คลังเก็บป้ายกำกับ: TECH_GLOSSARY

เจาะลึกโซลูชันเชิงเทคนิคภายใน Cloud X ได้แก่ VMware Tanzu, MS Azure Arc, Veeam Data Protection, Blendata B-Log ว่าตอบโจทย์การทำงานอย่างไรได้บ้าง

“พันธกิจหลักของ AIS Cloud X คือ ต้องการทำให้การเข้าถึงระบบคลาวด์รวดเร็วขึ้น มีความมั่นคงปลอดภัยของข้อมูลมากขึ้น และช่วยให้มีการลงทุนอย่างคุ้มค่ามากที่สุด”

AIS Cloud X Intelligent Cloud Ecosystem พร้อมให้ใช้งานที่หลากหลาย ผสานการทำงานทั้ง EDGE และ Cloud ตอบรับการพัฒนา Application เพื่อช่วยยกระดับประสบการณ์การใช้งานบนระบบ Cloud ให้กับองค์กร โลกได้เปลี่ยนเร็วมาก และอยู่บนความไม่แน่นอน Application และ Business ต่างเปลี่ยนแปลงไปอย่างรวดเร็ว ด้วยเหตุนี้ทาง AIS Business ได้เล็งเห็นถึงนวัตกรรมของระบบ Cloud ที่จะเข้ามาเป็นเครื่องที่สำคัญต่อการขับเคลื่อนความต่อเนื่องของธุรกิจแบบยั่งยืน ซึ่งระบบ Cloud จะยังคงให้บริการในรูปแบบเดิมไม่ได้อีก นี่จึงเป็นจุดเริ่มต้นของการระดมทีมพัฒนาจากประสบการณ์และความเชี่ยวชาญที่โดดเด่นจากเหล่าพันธมิตรเข้ามาผสานรวมกันจนเกิดบริการ AIS Cloud X ที่มีประสิทธิภาพสูงสุด

AIS’s Partnership Journey

เพื่อสร้างความเชื่อมั่นให้กับบริการของ AIS Cloud X การส่งมอบประสบการณ์ที่ตอบโจทย์แก่องค์กรที่หลากหลาย ตลอดเส้นทางการเดินทางของ AIS Business ได้ผสานความร่วมมือจากพันธมิตรที่ได้รับการยอมรับระดับโลกในด้านเทคโนโลยี Cloud Computing ซึ่งก้าวของความสำเร็จเหล่านี้ได้เริ่มขึ้นเมื่อ:   

ปี 2016 :  AIS ได้เริ่มต้นการให้บริการ Cloud Computing ด้วยการผสานเข้ากับนวัตกรรมจากทาง Microsoft เพื่อความเสถียรภาพของการเชื่อมต่อ โดยการบูรณาการนำเอา Edge Node เข้ามาตั้งอยู่ใน Data Center เพื่อเพิ่มขีดความสามารถในการเชื่อมต่อ และช่วยลดระยะเวลาในการเข้าถึง Application

ปี 2017 : AIS พบว่า ในประเทศไทยเริ่มมี Content เพิ่มมากขึ้น ซึ่งจำเป็นจะต้องอาศัยประสิทธิภาพของการให้บริการมากขึ้นเช่นกัน AIS จึงได้ร่วมมือกับ VMware เพื่อสร้าง Local Cloud ขึ้น โดยตั้งอยู่ภายใน Data Center ของทาง AIS เอง

ปี 2018 : หลังจากที่ AIS ได้ร่วมมือกับ VMware เพื่อสร้าง Local Cloud ขึ้นมาแล้วนั่น ยังขยายขีดความสามารถเพิ่มเติมด้วยการผสานรวมเข้ากับ CS LOXINFO บริษัทที่มีประสบการโดยตรงเกี่ยวกับการทำระบบ Cloud Computing มากกว่า 10 ปี นอกจากนี้ยังมี Data Center และศูนย์บริการด้าน Call Center ที่มีความน่าเชื่อถือ

ปี 2019 : AIS ได้จับมือกับ Veeam โดยการทำ disaster recovery ซึ่งเป็นอีกบริการของทาง AIS ไม่ว่าจะเป็น Cloud-to-Cloud (C2C) หรือ On-Prem-to-Cloud 

ปี 2020 : AIS เปิดบริการ AIS ExpressRoute เพื่อให้ธุรกิจองค์กรสามารถเชื่อมต่อเครือข่ายตรงไปยัง Microsoft Azure ได้ด้วยความเร็วสูง และมีค่าใช้จ่ายในการลงทุนที่คุ้มค่ายิ่งกว่าวิธีการอื่นๆ ซึ่งในปีเดียวกัน AIS ยังได้ยกระดับขึ้นไปเป็นผู้ให้บริการ #1 VMware Cloud in Thailand 

ปี 2021 : AIS เป็น Strategic Partnership กับ Microsoft เพื่อเพิ่มขีดความสามารถในระดับความเชี่ยวชาญขั้นสูงให้กับเทคโนโลยีต่างๆ ใน Cloud Ecosystem 

ปี 2022 : ในปี 2022 ได้เป็น Microsoft Thailand Partner of the Year 2022, VMware Thailand Cloud Provider of the Year 2022, VMware LAUNCH PARTNER for Sovereign Cloud (First Sovereign Cloud Partner in Thailand and SEAK 2022) และ Veeam The Best Partner of the year Cloud Service Provider

AIS Cloud X ช่วยสร้างความยืดหยุ่นให้กับการบริหารจัดการคลาวด์ในระดับองค์กร รองรับการใช้งานได้หลายมิติแบบไร้รอยต่อ (Flexible Cloud Deployment) ผสานการทำงานร่วมกับการ 5G, Edge Computing, Multi-Cloud พร้อมแพลตฟอร์ม Cloud-Native ที่รองรับการพัฒนาแอปพลิเคชัน ภายใต้แนวคิดการเขียนโค้ดอย่างรวดเร็วตามข้อกำหนดด้านความปลอดภัย (DevSecOps) และคอนเทนเนอร์ (Container) พร้อมบริการที่ช่วยจัดการข้อมูล ทั้งการจัดเก็บการประมวลผล และการวิเคราะห์ข้อมูลเพื่อป้องกันด้านความปลอดภัย และการใช้งานข้อมูลเพื่อธุรกิจ (Data Driven Business) ตลอดจนระบบสำรองกู้คืนข้อมูลที่รองรับระบบคลาวด์แบบกระจายตัว (Hybrid Cloud Environment) รวมถึงการทำงานร่วมกับ VMware ในการเป็นพาร์ทเนอร์ระดับผู้ให้บริการ Sovereign Cloud รายแรกในเอเชียตะวันออกเฉียงใต้ ซึ่งจะช่วยเพิ่มความเชื่อมั่นเรื่องมาตรฐานความปลอดภัยระดับสูงสุด เหมาะสำหรับธุรกิจที่ต้องการเก็บข้อมูลภายในประเทศ

VMware Tanzu Solutions บน AIS Cloud X

VMware Tanzu ช่วยสร้างความยืดหยุ่นในการใช้ประโยชน์จากเครื่องมือใหม่ๆ จากการให้บริการแบบเนทีฟคลาวด์ที่คล่องตัวแบบกำหนดเองและปรับปรุงแอปพลิเคชันให้ทันสมัยและปรับตัวอย่างรวดเร็วเพื่อเปลี่ยนแปลงความต้องการทางธุรกิจของลูกค้า และมีความปลอดภัยสูง สนับสนุนขีดความสามารถอย่างยืดหยุ่นในการบริหารจัดการ Multi-Cloud ช่วยให้มีการปรับใช้งานจากโค้ดสู่ Production ได้อย่างรวดเร็วแบบไร้รอยต่อ เพื่อให้ภาคธุรกิจสามารถขับเคลื่อนไปสู่ตลาด (Go to Market) เพื่อการบริการลูกค้าได้อย่างทันท่วงที

“ปณิธานหลักของ VMware คือ การนำเสนอระบบงานระดับองค์กร มีความยืดหยุ่น ปรับขยายได้ง่าย และมีความน่าเชื่อถือ นอกจากนี้ VMware ได้สร้างความแข็งแกร่งในมิติที่มีหลากหลายมากขึ้นด้วยการผนึกกำลังร่วมกับผู้ให้บริการระบบคลาวด์ เพื่อส่งต่อความยั่งยืนสู่ลูกค้าต่อไป”

ประโยชน์ของโซลูชัน VMware Tanzu บน AIS Cloud X ช่วยอะไรได้บ้าง – VMware เข้ามาช่วยเติมเต็มให้กับ Cloud Infrastructure ระดับองค์กรครบทุกมิติและพร้อมเดินหน้าสู่อนาคตเพื่อเป็นผู้ช่วยสำคัญที่จะขยายขีดความสามารถให้ระดับองค์กรได้รับประสบการณ์จากเทคโนโลยีที่ทำให้กระบวนการบริการ Modern Lifecycle ได้โดยอัตโนมัติในทุกวัฏจักรของระบบคลาวด์

  • VMware Tanzu สำหรับ Kubernetes Operations – สามารถสร้าง Cluster on Demand เพื่อปรับใช้งาน Workload บนระบบ Cloud ได้ สามารถทำในส่วนของการปรับใช้งานอัตโนมัติแบบ across-cluster และ across-cloud ซึ่งความสามารถนี้มีให้ใช้งานอยู่บน AIS Cloud X เช่นกัน นอกเหนือจากนั้น VMware Tanzu ยังสามารถเชื่อมต่อกับ Microservice ที่อยู่ระหว่าง Cloud ได้ด้วย
  • VMware Tanzu Application Platform – เป็น Platform as a Service ซึ่งสามารถทำงานอยู่บน Kubernetes ใดๆ ก็ได้ สร้างประสบการณ์การพัฒนาแอปพลิเคชันให้กับ DEV โดยจะไม่ต้องเสียเวลาในการจัดเตรียม infrastructure as code ให้ความสำคัญมุ่งไปที่โค้ดมากกว่าการติดตามเทคโนโลยีต่างๆ เพราะจะมีมาตรฐานที่เปิดให้เชื่อมต่อกับโอเพนซอร์ซ Ecosystem ใหม่ๆ ได้ นอกจากนี้ยังมี API Portal ให้เข้าไปดาวน์โหลดเฟรมเวิร์คมาพัฒนาได้อย่างง่ายดาย และสามารถรันอยู่บน Kubernetes ใดๆ ก็ได้เช่นกัน

ข้อดีของ TKG หรือ Tanzu Kubernetes Grid บน AIS Cloud X

“ช่วยให้สามารถติดตั้งและรันอยู่บนระบบนิเวศใดก็ได้ โดยจะได้รับประสบการณ์มาตรฐานเดียวกัน ผ่านสิ่งที่เรียกว่า Local Control Plan”

จุดเด่นและข้อดีของบริการ VMware Tanzu เมื่อรันอยู่บน AIS Cloud X:

  • มีฐานข้อมูลอยู่ในประเทศไทย 
  • สามารถเชื่อมต่อโอนถ่ายข้อมูลระหว่างกันผ่านเครือข่ายที่ใหญ่ที่สุดของ AIS 5G ซึ่งเชื่อมต่อโดยตรงกับระบบ Cloud X อยู่แล้ว ทำให้ได้รับ High Brand-width และ Throuthput ที่มีประสิทธิภาพสูงสุด 
  • เรื่องความปลอดภัยของระบบเครือข่าย AIS Cloud X มี Native Firewall ที่รวมเข้ามาใน Portal ของ Cloud X ทั้ง Web Apps Firewall, Anti DDos และ SSL Offload นอกจากนี้ยังมี Security Gateway เข้ามาช่วยในเรื่อง Load Balancer โดยที่ผู้ใช้งานสามารถทำการกำหนดตั้งค่าการเข้าออกของข้อมูลได้ด้วยตัวเอง
  • AIS Cloud X มีหน้าเว็บ Portal ที่สามารถแสดงในรูปแบบกราฟให้เห็นถึงประสิทธิภาพการทำงานของระบบได้อย่างชัดเจน ไม่ว่าจะเป็น CPU, Network Connectivity, RAM หรือการเรียกดูภาพรวมของการทำงานของทรัพยากรต่างๆ 
  • 100% Native S3 สามารถเชื่อมต่อด้วย API ที่อยู่ภายใน Data Center ของ AIS Cloud X ได้ โดยที่ทุกการเชื่อมต่อและการประมวลผลต่างๆ จะอยู่ภายใต้การดูแลของทาง AIS Business
  • SLA การันตีที่ 99.99% 
  • AIS Cloud X ได้มอบระบบสำรองข้อมูลมาให้พร้อมใช้งาน

นอกจากนี้ Cloud X ยังได้เพิ่มความพร้อมใช้งานให้กับระบบด้วยแอปพลิเคชันของ VMware และ Veeam ทำให้ Cloud X มีความสามารถในการเชื่อมต่อกับ Cloud ทั่วไปหรือ Cloud on Pre-premise เพื่อทำการ Migration / Backup / Replication / Work Load ระหว่างคลาวด์ได้ และสร้างความมั่นใจว่าข้อมูลจะไม่สูญหายไปไหนด้วย Near Zero (RPO) จาก Veeam

  • On boarding and Migration
  • Move On-Premise to Cloud
  • Cloud to Cloud Disaster Recovery
  • Near Zero Recovery Point Objective (RPO) 

Azure Arc Solutions บน AIS Cloud X

Azure Arc เป็นเทคโนโลยีที่ช่วยขยายความสามารถในการบริหารจัดการและให้บริการ Azure ในทุกสภาพแวดล้อมได้ทุกที่ นั่นหมายความว่าสามารถปรับใช้ จัดการ และควบคุมทรัพยากรที่ทำงานในสภาพแวดล้อมแบบไฮบริดและมัลติคลาวด์ และนำบริการต่างๆ เช่น ฐานข้อมูล Azure SQL และ Azure PostgreSQL Hyperscale ไปยัง on-premise datacenter, edge location หรือผู้ให้บริการระบบคลาวด์อื่นๆ ในเรื่อง Security บน Azure Arc สามารถทำการ Streamlined Security บน Cloud, AIS Cloud X และบน Data Center ให้เป็นมาตรฐานเดียวกัน เพื่อความมั่นใจในการนำเวิร์คโหลดไปรันได้อย่างปลอดภัยไม่ว่าที่ใดก็ตาม โดยการทำ Dev/Sec/Ops, Identity Management, Assess and Protect, Intelligent actions และ Global coverage

ครั้งแรกในประเทศไทยกับการให้บริการโซลูชัน Azure Ecosystem โดย AIS เป็นผู้ให้บริการรายแรกและรายเดียวที่พร้อมนำโซลูชัน Azure Arc ช่วยให้องค์กรสามารถสร้างนวัตกรรมได้จากทุกที่ โดยเปิดโอกาสให้องค์กรสามารถนำบริการต่างๆ ของ Azure จาก Global มาใช้งานได้ทั้งบน On-premise หรือบน AIS Cloud X ซึ่งอยู่ในประเทศไทย (Azure go Local) อีกทั้งยังช่วยให้การบริหารจัดการ Azure ที่อยู่หลากหลายสภาพแวดล้อม (Hybrid Environment) เป็นไปได้อย่างคล่องตัว ยืดหยุ่น ปลอดภัย พร้อมตอบสนองการทำงานของแอปพลิเคชันยุคใหม่ที่หลากหลาย

AIS Cloud X ได้นำทั้ง 4 บริการของ Azure มาปรับใช้บน Local Resource เพื่อบริหารจัดการบน Azure ได้ คือ

  • รองรับบริการ Azure Arc enabled servers เพื่อบริหารจัดการ servers ให้เป็นมาตรฐานเดียวกัน ไม่ว่าจะเป็นบน Cloud, On-Premise หรือว่า AIS Cloud X
  • รองรับบริการ Azure Arc enables Kubernetes หมายความว่า จะสามารถทำการ Auto-Scale Server ได้
  • รองรับบริการ Azure Arc enables SQL Managed Instance ผู้ใช้งานระดับองค์กรจะสามารถ deploy Managed Instance ของ Azure SQL ที่ดูแลโดย Microsoft ลงไปยังที่ใดก็ได้ไม่ว่าจะเป็น On-premise, Kubernetes Cluster หรือคลาวด์อื่น
  • รองรับบริการ SQL Server – Azure Arc สามารถรับ SQL Server อยู่บน AIS Cloud X แล้วนำ Azure Arc มาช่วยจัดการให้ได้

ตัวอย่างสถาปัตยกรรมของ SQL Server บน Azure Arc enable servers

Veeam Data Protection บน AIS Cloud X

บริการ AIS Backup on Cloud เลือกใช้เทคโนโลยี Veeam® Availability Suite โซลูชันระดับองค์กรที่นำ Veeam® Backup & Replication™ และ Veeam® ONE™ มาไว้ด้วยกัน เพื่อส่งมอบประสบการณ์ในการสำรองข้อมูลและการกู้ข้อมูลให้มีประสิทธิภาพสูงสุด เสริมประสิทธิภาพให้กับบริการ Enterprise Cloud ให้มีความปลอดภัย และมีความเสถียรระดับสูงสุด

  • Veeam® Backup & Replication™ การปกป้องข้อมูลแบบ 4-in‑1 สำหรับ RPO ที่ดีที่สุด Veeam มอบความยืดหยุ่นในการปกป้องข้อมูลของคุณใน 4 วิธีที่แตกต่างกันเพื่อให้เป็นไปตามข้อกำหนด RPO และ RTO ของคุณได้ดีที่สุด ทั้งหมดในผลิตภัณฑ์เดียว เรียบง่าย ยืดหยุ่น เชื่อถือได้ และทรงพลัง ด้วยการ Backup, Replication, Storage Snapshots และ CDP ทำให้สามารถสร้างความมั่นใจในความยืดหยุ่นของธุรกิจ ไม่มีการสูญเสียของข้อมูลและการหยุดชะงักของการปฏิบัติงาน และการปกป้องข้อมูลขององค์กรจากผู้ไม่หวังดี 
  • Veeam ONE™ นำเสนอการตรวจสอบและการวิเคราะห์ที่มีประสิทธิภาพสำหรับสภาพแวดล้อมไอทีของคุณ เพื่อการมองเห็นและการควบคุมเพื่อจัดการ เพิ่มประสิทธิภาพ วางแผนและควบคุม ด้วยข้อมูลเชิงลึกสำหรับ Veeam® Backup & Replication™ รวมถึง VMware vSphere และ Microsoft Hyper‑V ทำให้ Veeam ONE™ มอบการตรวจสอบ การรายงาน และระบบอัตโนมัติที่ชาญฉลาดและล้ำลึกผ่านเครื่องมือแบบโต้ตอบ ระบุและแก้ไขปัญหาจริงของลูกค้าก่อนที่จะเริ่มต้น 

Veeam สามารถเข้ามาช่วยจัดการข้อมูลบนระบบคลาวด์ได้ 4 แบบ ที่จะเข้ามาช่วยการทำ Transformation คือ

  1. Backup to Cloud – การสำรองข้อมูลได้มากกว่าแห่งเดียว หรือที่เรียกว่า Off-site Data เพราะหัวใจสำคัญที่สุดขององค์กรคือข้อมูล ดังนั้นเราจึงเป็นที่เก็บข้อมูลสำรองอีกหนึ่งชุดให้แก่คุณ
  2. Migration to Cloud – การย้ายข้อมูลด้วย Cloud Computing ซึ่งในปัจจุบันองค์กร ย้ายระบบจากศูนย์ข้อมูลที่มีอยู่ (ศูนย์ข้อมูลในพื้นที่) ไปยัง Public Cloud ย้ายระบบจาก Cloud หนึ่งไปยัง Cloud อีกแห่งหนึ่งหรือที่รู้จักกันว่าการโยกย้าย Cloud-to-Cloud ในมุมของ Veeam จะใช้วิธีที่เรียกว่า Direct Restore เพื่อเข้าช่วยจัดการ
  3. Backup on Cloud – Veeam ขยายขีดความสามารถด้วย Veeam Kasten K10 ผสานรวมกับ VMware Tanzu Kubernetes Grid (TKG) เพื่อให้บริการแอปพลิเคชัน สำรองข้อมูลและความคล่องตัว การจัดการข้อมูล K10 สามารถปรับใช้กับ vSphere ได้อย่างราบรื่นทั่วทั้ง TKG และการกระจาย Kubernetes อื่น ๆ K10 มีความเรียบง่ายในการปฏิบัติงานเป็นหลัก ทำให้ Kubernetes เคลื่อนย้ายแอปพลิเคชันและสำรองข้อมูลได้ง่ายเหมือนนับ 1-2-3 เมื่อใช้ K10 คู่กับ Tanzu Kubernetes ทำให้สามารถจัดการข้อมูลระดับ Application Container ได้ง่ายและรวดเร็ว
  4. Recover from Cloud – Veeam จดสิทธิบัตร “Instant Recovery” เพื่อการกู้คืนที่รวดเร็วปานสายฟ้าตามขนาดสำหรับ VMs, Applications, Servers และ NAS เพื่อให้เป็นไปตามวัตถุประสงค์การกู้คืน

Veeam Kasten K10 รองรับอะไรได้บ้าง

K10 ออกแบบมาให้ผสานการทำงานร่วมกับ Kubernetes เป็นหลัก ไม่ว่าจะใช้ Distributions ตัวไหน K10 ก็สามารถรองรับได้ เช่น VMware Tanzu เป็นต้น มีความยืดหยุ่นสูง และมีความปลอดภัยในระดับผู้ดูแลระบบขององค์กรทั้งการสำรองและกู้คืนข้อมูลในส่วนของแอปพลิเคชัน

Audit Reporting – โจทย์ที่สำคัญของการทำระบบ Backup Data คือเรื่อง Audit Reporting เพื่อสร้างความน่าเชื่อถือเป็นสำคัญ และจัดการด้วยเครื่องมือที่เข้ามาเพิ่มประสิทธิภาพให้กับระบบ ทำให้สามารถทราบได้ว่ามีอะไรเสี่ยงบ้าง หรือรู้ความเสี่ยงก่อนที่จะเกิดเหตุ ซึ่งภารกิจนี้เป็นหน้าที่หลักของ Veeam ด้วยการนำเสนอเครื่องมือที่เข้ามาช่วยทำเรื่อง Monitoring และ Reporting Veeam ออกแบบมาเพื่อตอบโจทย์ด้าน Infrastructure ของ Virtualization สำหรับตรวจสอบดูความเคลื่อนไหวบนระบบนิเวศ เพื่อให้ทราบถึงความเสี่ยงแบบทันท่วงที และสามารถจัดทำ Reporting ที่มีความน่าเชื่อถือ นอกจากนี้ยังสามารถทำการ Backup ได้ด้วย เพราะฉะนั้น คุณสมบัติเหล่านี้ของ Veeam จึงสามารถการันตีมาตรฐานการปกป้องข้อมูลให้กับกระบวนการ Audit ในระดับองค์กรได้อย่างมีประสิทธิภาพและช่วยอำนวยความสะดวกในส่วนงาน Operation ปฏิบัติงานได้ง่ายขึ้น

ภารกิจต่อมาของ Veeam คือ ระบบ Protection ที่สามารถตอบโจทย์ศูนย์ข้อมูลได้มากกว่า 1 แห่ง นั่นหมายความว่าโซลูชันของ Veeam สามารถรองรับการทำงานในเรื่องของ DR ได้ด้วย ซึ่งขับเคลื่อนด้วยเครื่องมือที่สามารถทำการโอนย้ายระบบไปรันในอีกศูนย์ข้อมูลได้ทันที ถ้าเกิดเหตุการณ์เสี่ยงต่อข้อมูลขึ้น โดยการจัดการเพียงแค่คลิ๊กเดียว จากการทำ Planning ไว้ล่วงหน้า ประโยชน์ที่องค์กรจะได้รับ คือ

  • Recovery Time ได้ 
  • SLA ควบคลุมได้     
  • Human Error ไม่มี

เรื่อง Security 

Veeam มีโซลูชันที่เข้ามาป้องกันพวก Ransomware ได้ด้วยเช่นกัน จึงสามารถทำเป็น Single Platform ในการทำเรื่อง Data Protection ได้อย่างมีประสิทธิภาพ 

Blendata B-Log Solutions บน AIS Cloud X

Blendata B-Log เป็นส่วนหนึ่งในเรื่อง Security ซึ่ง AIS ให้ความสำคัญไม่แพ้กันก็คือประเด็นในเรื่องของข้อมูล Log ควรต้องเป็นประโยชน์ใช้สืบค้นหลักฐานได้จริงเมื่อเกิดเหตุ โดยกลไกภายใต้บริการนี้ก็คือโซลูชันจาก Blendata ที่จะช่วยให้ผู้ใช้งานสามารถค้นหาข้อมูล Log ได้อย่างรวดเร็ว ตรงตามความต้องการ ลืมไปได้เลยกับประสบการณ์แย่ๆที่การค้นหาข้อมูลช้าเสียจนท่านต้องล้มเลิกความตั้งใจ

AIS Business-Log Management ยังมีข้อดีอีกมากมายดังนี้

  • การให้บริการเป็นรูปแบบจ่ายตามจริง ตามขนาดพื้นที่จัดเก็บ หรือปริมาณนำเข้าข้อมูล
  • ค่าบริการสามารถจ่ายได้แบบรายเดือน นั่นหมายความว่าท่านสามารถทดลองใช้หรือวางแผนค่าใช้จ่ายได้ง่ายกว่าการลงทุนของตัวเอง ซึ่งมีราคาสูงทำให้ธุรกิจขนาดเล็กและกลางเข้าถึงยาก
  • Log สามารถขยายตัวได้ง่ายเพราะโครงสร้างพื้นฐานอยู่บน AIS Cloud ดังนั้นจึงได้ข้อดีของคลาวด์มาเต็มๆ
  • รองรับข้อมูล Log ที่เก็บจากทุกอุปกรณ์
  • คอมไพล์กับ พ.ร.บ. คอมพิวเตอร์ซึ่งได้กำหนดให้ข้อมูล Log ที่เก็บต้องมีความน่าเชื่อถือ ป้องกันการถูกแก้ไขเปลี่ยนแปลงแม้แต่ผู้ดูแลระบบ ยกเว้นแค่ผู้เกี่ยวข้องเช่น เจ้าหน้าที่หรือผู้ตรวจสอบระบบสารสนเทศขององค์กร รวมถึงต้องมีมาตรการรักษาความมั่นคงปลอดภัยในการบริการจัดการ เทคนิคและ กายภาพ 
  • รวมศูนย์การบริหารจัดการโดยท่านสามารถเข้าถึงข้อมูล Log ของท่านได้ผ่าน Self Service Portal เพื่อดูสรุปข้อมูลจาก Dashboard ถึงภาพรวมและสถานะของ Log รวมถึงค้นหาข้อมูลและนำข้อมูลออกในรูปแบบ CSV พร้อมทั้งสร้างรายงานสำหรับผู้บริหาร

AIS Business Contact Center ยังช่วยให้ท่านสามารถอุ่นใจพร้อมรับเรื่องตลอดแบบ 24×7 เพื่อคำปรึกษากรณีความกังวลใจหรือจากปัญหาต่างๆ ไม่เพียงเท่านั้นทีมงานของ AIS ยังติดตามปัญหาที่เกิดขึ้นแบบ Proactive หากพบปัญหาที่เกี่ยวกับ Log ของท่านเช่น ไม่มีข้อมูลส่งเข้ามาในระบบ ซึ่งเรื่องเหล่านี้มักเกิดขึ้นได้จากหลายสาเหตุแต่หากไม่ได้ติดตามหลายท่านก็อาจพลาดไปได้

บทสรุป 

AIS Cloud X เป็นสูตรสำเร็จที่ลงตัวและครบเครื่องด้านการให้บริการระบบคลาวด์ที่มีความยืดหยุ่นในการบริหารจัดการสูง ด้วยการผสานรวมพลังขีดความสามารถที่โดดเด่นเฉพาะตัวจากเหล่าพันธมิตรระดับ Global ทั้งหลายอย่าง VMware Tanzu, MS Azure Arc, Veeam Data Protection และ Blendata B-Log เพื่อขับเคลื่อนบริการที่มีประสิทธิภาพและมีความน่าเชื่อถือระดับองค์กร ไม่ว่าจะเป็นการเข้าถึงของผู้ใช้บริการได้รวดเร็วขึ้น มีความมั่นคงปลอดภัยของข้อมูลมากขึ้น และช่วยให้มีการลงทุนอย่างคุ้มค่าได้มากที่สุด 

นอกจากนี้ เมื่อ AIS Cloud X ผนึกกำลังกับการเชื่อมต่อด้วยเครือข่าย 5G ซึ่งเป็นผลิตภัณฑ์ในสายเลือดเดียวกัน จึงทำให้การทำงานไร้ซึ่งรอยต่อ ตอบโจทย์ความต่อเนื่องของการดำเนินธุรกิจและยกระดับไปสู่ยุค Digital Transformation ได้อย่างยั่งยืน  

AIS Business พาร์ตเนอร์ที่ช่วยตอบโจทย์ทุกเรื่อง ICT & Digital ที่คุณมั่นใจ

“Your Trusted Smart Digital Partner”

ปรึกษาและวางแผนพัฒนาเทคโนโลยี เพื่อรองรับการทำงานและต่อยอดธุรกิจได้ที่

Email: business@ais.co.th

Website: https://business.ais.co.th

from:https://www.techtalkthai.com/deep-dive-into-cloud-x-solutions-vmware-tanzu-ms-azure-arc-veeam-data-protection-blendata-b-log/

Supercloud คืออะไร? เทรนด์ใหม่ที่ธุรกิจองค์กรทุกแห่งต้องรู้

Supercloud ได้กลายเป็นประเด็นสำคัญที่ถูกพูดถึงมากขึ้นเรื่อยๆ ในงานสัมมนาทางด้าน Cloud และ IT Infrastructure ทั่วโลก และเป็นอีกหนึ่งในเทคโนโลยีที่ในอนาคตน่าจะต้องถูกใช้งานโดยธุรกิจองค์กรทุกแห่ง

ถ้าคุณยังไม่เคยรู้จักมาก่อนว่า Supercloud คืออะไร วันนี้ทีมงาน TechTalkThai และ ADPT.news ได้สรุปเรื่องราวของ Supercloud มาให้ทุกท่านได้อ่านกันแล้วครับ

ปัญหาของ Cloud และ Multicloud ในปัจจุบัน

ทุกวันนี้ ธุรกิจองค์กรทุกแห่งล้วนต้องใช้ Cloud ในการดำเนินธุรกิจ กลายเป็นระบบ Digital Infrastructure สำคัญ และมีการใช้งาน Cloud จากผู้ให้บริการหลายรายผสมผสานกัน จนกลายเป็น Multicloud

อย่างไรก็ดี ภาพของ Multicloud ที่สมบูรณ์นั้นคือการที่ธุรกิจองค์กรสามารถเลือกใช้งาน Cloud Infrastructure จากผู้ให้บริการายใหญ่หรือระบบ On-Premises และ Edge ของตนเองได้อย่างอิสระแท้จริง แต่ที่ผ่านมาโลกของเราก็ยังไม่มีเทคโนโลยีที่จะมาช่วยตอบโจทย์นี้ได้

สาเหตุที่เป็นเช่นนั้นก็เพราะภายในบริการ Cloud แต่ละแห่งนั้นมีบริการปลีกย่อยที่แตกต่างกันออกไป และมีวิธีการในการใช้งานหรือการบริหารจัดการที่แตกต่างกัน ทำให้องค์กรใดๆ ที่จะทำ Multicloud นั้นต้องมีทีมงาน IT ที่เข้มแข็งมากๆ และมีความชำนาญในทุกบริการ Cloud ที่จะใช้งานในเชิงลึก ทั้งในส่วน Compute, Storage, Network, Security, Database, CDN และบริการย่อยอื่นๆ

ตัวอย่างที่ทำให้เห็นภาพได้ชัด เช่น ถึงแม้โซลูชันหนึ่งๆ จะถูกพัฒนาขึ้นมาให้ติดตั้งในแบบ Container ได้แล้ว และทำงานได้บน Kubernetes ของผู้ให้บริการ Cloud แต่ละรายได้ แต่ในการใช้งานจริง เมื่อเราเลือกแล้วว่าจะติดตั้งใช้งานบนระบบของผู้ให้บริการ Cloud รายใด เราก็ต้องเข้าไปทำการเตรียม Environment บน Cloud นั้นๆ ด้วยตนเองก่อน ซึ่งทั้งในส่วนของ Compute, Storage, Network, Security, Database, CDN และอื่นๆ เองก็แตกต่างกันออกไป ดังนั้นสุดท้ายก็ยังคงมีงานบางส่วนที่ผู้ดูแลระบบ IT ต้องเข้าไปจัดการให้เรียบร้อยด้วยตนเองอยู่ไม่น้อย เป็นต้น

เมื่อความยากในการใช้งานบริการ Cloud ที่หลากหลายกลายเป็นอุปสรรค Supercloud จึงเป็นแนวคิดที่เกิดขึ้นมาเพื่อตอบโจทย์นี้โดยเฉพาะ

นิยามของ Supercloud

Cornell University เป็นสถาบันแรกๆ ที่เริ่มพูดถึง Supercloud อย่างจริงจังตั้งแต่ช่วงปี 2016 โดยให้นิยามแรกเริ่มของ Supercloud เอาไว้ว่าเป็นสถาปัตยกรรม Cloud ที่ช่วยให้สามารถทำ Application Migration as a Service ข้าม Zone หรือข้ามค่าย Cloud ได้อย่างง่ายดาย โดยจัดการทั้งในส่วนของบริการย่อยที่จะใช้งานและระบบเครือข่ายให้ด้วย

อย่างไรก็ดี โลกของ Cloud และ Application Development นั้นพัฒนาไปเร็วมาก จนถึงแม้นิยามที่ Cornell University ตั้งเอาไว้ให้กับ Supercloud จะยังคงมีบางส่วนที่ใช้งานได้อยู่ แต่หากจะนำมาใช้กับภาคธุรกิจองค์กรและโลกของเทคโนโลยีจริงๆ ก็ยังมีอีกหลายส่วนที่ต้องพัฒนาเพิ่มเติม

ปัจจุบันนี้มีผู้ให้นิยาม Supercloud เอาไว้หลากหลาย แต่โดยหลักๆ แล้วก็ยังคงมีแนวคิดพื้นฐานที่เหมือนกัน คือการเป็นสถาปัตยกรรมที่มี Layer อีกชั้นเหนือผู้ให้บริการ Cloud หลักๆ แต่ละราย ไปจนถึง On-Premises หรือ Edge และช่วยให้การใช้งาน Cloud นั้นเป็นไปได้อย่างอิสระแท้จริง ผู้ใช้งานสามารถเลือกได้ว่าจะติดตั้งใช้งานระบบที่ตนเองต้องการบนผู้ให้บริการ Cloud หรือระบบใดๆ ก็ได้ โดยไม่ต้องสนใจบริการปลีกย่อยเบื้องหลังอีกต่อไป ลดความจำเป็นในการเชี่ยวชาญบริการ Cloud ของผู้ให้บริการแต่ละรายให้เหลือน้อยที่สุดในการใช้งาน

คุณสมบัติของ Supercloud

Silicon Angle หนึ่งในสื่อเมืองนอกที่จับตามอง Supercloud มากเป็นพิเศษ ได้สรุปคุณสมบัติที่ต้องมีใน Supercloud เอาไว้ 5 ประการ ได้แก่

  • สามารถใช้งานกลุ่มของบริการหลายรูปแบบบนบริการ Cloud ได้มากกว่า 1 ผู้ให้บริการ
  • มีการผสานรวมนำเครื่องมือเฉพาะของแต่ละบริการ Cloud มาใช้เพื่อปรับแต่งระบบให้มีประสิทธิภาพสูงสุด คุ้มค่าที่สุด และรองรับ Workload ที่ต้องการได้บน Cloud นั้นๆ โดยอัตโนมัติและง่ายดาย
  • มีการผสานรวมระบบ PaaS ของผู้ให้บริการ Cloud แต่ละรายเข้าด้วยกัน เพื่อให้ผู้ใช้งานสามารถใช้งานระบบบนทุกๆ Cloud ได้ด้วยประสบการณ์เดียวกันเสมอ
  • มีระบบริหารจัดการ Metadata อย่างชาญฉลาด เพื่อให้ Supercloud สามารถทำงานบน Cloud แต่ละรายได้อย่างเต็มประสิทธิภาพ
  • มีส่วนของระบบ Super-PaaS เพื่อให้พันธมิตรใน Ecosystem สามารถนำไปใช้งาน ปรับแต่ง และสร้างคุณค่าเพิ่มเติมได้

ส่วนในแง่ของการ Deploy ระบบ Supercloud จะมีโมเดลในการติดตั้งใช้งานด้วยกัน 3 รูปแบบ

  1. มีลักษณะเป็น Control Plane ที่ทำงานบน Cloud หนึ่งๆ แต่มี Data Plane ที่สามารถใช้งานได้บนผู้ให้บริการ Cloud หลายรายด้วยประสบการณ์เดียวกัน
  2. มีลักษณะเป็นระบบที่รองรับการติดตั้งใช้งาน Service ที่ต้องการบน Cloud ใดๆ ที่ต้องการได้ โดย Service ดังกล่าวต้องทำงานร่วมกับ Service เดียวกันกับตนเองบน Cloud อื่นๆ ได้ และบริหารจัดการร่วมกันจากศูนย์กลางได้ด้วยประสบการณ์เดียวกัน
  3. มีลักษณะเป็น Service กลางในระดับ Global ที่เบื้องหลังทำงานบน Region ต่างๆ ของผู้ให้บริการ Cloud แต่ละราย ทำให้ผู้ใช้งานนั้นสามารถใช้งาน Service บนแต่ละ Cloud ได้จากระบบกลางเหมือนใช้งานระบบขนาดใหญ่เพียงระบบเดียว

จะเห็นได้ว่าโดยรวมแล้ว Supercloud จะเป็นอีก Layer หนึ่งที่เข้ามาเพื่อทดแทนความซับซ้อนของผู้ให้บริการ Cloud แต่ละราย และผสานรวมบริการ Cloud จากหลายผู้ให้บริการเข้าเป็นระบบเดียว เสมือนว่าบริการ Cloud แต่ละแห่งนั้นทำหน้าที่เป็นเพียงแค่ Resource ย่อยที่ผู้ใช้งานไม่จำเป็นต้องรู้จักหรือเข้าใจในรายละเอียดเชิงลึกมากนักนั่นเอง

เราจะได้ใช้งาน Supercloud กันเมื่อไหร่อย่างไร?

สำหรับทุกวันนี้มีผู้พัฒนาเทคโนโลยีหลายรายที่ตีความ Supercloud ในแบบของตนเองและเริ่มที่จะให้บริการกันบ้างแล้ว เช่น Snowflake, Dell และ Cohesity โดยผู้พัฒนาเทคโนโลยีเหล่านี้จะปรับโซลูชันเดิมที่ตนเองมีอยู่ให้กลายเป็น Supercloud ซึ่งเบื้องหลังมีการใช้งานผู้บริการ Cloud ที่หลากหลายเป็นทรัพยากรในการประมวลผลและจัดการข้อมูลของตนเอง

แนวโน้มนี้ถือเป็นแนวโน้มหนึ่งที่มีความเป็นสากลสูง และผู้พัฒนาโซลูชัน IT สำหรับธุรกิจองค์กรทุกรายน่าจะเดินไปตามภาพของ Supercloud กันทั้งหมด ทำให้โซลูชันต่างๆ ที่เดิมทีเคยรองรับการทำงานได้บนบริการ Cloud ต่างๆ นั้น จะต้องกลายไปเป็น Supercloud เพื่อตอบโจทย์การทำ Multicloud ที่ครอบคลุมถึง On-Premises และ Edge ให้ได้ และผู้พัฒนาโซลูชันเหล่านี้ก็จะเปลี่ยนไปเป็นผู้ให้บริการ Supercloud แทนในอนาคตกันนั่นเอง

ส่วนบริการอีกกลุ่มหนึ่งเช่น PaaS นั้นก็จะเป็นอีกกลุ่มหนึ่งที่สามารถเข้าสู่การเป็น Supercloud ได้อย่างรวดเร็ว ด้วยแนวคิดในการผสานรวมประสบการณ์ในการใช้งาน PaaS อย่างเช่น Container, Data Management, Data Platform และอื่นๆ ที่มีอยู่บนผู้ให้บริการ Cloud แต่ละรายให้กลายเป็น Supercloud เดียวที่มีประสบการณ์การใช้งานในรูปแบบเดียวจากศูนย์กลาง หรือเรียกว่า Super-PaaS นั่นเอง

อ้างอิง

http://supercloud.cs.cornell.edu/

https://wikibon.com/defining-supercloud/

https://siliconangle.com/…/21/supercloud-becoming-thing/

https://siliconangle.com/…/07/the-rise-of-the-supercloud/

https://siliconangle.com/…/brainstorming-supercloud…/

https://www.networkcomputing.com/…/supercloud-2022…

from:https://www.techtalkthai.com/supercloud-what-is-it/

มาตรฐาน Compute Express Link 3.0 ออกแล้วเพิ่มความแรงบน PCIe 6.0 พร้อมฟีเจอร์การเชื่อมต่ออย่างซับซ้อน

Compute Express Link (CXL) เป็นมาตรฐานที่มีจุดประสงค์เพื่อเชื่อมต่อ CPU เข้ากับตัวเร่งการประมวลผลให้สามารถใช้หน่วยความจำร่วมกันได้ โดยพัฒนาต่อยอดอยู่บนมาตรฐานการเชื่อมต่อแบบ PCIe ซึ่งเวอร์ชัน 1.0, 1.1 และ 2.0 ในช่วงปี 2019 ถึง 2020 ล้วนอยู่บน PCIe 5.0 ทั้งสิ้น แต่สำหรับ CXL 3.0 จะเริ่มที่ PCIe 6.0 ที่นอกจากความสามารถด้าน Physical ก็มีการเพิ่มเติมความสามารถด้าน Logical อย่างมากเช่นกัน

รู้จักกับ Compute Express Link (CXL)

Compute Express Link (CXL) ถูกริเริ่มโดย Intel ก่อนจะส่งต่อให้ภาคอุตสาหกรรมในปี 2019 กลายเป็นการร่วมมือกันระหว่าง Vendor มากมายสู่ CXL Consortium เช่น Alibaba, Cisco, Dell EMX, Faceboo, Google, HPE, Huawei, Intel, AMD, Microsoft, NVdia, Samsung, Xlinx, ARM, Broadcom, Kioxia และยักษ์ใหญ่อีกหลายบริษัท ซึ่งส่วน Physical พึ่งพา PCIe ในขณะที่ตัวมาตรฐานจะพูดถึงโปรโตคอล 3 ตัวคือ

  • CXL.io – ปรับปรุงจาก PCIe 5.0 ครอบคลุมเรื่อง คอนฟิค การจัดการลิงก์ การค้นหาอุปกรณ์ Interruption DMA และการเข้าถึง Register
  • CXL.cache – การทำให้อุปกรณ์ Peripheral สามารถเข้าถึงและแคชหน่วยความจำของซีพียูโฮสต์ได้ด้วยการร้องขอและตอบสนองด้วยความหน่วงต่ำ
  • CXL.mem – กลับกันกับ cxl.cache ส่วนนี้ครอบคลุมที่ซีพียูฝั่งโฮสต์สามารถเข้าถึงและแคชหน่วยความจำของอุปกรณ์ด้วยคำสั่ง Load/Store สำหรับหน่วยความจำไม่ถาวร (RAM) และหน่วยความจำถาวร (flash storage)

โปรโตคอลข้างต้นจะถูกจัดการด้วยสิ่งที่เรียกว่า Arbitration and Multiplexing (ARB/MUX) ก่อนจัดส่งผ่านช่องทาง PCIe5.0 ซึ่งกระบวนการคือ CXL Flow Control Unit (FLIT) จะทำการห่อหุ้ม (Encapsulate) แพ็กเกจของ PCIe เอาไว้ที่ประกอบด้วย Transaction layer Packet และ Data Link Layer Packet ในเฟรมขนาดต่างๆกัน

นอกจากนี้ในเนื้อหาของ CXL ยังการจำแนกชนิดของอุปกรณ์ไว้ 3 ประเภทซึ่งก็คือ

  • Type 1 – Accelerator ที่ไม่มีหน่วยความจำภายในต้องอาศัยการเข้าถึงหน่วยความจำของซีพียู
  • Type 2 – Accelerator ทั่วไปเช่น GPU, ASIC, FPGA ที่อุปกรณ์มีหน่วยความจำเอง ซึ่งอาจต้องการเข้าถึงหน่วยความจำของซีพียูหรือให้ซีพียูเข้ามาส่วนของตน
  • Type 3 – บอร์ดสำหรับขยายหน่วยความจำหรือ Storage ซึ่งอุปกรณ์อยากเปิดให้ซีพียูเข้าถึงด้วยความหน่วงต่ำมายัง Local DRAM หรือ RAM

Compute Express Link 3.0

ภาพรวมในเชิง Physical ตัว CXL 3.0 พัฒนาต่อยอดจาก PCIe 6.0 จึงมีความเร็วเพิ่มขึ้นถึง 2 เท่าเนื่องจาก PCIe เวอร์ชันใหม่เปลี่ยนการส่งสัญญาณจาก Binary (NRZ) สู่ Quate-state (PAM4) ซึ่งทีมงาน CXL Consortium ได้ปรับปรุงให้ CXL Flow Control Unit (FLIT) มีขนาดมากขึ้นด้วยจาก 68 ไบต์เป็น 256 ไบต์ จึงเป็นที่มาว่าในเวอร์ชัน 3.0 จึงมีการรองรับการทำงานที่ซับซ้อนได้เพราะ Header มากขึ้น แถมยังรองรับการทำงานร่วมกับมาตรฐานเก่าๆได้ด้วย หมายถึงลดสเป็คไปใช้กับฮาร์ดแวร์เก่าได้นั่นเอง

ในเชิงของฟีเจอร์ที่ถูกอัปเกรตมีเรื่องหลักๆที่น่าสนใจหลายตัวคือ

credit : anandtech

1.) Enhance Coherency หรือกล่าวคือปรับปรุงเรื่องการอัปเดตข้อมูลระหว่างอุปกรณ์และโฮสต์ได้ตรงกันมากขึ้น เช่น หากมีการเปลี่ยนแปลงที่อุปกรณ์ๆก็จะบอกโฮสต์ได้

2.) P2P อนุญาตให้อุปกรณ์สามารถเข้าถึงหน่วยความจำกันเองได้ไม่ผ่านโฮสต์ ซึ่งช่วยลดแบนวิธด์และความหน่วง

3.) Memory Pooling เริ่มต้นใน CXL 2.0 ซึ่งช่วยให้โฮสต์หลายตัวสามารถเข้าถึงหน่วยความจำของอุปกณ์ได้แต่ต้องมีการจอง Segment ไว้ แต่ CXL 3.0 เปิดให้เกิดการแชร์หน่วยความจำที่เหนือกว่าด้วยทำสำเนาของ Segment ที่แชร์ (ตามภาพ) ถือเป็นอีกโหมดที่เพิ่มขึ้นแต่ไม่ได้ทดแทน Pooling เพราะมีจุดเด่นในการใช้คนละอย่างกัน

4.) เดิมที CXL รุ่นก่อนจะอนุญาตให้มีการเชื่อมต่อ Root port ได้แค่ 1 ตัวและจำกัดแค่ประเภท 1 หรือ 2 แต่ CXL 3.0 ได้ปลอดล็อกให้เกิดการเชื่อมต่อได้ทั้งประเภทที่ 1,2,3 สนับสนุนเรื่อง P2P อีกด้วย

5.) สามารถทำการเชื่อมต่อผ่าน Switch ได้ซับซ้อนกว่าเดิมทั้ง (Multi-level) หรือในลักษณะ Mesh หรือ Ring ได้ โดยแต่ละโหนดอาจะเป็นกลุ่มของโฮสต์หรืออุปกรณ์ นอกจากนี้ยังรองรับสถาปัตยกรรมแบบ spine/leaf ที่ให้ทราฟฟิคไปเร้าต์ที่ชั้นบนสุดได้

6.)  Global Fabric Attached Memory (GFAM) เป็นสถาปัตกรรมที่พยายามแยกหน่วยความจำและหน่วยประมวลผลจากกัน เพื่อสร้างให้เกิด Memory Pooling ที่เป็นหน่วยความจำคนละชนิดได้ (DRAM หรือ Flash memory) ทั้งนี้หน่วยประมวลผลสามารถเข้าถึงหน่วยความจำได้โดยตรงผ่าน GFAM หรือ CXL Switch ก็ได้ ทั้งนี้ GFAM เป็นการมองการใช้งานขนาดใหญ่เช่นการทำ MapReduce กับคลัสเตอร์เครื่องที่เชื่อมต่อผ่าน CXL

CXL ในปัจจุบันได้ขยายภาพไปมากเนื่องจากเป็นตลาดของดาต้าเซ็นเตอร์ที่เจอกับเทคโนโลยีมากมาย ซึ่ง CXL ได้ทำให้เกิดมาตรฐานในภาคอุตสาหกรรมที่ผู้ผลิตมี Accelerator ตัวเอง อย่างไรก็ดีเมื่อมาตรฐานนำออกมาแล้วก็เพียงแค่รอว่าผู้ผลิตจะตอบสนองเมื่อไหร่กับ CXL 3.0 นี้ครับ

ที่มาและเครดิตรูปภาพ : https://www.anandtech.com/show/17520/compute-express-link-cxl-30-announced-doubled-speeds-and-flexible-fabrics และ https://en.wikipedia.org/wiki/Compute_Express_Link

from:https://www.techtalkthai.com/compute-express-link-3-0-explained/

Cloudflare เปิดให้ผู้ใช้เข้าถึง Ethereum และ IPFS Gateway ได้สาธารณะ

เพื่อเป็นการสนับสนุนการเข้าสู่ระบบ Decentralized Web อีกระดับทาง Cloudflare จึงได้ประกาศเปิดให้ลูกค้าได้เข้าถึง Ethereum Gateway และ IPFS Gateway ได้สาธารณะ

รู้จักกับ InterPlanetary File System (IPFS) 

ทุกคนทราบกันดีว่าระบบเว็บแบบเดิมนั้นเนื้อหาของเราถูกควบคุมจากศูนย์กลาง การใช้งานก็คือร้องขอไปที่เซิร์ฟเวอร์ที่ให้บริการ เท่ากับว่าเนื้อหาเหล่านั้นมีอยู่ตามการให้บริการของเซิร์ฟเวอร์ซึ่งวันหนึ่งอาจดับสูญไปด้วยสาเหตุมากมาย ด้วยเหตุนี้เองความหวังเรื่องของ InterPlanetary File System หรือ IPFS จึงถือกำเนิดขึ้น

ไอเดียของ IPFS หมายถึงโปรโตคอลและเครือข่ายแบบ peer-to-peer ที่ใช้เพื่อเก็บและแชร์ข้อมูล ซึ่งการทำงานก็คล้ายกับ BitTorrent เพียงแต่ว่าระดับการให้บริการของ IPFS คือเครือข่ายสากลเดียว โดยข้อดีที่เหนือกว่าการควบคุมเนื้อหาแบบรวมศูนย์คือ

  • ไม่ว่าใครก็สามารถแคชหรือให้บริการเนื้อหาก็ได้ฟรี หากเป็นเว็บแบบเก่าก็ต้องลงทุนเซิร์ฟเวอร์และอื่นๆ แต่ IPFS เพียงเพิ่มเครื่องของตนเข้ามาในระบบก็เริ่มให้บริการได้
  • มองการเข้าถึงเป็นรายเนื้อหา ไม่ใช้ที่อยู่แบบเดิม โดยใช้วิธีการ Hashing ทำให้ทุกเนื้อหามีความแตกต่าง ซึ่งยังได้มาในเรื่องความมั่นคงปลอดภัยไม่ถูกแก้ไขอีกด้วย ด้วยคุณสมบัติใหม่นี้เนื้อหาก็สามารถถูกเก็บไว้ในหลายโหนดได้ ไม่เพียงจำกัดอยู่แค่ศูนย์กลาง เพราะแบบเดิมๆเราต้องไปที่ ‘Server IP/resource’ แต่ระบบของ IPFS เพียงแค่เรียกค่า Hash เช่น ‘QmXnnyufdzAWL5CqZ2RnSNgPbvCc1ALT73s6epPrRnZ1Xy’
  • ในโครงสร้างของที่อยู่เนื้อหายังมีความยืดหยุ่นที่จะรองรับ Hashing Algorithm ใหม่เพราะช่วงไบต์แรกจะชี้ถึง Algorithm ตามด้วยผลลัพธ์ ดังนั้นระบบสามารถรองรับ Algorithm อื่นๆหรือตัวใหม่ได้ในอนาคต ปกติแล้ว Default คือ SHA-256 ซึ่งมีความแข็งแกร่งอยู่มากในปัจจุบัน 

สำหรับการเข้าถึงข้อมูลในระบบ IPFS นอกจากการนำตัวเองเชื่อมต่อเป็นโหนดหนึ่งแล้ว ผู้สนใจยังสามารถใช้บริการตัวกลางหรือที่เรียกว่า IPFS Gateway ได้ ทำให้เข้าถึงข้อมูลในระบบได้ไม่ต้องติดตั้งซอฟต์แวร์ใดเพราะเรียกใช้ได้ผ่าน HTTPS โดยในส่วนนี้ Cloudflare มีให้บริการ ลูกค้าที่เข้ามาใช้จะมีผลประโยชน์หลายอย่างเช่น 

  • สร้างเว็บบนเครื่องของท่านโดยใช้โดเมนที่ต้องการได้
  • มีบริการฟรี SSL Certificate 
  • เข้าถึงเครือข่ายของ IPFS ได้โดยไม่ต้องเป็นโหนดหนึ่งที่ให้บริการไปด้วย
  • Cloudflare ยังมีการแคชเนื้อหาให้ตามปกติแต่ในกรณีเรื่องเนื้อหาไม่เหมาะสม Cloudflare ไม่มีสิทธิ์ไปลบหรือแก้ไข ท่านสามารถร้องเรียนได้ด้วยวิธีการที่มี

IPFS ถูกคิดค้นโดยคุณ Juan Benet และเป็นเวอร์ชัน Alpha ในปี 2015 ซึ่งต่อมามี Vendor หรือผู้สนใจนำไปต่อยอดเช่น Cloudflare ที่มองในเรื่อง Decentralize Web ก็ประกาศเปิดตัว Gateway ในปี 2018 โดยสามารถเรียกเข้าถึงที่อยู่เนื้อหาได้ผ่านทางบราวเซอร์ปกติเช่น https://cloudflare-ipfs.com/QmXnnyufdzAWL5CqZ2RnSNgPbvCc1ALT73s6epPrRnZ1Xy

บริษัทอื่นๆเช่น Filecoin ใช้ IPFS เป็น Storage Cloud ไมโครซอฟต์นำไปประยุกต์กับ Self-sovereign Identity System และยังเป็นไปได้ที่เราจะสร้าง Decentralize Web ควบคู่กับระบบของ Ethereum เช่น Host เนื้อหาของเว็บด้วย IPFS และกลไกของ Backend เว็บด้วย Ethereum

Ethereum Gateway คืออะไร

ไอเดียของ Ethereum Gateway คล้ายกับ IPFS Gateway ก็คือการที่ผู้ใช้งานสามารถเข้าถึงเครือข่ายของ Ethereum ได้ด้วย Hostname ที่ตัวเองต้องการไม่ต้องมีการติดตั้งซอฟต์แวร์ใดบนเครื่อง วิธีเข้าถึงทำได้ผ่านทาง https://cloudflare-eth.com

เพื่อให้เข้าใจถึงแนวคิดพื้นฐานต้องเข้าใจก่อนว่า Ethereum ไม่ใช่แค่สกุลเงินดิจิทัลตัวหนึ่ง แต่คือเครือข่ายประมวลผลแบบกระจายที่ใช้เก็บและบังคับใช้สิ่งที่เรียกว่า Smart Contract ซึ่งก็คือโค้ดตัวหนึ่งที่เก็บบน Ethereum Blockchain ความฉลาดของสัญญาที่ว่าคือเงื่อนไขของสัญญานี้ถูกบังคับใช้โดยระบบอย่างเท่าเทียมและอัตโนมัติ เดิมทีเมื่อมีประเด็นในสัญญาปกติท่านก็ต้องฟ้องร้องผ่านศาลและทนาย แต่เรื่องเหล่านี้อาจไม่เที่ยงตรง เทียบกับ Smart Contact แล้วที่มีการเขียนโค้ดร่างสัญญาไว้และมีผู้เกี่ยวข้องช่วยเก็บทำให้เปลี่ยนแปลงได้ยาก นั่นหมายความว่าตอนเริ่มต้นท่านก็ต้องเขียน smart contract ให้ดีแต่แรกไม่เช่นนั้นการแก้ไขภายหลังเป็นไปได้ยาก

credit : Cloudflare

ต่อเติมความเข้าใจอีกนิดในการใช้งานจริงเช่น นาย A ต้องการเปิดเซิร์ฟเวอร์ให้บริการ VPN นาย A สามารถระดมทุนผ่านทางระบบ Initial Coin offering (ICO) เพียงแค่ใช้ Template ของ ERC-20 ออก Fungible Token และส่งสัญญายินยอมเข้าไปยังเครือข่าย Ethereum นาย A ก็ได้ทุนมาเริ่มตั้งตัวแล้ว หลังจากนั้นก็มาเริ่มเขียน Smart Contract โดยขอ Public Key จากผู้เกี่ยวข้องพร้อมกับเงิน Eth ต่อมาก็อนุมัติ Public Key เหล่านั้นให้เข้าถึงบริการ VPN ของตนจบงาน! ซึ่งจะเห็นได้ว่านี่เป็นเพียงระบบหนึ่งเท่านั้นตั้งแต่เริ่มระดมทุน อันที่จริงนาย A ยังสามารถซื้อขาย Managed Cloud Service มาให้บริการ VPN ได้อีกต่อผ่านระบบ Smart Contract แต่คนละมุมมองกัน อย่างไรก็ดีคงพอทำให้ทุกท่านเห็นภาพได้ไม่มากก็น้อยกับรอยต่อในเรื่อง Decentralize Web และเทคโนโลยีสนับสนุนใหม่ๆ สำหรับผู้สนใจท่านสามารถเจาะลึกได้อีกที่เว็บไซต์ของ Cloudflare

ที่มา : https://blog.cloudflare.com/ea-web3-gateways/ และ https://blog.cloudflare.com/distributed-web-gateway/ และ https://blog.cloudflare.com/cloudflare-ethereum-gateway/ และ https://blog.cloudflare.com/ipfs-measurements/ และ https://en.wikipedia.org/wiki/InterPlanetary_File_System

from:https://www.techtalkthai.com/cloudflare-ipfs-and-eth-gateway-and-those-meaning/

Network Monitoring, Visibility และ Observability แตกต่างกันอย่างไร

หลายปีที่ผ่านมาหลายท่านคงเคยพบปะหรือได้ยินคำว่า ‘Observability’ มากมาย แต่ก็ยังสับสนอยู่ว่าแล้วคำๆนี้ เป็นเพียงแค่คำสวยหรูหรือมีความต่างอย่างแท้จริงกับระบบ Monitoring และ Visibility ที่ทุกท่านรู้จัก

Credit: Viappy/ShutterStock

Network Monitoring เป็นเรื่องที่เราทำกันมานานมากแล้วเพียงแค่สามารถติดตามข้อมูล SNMP, NetFlow หรือข้อมูลแพ็กเก็ต เพื่อนำมาใช้ติดตามสุขภาพของอุปกรณ์ ให้สามารถตอบคำถามเบื้องต้นได้ว่าอุปกรณ์ตัวนี้ทำงานหนักไปไหม อย่างไรก็ได้ Network Monitoring เป็นปฏิบัติการที่ต้องพิจารณาโดยไอทีว่าจะติดตามเก็บข้อมูลส่วนใดของเครือข่าย ถ้าเกิดไม่เคยวางแผนไว้ก่อนก็ติดตามไม่ได้ ทำให้มีจุดบอดที่ทีมอาจจะไม่ทราบความเคลื่อนไหว (Blind Spot) นอกจากนี้องค์กรยังต้องเผชิญกับความซับซ้อนที่เพิ่มขึ้นจาก SaaS และ Cloud ในรูปแบบต่างๆ ความมืดบอดนี้จึงเพิ่มขึ้นเรื่อยๆ โดยทีมไอทีอาจได้รับข้อมูลจาก Dashboard ของตัวเองอย่างสวยงาม ในขณะที่ผู้ใช้งานกลับโวยวายว่าตนมีปัญหา

Network Visibility พูดถึงความสำเร็จของการทำ Network Monitoring ที่ไร้จุดบอดเห็นภาพได้ทั่วองค์กร และเพื่อความเข้าใจรายละเอียดอย่างแท้จริง Network Visibility ต้องการเรื่องของ Packet Capture และความสามารถด้าน Storage เพิ่มเติมจากการเก็บแค่ NetFlow และข้อมูล Log ซึ่งผลิตภัณฑ์ Monitoring อย่าง Packet Broker คือหัวใจสำคัญของการได้มาซึ่งข้อมูลเหล่านี้ Network Visibility ยังต้องสามารถได้ข้อมูลเครือข่ายจาก Public Cloud และ SaaS ด้วย เพื่อเติมเต็มภาพให้ครบทั้งหมด ทั้งนี้โซลูชัน NDR หรือทีม Security ต่างต้องการความสามารถของ Network Visibility เพื่อให้จัดการกับภัยคุกคามต่างๆ

Network Observability กล่าวถึงการที่ไอทีสามารถเข้าใจภาพรวมของเครือข่ายได้ง่าย ว่าเครือข่ายแต่ละส่งผลกระทบอย่างไรกับการให้บริการหรือคุณภาพของระบบ กล่าวคือ Observability โฟกัสไปในเรื่องภาพรวมของการเชื่อมต่อและประสบการณ์ของ End-user มากกว่าเรื่องของอุปกรณ์แต่ละตัวในเส้นทาง โดย Network Observability จะช่วยให้ไอทีสามารถจัดการปัญหาได้ในเชิงรุกหรือก่อนผลกระทบเกิดขึ้นกับผู้ใช้ ทำให้ไอทีสามารถใช้กลไกของ Visibility เจาะจงในรายละเอียดต่อไปได้ นอกจากนี้ Observability ยังอาจถูกเสริมในเรื่องของ Automate ด้วย Machine Learning และ Analytics เข้ามากรุยทางสู่ AIOps

ด้วยความที่ Observability พรีเซ็นต์ตัวเรื่องของความอัตโนมัติในการเปิดเผยปัญหาที่ Network Monitoring มีข้อจำกัด CIO หรือ CISO จึงให้ความสนใจมากกับเรื่องนี้ เพราะการเพิ่มขึ้นของคลาวด์หรือ SaaS สร้างความซับซ้อนอย่างยิ่ง โดยกล่าวได้ว่าเครือข่ายสมัยปัจจุบันที่ซับซ้อนและกระจายกัน ทำให้ทีมไอทีต้องยกระดับตัวเองให้สามารถตรวจสอบต้นตอของปัญหาได้ไวและแม่นยำไม่ว่าปัญหาจะอยู่ภายในหรือภายนอกวงขององค์กร ซึ่ง Observability ได้ช่วยทำให้การแก้ไขปัญหาเป็นเรื่องง่ายขึ้น

ที่มา : https://www.networkcomputing.com/networking/network-observability-different-visibility-and-monitoring

from:https://www.techtalkthai.com/network-monitoring-vs-visibility-vs-observability-how-it-different/

Cloud Adjacent Storage คืออะไร

เพื่อนๆที่สายไอทีหลายท่านคงพอเคยผ่านตากับคำว่า ‘Cloud Adjacent Storage’ กันมาบ้าง แต่หลายคนที่อาจจะยังไม่รู้ถึงความหมายและแนวคิด มารับชมกันในบทความนี้กันครับ

ทุกวันนี้ผู้ใช้คลาวด์หลายท่านเริ่มจะเห็นปัญหาแล้วว่า Storage ของผู้ให้บริการคลาวด์ที่สามารถรองรับการเติบโตได้เรื่อยๆนั้น แม้จะดูเข้าทีแต่ความจริงก็คือข้อมูลมักเติบโตขึ้นเรื่อยๆและเป็นไปได้น้อยที่จะลดลง อีกประเด็นคือการย้ายข้อมูลเข้าออกมักเสียเงินเสมอ ด้วยเหตุนี้เอง Cloud Adjacent Storage จึงเข้ามาแก้ปัญหานี้ได้

ความหมายของ Cloud Adjacent Storage ก็คือระบบเก็บข้อมูลที่มีเครือข่ายเชื่อมต่อเข้าถึง Cloud Provider ซึ่งระบบเหล่านี้ถูกจัดการด้วยตัวท่านเอง โดยเพียงแค่องค์กรสร้างระบบ Storage ที่วางไว้ในจุดที่เชื่อมต่อกับผู้ให้บริการคลาวด์ได้เท่าน้้นเอง แต่มีประเด็นที่น่าคิดอยู่ 3 เรื่อง ประการแรกที่สำคัญที่สุดคือจุดวางระบบของท่านต้องแข็งแกร่งได้มาตรฐานและสามารถเชื่อมต่อกับผู้ให้บริการคลาวด์ได้โดยมีความหน่วงต่ำ ประการที่สองคือเรื่องฮาร์ดแวร์จะบริหารจัดการอย่างไรยี่ห้อไหน และสุดท้ายคือการบริหารจัดการที่อาจทำได้ด้วยโอเพ่นซอร์ส Software-defined Storage (เช่น Ceph) กล่าวโดยสรุปก็คือ Cloud Adjacent Storage คือสิ่งที่ช่วยทำให้องค์กรเกิดความคล่องตัวในนโยบายแบบ Multi-cloud และหนีจากปัญหาเรื่องค่าใช้จ่าย แต่ต้องแลกกับการดำเนินการหลายอย่างเอง

ที่มา : https://ubuntu.com//blog/cloud-adjacent-storage 

from:https://www.techtalkthai.com/what-is-cloud-adjacent-storage/

ไขข้อข้องใจ XDR คืออะไร?

หลายท่านคงเคยได้ยินคำว่า XDR มาระยะหนึ่งแล้วใช่ไหมครับ ประเด็นก็คือฟังไปฟังมาเริ่มจะสับสนกับชื่อเรียกที่ชวนงงทั้ง EDR, NDR และ MDR ยิ่งกว่านั้นพอเริ่มเข้าใจความหมายก็ยังดูพัวพันกับ SIEM และ SOAR กันอีก สรุปแล้วคือยังไงกันแน่ บทความนี้เราจะขอสรุปเนื้อหามาให้ติดตามกันครับว่าแท้จริงแล้ว XDR คืออะไรและแตกต่างจากคำย่อข้างต้นอย่างไร อีกมุมหนึ่งก็คือสิ่งที่ Vendor คุยว่าตัวเองมี XDR นั้นใช่หรือไม่ ครบหรือยัง

XDR และเครือญาติ EDR

EDR ย่อมาจากคำว่า Endpoint Detection ans Response ซึ่งโดยไอเดียแล้วก็คือการมุ่งเน้นการตรวจจับและตอบสนองภัยคุกคามที่อยู่ใน Endpoint เมื่อคลาวด์มาถึงทุกสิ่งทุกอย่างก็เริ่มเปลี่ยนไปที่นำไปสู่ความซับซ้อนมากมาย ที่ Endpoint ไม่ใช่เพียงแค่เครื่อง Physical อีกต่อไปแต่ยกระดับไปครอบคลุมคลาวด์ ซึ่งทำให้ปี 2018 Palo Alto Networks ได้แนะนำให้รู้จักกับ XDR ที่ย่อมาจาก Extended Detection and Response ซึ่งก็คือการต่อยอดมาจาก EDR แต่การรับข้อมูลครอบคลุมกว้างกว่า โดยการ์เนอร์ได้นิยามไว้ว่า XDR เป็นแพลตฟอร์มสำหรับตรวจจับเหตุการณ์ด้านความมั่นคงปลอดภัยและภัยคุกคามพร้อมทำการตอบสนอง จากการรวบรวมและวิเคราะห์ข้อมูลของผลิตภัณฑ์และโซลูชันด้านความมั่นคงปลอดภัยที่หลากหลาย

สงครามแย่งชิงพื้นที่ตลาด

ด้วยความที่ XDR นั้นเป็นเรื่องใหม่ที่ยังกำกวมพอสมควรทำให้ Vendor ที่ถนัดในด้านต่างๆ ก็พยายามโฆษณาว่าตนเป็นส่วนหนึ่งของตลาด XDR โดยอันดับแรกควรพิจารณากันถึงคุณสมบัติในการรับข้อมูลของ XDR กันเสียก่อนที่ครอบคลุมการรับข้อมูลหลายส่วนทั้ง Endpoint, Network, Cloud, Server, Email และอื่นๆ ซึ่งมีข้อสังเกตจาก Allie Mellen ผู้เชี่ยวชาญของ Forrester ชี้ว่าหากองค์กรต้องการวัดว่า Vendor ที่คุยว่าตนนำเสนอ XDR คำถามแรกคือมีโซลูชัน EDR มาก่อนหรือไม่หากไม่มีก็มีแนวโน้มที่จะไม่ใช่ อย่างไรก็ดีแม้ Vendor รายนั้นจะผสม EDR เข้ามาหนึ่งรายการได้ก็ไม่อาจพูดได้ว่าตนเป็น XDR แล้ว

และด้วยความที่ตลาดของ Security นั้นมีสินค้าอย่างหลากหลาย ก็ยังมี Vendor หลายเจ้าที่อ้างว่าผลิตภัณฑ์ของตนได้ให้คุณประโยชน์เช่นเดียวกับ XDR คือค้นหาและตอบสนองภัยคุกคามได้อย่างอัตโนมัติ พร้อมมีความสามารถทำ Integration ร่วมกับโซลูชันอื่นๆ แต่หากเจาะลึกไปแล้วกลับเป็นแค่ผลิตภัณฑ์ที่สามารถทำงานร่วมกับ SIEM ได้

XDR มีกี่ประเภท

Forrester ยังได้ทำการแยกย่อยประเภทของ XDR ลงไปว่าอันที่จริงแล้วสามารถจัดได้ 2 แบบใหญ่ๆคือ

1.) Native XDR 

Vendor ขนาดใหญ่อาจมีโซลูชันด้าน Security ที่ครอบคลุมหลายพื้นผิวการโจมตีเช่น Email Security, Endpoint Security, Firewall และ Cloud ทำให้สร้างความได้เปรียบก็คือ XDR ของตนสามารถครอบคลุมได้เกือบทั้งหมด บริหารจัดการง่ายด้วยโซลูชันหนึ่งเดียว แต่ข้อเสียก็คืออาจสร้างการผูกขาด

2.) Hybrid XDR

เมื่อ Vendor รายเล็กมิอาจตอบสนองทุกส่วนได้ สิ่งที่แก้ปัญหาก็คือการสร้างความร่วมมือระหว่างโซลูชัน 3rd Party ข้อดีคือองค์กรสามารถเลือกผลิตภัณฑ์ที่โดดเด่นในแต่ละเรื่องมารวมกัน แต่ข้อควรระวังคือการทำให้แน่ใจว่าทำงานร่วมกันได้จริง โดยคุณ Mellen ได้ให้คำแนะนำว่าบาง Vendor อาจจะทำ Plugin มาพร้อมใช้จากหน้าร้านค้าของตน แต่ระวังคำเชิญชวนหอมหวนที่คุยว่าเป็น Plug&Play ซึ่งแท้ที่จริงเป็นเพียง API ที่อาจไม่ได้มีคู่มือแนะนำการใช้งานมาให้

อย่างไรก็ตามในทางปฏิบัติจริงกลับกลายเป็นว่า Vendor เจ้าใหญ่ที่แม้จะตอบโจทย์ได้ทุกโซลูชันก็ยังเปิดโอกาสให้ลูกค้าสามารถนำ XDR ไปใช้งานร่วมกับ 3rd party ได้ หรือ Vendor ในรูปแบบของ Ecosystem ที่ทำเองได้ไม่หมดแต่เปิดการทำงานร่วมกับผลิตภัณฑ์อื่นได้เป็นอย่างดี

XDR vs SIEM vs SOAR

เมื่อพิจารณาความหมายของ XDR แล้วยังทำให้เกิดข้อสงสัยต่อไปอีก ในมุมนี้ขออธิบาย Timeline ของแต่ละเทคโนโลยีควบคู่กัน

SIEM เกิดขึ้นมานานแล้วราวปี 2005 โดยเริ่มแรก SIEM พูดถึงเรื่องการรวบรวม Log จาก Application, Endpoint และ Network Device เข้าด้วยกัน แม้จะมีข้อมูลและอีเวนต์ด้าน Security ทั้งหมดแต่กลับขาดเรื่อง Incident Response และ Visualize พร้อมกับไม่สามารถตอบโจทย์การโจมตีที่ซับซ้อนได้เพราะยังขาดข้อมูลจาก Antivirus, IPS, Firewall และอื่นๆ ด้วยเหตุนี้เอง SIEM รุ่นใหม่ๆจึงเริ่มเพิ่มความสามารถของ Big Data, Real-time Analysis, Machine Learning และการวิเคราะห์เชิงพฤติกรรมเข้ามาด้วยการสร้าง Based-line อย่างไรก็ดีแม้จะดูเก่งขึ้นจนสามารถลดเวลาการตรวจพบพฤติกรรมผิดปกติ จึงลดระยะเวลาที่ระบบถูกแทรกแซง แต่ท้ายที่สุดแล้ว ทีม SOC ก็ยังคงถูกกระหน่ำด้วยการแจ้งเตือนที่ซ้ำซ้อนและไม่แม่นยำ รวมถึงยังขาดความสามารถในการตอบสนอง incident อัตโนมัติ

ปี 2015 SOAR (Security Orchestration, Automate and Response) เริ่มถือกำเนิดขึ้นพร้อมความความหวังในการเพิ่มศักยภาพของ SIEM โดยแน่นอนว่าสามารถรับข้อมูลได้มากมายพร้อมตอบสนองอย่างอัตโนมัติต่อเหตุการณ์นั้นๆ แต่หัวใจสำคัญของเรื่องก็คือการผสมผสานความรู้จากคนเพื่อสร้างเป็น playbook ว่าจะปฏิบัติอย่างไรหากเกิดเหตุการณ์ต่างๆ มาถึงตรงนี้ความพยายามแย่งชิงพื้นที่ของตลาดโดยผู้ให้บริการ SIEM นั้นก็แข่งกันเพิ่มความสามารถของ SOAR เพื่อให้กลายเป็นโซลูชัน Standalone ที่จบงานได้ แต่สถานการณ์ก็ยังติดขัดตรงที่ข้อจำกัดของข้อมูลเฉพาะในผลิตภัณฑ์แต่ละ Vendor ทำให้ผลลัพธ์ยังไม่แม่นยำมากนัก

สิ่งที่ XDR ยังขาดจาก SIEM คือความสามารถของLog management, Retention และ Compliance ที่ XDR ทำแทนไม่ได้ ดังนั้น XDR ควรจะมีคุณสมบัติทำงานร่วมกับ SIEM ได้เช่นกัน ซึ่งตรงกับความเห็นของ IBM ในมุมของ SOAR มีคุณสมบัติใกล้เคียงกันแต่จุดชี้ขาดก็คือ XDR สามารถตอบสนองเหตุการณ์ได้โดยไม่ต้องอาศัย playbook แต่จัดการ incident ได้ด้วยตัวเอง เป็นความสามารถที่ถูก Vendor ใส่มาแล้วจึงดูเจาะจงมากกว่า SOAR

กล่าวคือ SIEM, SOAR และ XDR มีจุดยืนที่ต่างกันตามสภาพของการใช้งาน ไม่อาจกล่าวได้ว่าใครจะแทนกัน แต่ XDR ยังเป็นคำใหม่ที่ต้องจับตากันต่อไปว่าเมื่อเข้าสู่สมดุลย์แล้วจะเป็นอย่างไร

ประโยชน์ของ XDR

ก่อนที่ XDR จะมาถึงข้อมูลจากเครื่องด้าน Security ยังไม่สามารถบูรณาการให้เกิดประโยชน์ร่วมกันได้ ทำให้ทีม SOC ต้องทำการสืบสวนสาเหตุเองเมื่อได้รับ Alert ต่างๆ ประเด็นคือเสียเวลามากมายเพราะต้องนำข้อมูลในโดเมนต่างๆมาวิเคราะห์ร่วมกันเอง หนำซ้ำแม้มี SIEM ทีมงานก็ยังได้รับ Alert มหาศาลแถมยังไม่แม่นยำเสียด้วย 

โดย XDR ได้ถูกออกแบบมาให้สามารถบูรณาการข้อมูลต่างๆได้ง่าย พร้อมตอบสนองเหตุการณ์ได้อย่างอัตโนมัติ ทำงานได้เร็ว ซึ่ง XDR มักมาพร้อมกับเครื่องมือที่ช่วยตรวจจับภัยคุกคามได้แบบเรียลไทม์ ช่วยค้นหาภัยคุกคามข้ามโดเมนได้ รวมถึงการตอบสนองว่าจะหยุดยั้งเหตุการณ์ได้อย่างไร ตัวอย่างเช่นในสถานการณ์ที่เหยื่อรับมัลแวร์ผ่านมาทางอีเมลอันตราย ตัว XDR ควรจะสามารถทราบได้ว่าเกิดอะไรขึ้นที่ Endpoint 

เมื่อทราบเช่นนี้แล้วท่านก็สามารถแยกแยะของจาก Vendor ต่างๆได้แล้วว่า XDR ที่ฟังมาเป็นอย่างไร เหมาะกับสภาพแวดล้อมเดิมของท่านหรือไม่ และองค์กรมีเป้าหมายอันสมควรที่ต้องนำ XDR มาใช้หรือไม่อย่างไร ถ้าลงทุนไปแล้วจะได้รับประโยชน์อะไร อีกทั้งอาจกล่าวได้ว่า XDR ยังถือว่าเป็นคำใหม่หนึ่งด้าน Security ที่ยังไม่จบ ท่านจึงควรวางแผนอย่างรัดกุม

ที่มา : 

  1. https://www.techtarget.com/searchsecurity/feature/From-EDR-to-XDR-Inside-extended-detection-and-response
  2. https://www.techtarget.com/searchsecurity/feature/The-differences-between-open-XDR-vs-native-XDR
  3. https://www.techtarget.com/searchsecurity/feature/Experts-debate-XDR-market-maturity-and-outlook
  4. https://www.techtarget.com/searchsecurity/tip/SIEM-vs-SOAR-vs-XDR-Evaluate-the-differences
  5. https://securityintelligence.com/posts/what-is-extended-detection-response/
  6. https://www.darkreading.com/crowdstrike/xdr-what-it-is-what-it-isn-t
  7. https://www.techtalkthai.com/trend-micro-xdr-introduction-by-yip-in-tsoi/#:~:text=Gartner%20%E0%B9%84%E0%B8%94%E0%B9%89%E0%B9%83%E0%B8%AB%E0%B9%89%E0%B8%99%E0%B8%B4%E0%B8%A2%E0%B8%B2%E0%B8%A1%E0%B8%81%E0%B8%B1%E0%B8%9A,%E0%B8%A2%E0%B8%AD%E0%B8%94%E0%B8%A1%E0%B8%B2%E0%B8%88%E0%B8%B2%E0%B8%81%20Endpoint%20Detection

from:https://www.techtalkthai.com/what-really-is-xdr/

Cybersecurity Mesh คืออะไร?

วันนี้เราขอพาทุกท่านมารู้จักความหมายหรือนิยามของคำว่า Cybersecurity Mesh กันครับ

การ์เนอร์ได้ให้นิยามของ Cybersecurity Mesh ว่าหมายถึง “แนวคิดในการปฎิบัติเพื่อป้องกัน Distributed Enterprise โดยมีคุณสมบัติคือจะต้องตอบโจทย์เรื่อง Flexibility, Agile, Scalable ที่ยังคงไว้ซึ่งความมั่นคงปลอดภัย” ไอเดียเบื้องหลังก็คือการที่องค์กรมีทรัพย์สินดิจิทัลอยู่ภายนอก เนื่องจากการทำงานในรูปแบบใหม่ ดังนั้นจึงต้องปรับหนทางใหม่ๆเพื่อรองรับ

เจาะลึกความหมายมากกว่านั้นก็คือผู้ออกแบบการดูแลความมั่นคงปลอดภัยขององค์กรจำเป็นต้องมองเรื่อง Perimeter ตามจุดเข้าถึงที่แตกต่างกัน ลดขอบเขตมีรัศมีการป้องกันอย่างมีคุณภาพและทำให้บริการจัดการได้ยืดหยุ่นคล่องตัว มากกว่าแนวทางเก่าที่รั้วแนวการป้องกันเดียวใช้ร่วมกันทั้งหมด อย่างไรก็ดี Policy ควรบังคับใช้จากศูนย์กลางได้

จากการที่มุมมองเจาะลึกไปที่อัตลักษณ์ (Identity) ของสิ่งที่เกิดขึ้นในองค์กร สิ่งสำคัญที่องค์กรต้องใส่ใจเป็นพิเศษคือเรื่อง Identity and Access Management (IAM) โดย Cybersecurity Mesh จะส่งเสริมมุมมองนี้ 5 ข้อคือ

1.) Cybersecurity Mesh จะสามารถรองรับ IAM ของสินทรัพย์ดิจิทัลได้มากกว่า 50% ท้ายที่สุดแล้วองค์กรจะค่อยๆมีวิธีตอบโจทย์การจัดการ Identity ได้ตามคุณสมบัติ Flexibility, Agile และ Scalable

2.) ทำให้เกิดผู้ให้บริการด้านความมั่งคงปลอดภัยเพิ่มขึ้น (MSSP) โดยภายในปี 2023 40% ของแอปพลิเคชัน IAM จะถูกผลักดันจาก MSSP เหล่านี้

3.) เกิดการผนวกเครื่องมือพิสูจน์ตัวตนเข้าในวิถีการปฏิบัติงาน โดยภายในปี 2024 การ์เนอร์คาดว่าองค์กรกว่า 30% จะมีเครื่องมือเช่นนี้ เพราะทุกวันนี้การแยกแยะระหว่างผู้ใช้กับคนร้ายยากเหลือเกิน

4.) อีกสองปีข้างหน้าจะเกิดมาตรฐานในเรื่อง Decentralized Identity อย่างจริงจังและได้การยอมรับอย่างกว้างขวางตอบโจทย์ทั้งเชิงธุรกิจ ส่วนบุคคล และสังคม โดยวิธีการเดิมในรูปแบบ Centralize นั้นขัดแย้งต่อเรื่องความเป็นส่วนตัวและการปกปิดตัวตน

5.) การพิสูจน์ทราบของ Identity จะสามารถช่วยลดปัญหาเรื่องความไม่เท่าเทียมของประชากรได้ โดยในปีนี้เององค์กรกว่า 95% จะต้องการผู้เชี่ยวชาญด้านการพิสูจน์ Identity

ที่มา :

  1. https://www.gartner.com/smarterwithgartner/gartner-top-security-and-risk-trends-for-2021
  2. https://stefanini.com/en/trends/news/what-is-cybersecurity-mesh-5-advantages-of-this-top-tech-trend
  3. https://intellectualpoint.com/what-is-cybersecurity-mesh/
  4. https://www.techtalkthai.com/gartner-predicts-6-interesting-it-technology-for-2022/

from:https://www.techtalkthai.com/what-is-cyber-security-mesh/

SIEM คืออะไร? ทำไม SIEM ถึงจำเป็นต่อธุรกิจองค์กร?

ทุกวันนี้ Security Information & Event Management หรือ SIEM นั้นได้กลายเป็นเทคโนโลยีด้านความมั่นคงปลอดภัยที่ทุกองค์กรจำเป็นต้องใช้เพื่อรับมือกับภัยคุกคามที่มีความซับซ้อนสูงภายในระบบ IT ที่มีอุปกรณ์จำนวนมหาศาลและหลากหลาย

ในบทความนี้ทีมงาน TechTalkThai จะพาทุกท่านไปรู้จักกับ SIEM โดยสังเขป เพื่อเป็นประโยชน์ต่อชาว IT มือใหม่ หรือผู้ที่ต้องเริ่มหันมารับผิดชอบงานทางด้าน Cybersecurity ในองค์กรกันครับ

Security Information & Event Management (SIEM) คืออะไร? คุณสมบัติของ SIEM มีอะไรบ้าง?

Security Information & Event Management หรือ SIEM คือระบบสำหรับทำหน้าที่ในการรวบรวมข้อมูลด้าน Security ในรูปแบบต่างๆ ไม่ว่าจะเป็น Log, Event, Flow หรืออื่นๆ เพื่อนำมาจัดเก็บ, เปลี่ยนรูปแบบ, ตรวจสอบ, วิเคราะห์, แสดงผล, แจ้งเตือน เพื่อให้ธุรกิจองค์กรสามารถนำข้อมูลด้านความมั่นคงปลอดภัยจากอุปกรณ์ IT หรือ Software จำนวนมากที่มีอยู่มาวิเคราะห์ร่วมกัน และค้นหาปัญหา, ภัยคุกคาม หรือการโจมตีที่เกิดขึ้นอยู่ได้ อีกทั้งยังเป็นแหล่งรวบรวมข้อมูลด้านความมั่นคงปลอดภัยที่จะช่วยให้ธุรกิจองค์กรสามารถตรวจสอบเหตุการณ์การโจมตีที่เกิดขึ้นในเชิงลึก เพื่อระบุถึงสาเหตุ, ความเสียหาย และความเสี่ยงได้อย่างแม่นยำมากยิ่งขึ้น

เดิมที SIEM นั้นวิวัฒนาการมาจาก Log Management System (LMS), Security Information Management (SIM) และ Security Event Management (SEM) จนท้ายที่สุดก็ได้กลายมาเป็น SIEM ซึ่งก็วิวัฒนาการจากโซลูชันในรูปแบบ Hardware Appliance มาสู่ Software และรองรับการใช้งานได้ทั้งแบบ On-Premises และ Cloud

Credit: Splunk

คุณสมบัติของระบบ SIEM โดยทั่วไปจะมีดังต่อไปนี้

  • Data Aggregation & Log Management จัดเก็บรวบรวมข้อมูลด้านความมั่นคงปลอดภัยและบริหารจัดการข้อมูลในส่วนนี้
  • Data Correlation วิเคราะห์หาความสัมพันธ์ระหว่างเหตุการณ์ เพื่อให้ทำความเข้าใจลำดับเหตุการณ์และความเกี่ยวพันได้อย่างง่ายดายและชัดเจนยิ่งขึ้น
  • Monitoring & Alerting ตรวจสอบค้นหาเหตุการณ์ผิดปกติและภัยคุกคามต่างๆ รวมถึงทำการแจ้งเตือนผู้ดูแลระบบ โดยมีปริมาณของเหตุการณ์ที่แจ้งเตือนอย่างเหมาะสม คัดกรองเหตุการณ์ที่ไม่เกี่ยวข้องหรือไม่สำคัญออกไป เพื่อไม่ให้เกิดการล้นทะลักของการแจ้งเตือน
  • Dashboard แสดงผลภาพรวมด้านความมั่นคงปลอดภัยและจัดลำดับของเหตุการณ์ต่างๆ ที่เกิดขึ้น พร้อมเปิดให้ผู้ดูแลระบบทำการ Drill Down เพื่อตรวจสอบข้อมูลในเชิงลึกได้ง่าย
  • Compliance & Reporting ทำการสอบเทียบให้ระบบ IT ทำงานได้ตรงตามมาตรฐานด้านความมั่นคงปลอดภัย และออกรายงานเชิงลึกสำหรับประเด็นต่างๆ
  • Retention ทำการจัดเก็บข้อมูลด้านความมั่นคงปลอดภัยย้อนหลังเอาไว้ตามเวลาที่กำหนดโดยควบคุมให้ข้อมูลเหล่านี้ไม่ถูกลบหรือทำลายก่อนเวลาที่กำหนดได้ ให้สอดคล้องกับข้อกฎหมายหรือข้อบังคับใดๆ และทำการกทำลายข้อมูลเมื่อหมดระยะเวลาที่ต้องจัดเก็บโดยอัตโนมัติ
  • Forensic Analysis มีเครื่องมือสำหรับช่วยค้นหาและวิเคราะห์ข้อมูลด้านความมั่นคงปลอดภัยทั้งในแบบย้อนหลังและ Real-Time พร้อมตัวช่วยอื่นๆ เพื่อช่วยในการสืบสวนเหตุการณ์ต่างๆ ที่ต้องการได้อย่างสะดวก

โดยทั่วไปแล้วประสิทธิภาพของระบบ SIEM จะวัดกันที่ค่า Event Per Second (EPS) หรือ Flow Per Second (FPS) หรือค่าอื่นๆ ซึ่งระบุถึงประสิทธิภาพในการประมวลผลข้อมูลด้านความมั่นคงปลอดภัยในแต่ละรูปแบบต่อวินาที เพื่อให้ผู้ใช้งานสามารถประเมินและออกแบบระบบให้รองรับต่อความต้องการในส่วนนี้ได้

องค์ประกอบของ SIEM

ถึงแม้เทคโนโลยี SIEM จะมีผู้พัฒนาที่หลากหลาย และแต่ละเทคโนโลยีอาจใช้ชื่อเรียกที่แตกต่างกันออกไป แต่โดยทั่วไปแล้วในระบบ SIEM จะมีองค์ประกอบดังต่อไปนี้

  • Data Collector ระบบสำหรับทำหน้าที่รวบรวมข้อมูล Log, Event, Flow ซึ่งมีทั้งในรูปแบบของ Protocol เพื่อส่งข้อมูลจากระบบใดๆ ออกมายัง Data Collector, Software Agent ที่ดึงข้อมูลจากระบบต่างๆ ส่งมายัง Data Collector และการที่ Data Collector เชื่อมต่อไปยังระบบต่างๆ เพื่อดึงข้อมูลออกมาโดยตรง
  • Data Processor ระบบสำหรับทำหน้าที่แปลงข้อมูล, วิเคราะห์ความสัมพันธ์ของข้อมูล และจัดข้อมูลให้อยู่ในรูปที่นำไปใช้งานได้อย่างง่ายดายและรวดเร็ว
  • Data Visualizer & Searcher ระบบสำหรับการแสดงผลข้อมูล และค้นหาข้อมูลเหตุการณ์ด้านความมั่นคงปลอดภัย

อย่างไรก็ดี ด้วยการที่ SIEM นั้นเป็นเทคโนโลยีที่ถูกพัฒนาในรูปแบบของ Software มาตั้งแต่แรกเริ่ม ทำให้ SIEM นั้นนำแนวคิดของ Software-Defined มาใช้ได้อย่างรวดเร็ว และทำให้องค์ประกอบต่างๆ ของ SIEM นั้นอยู่ในรูปแบบของ Software ส่งผลให้บางครั้งในอุปกรณ์หรือ VM ของ SIEM ชิ้นเดียว สามารถทำหน้าที่ได้หลากหลาย

โดยส่วนมากแล้ว โซลูชัน SIEM แบบเริ่มต้นมักรวมเอาองค์ประกอบทั้งหมดเอาไว้ในระบบเดียวเพื่อให้สามารถเริ่มต้นนำไปใช้งานได้ง่าย และในโซลูชัน SIEM สำหรับธุรกิจองค์กรที่มีขนาดใหญ่หรือมีหลายสาขา ก็อาจมีการแยกส่วนของระบบออกจากกัน เพื่อให้สามารถทำการออกแบบติดตั้งระบบได้อย่างอิสระ รองรับสถาปัตยกรรม IT ของแต่ละองค์กรได้อย่างยืดหยุ่น

การใช้งาน SIEM เกิดขึ้นได้ในรูปแบบใดบ้าง?

โดยทั่วไปแล้วการใช้งาน SIEM จะมีด้วยกัน 4 รูปแบบ ดังนี้

  1. การติดตั้งใช้งานเองภายในองค์กรแบบ On-Premises
  2. การใช้ SIEM ในรูปแบบบริการ Cloud
  3. การเช่าใช้งาน SIEM ในแบบ as-a-Service
  4. การใช้งาน Security Operations Center (SOC) หรือ Managed Security Services ที่มีการให้บริการ SIEM

การใช้งาน SIEM หลากหลายรูปแบบพร้อมๆ กันในระบบ IT เดียวกันก็เป็นเหตุการณ์ที่มักพบเห็นได้ในธุรกิจองค์กรขนาดใหญ่ เพื่อให้รองรับต่อสถาปัตยกรรม IT ที่มีความซับซ้อนสูง หรือรองรับต่อข้อกำหนดที่เข้มงวดแตกต่างกันในแต่ละระบบย่อยได้

Credit: Splunk

SIEM สามารถนำไปต่อยอดได้อย่างไรบ้าง?

จากคุณสมบัติของ SIEM ที่มีการรวบรวมและนำข้อมูลและเหตุการณ์ด้าน Security ไปทำการวิเคราะห์ ทำให้ SIEM นั้นสามารถถูกนำไปใช้ต่อยอดได้หลากหลาย ดังนี้

  • ทำ Security Analytics วิเคราะห์ข้อมูลด้านความมั่นคงปลอดภัยร่วมกับแหล่งข้อมูลอื่นๆ
  • ต่อยอดระบบสู่ SOAR (Security Orchestration, Automation, and Response) จัดการประเด็นด้านความมั่นคงปลอดภัยโดยอัตโนมัติ
  • ต่อยอดระบบสู่ EDR, NDR, XDR วิเคราะห์ข้อมูลด้านความมั่นคงปลอดภัยเฉพาะส่วนอย่างเข้มข้นยิ่งขึ้น
  • ต่อยอดระบบสู่การนำ AI มาใช้วิเคราะห์ข้อมูลด้านความมั่นคงปลอดภัย

ที่มา:

https://en.wikipedia.org/wiki/Security_information_and_event_management
https://www.techtarget.com/searchsecurity/definition/security-information-and-event-management-SIEM
https://www.gartner.com/en/information-technology/glossary/security-information-and-event-management-siem
https://www.ibm.com/topics/siem
https://www.mcafee.com/enterprise/en-us/security-awareness/operations/what-is-siem.html
https://www.exabeam.com/siem-guide/what-is-siem/
https://logrhythm.com/what-is-siem/
https://www.fireeye.com/products/helix/what-is-siem-and-how-does-it-work.html
https://www.juniper.net/us/en/research-topics/what-is-siem.html
https://www.splunk.com/en_us/data-insider/what-is-siem.html

from:https://www.techtalkthai.com/what-is-siem/

Distributed Services Switch คืออะไร? Data Center Switch จะเปลี่ยนไปอย่างไรจากการมาของ Data Processing Unit (DPU)?

การมาของ Data Center Switch ชนิดใหม่ที่มีชื่อเรียกว่า Distributed Services Switch นี้เรียกได้ว่ามีโอกาสที่จะเข้ามาพลิกโฉมการออกแบบ Data Center Networking ทั้งภายในองค์กรและภายในบริการ Cloud ไปอย่างสิ้นเชิงในอนาคต จากการนำ Data Processing Unit หรือ DPU มาใช้สร้างความเป็นไปได้ในแนวทางใหม่ๆ และการแก้ไขปัญหาคอขวดภายในระบบเครือข่ายที่น่าสนใจ

ในบทความนี้ทีมงาน TechTalkThai จะพาทุกท่านไปรู้จักกับแนวคิดของ Distributed Services Switch กันเพื่อให้เห็นภาพทั้งในเชิงเทคโนโลยี, การออกแบบ และการประยุกต์ใช้งาน เพื่อให้เป็นประโยชน์กับเหล่า Network Engineer ทั่วไทยกันครับ

เมื่อ Cloud และ Data Center เติบโตมากขึ้น ระบบเครือข่ายแบบ Spine-Leaf ก็เริ่มเกิดคอขวด

เดิมทีระบบเครือข่ายแบบ Spine-Leaf นั้นเคยถูกออกแบบมาเพื่อแก้ไขปัญหาให้กับ 3-Tiered Network ที่ใช้ Core/Distributed/Access Switches เป็นองค์ประกอบหลัก แต่ทุกวันนี้ด้วยการเติบโตอย่างรวดเร็วของเทคโนโลยี Virtualization, Container, Serverless และ Cloud นั้น ก็ทำให้ Spine-Leaf เริ่มเกิดปัญหาในการใช้งานจริงแล้วเช่นกัน

สาเหตุที่ทำให้ระบบเครือข่ายแบบ Spine-Leaf เกิดปัญหาได้นั้น ก็คือถึงแม้ในการรับส่งข้อมูลทั่วไป Spine-Leaf จะทำหน้าที่ได้อย่างดีเยี่ยมในการ Switching ข้อมูล Traffic แบบ East-West หรือการสื่อสารกันเองภายในระบบ แต่ด้วยความหนาแน่นที่สูงขึ้นของการใช้งาน VM, Container, Serverless ใน Server แต่ละเครื่อง และความซับซ้อนที่สูงขึ้นในการออกแบบเครือข่ายที่เชื่อมต่อกันระหว่าง VM, Container, Serverless เหล่านี้ที่ต้องมีการแบ่งระบบเครือข่ายส่วนย่อย, การทำ NAT, การกำหนด Firewall Policy ไปจนถึงการตรวจสอบและควบคุมด้านความมั่นคงปลอดภัยอื่นๆ ก็ทำให้ในทางปฏิบัติ การรับส่งข้อมูลเหล่านี้จะยังเกิดคอขวดที่ระดับของ Layer 3 หรือการควบคุมด้าน Network Security ซึ่งถูกควบคุมโดย Network Appliance หรือ Security Appliance ภายนอกระบบ Spine-Leaf ที่ยังคงทำงานแบบ Centralized อยู่ดี

แน่นอนว่าสำหรับผู้ให้บริการ Cloud รายใหญ่ชั้นนำระดับโลก ปัญหาเหล่านี้ได้ถูกแก้ไขไปแล้วด้วยการออกแบบสถาปัตยกรรมและเทคโนโลยีเฉพาะตัวของแต่ละค่ายเข้ามาใช้งาน รวมถึงผู้ให้บริการเหล่านี้ยังมีงบประมาณปริมาณมหาศาลเพื่อใช้ลงทุนในการจัดการกับปัญหาเหล่านี้

แต่สำหรับผู้ให้บริการ Cloud ในระดับประเทศ หรือธุรกิจองค์กรขนาดใหญ่นั้น ปัญหาเหล่านี้ยังคงเป็นโจทย์สำคัญเพราะยังไม่มีเทคโนโลยีใดที่เป็นมาตรฐานถูกสร้างขึ้นมาแก้ไขโจทย์เหล่านี้ ในขณะที่แนวโน้มของ Application ต่างๆ ภายใน Data Center เองก็ยังคงมีแนวโน้มที่จะเติบโตและซับซ้อนมากขึ้นอย่างต่อเนื่อง ทำให้ผู้พัฒนาเทคโนโลยีด้านระบบเครือข่ายสำหรับองค์กรต้องมองหาแนวทางใหม่ๆ ขึ้นมาเพื่อช่วยให้ธุรกิจกลุ่มนี้สามารถตอบโจทย์นี้ได้เหมือนกับที่ผู้ให้บริการ Cloud ชั้นนำมาสามารถทำได้

DPU หน่วยประมวลผลเฉพาะทางที่เคยถูกใช้ Offload CPU ใน Server กับการนำมาใช้งานบน Switch

เทคโนโลยีหนึ่งที่เข้ามามีบทบาทในการไขโจทย์ปัญหานี้ได้ก็คือ Data Processing Unit หรือ DPU ซึ่งเป็นหน่วยประมวลผลชนิดใหม่ที่เพิ่งถูกนำเสนอสู่ตลาดเมื่อเร็วๆ นี้

บทบาทของ DPU นั้นคือการทำหน้าที่เป็นหน่วยประมวลผลเฉพาะทางสำหรับงานทางด้าน Network, Security และ Storage โดยเฉพาะ ซึ่งเดิมที DPU ถูกเปิดตัวออกมาในฐานะของหน่วยประมวลผลภายใน Server ให้ทำงานควบคู่กับ CPU ไป แต่ DPU จะทำการ Offload งานประมวลผลทั้งสามส่วนข้างต้นนี้ออกมาจาก CPU แทน เพื่อให้ CPU ทำงานได้เต็มประสิทธิภาพ ในขณะที่การประมวลผลทั้งสามส่วนนี้ก็เกิดขึ้นได้ด้วยความเร็วสูงสุดเท่าที่ Network Port จะสามารถรองรับการรับส่งข้อมูลได้ ช่วยลด Latency ในระดับเครือข่ายลง และเพิ่มความคุ้มค่าของการทำงานให้สูงขึ้น

ตรงนี้เองที่ทำให้เหล่าผู้พัฒนาเทคโนโลยีเครือข่ายนั้นได้มองหาโอกาสในการนำ DPU เข้ามาผสานใช้งานในอุปกรณ์ Network ด้วยเช่นกัน เพื่อให้ระบบสามารถทำงานที่มีความซับซ้อนสูงขึ้นได้โดยที่ประสิทธิภาพโดยรวมในการรับส่งข้อมูลไม่ลดลง ซึ่งการใช้งานรูปแบบแรกๆ นี้ก็คือการนำ DPU มาใช้ใน Distributed Services Switch นั่นเอง

Distributed Services Switch: เพิ่มพลังประมวลผลให้ Leaf Switch ด้วย DPU แก้ปัญหาคอขวดด้วย Distributed Computing

โดยรวมแล้ว Distributed Services Switch หรือ DSS นี้ก็คืออุปกรณ์ Data Center Switch ที่มีการนำ DPU ติดตั้งเข้าไปในตัวอุปกรณ์ เพื่อให้สามารถทำการประมวลผลด้าน Network และ Security แบบ Stateful ได้ในระดับ Network Port โดยตรง และมีประสิทธิภาพที่สูงเพียงพอ ไม่ทำให้เกิด Latency ในการรับส่งข้อมูลเพิ่มเติมแม้จะมีการตรวจสอบควบคุมหรือจัดการกับ Network Traffic นั้นๆ

ในแง่ของการบริหารจัดการ Distributed Services Switch นี้จะใช้แนวทางของ Software-Defined Networking (SDN) เพื่อให้เกิดความยืดหยุ่นทั้งในการใช้ DPU ประมวลผล Traffic เครือข่ายให้ได้เต็มประสิทธิภาพ และการเชื่อมต่อกับระบบบริหารจัดการเครือข่ายอื่นๆ ผ่าน API เพื่อให้ทำงานแบบอัตโนมัติได้อย่างสมบูรณ์

แนวทางดังกล่าวนี้จะทำให้ Distributed Services Switch นี้สามารถถูกใช้งานแทน Leaf Switch หรือ Access Switch ภายใน Data Center หรือ Cloud Data Center ได้ โดยสามารถทำ Routing, Firewall, Encryption, NAT, Network Segmentation, DDOS Protection และอื่นๆ ได้ทันทีที่ Traffic ถูกรับส่งผ่าน Port ของ Switch รวมถึงยังทำการจัดเก็บรวบรวมสถิติการรับส่งข้อมูลสำหรับทำการวิเคราะห์เชิงลึกได้

ด้วยวิธีการเหล่านี้ ภาพรวมของการออกแบบระบบ Data Center Networking จึงเปลี่ยนไปมากทีเดียว ด้วยการย้ายบริการด้าน Network และ Security จำนวนมากที่เคยถูกรวมศูนย์เอาไว้และทำให้เกิดคอขวดในระบบเครือข่าย มากระจายตัวอยู่ตามแต่ละ Port ของ Leaf Switch/Access Switch แทน ซึ่งนอกจากจะช่วยเพิ่มประสิทธิภาพให้กับระบบเครือข่ายโดยรวมแล้ว ก็ยังช่วยเสริมความมั่นคงปลอดภัยให้สูงขึ้น และยังเพิ่มความทนทานในการทำงานของระบบเครือข่ายด้วยการกำจัดคอขวดที่เคยมีอยู่เดิมออกไปด้วย

ปัจจุบันนี้ผู้ที่เปิดตัว Distributed Services Switch ออกมาแล้วก็ได้แก่ Aruba Networks ที่เปิดตัว Aruba CX 10000 Series โดยใช้ชิปประมวลผลและเทคโนโลยีจาก Pensando ผู้พัฒนาแนวคิดของ Distributed Services Platform ขึ้นมานั่นเอง

ตัวอย่างการใช้งาน Distributed Services Switch สำหรับภาคธุรกิจองค์กรและผู้ให้บริการ Cloud

สำหรับตัวอย่างของการใช้งาน Distributed Services Switch จะมีดังนี้

  • ใน Data Center ขององค์กรและ Private Cloud: เปลี่ยนจากระบบเครือข่าย Spine-Leaf แบบเดิมสู่สถาปัตยกรรมใหม่ที่รวดเร็วขึ้น, ทนทานยิ่งขึ้น, มั่นคงปลอดภัยยิ่งขึ้น และลดค่าใช้จ่ายในระยะยาวด้วยการลดการลงทุนอุปกรณ์ Network/Security ที่เป็นแบบ Centralized ลง
  • ใน Co-location Edge: ใช้เป็นศูนย์กลางในการจัดการระบบเครือข่ายย่อยจำนวนมากในระบบ ทั้งการทำ Routing, NAT, Firewall และ Encryption เพื่อเชื่อมต่อ Edge เข้ากับ Cloud อย่างมั่นคงปลอดภัย
  • การใช้งานด้าน Security: ใช้รวบรวมข้อมูลและวิเคราะห์ด้านความมั่นคงปลอดภัยร่วมกับ XDR, ADM, NPM, SIEM, SOAR และในๆ รวมถึงรับคำสั่งในการรับมือกับภัยคุกคามต่างๆ ผ่าน API ได้ทันที

ที่มา:

from:https://www.techtalkthai.com/what-is-distributed-services-switch/