เรียกว่า DMARC เพื่อลดโอกาสของการหลอกลวงว่าเป็น Supplier แต่เหนือสิ่งอื่นใดคือการฝึกฝนให้พนักงานรู้จักกับอีเมลที่ไม่หวังดีเพื่อให้ตระหนักรู้และรับมือได้อย่างเข้าใจ ซึ่งในเครื่องมือของ Proofpoint ก็ยังเปิดให้องค์กรสามารถสร้างการเรียนรู้ในรูปแบบที่เหมาะกับตัวเองได้เช่นกัน

เปลี่ยนให้ศูนย์ SOC ของคุณทำงานปฏิบัติงานได้อย่างอัตโนมัติด้วย Splunk

คุณ Katipong Sirisawatdi ที่ปรึกษาโซลูชั่นอาวุโสจาก Splunk

ปัญหาของ SIEM ที่เกิดขึ้นจริงคือข้อมูลจากเครื่องมือที่มากเกินไปทำให้เกิดการแจ้งเตือนแม่นยำน้อย เนื่องจากยังไม่ได้มีการแมปปัญหาให้เหมาะกับผลกระทบของปัญหา มิหนำซ้ำในบางองค์กรอาจมี SIEM มากกว่าหนึ่งตัวทำให้วิสัยทัศน์ของภาพการมองเห็นไม่ครอบคลุม คุณ Katipong Sirisawatdi ที่ปรึกษาโซลูชั่นอาวุโสจาก Splunk จึงได้แนะนำว่าอันที่จริงแล้วองค์กรต้องมองหาโซลูชั่นในการเตือนภัยที่รวดเร็ว ซึ่งก็คือการติดตามภัยอย่างต่อเนื่องและเข้าใจทุกมิติของการโจมตี เมื่อการกระทำเริ่มเป็นภัยสามารถแจ้งเตือนได้ระดับเรียลไทม์ นอกจากนี้การรับข้อมูลจาก Threat Intelligence หลายแหล่งเป็นเรื่องที่ดีแต่ต้องรวมศูนย์ข้อมูลอย่างมีมาตรฐาน SIEM ถึงจะสำแดงประสิทธิภาพออกมาได้อย่างเต็มที่

อย่างไรก็ดีการทำให้ SOC เกิดความเป็นอัตโนมัตินั้นไม่ได้ขึ้นกับเทคโนโลยีเพียงอย่างเดียว อันที่จริงแล้วสิ่งที่ Splunk ทำคือการพัฒนาเทคโนโลยีให้เกิดกระบวนการทำงานที่ดีของผู้คน ประกอบกับเป็นไปตาม Framework ที่ได้รับการยอมรับระดับสากลเช่น NIST, MITRE และอื่นๆ เมื่อองค์กรสร้างกรอบการทำงานให้คน กระบวนการและเทคโนโลยีสอดคล้องกันได้แล้ว สุดท้ายก็ต้องมีการวิเคราะห์ผลและนำไปปรับปรุงตัวเองด้วยว่ามีข้อบกพร่องใดบ้าง เช่น พนักงานบางท่านหรือกระบวนการบางอย่างทำให้การแก้ปัญหาช้า หรือวิเคราะห์ได้ว่าแต่ละเคสที่เข้ามานั้นมีรากฐานของปัญหาร่วมกันอย่างไร โดยท่านอาจจะโฟกัสเฉพาะช่องโหว่ในอุตสาหกรรมของท่านก็ได้ไม่ต้องปูพรมครอบคลุมทุกอย่าง และเมื่อทุกอย่างเข้าที่แล้วฟอร์มของการดำเนินงานอย่างอัตโนมัติในศูนย์ SOC จึงจะเกิดขึ้นได้อย่างเป็นระบบ

Sentinel One : รวมร่างโซลูชั่น Identity Protection และ XDR

คุณ Nantharat Puwarang ผู้จัดการประจำประเทศไทยของ SentinelOne

คุณ Nantharat Puwarang ผู้จัดการประจำประเทศไทยของ SentinelOne ชี้ให้เห็นว่าการป้องกับแบบรอรับ (Reactive) นั้นไม่เพียงพอต่อการป้องกันภัยคุกคามอีกต่อไป ด้วยเหตุนี้เอง SentinelOne จึงได้นำเสนอโซลูชัน XDR แบบ Cloud-based สำหรับรวบรวมข้อมูลจากหลายภาคส่วนทั้ง Endpoint, Cloud และ Identity พร้อมนำ AI ขั้นสูงมาใช้เพื่อเฝ้าระวังพฤติกรรม ซึ่งในงานได้เปิดวีดีโอสาธิตการจำลองถึงการโจมตีจากแรนซัมแวร์ ที่สุดท้ายแล้ว SentinelOne สามารถกู้คืนข้อมูลกลับมาได้อย่างรวดเร็ว โดยผู้ใช้งาน SentinelOne จะมองเห็นทุกขั้นตอนที่คนร้ายปฏิบัติการทำให้การป้องกันของท่านกลับกลายเป็นเชิงรุก (Proactive) 

Vectra AI : ตรวจเช็คสัญญาณชีพด้าน Cloud Security

คุณ Sharat Nautiyal ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยจาก Vectra

หัวข้อนี้จะเน้นไปในเรื่อง Cloud Security ซึ่งปัจจุบันเมื่อสภาพแวดล้อมเปลี่ยนไปคนร้ายก็ย้ายตัวเองไปยังสถานที่เหล่านั้นทั้ง SaaS, Cloud และ Serverless ต่างตกอยู่ในความเสี่ยงทั้งสิ้น สิ่งที่ Vectra AI ทำก็คือพิสูจน์ทราบจากข้อมูลระดับเครือข่าย (NDR) โดยเฉพาะเรื่อง Privilege ที่แฮ็กเกอร์จับตาดู เพราะรู้ว่าสิ่งนี้คือกุญแจสู่ระบบทั้งปวง ในคอนเซปต์ของ Cloud เรื่อง Privilege ค่อนข้างแตกต่างกันแล้วแต่ผู้ให้บริการ อย่าง Azure จะพึ่งพา Azure AD หากเป็น AWS จะใช้สิ่งที่เรียกว่า IAM ซึ่งยังมีความสามารถ Assume Role หรือสิทธ์ชั่วคราวได้อีกด้วย นอกจากนี้คุณ Sharat Nautiyal ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยจาก Vectra ยังเสริมว่า “หากใช้เพียง AI กับข้อมูล การแจ้งเตือนคงมากจนเกินรับไหว แต่กลไกที่ Vectra ใช้ก็คือการอ้างอิงกับ Mitre เพื่อค้นหาข้อมูลอย่างเจาะจงทำให้การแจ้งเตือนนั้นมีความแม่นยำและเชื่อได้ว่าท่านกำลังมีความเสี่ยง

E-C.O.P : ทำ SecOps ให้เป็นเรื่องง่ายด้วยบริการ Managed Service ที่ทำงานได้อัตโนมัติ

คุณ Chaiyanath Chamoraman กรรมการผู้จัดการบริษัท E-C.O.P บริษัทที่ให้บริการด้าน Managed Service ภายใต้ Baycoms

คุณ Chaiyanath Chamoraman กรรมการผู้จัดการบริษัท E-C.O.P บริษัทที่ให้บริการด้าน Managed Service ภายใต้ Baycoms ได้เผยให้เห็นสถานภาพของการทำงานในด้าน Security Operation ปัจจุบัน โดยองค์กรหลายแห่งยังคงติดกับการมี SIEM เพื่อแค่รับรู้ปัญหาแต่ไม่สามารถแก้ปัญหาได้ในทันที แต่การที่จะทำให้ความเป็นอัตโนมัติเกิดขึ้นได้ องค์กรก็ต้องผสานทั้งข้อมูล Threat Intelligence และความเชี่ยวชาญของบุคคลร่วมกันได้อย่างไร้รอยต่อ แม้บางองค์กรจะทำได้บ้างแต่สุดท้ายแล้วก็ต้องทำโดยคนแทบทุกกรณีไป ดังนั้นทีมงาน Security Operation ส่วนใหญ่จึงจมอยู่กับงานที่ไม่มีวันหมด

คุณ Kris Nawan ผู้อำนวยการจาก Bangkok MSP

ด้วยเหตุนี้เองความร่วมมือกับ Cyware จึงเกิดขึ้นโดยนำเสนอเทคโนโลยีที่เรียกว่า Cyber Fusion โดยคุณ Kris Nawan ผู้อำนวยการจาก Bangkok MSP ได้มาเล่าเสริมว่าโซลูชั่นดังกล่าวรวมรวมข้อมูลจาก SIEM, Threat Intelligence (หลายแบรนด์) และ Cert จากอุตสาหกรรมต่างๆ มาวิเคราะห์รวมกัน ตอบสนองตาม Playbook และกระจายออกไปยังผู้เกี่ยวข้อง ซึ่งทำให้ภาพของ SOC ที่เคยล่าช้าเกิดความเป็นอัตโนมัติได้ พร้อมออกรายงานตอบโจทย์บอร์ดผู้บริหาร หรือใช้ประเมินความเหมาะสมของ Threat Intelligence ได้อย่างมีเหตุผล อย่างไรก็ดีสำหรับบริษัททั่วไปที่ไม่ได้มีงบลงทุนสูง ท่านสามารถติดต่อ E-C.O.P ที่มีผู้เชี่ยวชาญและได้เตรียมระบบไว้พร้อมให้บริการแบบ 24*7

Akamai : ลดความเสี่ยงจาก Ransomware ด้วยโซลูชั่น Zero Trust Segmentation / Microsegmentation

คุณ Jocelyn Chan หัวหน้าฝ่ายความมั่นคงปลอดภัยระดับองค์กรแห่งภูมิภาคอาเซียนและจีน

มัลแวร์เรียกค่าไถ่ (Ransomware ) เป็นเครื่องมือของผู้ไม่ประสงค์ดี (Hacker) ที่มีวัตถุประสงค์เพื่อมุ่งหวังการร้องขอผลประโยชน์ทางการเงินจากเหยื่อ โดยใช้เครื่องคอมพิวเตอร์และข้อมูลของเหยื่อที่ถูกเข้ารหัส เพื่อไว้เรียกค่าไถ่ของเหยื่อ ซึ่งมีหลากหลายเทคนิคล่อลวงให้เหยื่อติดกับดัก ดังนั้นจึงจำเป็นอย่างยิ่งที่องค์กรต้องหาโซลูชั่นในการป้องกัน

ในมุมของ Akamai คุณ Jocelyn Chan หัวหน้าฝ่ายความมั่นคงปลอดภัยระดับองค์กรแห่งภูมิภาคอาเซียนและจีน ได้แนะนำว่า วิธีหนึ่งในการต่อกรที่ควรต้องทำนอกจากการอัปเดตซอฟต์แวร์ต่างๆ และมีการสำรองของมูลที่ดีแล้วนั้น ก็คือการใช้โซลูชั่น Microsegmentation ซึ่งปัจจุบันองค์กรต่างๆ มีการใช้ระบบรักษาความปลอดภัย Next Generation Firewall ในการรักษาความปลอดภัยทาง North-South Traffic แล้ว แต่ Traffic East-West นั้น Next Generation Firewall ไม่สามารถช่วยป้องกันได้ อีกทั้งปัจจุบันเครื่องคอมพิวเตอร์แม่ข่ายขององค์กร ไม่ได้มีอยู่แค่ Data Center และ DR ในองค์กรแล้ว แต่มีการ Transform ใช้ Private Cloud โซลูชั่น Docker/Container และ Kubernetes และบางองค์กรมีการใช้ทรัพยากรเครื่องคอมพิวเตอร์แม่ข่ายบน Public Cloud มากยิ่งขึ้น Akamai จึงได้นำเสนอโซลูชัน Zero Trust Segmentation ที่ติดตั้งในระบบปฏิบัติการของเครื่องคอมพิวเตอร์แม่ข่ายที่องค์กรใช้ ข้อดีคือสามารถรองรับระบบปฏิบัติการ Operating System (OS) ได้หลากหลาย เช่น Windows 2000/2003 รวมถึงรุ่นล่าสุด, Linux หลากหลายค่าย และระบบ Container กับ Kubernetes ซึ่งหน้าที่หลักก็คือสามารถรักษาความปลอดภัยให้เครื่องคอมพิวเตอร์แม่ข่ายและกำหนดนโยบายความปลอดภัย (Policy) ที่เจาะลึกถึงบริบทของการทำงาน โดยมีระบบ AI ที่สามารถเรียนรู้ว่า ระบบแอปพลิเคชั่นขององค์กรมีการติดต่อสื่อสารข้อมูลกับระบบอื่นๆ อย่างไรบ้าง โดยแสดงออกเป็นภาพรวม รูปกราฟฟิกที่เข้าใจง่าย เป็นเครื่องมือที่ทำให้ผู้ดูแลระบบเห็นภาพรวม (Visibility) ในการติดต่อสื่อสารของทุกเครื่องคอมพิวเตอร์แม่ข่ายทั้งหมด จากเดิมที่องค์กรอาจจะมีจุดที่มองไม่เห็น และโซลูชั่น Zero Trust Segmentation ยังสามารถ Mapping เป็น Label และกลุ่มได้ ทำให้เข้าใจและเห็นภาพทุก Flow ของระบบงานในองค์กร อีกทั้งสามารถจัดการนโยบายป้องกัน (Control) ทุกๆ เครื่องคอมพิวเตอร์แม่ข่ายทั้งหมดได้อย่างรวดเร็วจากศูนย์กลาง โดยมี Template Policy ตาม Use Case ต่างๆ สามารถนำไปใช้ อย่างเช่น Use Case เรื่องการลดความเสี่ยงของการโจมตีจากมัลแวร์เรียกค่าไถ่ (Ransomware) ได้อย่างมีประสิทธิภาพ

Thales : ดูแลจัดการข้อมูลตาม PDPA ได้ง่ายๆด้วย Thales

คุณ Saravut Sudsawart ผู้อำนวยการฝ่ายขายและผู้บริหารของ Bangkok Systems Group

คุณ Saravut Sudsawart ผู้อำนวยการฝ่ายขายและผู้บริหารของ Bangkok Systems Group ผู้ให้คำปรึกษาและจำหน่ายโซลูชันของ Thales ได้ชี้ให้เราเห็นถึงความสำคัญของการปฏิบัติตัวตาม PDPA ว่าคงเป็นไปได้ยากหากเราไม่สามารถตั้งต้นจากการมองเห็นข้อมูลได้ ผลที่ตามมาคือทำให้ควบคุมไม่ได้ และหากข้อมูลหลุดไปคงเป็นเหตุเลวร้ายที่ไม่อยากจะนึกถึงเป็นแน่

ในมุมของ Thales เองได้นำเสนอโซลูชั่น 3 ส่วนคือ

Discover – โซลูชั่นนี้จะช่วยในการค้นหาข้อมูลไม่ว่าจะอยู่บนคลาวด์, ข้อมูลที่อยู่ในบริษัทไม่ว่าจะเป็น Database หรือกระทั่ง File Share โดยการ Discovery จะคัดแยกได้ว่ามีข้อมูลส่วนบุคคลหรือ Sensitive Data อยู่ที่ใดบ้าง พร้อมทั้งวิเคราะห์ความเสี่ยงของข้อมูลชุดนั้นๆ เพื่อให้ท่านดำเนินการด้านความปลอดภัยในลำดับถัดไป อย่างเช่นการเข้ารหัส และหากมีกรณีการร้องขอเพื่อลบข้อมูลก็จะทำได้อย่างหมดจด

Protect – หนึ่งสิ่งที่เข้ามามีบทบาทในการป้องกันข้อมูลไม่ให้เกิดรั่วไหลออกไป ก็คือการเข้ารหัสข้อมูล ซึ่ง Thales มีโซลูชั่นครบวงจรในด้านการเข้ารหัสเช่น โซลูชั่นการบริหารจัดการกุญแจเข้ารหัส, การทำ Tokenize รวมถึงโซลูชั่นการเข้ารหัสไฟล์และการเข้ารหัสฐานข้อมูล หรือการทำ Data Masking ป้องกันการมองเห็นข้อมูลสำคัญ

Control – การใช้รหัสผ่านที่คาดเดาง่ายเช่น 12345678 ยังเป็นจุดอ่อนของคนไทยเสมอมา โดยโซลูชั่น Safenet Trusted Access มีความสามารถในการจัดการเรื่องการยืนยันตัวตน เช่น การทำ MFA หรือกระทั่ง Password Less  เพื่อช่วยเพิ่มความปลอดภัยในการเข้าใช้งาน และยังป้องกันเรื่องของ Password หลุดรั่วไปด้วย รวมไปถึงสามารถทำเรื่องของ Access Policy เพื่อกำหนดเงื่อนไขการใช้งาน เช่นคนที่จะใช้งานต้องมาจาก Network ที่อนุญาตเท่านั้น ก็จะช่วยยกระดับของความปลอดภัยในองค์กรได้

Mandiant : สร้างความเข้มแข็งให้องค์กรรองรับความเสี่ยงของทรัพย์สินดิจิตัล

คุณนิธิพัฒน์ นิลสัมฤทธิ์ วิศวกรอาวุโส, Mandiant

เมื่อตกเป็นเป้าหมายการโจมตีทางไซเบอร์ ผู้ก่อการร้ายทางไซเบอร์หรือแฮ็กเกอร์ย่อมมีกระบวนการในการค้นคว้าหาข้อมูล รวมไปถึงทรัพย์สินดิจิตัลของเป้าหมาย โดยที่เป้าหมายไม่สามารถป้องกันหรือล่วงรู้ได้เลยจนกระทั่งผู้ก่อการร้ายทางไซเบอร์เริ่มการโจมตีระบบป้องกันภัยไซเบอร์ที่เป้าหมายติดตั้งไว้จึงจะเริ่มทำการ Prevention และ Response กับการโจมตีที่เกิดขึ้นในลักษณะ Reactive แต่ไม่สามารถตรวจจับการรุกรานสินทรัพย์ดิจิตัลที่ปรากฏในโลกอินเทอร์เน็ตได้

ทางบริษัท Mandiant โดยคุณนิธิพัฒน์ นิลสัมฤทธิ์ วิศวกรอาวุโส ได้นำเสนอแนวทางตรวจจับและคาดคะเนหรือประเมินความเสี่ยงของทรัพย์สินดิจิตัลขององค์กรได้ล่วงหน้า เพื่อจะได้เตรียมตัวรับมือภัยคุกคามทางไซเบอร์ได้อย่างตรงจุดและเหมาะสม ตามนิยามใหม่ที่เกี่ยวกับ Digital Risk Protection ของ Gartner ซึ่งรวมถึงการรู้จักตนเอง คู่ค้าและพันธมิตร ร่วมกับฐานข้อมูลข่าวกรองภัยไซเบอร์จากบริษัท Mandiant

สิ่งที่ทาง Mandiant ให้บริการคือฐานข้อมูลข่าวกรองภัยไซเบอร์ของกลุ่มผู้ก่อการร้ายทางไซเบอร์ทั่วโลก ประกอบไปด้วยพฤติกรรมการโจมตี เทคนิค เป้าหมาย และแรงจูงใจ โดยรวบรวมข้อมูลจากเหตุการณ์ภัยคุกคามทางไซเบอร์ทั่วโลกที่ทาง Mandiant ได้ร่วมสืบค้นและให้บริการด้านการตรวจพิสูจน์พยานหลักฐานทางดิจิทัล และข้อมูลในเว็บไซต์ใต้ดินและเครือข่ายผู้ก่อการร้ายทางไซเบอร์ต่างๆ เพื่อช่วยให้องค์กรสามารถล่วงรู้และประเมินได้ว่าควรพุ่งความสนใจไปที่ใด จุดอ่อนขององค์กรอยู่ที่ใด ทรัพย์สินดิจิตัลใดที่มีความเสี่ยงและมีผลกระทบต่อองค์กรหากถูกโจมตี โดยบริการจากทาง Mandiant จะช่วยให้องค์กรทราบถึง Cyber Threat Profile ของตนเอง และสามารถนำข้อมุลมาอ้างอิงเพื่อการตรวจจับ ป้องกัน และรับมือภัยคุกคามทางไซเบอร์ ได้อย่างถูกต้อง เฉพาะเจาะจง เหมาะสมตามความเสี่ยงและรูปแบบการโจมตีจากผู้ก่อการร้ายทางไซเบอร์ตามแต่ละองค์กรและคู่ค้า รวมไปถึงความเสี่ยงตามอุตสาหกรรม ตำแหน่งที่ตั้งหรือประเทศ แรงจูงใจและวัตถุประสงค์ของผู้ก่อการร้ายทางไซเบอร์ เพื่อให้สอดคล้องกับความเสี่ยงขององค์กรอย่างเฉพาะเจาะจง โดยผู้สนใจสามารถร่วมทดสอบโซลูชั่นได้ฟรีที่

www.mandiant.com/asm-free

www.mandiant.com/ti-free

Cloudflare : Zero Trust – Zero Infect

คุณ Nuttaphan Ruengrangsrirat, Regional Account Executive ของ Cloudflare

คุณ Nuttaphan Ruengrangsrirat, Regional Account Executive ของ Cloudflare ได้มาขยายความในคอนเซ็ปต์ของ Zero Trust ที่ Cloudflare มอง โดยเผยว่าหากต้องการให้สอดคล้องกับสถานการณ์ปัจจุบัน องค์กรต้องปรับตัวให้รองรับการทำงานจากที่ใดก็ได้ หรือการเปลี่ยนตัวเองจากโลกของการวางระบบเชื่อมต่อภายในเป็นการทดแทนด้วยอินเทอร์เน็ตผ่านโซลูชัน SASE (Secure Access Service Edge) โดยข้อดีของ Cloudflare คือมีครบทุกโมดูลประกอบด้วย ZTNA, Secure Web Gateway (SWG), CASB, DNS Security, Email Security, Remote Browser Isolation และ DLP ทำให้ไม่ต้องไปหาโซลูชันอื่นเสริม นอกจากนี้ยังมีโหนดในไทยหลายแห่งทำให้การวิ่งไปใช้ Cloud จึงรวดเร็วไร้ค่าใช้จ่ายแฝง หากเทียบกับคู่แข่งอื่นๆ ที่อาจมีราคาที่เพิ่มขึ้นหรือข้อจำกัดการถ่ายโอนข้อมูล อย่างไรก็ดีหากผู้สนใจต้องการเริ่มทำ Zero Trust ก็แนะนำให้มองภาพใหญ่ว่าต้องมีอะไรเปลี่ยนแปลงบ้าง และค่อยๆ ให้ผู้ใช้หรือคู่ค้าทดลองส่วนหนึ่งก่อนเมื่อมีความคุ้นเคยแล้วค่อยเปิดใช้ทั้งระบบ ซึ่งท้ายที่สุดแล้วการเป็นโมเดล Cloud จะทำให้การทำงานแบบไฮบริดของท่านปลอดภัย รวดเร็ว และคุ้มค่าด้วยค่าใช้จ่ายแบบรายบุคคล

Tanium : บริหารจัดการเหตุการณ์ยามวิกฤติ

คุณ Thanakorn Withawatkajee ที่ปรึกษาอาวุโสจาก M-Solutions Technology

การบริหารจัดการเมื่อเกิดเหตุการณ์วิกฤติเป็นเรื่องที่จำเป็นอย่างยิ่ง โดยคุณ Thanakorn Withawatkajee ที่ปรึกษาอาวุโสจาก M-Solutions Technology ได้แนะนำว่าความท้าทายจริงๆ ของเรื่องนี้ก็คือ Visibility ที่จำกัด ยิ่งแก้ไขได้ช้าผลกระทบก็ยิ่งรุนแรง ปัญหาของข้อมูลที่กระจายไปทั่ว และสุดท้ายคือ มีเครื่องมือด้านความมั่นคงปลอดภัยมากจนเกิดความซับซ้อนดูแลลำบาก สิ่งเหล่านี้เองทำให้ Tanium ได้นำเสนอระบบบริการจัดการที่ประกอบด้วยความสามารถทั้ง IT Operation และ Security ร่วมกันอยู่ใน Agent เพียงตัวเดียว ซึ่งมีความสามารถทั้งการค้นหา ติดตามประสิทธิภาพ อุดช่องโหว่ อัปเดตซอฟต์แวร์ และจัดการคอนฟิครวมถึงตอบสนองปัญหา โดยมีแนวคิดหลักของการใช้งานง่ายและโดดเด่น ซึ่งใช้งานเพียงแค่ค้นหาด้วยคำถามง่ายๆ (ASK) ได้รับคำตอบที่ตรงใจและเรียลไทม์ (KNOW) เช่น มีช่องโหว่ Log4J กี่เครื่องหรือมีไฟล์มัลแวร์ติดตั้งในเครื่องลูกข่ายตัวใดบ้าง และสามารถตอบได้แม้กระทั่งการค้นหาข้อมูลละเอียดอ่อน เป็นต้น สุดท้ายเมื่อได้รู้คำตอบแล้วผู้ดูแลก็สามารถสั่งแก้ไขได้ตามความต้องการ(ACT) ทั้งหมดนี้เป็นไปตามคอนเซปต์คือ “See Everything, Do Anything

HPE : ต่อกรกับแรนซัมแวร์ด้วยโซลูชั่นสำรองข้อมูลที่เด็ดขาดจาก HPE Cohesity

คุณ Touch Thongjurai, Storage Sales Specialist จาก HPE

คุณ Touch Thongjurai, Storage Sales Specialist จาก HPE ได้มาแนะนำถึงมุมมองของการป้องกันแรนซัมแวร์ที่ต้องไม่ใช่แค่แผน 3-2-1 หรือ 3 สำเนาที่ไซต์ 2 สำเนาต่างมีเดีย และ 1 สำเนาเก็บนอกไซต์ แต่ต้องเพิ่มเป็น 3-2-1-1-0 ที่ 1-0 ตัวแรกคือมีชุดสำเนาที่เป็น Offline คล้ายๆ กับเทปแต่ในยุคสมัยใหม่คือ ความสามารถ Immutable ส่วน 0 คือการทดสอบว่าชุดข้อมูลสามารถนำกลับมาใช้ได้จริง ในส่วนของ HPE Cohesity ได้นำเสนอโซลูชั่นแบบ Appliance หรือคลาวด์ ซึ่งข้อดีคือมีครบทุกฟังก์ชั่นทั้งการรองรับ Object หรือ File นอกจากนี้ยังมีโซลูชั่น DR ที่พร้อมสำหรับเป็น DR หรือนำข้อมูลไปใช้ในวัตถุประสงค์อื่น โดยทั้งหมดนี้ถูกบริหารจัดการได้ผ่านคลาวด์ที่มีชื่อเรียกว่า Helios นอกจากนี้สิ่งที่ Cohesity โดดเด่นกว่าคู่แข่งอื่นๆ คือระบบตรวจจับพฤติกรรมที่เป็นอันตรายให้ผู้ดูแลทราบ รวมถึงสามารถแนะนำชุดข้อมูลที่ปลอดภัย 100% ตัดปัญหาการเลือกเวอร์ชั่นของไฟล์ที่ยุ่งยากนั่นเอง กล่าวคือ Cohesity ได้นำเสนอการดูแลข้อมูลอย่างครอบคลุมทั้ง Defend, Detect และ Reduce Downtime

บทส่งท้าย

Baycoms ได้ชวนทุกท่านมาตรวจสอบแนวรับของทุกองค์กรให้เท่าทันต่อภัยคุกคามทางไซเบอร์สมัยใหม่ที่นับวันยิ่งมีความซับซ้อน ทวีจำนวน และส่งผลรุนแรงมากขึ้น ด้วยเหตุนี้เองท่านจึงต้องเตรียมการรับมือ เรียนรู้ภัยคุกคามรอบด้าน ไม่เพียงแต่เฉพาะตัวองค์กร แต่ยังต้องมองหาพันธมิตรที่ทำงานร่วมกันด้วย ซึ่งคาดว่าจาก Vendor ที่ขนทัพมาให้ท่านรับชมในวันนี้ คงเป็นโอกาสอันดีที่ท่านอาจจะมีไอเดียเพื่อเสริมทัพหรือริเริ่มกับแนวทางใหม่ๆ ได้ครับ ดังนั้นหากท่านกำลังมองหาหรือสนใจโซลูชั่นจาก Baycoms สามารถติดต่อทีมงานได้ทันทีที่

Bay Computing Co.,Ltd.

Tel: 02-115-9956

Email: info@baycoms.com

Website: www.baycoms.com

#BAYCOMS #YourTrustedCybersecurityPartner

#BAYCOMSCybersecurityDay2022

from:https://www.techtalkthai.com/baycoms-cybersecurity-day-2022-checkup-your-cybersecurity-vital-sign-with-our-digital-wellbeing-metrics/

สรุปงานสัมมนา M.Tech Security Exchange 2022 – Trust Starts With Zero

เมื่อวันที่ 7 เดือน 7 ที่ผ่านมา M.Tech ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยอย่างครบวงจรได้ขนทัพผลิตภัณฑ์ต่างๆมาให้ผู้เข้าชมได้ศึกษากันอย่างจุใจ โดยในงานครั้งนี้มาพร้อมกับคอนเซปต์ Trusted Start With Zero ที่กระตุ้นเตือนให้ผู้เข้าร่วมได้รับรู้ถึงภาพขององค์กรที่เปลี่ยนไป ทำให้เราไม่สามารถล้อมรอบองค์กรและเชื่อกับทุกอย่างที่อยู่ภายในอีกต่อไป

Security Exchange 2022 ในครั้งนี้ยังเป็นงานใหญ่ครั้งแรกในรอบสองปีของ M.Tech ที่อัดแน่นมากับสาระความรู้มากมาย ให้ทุกท่านได้อัปเดตกับเทคโนโลยีใหม่ๆที่ประกอบกันเป็นแนวป้องกันยุคใหม่ ทีมงาน TechTalkThai จึงขอสรุปสาระสำคัญภายในงานมาให้ทุกท่านได้ติดตามกันครับ

“ใจความสำคัญของ Zero Trust คือต้องไม่เชื่อไม่ไว้วางใจใคร ไม่ว่าผู้นั้นจะเป็นลูกค้า คู่ค้าเพราะเราไม่ได้เห็นหน้ากันเหมือนที่เคย แม้ว่าการทำงานใกล้จะเข้าสู่ความปกติเต็มที แต่รูปแบบการทำงานเปลี่ยนไปแล้ว เพราะจากที่งานเคยจำกัดแค่ในองค์กรเท่านั้นแต่ปัจจุบันกลายเป็นคลาวด์และการทำงานจากภายนอก ด้วยเหตุนี้เองเราจึงไม่อาจเชื่อใครได้อีก การนำเสนอในงานครั้งนี้เสมือนเป็นวัคซีนเข็มต่างๆที่ต้องฉีดให้องค์กรของท่านเพื่อนำมาสร้างแนวป้องกันใหม่ให้มีความทันสมัยกันสถานการณ์” — คุณกฤษณา เขมากรณ์ ผู้จัดการประจำประเทศไทย M-Solutions Technology (Thailand) Co., Ltd. กล่าว

คุณกฤษณา ยังแนะถึงกุญแจสำคัญ 5 ด้านที่องค์กรควรเร่งทำเพื่อให้บรรลุเป้าหมายของการทำ Zero Trust คือ

  1. ต้องมีระบบสำหรับการจัดการตัวตน (Identity)
  2. ต้องมีระบบสำหรับจัดการความมั่นคงปลอดภัยของเครือข่ายเพื่อป้องกันการขยายวงการโจมตี (Network Security)
  3. มีระบบตรวจตราสร้างความมั่นใจให้กับอุปกรณ์ปลายทางให้แน่ชัดว่าอุปกรณ์ที่เข้ามาใช้งานนั้นสะอาดปราศจากภัยคุกคาม (Endpoint Security)
  4. สิทธิ์ของการทำงานกับแอปพลิเคชันต้องชัดเจน รวมถึงโค้ดที่เป็นส่วนประกอบต้องปลอดภัยไร้ช่องโหว่ (Application Security)
  5. ข้อมูลที่เก็บอยู่ในองค์กรต้องปลอดภัย ถูกเก็บอย่างดีมีการเข้ารหัส การเข้าถึงถูกควบคุมอย่างรัดกุม (Data Security)
คุณกฤษณา เขมากรณ์ ผู้จัดการประจำประเทศไทย M-Solutions Technology (Thailand) Co., Ltd.

เริ่มต้นการจากไม่เชื่อในสิ่งพื้นฐานที่สุดอย่างรหัสผ่าน

การโจมตีโดยส่วนใหญ่แล้วมักเกิดจากจุดเริ่มต้นง่ายๆอย่างรหัสผ่าน ซึ่ง น.อ. อมร ชมเชย รองเลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) ได้ให้เกียรติร่วมชี้แนะถึงความสำคัญดังกล่าวของประเด็นเหล่านี้ที่โลกมีบทเรียนมาแล้วมากมาย แม้ผู้ปฏิบัติงานในปัจจุบันจะทราบดีว่ารหัสผ่านที่ใช้ควรจะแข็งแรงแต่ด้วยความเป็นมนุษย์ทำให้เรามักเลือกทางที่ง่ายกว่าเพราะกลัวหลงลืม

แนวคิดในการป้องกันนั้นจากรายงานต่างๆเป็นที่ชัดเจนอยู่แล้วว่า Multi-factor Authentication (MFA) ช่วยลดโอกาสถูกขโมยบัญชีได้มากกว่า 90% ด้วยเหตุนี้เององค์กรจึงควรเร่งการเปิดใช้ฟังก์ชันเหล่านี้กับทุกบัญชีที่ทำได้ ซึ่งมีทางเลือกในการยืนยันตัวตนมากมายเช่น อัตลักษณ์บุคคล(Bio Metric), Token, SMS, Security Key และอื่นๆ อีกประเด็นคือทุกท่านควรหลีกเลี่ยงการใช้รหัสผ่านซ้ำในบัญชีต่างๆ เพราะหากถูกแฮ็กได้ก็จะส่งผลกระทบไปอีกหลายทอด

ในสถานการณ์ของประเทศไทยนั้นภัยคุกคามที่พบเห็นได้บ่อยในปัจจุบันก็คือเรื่องของการที่ถูกแฮ็กแล้วนำช่องทางไปขายต่อ หรือการเรียกค่าไถ่ข้อมูลก็ยังดำเนินต่อไป ซึ่งองค์กรอาจเสียหายได้ทั้งจากค่าไถ่และบทปรับทางกฏหมาย รวมถึงชื่อเสียงที่กู้คืนได้ยากใช้เวลานาน ทั้งนี้ยิ่งในกรณีที่โหลดการทำงานไปอยู่บนคลาวด์และอุปกรณ์ที่มาจากเครื่องส่วนตัว องค์กรยิ่งต้องไม่ไว้ใจทุกการเข้าถึงแม้กระทั่งคนในเอง ที่ต้องตรวจสอบ ติดตามการใช้งานพร้อมสิทธิ์ที่น้อยที่สุด (Least Privilege) ผสานกับการป้องกันด้วย MFA และการไม่ใช้รหัสผ่านซ้ำ ก็จะช่วยให้องค์กรปลอดภัยได้มากขึ้นอย่างมีนัยสำคัญ

น.อ. อมร ชมเชย รองเลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.)

เหตุการณ์โจมตีในประเทศไทยจาก Check Point และแนวคิด Cybersecurity Mesh

Check Point เป็นผู้ให้บริการแพลตฟอร์มด้านความมั่นคงปลอดภัยรายใหญ่ได้ออกมาเปิดตัวเลขสถิติที่น่าตกใจถึงจำนวนการโจมตีต่อลูกค้าในประเทศไทย โดยปัจจุบันตัวเลขการโจมตีเฉลี่ยอยู่ที่ 2,400 ครั้งต่อองค์กรในแต่ละสัปดาห์ ซึ่งเพิ่มขึ้นกว่าปีก่อน อีกทั้งยังมีการสลับอันดับของเป้าหมาย นำโดยในแต่ละสัปดาห์หน่วยงานรัฐบาลถูกโจมตีเฉลี่ยที่ 2,700 ครั้ง ตามมาด้วยกลุ่มอุตสาหกรรมการผลิต 2,400 ครั้งและ 1,045 ครั้งในกลุ่มการเงินธนาคาร นั่นหมายถึงภาพของการโจมตีได้เปลี่ยนไปแล้วจากครั้งอดีตที่ภาคการเงินมักตกเป็นเป้าอันดับแรก นอกจากนี้สาเหตุของข้อมูลรั่วไหลที่เกิดขึ้นมี 3 เรื่องหลักคือ เครื่องมือป้องกันที่มียังไม่ครอบคลุม หรือถ้ามีมากเกินไปก็จะบริหารจัดการได้ยากหรือทำงานร่วมกันไม่ได้ และสุดท้ายคือทั่วโลกต่างเผชิญเช่นเดียวอย่างการขาดแคลนบุคคลากรไอที

มีหลายโมเดลที่ว่าด้วยเรื่องของแนวทางปฏิบัติตามแนวคิด Zero Trust แต่มีศัพท์ใหม่จาก Gartner ที่น่าสนใจคือ Cybersecurity Mesh ที่พูดถึงการทำงานร่วมกันของโซลูชันและสิ่งที่ต้องเติมให้ครบเพื่อปิดวงจรการโจมตี และ Check Point เองก็มีโซลูชันที่นำเสนอได้เกือบทั้งหมดอาทิเช่น แพลตฟอร์ม CloudGuard ที่เป็นรากฐานควบคุมโหลดการทำงานของคลาวด์ XDR แอปพลิเคชัน หรือ Harmony ที่ปกป้องข้อมูล ช่องทางอีเมล และการเชื่อมต่อจากภายนอก (SASE) ผสานพลังกับ Quantum Firewall เพื่อเติมเต็มแนวป้องกันของท่านได้อย่างแข็งแกร่ง

Khongsak Kortrakul, SE Manager ASEAN & Korea, Check Point

เมื่ออีเมลคือก้าวแรกสู่การโจมตี

อีเมลเป็นช่องทางหลักที่องค์กรใช้เพื่อติดต่อทำธุรกิจ แต่ความน่าสนใจคือช่องทางนี้คือจุดเริ่มต้นของเหตุการณ์โจมตีกว่า 90% และ 54% เป็นทางเข้าของแรนซัมแวร์ ในทางกลับกันงบลงทุนด้านความมั่นคงปลอดภัยของอีเมลยังคงน้อยมากเมื่อเทียบกับภาพรวมทั้งหมด ด้วยเหตุนี้เองแนวโน้มของการหลอกลวงทางอีเมลจึงยังสูงขึ้นเรื่อยๆ โดยเฉพาะกรณีของการปลอมแปลงเป็นบุคคลสำคัญ (BEC) หลอกลวงให้พนักงานทำบางอย่างเพื่อหวังผลทางการเงิน ซึ่งแม้คนร้ายต้องตั้งใจเจาะจงเป้าหมายแต่ข้อมูลทางโซเชียลก็เข้าถึงได้ง่ายเหลือเกิน อีกทางหนึ่งของการโจมตีทางอีเมลก็คือการกราดส่งปริมาณมาก ที่ขอเพียงแค่มีเหยื่อรายหนึ่งหลงเชื่อคนร้ายก็ถือว่าคุ้มค่าแล้ว

อย่างไรก็ดีปัจจุบันคนร้ายยังคิดกลเม็ดใหม่ออกมาแม้กระทั่งการใช้โดเมนที่ถูกต้องอย่าง SharePoint หรือบริการของ Public Cloud ต่างๆเช่น AWS, Azure และ Google ทำให้โซลูชันการป้องกันทั่วไปรับมือได้ยาก แต่ Proofpoint ได้ใช้อัลกอริทึมขั้นสูงเพื่อเรียนรู้ส่วนประกอบต่างๆ โดยเฉพาะเนื้อหาของอีเมลทำให้ช่วยลดการโจมตีที่เข้ามาได้อย่างแม่นยำ เพราะ Proofpoint เข้าใจได้ว่าการตระหนักรู้จากคนเป็นเรื่องสำคัญแต่องค์กรคงไม่สามารถบังคับให้พนักงานทั่วไปรู้เท่าทันได้ทุกอย่าง ด้วยเหตุนี้เองแนวป้องกันที่ดีเยี่ยมจึงจำเป็นอย่างยิ่ง

Omer Lahav, Principal Sales Engineer, Proofpoint

เปิดภาพการมองเห็นด้วย XDR

ความกลัวเกิดขึ้นเพราะเรามองไม่เห็นสิ่งนั้น ในด้านภัยคุกคามก็เช่นกันที่คนกลัวเพราะไร้ข้อมูลและมองไม่เห็น หากย้อนกลับไปในอดีต SIEM คือแนวทางแบบเก่าที่พอช่วยได้ แต่ปัจจุบัน NetWitness ได้นำเสนอ Visibility ที่มากกว่าหรือที่เรียกว่า XDR (Extended Detection ans Response) โดยสามารถมองเข้าไปได้ถึงข้อมูล Log, Network และ Endpoint ผสานรวมกันเพื่อวิเคราะห์ถึงภัยคุกคามพร้อมกับการตอบสนองได้อย่างทันท่วงที ทำให้องค์กรสามารถต่อกรกับการโจมตีได้อย่างมีประสิทธิภาพกว่าในอดีต

Jolene Lim, Technology Consultant (SEA), NetWitness

ก้าวสู่ Zero Trust ด้วยโซลูชัน ZTNA

หลายท่านอาจจะคุ้นเคยกับ Citrix ในโซลูชันของ Desktop as a Service (DaaS), Virtual Desktop Infrastructure (VDI) หรือ Digital Workspace ซึ่งจะเห็นได้ว่าล้วนแล้วแต่สนับสนุนการทำงานรูปแบบใหม่ที่กระจายสู่ภายนอกองค์กรทั้งสิ้น โดย VPN ถือเป็นเทคโนโลยีจากโลกเก่าที่ยังตอบโจทย์เรื่องเหล่านี้ได้ไม่สมบูรณ์ แต่ด้วยโซลูชัน Zero Trust Network Access (ZTNA) จาก Citrix ที่ชื่อ Secure Private Access (SPA) จะช่วยให้องค์กรปกป้องตัวเองในยุคใหม่ได้ เนื่องจาก SPA มีความสามารถในการ Authenticate ทุกการใช้งานทั้งจากตัวตน อุปกรณ์ แอปพลิเคชัน ประกอบกับบริบททางการใช้งานอื่น ทำให้ผู้ดูแลระบบสามารถกำหนดการป้องกันและการเข้าถึงข้อมูลระดับ Session ได้อย่างแท้จริง

James Lee, Senior System Engineer, Citrix

Solarwinds Observability

Solarwinds เป็นผู้ให้บริการที่ได้การยอมรับในระดับโลกมาอย่างยาวนานจากความสามารถมอนิเตอร์ระบบเครือข่ายและเซิร์ฟเวอร์ หลักฐานยืนยันชื่อเสียงคือบริษัท 498 รายจากลิสต์ของ Fortune 500 ต่างเลือกใช้โซลูชันจาก Solarwinds โดยในครั้งนี้ทีมงานได้นำเสนอทางเลือกในการใช้งานแบบใหม่หรือ Subscription โดยความน่าสนใจคือแพ็กรวมความสามารถของโมดูลต่างๆมาให้แล้วเช่น Server Config Monitoring (SCM), Network Config Monitoring (NCM), Network Traffic Analyzer (NTA), User Device Tracker (UDT) และ Access Right Management (ARM) จากเดิมสิ่งเหล่านี้เคยต้องซื้อแยกกัน สำหรับผู้สนใจสามารถทดลองแพ็กเกจใหม่ได้ที่ https://oriondemo.solarwinds.com

Praepat Tungmunkiattikul, Territory Sales Manager, Solarwinds

ตัดวงจรการโจมตีด้วย Tenable

ปัญหาด้านความมั่นคงปลอดภัยทางไซเบอร์ในปัจจุบันคือภาพของการทำงานถูกปรับเปลี่ยนไป ด้วยเหตุนี้เองสิ่งที่ Tenable จึงย้ำให้ผู้ใช้งานตระหนักใน 2 เรื่อง เรื่องแรกคือการตรวจสอบทุกการเข้าถึงในหลายมุมพร้อมกำหนดสิทธิ์เริ่มต้น หากเข้ามาได้เแล้วต้องติดตามพฤติกรรมอยู่ตลอดอย่างต่อเนื่อง อีกแง่หนึ่งก็คือการพัฒนาแอปสมัยใหม่ในลักษณะของ Cloud Native ได้ผลักดันให้เรื่องความมั่นคงปลอดภัยให้เข้ามามีส่วนร่วมตั้งแต่ขั้นต้นของการพัฒนา (Shift Left) โดยสิ่งที่ขาดไม่ได้ก็คือการลดช่องโหว่ที่มีให้มากที่สุด ซึ่งด้วยความสามารถของ Tenable เองที่ให้บริการเรื่องของการบริหารจัดการช่องโหว่จะช่วยให้ท่านสามารถกลบช่องว่างนี้และป้องกันไม่ให้มีรูรั่วใหม่ๆเกิดขึ้นด้วย

Suwithcha Musijaral, Solution Architect Indochina, Tenable

Tanium เครื่องมือจัดการวิกฤติระดับองค์กร

วิกฤติคือความอลหม่านสับสนที่เกิดขึ้นอย่างเฉียบพลันไม่ทันตั้งตัว อย่างไรก็ดีสำหรับองค์กรหลังยุคโควิด Endpoint ของท่านมีความยากในการบริหารจัดการขึ้นทุกวัน ท่านจะจัดการอุปกรณ์เหล่านี้อย่างไรเมื่อเกิดเหตุขึ้น มีเครื่องมือติดตามภาพรวมแล้วหรือยัง เห็นข้อมูลอะไรบ้าง ควบคุมอะไรได้บ้าง ซึ่ง Tanium ได้ฉายภาพให้ผู้ชมเห็นถึงศักยภาพในการจัดการ Endpoint เหล่านี้เพื่อให้องค์กรสามารถจัดการข้อมูลสำคัญ เครื่องลูกข่ายและสินทรัพย์ รวมถึงยับยั้งภัยคุกคามได้ โดย Tanium มาพร้อมกับคอนเซปต์ง่ายๆ Ask-Know-Act เพียงท่านพิมพ์คีย์เวิร์ดง่ายๆในภาษามนุษย์ระบบก็เข้าใจได้ทันที เมื่อท่านทราบข้อมูลนั้นแล้ว ก็สามารถจัดการต้นตอของปัญหานั้นได้ทันที ในกรณีที่ถูกสาธิตเช่น การค้นหาเครื่องที่มีช่องโหว่ Log4j การสั่งแพตช์ซอฟต์แวร์ในเครื่องเหล่านั้น สั่งกักกันเครื่อง ฆ่าโปรเซสภายในเครื่องหรือถอนการติดตั้งแอปเป็นต้น นี่เป็นเพียงความสามารถกลุ่มหนึ่งที่ท่านจะได้รับเพียงแค่ติดตั้ง Agent เล็กๆไว้บนไคลเอนต์ องค์กรก็จะรับรู้และจัดการเรื่องราวต่างๆได้ทันที

Alvin Tan, Regional Vice President, Tanium

ค้นหาภัยคุกคามเกิดได้จากเครื่องมือ Observability

การค้นหาภัยคุกคาม (Threat Hunting) เป็นกิจกรรมหนึ่งในด้านความมั่นคงปลอดภัยทางไซเบอร์ ซึ่งหมายถึงการค้นหาหลักฐานเกี่ยวกับกิจกรรมต้องสงสัยภายในการทำงาน ความท้าทายอย่างใหญ่หลวงในกิจกรรมนี้คือไม่มีทางทราบเลยว่าหน้าตาหรือหลักฐานจะเป็นอย่างไร ด้วยเหตุนี้เองการที่มีเครื่องมือช่วยเหลือที่ดีในด้าน Observability จะช่วยให้ผู้ปฏิบัติงานพอจะทราบถึงการเปลี่ยนแปลงหรือค้นหาจุดบอดได้ดียิ่งขึ้น โดยในโซลูชันของ Riverbed ได้นำเสนอถึงแพลตฟอร์ม Alluvio ที่ได้ผสานข้อมูล Telemetry จาก Infrastructure, Network และแอปพลิเคชันเข้าด้วยกัน โดยเมื่อเสริมด้วย AI/ML และประสบการณ์จากผู้เชี่ยวชาญแล้วจะทำให้องค์กรสามารถค้นหาภัยคุกคามได้อย่างทันท่วงที ตลอดจนนำไปสู่การพัฒนาคุณภาพของการให้บริการอีกด้วย

Nathan Godsall, Director Technical Solution APJ, Riverbed

Identity ลึกซึ้งกว่าที่คุณคิด

CyberArk ผู้เชี่ยวชาญด้านโซลูชันบริหารจัดการด้าน Identity ชี้ว่าสาเหตุที่เราไม่อาจเชื่อถือคนหรืออุปกรณ์ใดที่เข้ามาใช้งานระบบได้เลย เนื่องจากการถูกขโมยบัญชีหรือถูกแฮ็กเป็นเรื่องที่เกิดขึ้นได้ทั่วไป ดังนั้นสิ่งแรกที่องค์กรควรจะทำคือการตรวจสอบทุกการเชื่อมต่อทั้ง คน อุปกรณ์ และแอปพลิเคชันให้ได้ เช่น อุปกรณ์นี้มีประวัติอยู่หรือยังเป็นเครื่องสาธารณะ หรือต้องจำกัดสิทธิ์เข้าถึงอะไรได้บ้าง ใช้ได้นานแค่ไหน เปิดใช้งาน MFA เมื่อไหร่ สิ่งเหล่านี้เป็นเรื่องที่องค์กรต้องคิดเกี่ยวกับโซลูชันของท่าน ตลอดจนควรมีความสามารถบันทึกการใช้งาน รวมข้อมูลจากทุกระบบ และวิเคราะห์การใช้งานที่ผิดปกติได้ เช่น สิทธิ์การใช้งานคลาวด์ การใช้งานเครื่อง สิทธิ์ของแอป โค้ดสำหรับรันมีรหัสผ่านฝังอยู่ไหม กล่าวได้ว่าเมื่อพูดถึง Identity ยังต้องมีอะไรทำอีกเยอะแล้วท่านพร้อมหรือยัง? หากยังลองมาคุยกับ CyberArk

Worapoj Makkulwiroj, Senior Product Manager, M-Solution Technology(Thailand) Co. Ltd.

สับหลอก ล่อลวงแฮ็กเกอร์ด้วย Deception

สับหลอกและล่อลวงเป็นคำจำกัดความที่ยอดเยี่ยมในหัวข้อจาก SentinelOne นี้ซึ่งโซลูชันดั้งเดิมคือแพลตฟอร์ม XDR ที่ผสานข้อมูลจากแหล่งต่างๆมาวิเคราะห์ แต่ความน่าสนใจในหัวข้อนี้ไฮไลต์คือกลุ่มผลิตภัณฑ์ Attivo Networks ที่บริษัทได้ควบรวมเข้ามา โดยนำเสนอศาสตร์หนึ่งในการสาขาป้องกันที่เรียกว่า Deception ซึ่งแนวคิดก็คือวางกับดักและนำเสนอข้อมูลลวงให้แฮ็กเกอร์หลงทาง เมื่อถูกหลอกให้ไปยังเป้าหมายแล้วฝ่ายป้องกันก็จะสามารถตรวจจับการโจมตีได้ทันที เช่น หลอกแสดงบัญชีแอดมินปลอม แสดง Path สู่ที่ตั้งข้อมูลปลอมและอื่นๆ สิ่งเหล่านี้สมเหตุสมผลกับการทำงานจริงเพราะมีหลายเรื่องที่เราไม่อาจปกปิดข้อมูลการใช้งานได้เช่น ข้อมูลเป้าหมายยอดนิยมอย่าง Active Directory เป็นต้น

Nantharat Puwarang, Country Manager Thailand & CLM, SentinelOne

วิวัฒนาการด้านความมั่นคงปลอดภัยของแอปพลิเคชัน

การทดสอบหาช่องโหว่ในแอปพลิเคชันมีอยู่ 4 รูปแบบคือการใช้คนทำ (Manual) และการใช้ซอฟต์แวร์ช่วยค้นหาซึ่งมีทั้งแบบให้โค้ดและไบนารี (White box เห็นไส้ใน) ที่เรียกว่า Static Analysis Testing (SAST) และการทดสอบจากภายนอก (Black box) ที่เรียกว่า Dynamic Analysis Testing (DAST) นอกจากนี้สถานการณ์ปัจจุบันของโอเพ่นซอร์สยังขับเคลื่อนไปสู่สิ่งที่เรียกว่า Software Composition Analysis (SCA) ที่ครอบคลุมเกี่ยวกับการประกอบ 3rd Party เข้ามา ทั้งนี้ VERACODE ได้นำเสนอแพลตฟอร์มที่มีการเทรนรูปแบบช่องโหว่ต่างๆทั้ง SAST, DAST และ SCA ที่สามารถตอบสนองสถานการณ์ในอนาคตที่องค์กรต้องเกี่ยวข้องกับเรื่อง IoT, Docker, Cloud Native, VM, Infrastructure as a Code (IaC), Mobile และอื่นๆ อย่างหลีกเลี่ยงไม่ได้

Julian Totzek-Hallhuber, Manager Solution Architect, VERACODE

แนวทางการคัดเลือกและส่งต่อข้อมูลให้โซลูชันปลายทางอย่างชาญฉลาด

ข้อมูลคือหัวใจสำคัญของทุกระบบการป้องกัน ติดตามและวิเคราะห์ ปัญหาคือจะทำอย่างไรจถึงจะสามารถส่งข้อมูลไปให้พอดีกับการประมวลผลที่ต้องการใช้งาน ซึ่งหลายท่านคงคุ้นหูกับอุปกรณ์ Packet Broker ที่เป็นการดักและส่งต่อข้อมูลต่อไปยังปลายทาง ลดการซ้ำซ้อนหรือการได้รับข้อมูลมากเกินไปจนทำให้ระบบทำงานไม่ได้หรือต้องเพิ่มขนาดของ License ด้วยเหตุนี้เอง Gigamon จึงเข้ามาแก้ปัญหาระหว่างทางนี้ โดยปัจจุบันมีทั้งโซลูชันทั้งแบบฮาร์ดแวร์และ Virtual รองรับการนำไปใช้ในรูปแบบต่างๆ อย่าง On-premise หรือคลาวด์ โดยมุ่งเน้นในการจัดสรรคัดกรองข้อมูลเฉพาะที่จำเป็นให้แก่โซลูชันปลายทางได้ตามความเหมาะสม มีการบีบอัดข้อมูล หรือการทำ SSL Decryption เป็นต้น นอกจากนี้การคอนฟิคยังสามารถทำได้แบบรวมศูนย์อีกด้วยทำให้การจัดการง่าย

Pakawat Wattanachot, Sales Engineering Thailand, Gigamon

บทส่งท้าย

M.Tech ได้นำเสนอวัคซีนต่างๆ ณ งานครั้งนี้เพื่อแสดงให้ทุกท่านเห็นว่า Zero Trust ไม่ได้เกิดขึ้นได้จากโซลูชันใดตัวหนึ่ง แต่ต้องประยุกต์ใช้ตามสภาพแวดล้อมและตามสถานการณ์ ภายในงานครั้งนี้ยังมีโซลูชันย่อยอีกหลายตัวที่เข้ามาร่วมในงานครั้งนี้ด้วยอาทิเช่น Broadcom, IronNet, LogRythm, Securonix, Siverfort, Trellix และ Tufin ซึ่งมีจุดเด่นแตกต่างกันออกไป อนึ่งการมีพาร์ทเนอร์ที่มีประสบการณ์และมุมมองที่รอบด้านย่อมสนับสนุนการการทำ Zero Trust ในองค์กรของท่านให้ประสบความสำเร็จได้ง่ายขึ้น ซึ่ง M.Tech ก็พิสูจน์แล้วว่าสามารถให้บริการด้านความมั่นคงปลอดภัยได้อย่างครบวงจร ดังนั้นท่านใดที่กำลังมองหาโซลูชันใหม่ๆ ติดต่อทีมงาน M.Tech ได้โดยตรงที่ https://mtechpro.com/ หรือทางอีเมล mtth@mtechpro.com หรือ โทร 0-2059-6500

from:https://www.techtalkthai.com/m-tech-security-exchange-2022-trust-starts-with-zero/

ผู้เชี่ยวชาญเผยช่องโหว่อายุกว่า 16 ปี ในไดร์ฟเวอร์ของเครื่องพิมพ์หลายยี่ห้อแนะผู้ใช้เร่งอัปเดต

SentinelOne ได้รายงานช่องโหว่ยกระดับสิทธิ์ที่ส่งผลกระทบกับไดร์ฟเวอร์ของเครื่องพิมพ์ระดับองค์กร 3 ยี่ห้ออย่าง HP, Xerox และ Samsung คาดว่ามีอายุกว่า 16 ปีแล้ว นับตั้งแต่ช่วงเวลาที่เครื่องพิมพ์เหล่านี้วางตลาด

Credit: Ignatov/ShutterStock

ช่องโหว่ CVE-2021-3438 เป็นช่องโหว่ Buffer Overflow ในไดร์ฟเวอร์ SSPORT.SYS ซึ่งนำไปสู่การยกระดับสิทธิ์ โดยผู้เชี่ยวชาญพบว่าองค์ประกอบนี้ถูกติดตั้งอัตโนมัติในซอฟต์แวร์ของเครื่องพิมพ์ รวมถึงถูกโหลดด้วย Windows หลังการรีบูต ทั้งนี้ผู้เชี่ยวชาญกล่าวว่า “เครื่อง Windows บางตัวอาจมีไดร์ฟเวอร์ตัวนี้อยู่แล้วผ่านทาง Windows Update” ด้านผู้ใช้งานในยี่ห้อข้างต้นสามารถติดตามการแพตช์ในเครื่องพิมพ์รุ่นต่างๆ ได้ที่

ที่มา :  https://www.bleepingcomputer.com/news/security/16-year-old-bug-in-printer-software-gives-hackers-admin-rights/ และ https://www.reviewgeek.com/92714/hackers-exploit-a-16-year-old-bug-in-some-printers-to-take-over-your-machine/ และ https://www.zdnet.com/article/hp-patches-vulnerable-printer-driver-impacting-millions-of-devices/

from:https://www.techtalkthai.com/16-years-vulnerability-in-printer-software-effects-hp-xerox-samsung/

[Video Webinar] The End of Ransomware by SentinelOne

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย Netpoleon Webinar เรื่อง “The End of Ransomware by SentinelOne” พร้อมอัปเดตแนวโน้ม เทคโนโลยี และกลยุทธ์การรับมือกับ Ransomware ล่าสุดสำหรับธุรกิจองค์กร ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา หรือต้องการรับชมการบรรยายซ้ำอีกครั้ง สามารถเข้าชมวิดีโอบันทึกย้อนหลังได้ที่บทความนี้ครับ

ปัจจุบันภัยคุกคามไซเบอร์ยิ่งทวีความซับซ้อนและรุนแรงขึ้นเรื่อยๆ การอาศัยโซลูชัน Antivirus, Endpoint Protection Platforms (EPP) และ Endpoint Detection and Response (EDR) เพียงอย่างเดียว ไม่สามารถรับมือกับภัยคุกคามไซเบอร์ได้อย่างมีประสิทธิภาพอีกต่อไป เนื่องจากมีภัยคุกคามเกิดขึ้นใหม่เป็นจำนวนมาก และเกิดขึ้นพร้อมๆ กัน สามารถเข้าโจมตีและลบร่องรอยทิ้งได้อย่างรวดเร็ว ทำให้องค์กรที่มีทรัพยากรบุคคลจำกัด แต่มีเครื่องมือเป็นจำนวนมาก (เช่น Antivirus, EPP, EDR) ไม่สามารถติดตาม Alerts ได้ทัน ส่งผลให้อาจมีภัยคุกคามบางส่วนเล็ดลอดเข้ามาในระบบขององค์กรได้

ภายในงานสัมมนานี้ ท่านจะได้รู้จักกับโซลูชันของ SentinelOne ที่ผสานรวมความสามารถของ EPP และ EDR เข้าด้วยกันเป็นหนึ่งเดียว สนับสนุนการตรวจจับและป้องกันภัยคุกคามไซเบอร์ด้วยเทคโนโลยี Machine Learning และระบบ Automation ซึ่งช่วยให้องค์กรสามารถค้นหาภัยคุกคามที่พยายามบุกรุกเข้าสู่ระบบได้อย่างรวดเร็วและแม่นยำ ทั้งยังสามารถตอบสนองต่อการโจมตีได้โดยอัตโนมัติ ยกระดับการรักษาความมั่นคงปลอดภัยบนอุปกรณ์ปลายทาง นอกจากนี้ยังช่วยให้ผู้ดูแลระบบสามารถติดตามบริบทของการโจมตีได้อย่างรอบด้าน พร้อมรองรับการทำ Forensic แบบเรียลไทม์อีกด้วย

หัวข้อการบรรยายประกอบด้วย

  • Ransomware Trends in 2021
  • Introduction to SentinelOne              
  • What is SentinelOne Software?
  • SentinelOne Autonomous Endpoint Protection Platform
  • SentinelOne OneClick & Rollback
  • Live Demo

from:https://www.techtalkthai.com/video-webinar-the-end-of-ransomware-by-sentinelone/

Netpoleon Webinar: The End of Ransomware by SentinelOne

Netpoleon ขอเชิญผู้บริหารและผู้ปฏิบัติงาน Cybersecurity เข้าร่วมงานสัมมนาออนไลน์ Netpoleon Webinar เรื่อง “The End of Ransomware by SentinelOne” พร้อมอัปเดตแนวโน้ม เทคโนโลยี และกลยุทธ์การรับมือกับ Ransomware ล่าสุดสำหรับธุรกิจองค์กร ในวันพุธที่ 7 กรกฎาคม เวลา 14:00 น. ผู้ที่สนใจสามารถลงทะเบียนเข้าฟังบรรยายได้ฟรี

รายละเอียดการบรรยาย

หัวข้อ: The End of Ransomware by Sentinel One
ผู้บรรยาย: Nattamon Thiengtham, Solution architect และ  Anusorn Komolwatthanachai, iSec and Network Engineer จาก Netpoleon
วันเวลา: วันพุธที่ 7 กรกฎาคม เวลา 14:00 – 15:30 น.
ช่องทางการบรรยาย: Online Web Conference
จำนวนผู้เข้าร่วมสูงสุด: 500 คน
ภาษา: ไทย
ลิงค์ลงทะเบียน: https://zoom.us/webinar/register/WN_F7mIz4vlQD-d7btfoFJkUQ

ปัจจุบันภัยคุกคามไซเบอร์ยิ่งทวีความซับซ้อนและรุนแรงขึ้นเรื่อยๆ การอาศัยโซลูชัน Antivirus, Endpoint Protection Platforms (EPP) และ Endpoint Detection and Response (EDR) เพียงอย่างเดียว ไม่สามารถรับมือกับภัยคุกคามไซเบอร์ได้อย่างมีประสิทธิภาพอีกต่อไป เนื่องจากมีภัยคุกคามเกิดขึ้นใหม่เป็นจำนวนมาก และเกิดขึ้นพร้อมๆ กัน สามารถเข้าโจมตีและลบร่องรอยทิ้งได้อย่างรวดเร็ว ทำให้องค์กรที่มีทรัพยากรบุคคลจำกัด แต่มีเครื่องมือเป็นจำนวนมาก (เช่น Antivirus, EPP, EDR) ไม่สามารถติดตาม Alerts ได้ทัน ส่งผลให้อาจมีภัยคุกคามบางส่วนเล็ดลอดเข้ามาในระบบขององค์กรได้

ภายในงานสัมมนานี้ ท่านจะได้รู้จักกับโซลูชันของ SentinelOne ที่ผสานรวมความสามารถของ EPP และ EDR เข้าด้วยกันเป็นหนึ่งเดียว สนับสนุนการตรวจจับและป้องกันภัยคุกคามไซเบอร์ด้วยเทคโนโลยี Machine Learning และระบบ Automation ซึ่งช่วยให้องค์กรสามารถค้นหาภัยคุกคามที่พยายามบุกรุกเข้าสู่ระบบได้อย่างรวดเร็วและแม่นยำ ทั้งยังสามารถตอบสนองต่อการโจมตีได้โดยอัตโนมัติ ยกระดับการรักษาความมั่นคงปลอดภัยบนอุปกรณ์ปลายทาง นอกจากนี้ยังช่วยให้ผู้ดูแลระบบสามารถติดตามบริบทของการโจมตีได้อย่างรอบด้าน พร้อมรองรับการทำ Forensic แบบเรียลไทม์อีกด้วย

หัวข้อการบรรยายประกอบด้วย

  • Ransomware Trends in 2021
  • Introduction to SentinelOne              
  • What is SentinelOne Software?
  • SentinelOne Autonomous Endpoint Protection Platform
  • SentinelOne OneClick & Rollback
  • Live Demo

from:https://www.techtalkthai.com/netpoleon-webinar-the-end-of-ransomware-by-sentinelone/

Gartner ออก Magic Quadrant ด้าน Endpoint Protection Platforms ประจำปี 2021

Gartner, Inc. บริษัทวิจัยและที่ปรึกษาชื่อดังจากสหรัฐฯ ออกรายงาน Magic Quarrant ทางด้าน Endpoint Protection Platforms ฉบับล่าสุดปี 2021 ผลปรากฏว่ามี Vendor ถึง 6 รายที่ครองตำแหน่ง Leaders โดย Microsoft และ CrowdStrike ขึ้นแท่นเป็นอันดับหนึ่ง ตามมาด้วย Trend Micro, SentinelOne, McAfee และ Sophos

Gartner ได้ให้นิยามตลาด Endpoint Protection Platforms (EPP) เป็นสิ่งอำนวยความสะดวกในการติดตั้ง Agents หรือ Sensors สำหรับบริหารจัดการอุปกรณ์ปลายทาง เช่น PC และ Server โดยถูกออกแบบมาเพื่อป้องกันมัลแวร์และภัยคุกคามทั้งประเภท Known และ Unknown หลากหลายรูปแบบ รวมไปถึงปกป้องอุปกรณ์จากภัยคุกคามดังกล่าว ทั้งยังสามารถตรวจสอบและรับมือกับสถานการณ์ที่ภัยคุกคามเหล่านั้นหลบเลี่ยงมาตรการป้องกันเข้ามาได้

Gartner คาดการณ์ว่า ภายในปี 2023 การวางระบบ EPP กว่า 95% จะเป็นในรูปแบบบริหารจัดการผ่าน Cloud ในขณะที่ภายใน 2025 ครึ่งหนึ่งขององค์กรที่ใช้ EDR จะใช้คุณสมบัติด้าน Managed Detection & Response และร้อยละ 60 ของโซลูชัน EDR จะเพิ่มการวิเคราะห์ข้อมูลที่ได้จากหลายๆ มาตรการควบคุมด้านความมั่นคงปลอดภัย เช่น Identity, CASB และ DLP

สำหรับรายงาน Magic Quadrant ทางด้าน Endpoint Protection Platforms ในปีนี้ Microsoft ครองตำแหน่งอันดับ 1 ทางด้าน Ability of Execute ในขณะที่ CrowdStrike ครองอันดับ 1 ทางด้าน Completeness of Vision และยังมี Vendor อีก 4 รายที่ครองตำแหน่ง Leader ได้แก่ Trend Micro, SentinelOne, McAfee และ Sophos ส่วน VMware Carbon Black, Cisco, Kaspersky และ Broadcom (Symantec) อยู่ในตำแหน่ง Visionary

ผู้ที่สนใจสามารถดาวน์โหลดรายงานของ Gartner ฉบับเต็มได้ที่ช่องทางของ CrowdStrike: https://www.crowdstrike.com/resources/reports/gartner-magic-quadrant-endpoint-protection-platforms-2021/

from:https://www.techtalkthai.com/gartner-magic-quadrant-for-endpoint-protection-platforms-2021/

Dell ออกแพตช์อุดช่องโหว่ในไดร์ฟเวอร์อายุกว่า 10 ปี คาดกระทบผู้ใช้จำนวนมาก

มีรายงานพบช่องโหว่ใหม่บนไดร์ฟเวอร์ของผลิตภัณฑ์ Dell ซึ่งเริ่มใช้งานตั้งแต่ปี 2009 โดยหลักๆแล้วช่องโหว่นำไปสู่การยกระดับสิทธิ์และ DoS

Credit: Pavel Ignatov/ShutterStock

CVE-2021-21551 ถูกค้นพบโดย SentinelOne ที่พบว่ามีปัญหาเกิดขึ้นในไดร์ฟเวอร์ dbutil_2_3.sys ในเครื่อง Dell ที่รัน Windows  โดยไดร์ฟเวอร์จะถูกติดตั้งเมื่อมีการอัปเดต Firmware เช่น BIOS, Thunderbolt, TPM, dock เป็นต้น ซึ่งเครื่องมือที่ทำงานนั้นได้เช่น Dell Command Update, Dell Update, Alienware Update, Dell System Inventory Agent และ Dell Platform Tags ด้วยเหตุนี้ผู้เชี่ยวชาญจึงคาดว่าช่องโหว่จะส่งผลกระทบกับผลิตภัณฑ์ในวงกว้างทั้ง ดสก์ท็อป โน๊ตบุ๊ค และแท็บเล็ต

สำหรับผลกระทบของช่องโหว่สามารถแตกแขนงได้เป็น 5 ส่วนย่อย โดย 4 ใน 5 นำไปสู่การยกระดับสิทธิ์ ซึ่งมีสาเหตุมาจาก Memory Corruption และผิดพลาดในการตรวจสอบอินพุตน์ ส่วนอีกหนึ่งรายการคือ DoS ที่เกิดมาจากข้อผิดพลาดทางลอจิก ปัจจุบัน Dell ได้ทำการออกแพตช์เรียบร้อยแล้ว สำหรับผู้สนใจรายละเอียดเพิ่มเติมสามารถติดตาม Security Advisory ได้ที่ https://www.dell.com/support/kbdoc/ro-ro/000186019/dsa-2021-088-dell-client-platform-security-update-for-dell-driver-insufficient-access-control-vulnerability

ทางผู้ค้นพบช่องโหว่วางแผนที่จะปล่อยโค้ดสาธิตในวันที่ 1 มิถุนายนนี้ สามารถดูวีดีโอสาธิตกันก่อนได้ที่ 

ดังนั้นก่อนที่จะเป็นที่แพร่หลายผู้ใช้งานควรติดตามอัปเดตครับ 

ที่มา : https://www.securityweek.com/high-severity-dell-driver-vulnerabilities-impact-hundreds-millions-devices และ https://www.bleepingcomputer.com/news/security/vulnerable-dell-driver-puts-hundreds-of-millions-of-systems-at-risk/ และ https://www.zdnet.com/article/patch-issued-to-tackle-critical-security-issues-present-in-dell-driver-since-2009/

from:https://www.techtalkthai.com/dell-driver-vulnerability-cve-2021-21551/