คลังเก็บป้ายกำกับ: VMWARE

พลิกมุมคิดการจัดการคลาวด์ไอทีอย่างสมาร์ตฉบับวีเอ็มแวร์ [Guest Post]

แม้คลาวด์จะกลายเป็นส่วนหนึ่งของการพาองค์กรก้าวข้ามวิกฤตไปสู่การสร้างสรรค์โมเดลธุรกิจหรือกลยุทธ์การแข่งขันใหม่ ด้วยคุณลักษณะที่คล่องตัว (Agility) ในการปรับความต้องการใช้งานโดยอัตโนมัติ (Auto-Scaling) ได้ด้วยตัวเอง (Self-Services) ทว่าหลายองค์กรซึ่งเลือกปฏิวัติระบบธุรกิจขึ้นสู่คลาวด์กลับประสบปัญหาการจัดการทรัพยากรที่ยิบย่อยบนคลาวด์ไม่ไหว แถมหัวจะปวดกับภัยคุกคามที่ยุ่งยากในการป้องกัน ด้วยเหตุนี้ ความคาดหวังต่อไอทีคลาวด์ยุคถัดไป คือ การปรับแต่งแอปพลิเคชันและแพลตฟอร์มคลาวด์ไอทีให้ทันสมัยตรงต่อความต้องการทางธุรกิจ ภายใต้ระบบการรักษาความปลอดภัยแบบองค์รวมที่แข็งแกร่ง ทั่วถึง และเป็นอัตโนมัติกว่าเดิม

ปลายทางที่มัลติคลาวด์

Could Trust มูลนิธิ Cloud Native Computing Foundation (CNCF) ซึ่งรวมกลุ่มโอเพ่นซอร์สในการพัฒนาแอปพลิเคชันบนคลาวด์เนทีฟ ชี้เป้าให้ “มัลติคลาวด์” เป็นหนึ่งในเครื่องมือมาตรฐานกลางชิ้นสำคัญสำหรับพัฒนาอินฟราสตรัคเจอร์ หรือซอฟต์แวร์แอปพลิเคชันยุคใหม่ให้สามารถทำงานกับคลาวด์ได้หลายประเภท อาทิ vSphere โดยวีเอ็มแวร์ ไมโครซอฟท์อาซัวร์ เอดับบลิวเอส กูเกิล คลาวด์ ตลอดจนคลาวด์เนทีฟอื่น ๆ ด้วยมุมมองเชิงกลยุทธ์การลงทุนที่เปลี่ยนจากการเลือกใช้งานคลาวด์เป็นอันดับแรก มาเป็นการจัดกลุ่มแอปพลิเคชันที่จำเป็นใช้งานในองค์กรเสียก่อน จากนั้น จึงพิจารณาว่าจะโยกย้ายขึ้นสู่คลาวด์ประเภทไหนตามความเหมาะสม เช่น แอปพลิเคชันตัวไหนควรเป็นออนเพรม ตัวไหนที่น่าจะย้ายขึ้นบริการคลาวด์สาธารณะ อย่างไหนควรเขียนใหม่ทั้งหมดให้ใช้งานบนคลาวด์แบบเต็มตัว หรือคงไว้เหมือนเดิมเพราะไม่กระทบต่อธุรกิจมากพอให้ต้องเปลี่ยน เป็นต้น เพราะถ้าองค์กรวางแผนการใช้งานคลาวด์ได้ไม่ดี จะกลับกลายเป็นทำให้ค่าใช้จ่ายสูงขึ้น อีกทั้งมาตรฐานของเครื่องมือที่เลือกใช้ต่างกันจะทำให้การจัดการยิ่งยุ่งเหยิง

แพลตฟอร์ม เอ็นจิเนียริ่งกับการพัฒนาแอปฯ ยุคใหม่

ในอดีต กรอบการพัฒนาแอปพลิเคชันถูกเขียนขึ้นเพื่อตอบโจทย์งานหน้าบ้าน หลังบ้าน และการจัดการฐานข้อมูลสำหรับการทำงานอย่างใดอย่างหนึ่ง แต่ในโลกของคลาวด์ แอปพลิเคชันถูกสร้างให้อยู่ในรูปแบบไมโครเซอร์วิส หรือแพลตฟอร์มให้ตรงโจทย์ทางธุรกิจมากขึ้น เกิดการใช้งานแบบไร้เซิร์ฟเวอร์บนคลาวด์อินฟราสตรัคเจอร์รูปแบบต่าง ๆ เกิดการตั้งศูนย์ข้อมูลหลายจุดเพื่อกระจายการทำงาน เริ่มนำแอปพลิเคชันไปวางใกล้ ๆ กับแหล่งต้นทางของข้อมูล เช่น เทคโนโลยีเอดจ์ เป็นต้น ซึ่งคลาวด์แต่ละแบรนด์ก็มีแนวทางการบริหารจัดการเทคโนโลยีที่ต่างกัน แพลตฟอร์ม เอ็นจิเนียริ่ง (Platform Engineering) จึงเป็นสิ่งที่มาขยายมุมคิดของ DevOps หรือ DevSecOps ของการพัฒนาแอปฯ หรือแพลตฟอร์มที่เดิมเป็นแค่ทูลตัวหนึ่งให้กลายเป็นเสมือนผลิตภัณฑ์ที่ต้องพัฒนาร่วมกันอย่างต่อเนื่องระหว่างทีมนักพัฒนา ทีมปฏิบัติงานด้านไอที ทีมเน็ตเวิร์ค และซีเคียวริตี้  ข้อดี คือ ลดการใช้เครื่องมือในการพัฒนาที่ต่างกันไปแต่ละทีมมาเป็นการมองหาแพลตฟอร์มกลางเพื่อตอบโจทย์การพัฒนาจากทุกทีม มีทีมพัฒนากลางที่เดินไปในทิศทางเดียวกันเพื่อให้การออกแบบและสร้างแอปพลิเคชันหรือแพลตฟอร์มเพียงครั้งเดียวแต่สามารถรันบนอินฟราสตรัคเจอร์ได้ทุกที่เพื่อลดภาระงาน เกิดระบบล่มแต่น้อย ทั้งยังขยายระบบหรือเขียนบริการธุรกิจใหม่ ๆ ได้ตลอดเวลา ถ้าเจอปัญหาเร็ว แก้ไขไวและถูกจุด ซึ่งนอกจากจะทำให้การบริหารงานด้านไอทีดีขึ้น ยังทำให้องค์กรสามารถแตะถึงเป้าหมายทางธุรกิจได้รวดเร็วมากขึ้นอีกด้วย

ความปลอดภัยแบบซีโร่ทรัสต์

แม้การโจมตีในปัจจุบันจะเปลี่ยนไปหลากหลายรูปแบบ แต่เป้าหมายยังเป็นเรื่องเดิมคือ การขโมยสิ่งที่ใช้ยืนยันตัวตน (Credentials) เพื่อเจาะเข้าสู่ระบบและขโมยข้อมูลที่ต้องการ ซึ่งแรนซั่มแวร์ที่เก่ง ๆ บางตัวอาจจะเข้า-ออก หรือฝังตัวในระบบไอทีนานนับปีก่อนแผลงฤทธิ์โดยที่เราไม่รู้ตัว ซึ่งวีเอ็มแวร์ได้ให้กรอบความปลอดภัยแบบซีโร่ทรัสต์ (Zero Trust) โดยมี “ข้อมูล” เป็นแกนกลาง และมองความเชื่อมโยงเรื่องความไว้วางใจลงไปสู่ระบบไอทีในลำดับชั้นต่าง ๆ อาทิ ผู้ใช้งานปลายทาง (User Trust) อุปกรณ์ (Device Trust) แอปพลิเคชัน (Application Trust) เน็ตเวิร์ค (Network Trust) ตัวอย่างเช่น

Endpoint Trust / Device Trust ในช่วงวิกฤตโควิด เราพบว่า หลายองค์กรประสบปัญหาอย่างมากจากการถูกขโมยครีเดนเชียลในการยืนยันตัวตนผ่านการใช้งานอุปกรณ์ปลายทาง วีเอ็มแวร์บอกกับเราว่า ทุก 11 วินาทีจะมีองค์กรทั่วโลกตกเป็นเหยื่อของสแปมและฟิชชิ่ง 59% เจอภัยคุกคามแบบสองเด้ง (Double Extortion) คือ ไฟล์ถูกล็อครหัสให้เข้าถึงไม่ได้หนำซ้ำยังดึงข้อมูลออกไปปล่อยในเว็บมืด แถมปล่อยดี-ดอสตามมารบกวนให้ระบบไม่ปกติ และ 77% มาจากการโจมตีผ่านช่องทางเชื่อมต่อของแอปพลิเคชันต่าง ๆ (Application Programming Interface-API) ทั้งบนออนเพรม คลาวด์สาธารณะ หรือ ไฮบริดคลาวด์ ซึ่งตรงเข้าสู่ดาต้าเซ็นเตอร์ได้ไม่ต้องผ่านไอพีสาธารณะ (Public IP) และไม่ต้องยืนยันตัวตน ซึ่งทำให้อาชญากรไซเบอร์สามารถแทรกตัวผ่านรอยรั่วของข้อต่อนี้เข้าไปถึงซิสเต็มส์และข้อมูลเชิงลึกขององค์กรได้เลย

Application Trust เป็นจุดที่ควรแก่การวางระบบความปลอดภัยทั้งซัพพลายเชนลงถึงระดับโปรดักชัน เช่น การเขียนโค้ดดิ้ง การทำเฟรมเวิร์ค การสแกนโค้ด การเลือกใช้โค้ดโปรแกมต้นทางที่ควรมีเทมเพลตเรื่องความปลอดภัยติดมาด้วย เพราะ หนึ่ง แอปฯ ที่พัฒนาบนคลาวด์มีทั้งที่เขียนโค้ดขึ้นเองเป็นเนทีฟ และใช้โอเพ่นซอร์ส หากซัพพลายเออร์หรือโอเพ่นซอร์สที่หยิบมามีช่องโหว่ ก็จะสร้างความน่าสะพรึงยิ่งกว่าแอปพลิเคชันที่เขียนขึ้นเอง สอง นักพัฒนาไม่ควรมองข้ามช่องโหว่ความปลอดภัยที่เกิดขึ้นขณะเขียนโค้ด จังหวะโยนเข้าอิมเมจ นำไปทดลองปฏิบัติ หรือเชื่อมต่อกับคนอื่น ถ้าระบบความปลอดภัยถูกเจาะตั้งแต่ตรงนี้ก็จะกลายเป็นจุดบอดเล็ก ๆ ที่ซ่อนอยู่ในโค้ดโปรแกรมต้นทางหรือไลเบอรี่ต่าง ๆ ในระดับคอนเทนเนอร์ และกลายเป็นช่องโหว่ที่ใหญ่ขึ้นเมื่อคอนเทนเนอร์โตขึ้นเมื่อเกิดการใช้งานแอปพลิเคชันจากทั้งยูสเซอร์ไปคลาวด์ ลูกค้าไปคลาวด์ คลาวด์สู่คลาวด์ หรือคลาวด์ในตัวมันเอง เพราะต้องไม่ลืมว่าการใช้งานคลาวด์ จุดเชื่อมต่อไม่ได้อยู่แค่ช่องจราจรบนเน็ตเวิร์ค แต่ยังหมายถึงเอพีไอที่กล่าวถึงข้างต้น รวมถึงคูเบอร์เนเตสที่ต้องถูกอัพเดทแก้ไขเมื่อถูกส่งขึ้นไปดูแลคอนเทนเนอร์ต่าง ๆ

Network Trust ที่แตกออกเป็น 2 ระดับ ได้แก่ ระดับการจัดการอุปกรณ์และระบบต่าง ๆ  และระดับความปลอดภัยที่เกี่ยวข้องเวอร์ช่วลไลเซชันบนเน็ตเวิร์คที่ต้องมีการกำหนดกรอบการทำงานให้ชัดเจน ซึ่งไม่ใช่การป้องกันข้อมูลรั่วไหล ความปลอดภัยในการขนถ่ายข้อมูลบนเวอร์ช่วลแมชชีน คอนเทนเนอร์ การป้องกันการแฝงตัวเข้ามาทางเอพีไอ โดยมีเอไอมาช่วยวิเคราะห์พฤติกรรมและรูปแบบของแอปพลิเคชันแต่ละตัว (App Behavior) และแยกแยะปัญหาให้แน่ใจว่า เกิดจากการโจมตีทางไซเบอร์ หรือเน็ตเวิร์คล่มเพราะตั้งค่าการทำงานที่ผิดพลาด เป็นต้น ซึ่ง SD-Wan (Software-definded Wide-area Network) ถือเป็นหนึ่งในตัวช่วยการจัดการเน็ตเวิร์ค ขณะที่เทคโนโลยีพื้นฐานอย่างไฟร์วอลล์ หรือแอนตี้ไวรัสยังคงอยู่แต่ต้องปรับเปลี่ยนให้รองรับสภาพแวดล้อมใหม่ เช่น สร้างระบบตรวจจับและตอบสนองการบุกรุกทั้งกับเครื่องเอนด์พอยต์ (EDR) และเน็ตเวิร์ค (NDR) ต่อทุกภาระงานที่วิ่งเข้ามาสู่รระบบผ่านไฟร์วอลล์หลายชั้นสักหน่อย หรือการคัดกรองเส้นทางจราจรที่ผิดปกติ (Network Traffic Analysis) เพื่อตรวจจับยูสเซอร์ที่มีการใช้งานและการเคลื่อนไหวแปลก ๆ  เช่น เครื่องตัวเองติดไวรัสแล้วพยายามแฮ็คไปหาเครื่องอื่นในระบบ เพื่อไม่ให้เกิดความเสียหายจนเกินควบคุม หากโชคร้ายเจาะเข้าสู่ระบบได้ ก็ต้องมีการตอบสนองและแก้ไขอย่างรวดเร็ว

ครบทุกการจัดการจากวีเอ็มแวร์

วีเอ็มแวร์เป็นหนึ่งในบริษัทที่ผันตัวจากการยกระดับจาก vSphere ฉบับเวอร์ช่วลไลเซชันในการจัดการงานออนเพรมหรือคลาวด์ส่วนตัว ไปสู่มัลติคลาวด์เพื่อตอบโจทย์ธุรกิจในมุมของการพัฒนาได้ทั้ง “แอปพลิเคชัน” และ “แพลตฟอร์ม”  โดย VMware Tanzu จะช่วยให้แอปพลิเคชันสมัยใหม่ (App Modernization) สามารถทำงานบนมัลติคลาวด์ หรือคลาวด์อินฟราตรัคเจอร์ได้หลายแบบ สามารถย่อ-ขยายหรือเพิ่มเติมฟีเจอร์ใหม่ออกสู่ตลาดในเวลาที่รวดเร็ว ที่สำคัญคือ การทำ High Availability (HA) ที่ช่วยลดปัญหาการหยุดชะงักของระบบ รวมถึงเพิ่มระบบความปลอดภัยจากการใช้งานคลาวด์ที่กระจายออกไปหลายจุดให้อยู่ในมุมมองที่องค์กรจัดการ ทั้งการช่วยตรวจสอบและจัดหาโอเพ่นซอร์สที่ปลอดภัยมาใช้ในระบบ รวมถึงมีเครื่องมือช่วยสร้างมาตรฐานของการเขียนโค้ดและส่งโค้ดขึ้นสู่คอนเทนเนอร์ได้มีประสิทธิภาพโดยใช้ทีมงานน้อยที่สุด

VMware NSX ที่มาช่วยจัดการความปลอดภัยบนเน็ตเวิร์คแบบครบเครื่องร่วมกับเทคโนโลยีเอไอในการตรวจจับคัดกรองพฤติกรรมน่าสงสัยที่เกิดกับอุปกรณ์ปลายทาง เวอร์ช่วลแมชชีน เน็ตเวิร์ค แอปพลิเคชัน คอนเทนเนอร์ หรือภาระงานต่าง ๆ เพื่อเพิ่มประสิทธิภาพการจัดการและเสริมความปลอดภัยให้กับระบบเวอร์ช่วลไลเซชัน

VMware Carbon Black เพิ่มมุมมองความปลอดภัยเชิงลึกในระดับ XDR ให้กับเอนด์พอยต์และเน็ตเวิร์คอีกชั้นหนึ่ง เพื่อการป้องกัน ตรวจจับ และตอบสนองต่อภัยคุกคามที่รวดเร็ว โดยการเฝ้าสังเกตพฤติกรรมที่ผิดปกติตลอดเวลาแทนการสกัดภัยคุกคามเป็นช่วงเวลาเนื่องจากแรนซั่มแวร์ไม่มีรูปแบบการโจมตีที่แน่นอน การวิเคราะห์จุดเกิดเหตุ แยกแยะรูปพรรณสัณฐานของภัยคุกคามเพื่อกำหนดนิยาม ความเสี่ยง และช่องโหว่ที่จะเกิดขึ้นกับข้อมูล ระบบปฏิบัติการ ปริมาณงาน แอปพลิเคชันจากอุปกรณ์ใช้งานปลายทาง ตลอดจนสอบทานว่า ไอพีเครื่องใดมีแอปพลิเคชันที่ไม่มีประโยชน์ก็สามารถสกัดการใช้งานได้ทันที ด้วยฟังก์ชัน Agent & Console รวมถึง Threat Intelligence ซึ่งช่วยให้เอไอฉลาดขึ้นในการป้องกันมัลแวร์ การวิเคราะห์พฤติกรรมของซิกเนเจอร์ต่าง ๆ ที่เข้ามาโดยที่ระบบไม่รู้จักมาก่อน เพื่อสกัดกั้นหรือหยุดยั้งได้โดยอัตโนมัติ เป็นต้น

สนใจข้อมูลผลิตภัณฑ์ Vmware เพิ่มเติมติดต่อ บริษัท ยิบอินซอย จำกัด

เบอร์โทรศัพท์ : 02 353 8600 ต่อ 3210 หรือ 8432

e-mail: yitmkt@yipintsoi.com

#Yipintsoi #VMware #Tanzu #NSX #CarbonBlack #Cloud #Security

from:https://www.techtalkthai.com/smart-cloud-manage-with-vmware-by-yip-in-tsoi/

Advertisement

มองเห็น เข้าใจ และวางแผนค่าใช้จ่าย Multi-cloud ขององค์กรได้ผ่าน VMware Aria Hub

VMware Aria เป็นโซลูชันใหม่ที่ออกมาช่วงครึ่งหลังของปี 2022 โดยมุ่งเน้นไปที่การแก้ปัญหาการทำงานด้าน Multi-cloud ให้แก่องค์กร ซึ่งหลายปีที่ผ่านมา VMware เห็นแนวโน้มจากพฤติกรรมของลูกค้าจำนวนมากที่มีการใช้คลาวด์จากหลายแห่งเนื่องจากแต่ละค่ายมีจุดเด่นแตกต่างกันไป ด้วยเหตุนี้เอง VMware จึงมุ่งหน้าออกผลิตภัณฑ์ที่สนับสนุนลูกค้าอย่างไม่หยุดยั้งซึ่งในปี 2021 มีการพูดถึง Cross-Cloud Service และล่าสุดนี้คือ VMware Aria ซึ่งนอกจากจะแก้ปัญหาในระดับปฏิบัติการแล้ว ยังตอบโจทย์การทำงานของ FinOps ด้วย

ในบทความนี้ท่านจะได้รู้จักกับโซลูชัน VMware Aria เบื้องต้น ซึ่งผู้สนใจสามารถติดตามได้เต็มๆที่งาน VMware Aria Connect in Bangkok 2023 โดยสามารถลงทะเบียนได้ที่ https://www.vmware.com/learn/1887005_REG.html

รู้จักกับแนวคิดของ VMware Aria

Multi-cloud เป็นแนวทางที่ช่วยให้องค์กรสามารถเลือกใช้บริการที่โดดเด่นของผู้ให้บริการแต่ละค่ายมาใช้ร่วมกัน อีกทั้งยังเป็นการสร้างทางเลือกให้แก่องค์กรไม่ยึดติดกับผู้ให้บริการรายใดรายหนึ่งอีกด้วย แต่ความคาดหวังเหล่านี้กลับสวนทางกับภาพความเป็นจริง เพราะท้ายที่สุดแล้วองค์กรกลับเผชิญกับความท้าทายใหม่ขึ้น ประการแรกคือ Infrastructure ที่แสนซับซ้อน ทำให้การบริหารจัดการเป็นไปได้ยาก

เมื่อจัดการได้ยากมองไม่เห็นภาพรวม จึงนำไปสู่ความท้าทาย ประการที่สองคือการควบคุมประสิทธิภาพ ความมั่นคงปลอดภัย และ Compliance โดยผู้ดูแลระบบต้องใช้เครื่องมือบริหารจัดการหลายตัวเข้ามาทำงานร่วมกัน ประการสุดท้าย ฝ่ายบริหารขององค์กรย่อมถามถึงเรื่องค่าใช้จ่ายอยู่เสมอ ซึ่งเป็นเรื่องที่ทีมงานด้านไอทีต้องตอบให้ได้ แต่ด้วยความซับซ้อนแล้วคำถามเหล่านี้ดูเป็นเรื่องยากเหลือเกิน

ด้วยเหตุนี้เอง VMware Aria จึงถูกคิดค้นขึ้นมาเพื่อช่วยให้ทุกองค์กรสามารถเอาชนะความท้าทายเหล่านี้ หรือเป็นโซลูชันใหม่ที่ช่วยให้องค์กรสามารถบริหารจัดการ Multi-cloud ได้ด้วยเครื่องมือเดียวกัน โดยมีวัตถุประสงค์ 3 เรื่องคือ Cost, Operation และ Automation

องค์ประกอบของ VMware Aria

VMware Aria เป็นเพียงชื่อเรียกในผลิตภัณฑ์ภาพรวม ซึ่งหากเจาะลึกลงไปแล้วหัวใจสำคัญที่ไม่พูดถึงไม่ได้ก็คือ VMware Aria Hub ซึ่งก็คือหน้าจอสำหรับการบริการจัดการกิจกรรมต่างๆใน Multi-cloud ขององค์กร โดยมีการแสดงข้อมูลต่างๆทั้งเรื่องของค่าใช้จ่ายในแต่ละคลาวด์ ประสิทธิภาพในการให้บริการของระบบ ความมั่นคงปลอดภัยและ Compliance ภายในองค์กร 

Credit : VMware

อย่างไรก็ดีจุดเปลี่ยนเกมที่ทำให้ VMware Aria มีความโดดเด่นมากที่สุดก็คือ Graphs Datastore ที่เรียกว่า Aria Graphs โดยจากรูปด้านล่างท่านจะเห็นได้ว่า โซลูชันสามารถแสดงความสัมพันธ์ของแอปพลิเคชัน เครือข่าย โฮสต์ VM และองค์ประกอบที่เกิดขึ้นภายในการดูแลขององค์กรได้ ไม่เพียงเท่านั้นระบบยังมีการแสดงปัจจัยด้านประสิทธิภาพ ค่าใช้จ่าย และสถานะด้านความมั่นคงปลอดภัย รวมถึงข้อมูลอื่นๆที่เกี่ยวข้องกับ Object นั้นๆได้อีกด้วย ทั้งนี้แน่นอนว่าในการทำงานขององค์กรขนาดใหญ่ความละเอียดมากย่อมนำไปสู่คำถามเรื่องขีดจำกัด ซึ่ง VMware Aria Graphs สามารถขยายตัวรองรับ Object ได้ถึงหลายร้อยล้านตัว

แต่ในโลกของ DevOps ที่ต้องการความรวดเร็ว มักต้องการการเชื่อมต่อที่คล่องตัว ซึ่ง VMware Aria ได้เตรียม GraphQL API ที่พร้อมเชื่อมต่อข้อมูลให้กับทีมนักพัฒนาหรือ Operation ที่ต้องการได้

Aria Graphs, Credit : VMware

จะเห็นได้ว่า Aria Hub เป็นการบูรณาการทางข้อมูลเพื่อนำมาประมวลผลร่วมกัน เมื่อมีข้อมูลอย่างสมบูรณ์พร้อมแล้ว จึงสามารถต่อยอดเติมเต็มการทำงานขององค์กรดังนี้

  • VMware Aria Guardrails – การบังคับใช้ Policy ในด้านต่างๆทั้งเรื่อง ค่าใช้จ่าย เครือข่าย ความมั่นคงปลอดภัย โดยสามารถปรับปรุงแก้ไขผ่านมุมมองของโค้ดได้
  • VMware Aria Migration – เป็นการบริหารจัดการจัดการเกี่ยวกับการทำ Migration ด้วยความร่วมมือกับ VMware HCX
Aria Migration, Credit : VMware
  • VMware Aria Business Insight – วิเคราะห์ข้อมูลเพื่อประโยชน์ทางธุรกิจผ่านความช่วยเหลือของ AI/ML

‘รายจ่าย’ ปัญหาใหญ่ของทุกองค์กร

ค่าใช้จ่ายของคลาวด์ทำให้องค์กรเริ่มหันกลับมามองตัวเองว่าการใช้จ่ายที่เป็นอยู่นั้นคุ้มค่าหรือไม่ ด้วยหน้าที่นี้เองจึงนำไปสู่คำศัพท์ที่เรียกว่า ‘FinOps’ ซึ่งเป็นภาระหน้าที่จากการร่วมมือกันของทีมไอที นักพัฒนา และบัญชี โดยบ่อยครั้งที่ FinOps มักถูกตั้งขึ้นเมื่อค่าใช้จ่ายเริ่มสูงขึ้นอย่างมีนัยสำคัญ ทั้งนี้อาจมีหลายสาเหตุที่ทำให้ต้นทุนการใช้งานสูง ส่วนหนึ่งก็คือการไม่ได้สื่อสารกันทำให้ต่างฝ่ายต่างซื้อส่วนของตัวเอง อีกทั้งการซื้อคลาวด์มักเริ่มได้จากจำนวนน้อยๆ กลายเป็นว่าผู้อนุมัติอาจไม่ได้มองเห็นภาพมากนัก เทียบกับฮาร์ดแวร์ที่ผู้ดูแลโปรเจ็คอาจเป็นผู้จัดการที่มีประสบการณ์สูง

สิ่งที่จะเข้ามาช่วยองค์กรได้ก็คือเครื่องมือบริหารจัดการที่สามารถช่วยย้าย Workload จากได้อย่างคล่องตัว ซึ่งในเชิงเทคนิค VMware Aria สามารถครอบคลุมเรื่องเหล่านี้ได้ดีอยู่แล้ว แต่ความท้าทายที่น่าสนใจก็คือเครื่องมือจะช่วยวิเคราะห์ค่าใช้จ่ายที่มีอยู่อย่างละเอียดต่างหากที่เป็นคำถามสำคัญ เพราะการวิเคราะห์งบประมาณอย่างรัดกุมเท่านั้นถึงจะช่วยให้องค์กรสามารถจัดการค่าใช้จ่ายและวางกลยุทธ์ในการจัดซื้อได้อย่างถูกต้อง ในทางกลับกันจะต้องรักษาทรัพยากรให้นักพัฒนาสามารถทำงานต่อไปได้อย่างเพียงพอเช่นกัน ด้วยเหตุนี้เองหนึ่งในแกนหลักสำคัญของ VMware Aria จึงยังพูดถึงเรื่อง Cost โดยภายใต้โซลูชัน Aria จะมาพร้อมกับผลิตภัณฑ์ที่เรียกว่า CloudHealth ซึ่งช่วยตอบโจทย์นโยบายด้าน FinOps ได้อย่างมีประสิทธิภาพ 

VMware CloudHealth, Credit : VMware

ท่านใดสนใจเรื่องราวการบริหารจัดการต้นทุนขององค์กรแบบเต็มๆ สามารถเข้าร่วมสัมมนาในงาน ‘VMware Aria Connect in Bangkok’ ซึ่งจะจัดขึ้นในวันที่พฤหัสบดีที่ 30 มีนาคม 2566 โดยลงทะเบียนได้ที่นี่ 

from:https://www.techtalkthai.com/vmware-aria-hub-for-multicloud-management-aria-connect-bkk-2023/

CISA บรรจุช่องโหว่ VMware VCF ในลิสต์รายการช่องโหว่ที่พบการใช้งาน ควรเฝ้าระวัง

CISA มักจะมีการอัปเดตช่องโหว่ที่ถูกใช้งานอย่างแพร่หลายซึ่งหน่วยงานหรือองค์กรควรให้ความสำคัญกับการติดตามแพตช์ช่องโหว่เหล่านี้ โดยล่าสุด CISA ได้มีการอัปเดตข้อมูลเกี่ยวกับช่องโหว่ RCE ใน Cloud Foundation ที่เพิ่งจะถูกแพตช์ไปราวปลายปีก่อน

Credit: Pavel Ignatov/ShutterStock

ช่องโหว่ที่กำลังถูกกล่าวถึงนี้คือ CVE-2021-39144 โดยมีระดับความรุนแรงสูงถึง 9.8/10 ซึ่งเกิดขึ้นในไลบรารี XStream ทั้งนี้คนร้ายที่ไม่ผ่านการพิสูจน์ตัวตนสามารถใช้ช่องโหว่เพื่อลอบรันโค้ดจากทางไกลด้วยสิทธิ์ Root โดยแม้เป็นผลิตภัณฑ์ที่หมดอายุไปแล้ว VMware ก็ยังทำแพตช์ให้เช่นกันเนื่องจากมีความร้ายแรงมาก ติดตามเพิ่มเติมได้ที่ https://docs.vmware.com/en/VMware-NSX-Data-Center-for-vSphere/6.4.14/rn/vmware-nsx-data-center-for-vsphere-6414-release-notes/index.html

สาเหตุที่ช่องโหว่นี้ได้รับการจับตาจาก CISA เนื่องจากมีรายงานจากผู้เชี่ยวชาญพบว่ามีเหตุการณ์ใช้ช่องโหว่เพื่อโจมตีกว่า 40,000 ครั้ง เริ่มแรกในธันวาคมปีก่อน ซึ่งเมื่อ VMware รับทราบและยืนยันทาง CISA ก็ได้อัปเดตข้อมูลในฐานข้อมูลช่องโหว่เช่นกัน (Known Exploited Vulnerabilities) 

ที่มา : https://www.bleepingcomputer.com/news/security/cisa-warns-of-critical-vmware-rce-flaw-exploited-in-attacks/

from:https://www.techtalkthai.com/cisa-adds-vmware-vcf-cve-2021-39144-to-kev/

VMware ยกเครื่อง Workspace One SaaS เพิ่มประสิทธิภาพการทำงานผ่าน Microservices

Workspace One เป็นโซลูชันด้านการบริหารจัดการอุปกรณ์ Endpoint และ Mobile ที่อยู่ในมือของ VMware มายาวนาน โดยวันนี้มีการประกาศการยกเครื่องระบบภายในของบริการ SaaS จาก Monolith สู่ Microservices ซึ่งช่วยเพิ่มประสิทธิภาพการทำงานได้ถึง 10 เท่า

ไฮไลต์สำคัญคือประโยชน์ที่ได้จากการออกแบบที่เป็น microservices อย่างที่ทราบกันก็คือการพัฒนาอย่างเป็นสัดส่วนที่แต่ละฟีเจอร์สามารถแยกอิสระไม่รบกวนกัน ซึ่งทำไปสู่เรื่องของความเร็วในการพัฒนาฟีเจอร์ใหม่และการแพตช์แก้ไขบั๊กหรือปัญหาด้านความมั่นคงปลอดภัยและอื่นๆ

ในมุมด้านประสิทธิภาพ VMware เผยว่าประสิทธิภาพในการทำงานสูงถึง 10 เท่า ใช้เวลาโหลดหน้าจอการทำงานด้วยเวลาไม่กี่วินาที แม้จะทำงานกับอุปกรณ์นับล้านเครื่องก็ตาม สำหรับการควบคุมอุปกรณ์โซลูชันสามารถรับรู้สถานภาพระหว่างอุปกรณ์และสถานะที่ต้องการ (Desire State Management) หากมีความแตกต่างระบบก็จะดำเนินการบางอย่างเพื่อให้อุปกรณ์ไปสู่สถานะที่ต้องการ ซึ่งการทำงานนี้สามารถแบ่งเบาสู่ไคลเอ้นต์ได้เพื่อการทำงาน Offline และ Low-latency

คาดว่า Workspace One SaaS จะพร้อมเข้าสู่การใช้งานในช่วงครึ่งปีหลัง 2023 นี้

ที่มา : https://blogs.vmware.com/euc/2023/03/vmware-unveils-next-gen-workspace-one-saas-platform.html และ https://www.networkworld.com/article/3690154/vmware-overhauls-workspace-one-for-better-performance.html

from:https://www.techtalkthai.com/vmware-workspace-one-saas-with-microservices-architecture/

Broadcom กับ VMware ตกลงยืดเดดไลน์ซื้อกิจการไปอีก 90 วัน

ผู้ผลิตชิปและซอฟต์แวร์รายใหญ่ Broadcom ตกลงกับ VMware บริษัทลูกในอนาคตนี้ว่าจะให้เวลาในการดำเนินการเพิ่มอีก 90 วัน ในการปิดดีลมูลค่าสูงในประวัติศาสตร์ 6.1 หมื่นล้านดอลลาร์สหรัฐฯ ที่เคยประกาศเริ่มต้นเป็นทางการเมื่อ 26 พฤษภาคมปีที่แล้ว

อ้างอิงจากเอกสารที่ยื่นต่อหน่วยงานภาครัฐที่เกี่ยวข้องของ VMware ที่ระบุว่าทั้งสองบริษัทออกข้อตกลงร่วมกันที่จะยืดเวลาวันสุดท้ายที่จะต้องปิดดีลควบรวมบริษัท จากเดิมที่ต้องทำให้เสร็จภายใน 12 เดือนหลังวันประกาศ

โฆษก Broadcom ให้สัมภาษณ์ว่า “เราตกลงกับ VMware กันแล้วว่าจะยืดวันปิดดีล (Outside Date) ในข้อตกลงควบรวมกิจกรรมที่เคยกำหนดไว้วันที่ 26 พฤษภาคม 2023 ออกไป ซึ่งถือเป็นเรื่องธรรมชาติสำหรับดีลมูลค่ามหาศาลแบบนี้”

“ซึ่งเราพยายามเร่งประสานกับหน่วยงานภาครัฐในประเทศต่างๆ ให้เสร็จภายในเวลาดังกล่าว” ทั้งนี้ เดดไลน์แรกสุดคือวันที่ 26 กุมภาพันธ์ 2023 ก่อนจะมีการเลื่อนออกไปอีก 3 ครั้ง จนล่าสุดบรอดคอมแพลนว่าน่าจะปิดดีลได้วันที่ 30 ตุลาคม 2023 ซึ่งเป็นวันสิ้นสุดปีงบประมาณพอดี

อ่านเพิ่มเติมที่นี่ – NW

from:https://www.enterpriseitpro.net/broadcom-vmware-extend-deadline-to-complete-acquisition-by-90-days/

VMware ออกแพตช์ฉุกเฉินแก้ไขปัญหา Windows Server 2022 บูตไม่ขึ้นบน ESXi

VMware ออกแพตช์ฉุกเฉินแก้ไขปัญหา Windows Server 2022 บูตไม่ขึ้น หลังจากที่ติดตั้งแพตช์ KB5022842 บน VMware ESXi

Credit: VMware

Microsoft ได้รับรายงานจากผู้ใช้งานว่า Windows Server 2022 VM ที่เปิดใช้งาน Secure Boot นั้นมีปัญหาไม่สามารถบูตระบบได้บน VMware vSphere ESXi 6.7 U2/U3 หรือ vSphere ESXi 7.0.x หลังจากที่ติดตั้งแพตช์ KB5022842 ปัญหาดังกล่าวเกิดจากการปรับเปลี่ยน Digital Signature บน EFI bootloader

ล่าสุด VMware ได้ออกอัปเดตฉุกเฉินเพื่อแก้ไขปัญหาแล้ว โดยผู้ใช้งานสามารถอัปเดตไปใช้งาน VMware ESXi 7.0 Update 3k ได้ สำหรับผู้ที่ไม่สามารถอัปเดตได้ สามารถ Workaround ได้ด้วยการปิด Secure Boot option ภายใน VM Setting

ที่มา: https://www.bleepingcomputer.com/news/microsoft/emergency-vmware-esxi-update-fixes-windows-server-2022-vm-boot-issues/

from:https://www.techtalkthai.com/vmware-releases-patch-boot-issue-for-windows-server-2022/

Broadcom และ VMware ขยายเวลาธุรกรรมการควบรวมกิจการให้แล้วเสร็จภายใน 90 วัน

เมื่อวันที่ 26 พฤษภาคม 2022 ปีที่ผ่านมา Broadcom ประกาศยืนยันการเข้าซื้อกิจการ VMware มูลค่า 61,000 ล้านเหรียญสหรัฐฯ หรือกว่า 1.8 ล้านล้านบาท

ข่าว Broadcom ประกาศยืนยันการเข้าซื้อกิจการ VMware เมื่อกลางปี 2022 https://www.techtalkthai.com/broadcom-official-announces-intent-to-acquire-vmware-about-61-billion-dollar/
 
นักวิเคราะห์มองว่า VMware จะช่วยให้ Broadcom มีแหล่งรายได้ที่ค่อนข้างคงที่มากกว่าธุรกิจออกแบบและขายชิปเซมิคอนดักส์เตอร์ อีกทั้ง VMware ยังมีศักยภาพเพียงพอที่จะดำเนินกิจการอย่างอิสระได้ และคาดว่า Broadcom ก็คงให้อิสระแก่ VMware เหมือนกับที่ Dell เคยทำมาก่อนหน้า
 
Broadcom และ VMware ได้ส่งประกาศร่วมกันเพื่อขยายวันที่สุดท้ายของการควบรวมกิจการเป็น 12 เดือนนับจากวันที่มีการประกาศข้อตกลง ตรงกับวันที่ 26 พฤษภาคม 2023 ซึ่งเป็นเรื่องปกติสำหรับการทำธุรกรรมขนาดนี้
 
ข้อตกลงการควบรวมกิจการครั้งแรกกำหนดไว้วันที่ 26 กุมภาพันธ์ 2023 เพื่อให้ข้อตกลงบรรลุผลสำเร็จอย่างสมบูรณ์ และต่อมาได้มีการขยายเวลาทั้งหมด 3 ครั้ง ครั้งละ 3 เดือนตามคำร้องขอของบริษัททั้งสอง โดย Broadcom คาดว่าจะปิดดีลนี้ได้ภายในวันที่ 30 ต.ค. 2023 ซึ่งเป็นวันสิ้นสุดของปีงบประมาณพอดี
 

from:https://www.techtalkthai.com/broadcom-vmware-extend-deadline-to-complete-acquisition-by-90-days/

คนร้ายแรนซัมแวร์ผู้ใช้ช่องโหว่ ESXi อัปเดตเวอร์ชันใหม่ ตอกกลับสคิร์ปต์กู้คืน VM

เป็นความพยายามระลอกที่สองของคนร้ายเบื้องหลังการพุ่งเป้าโจมตี ESXi Server จากช่องโหว่ที่ไม่ได้รับการแพตช์ โดยครั้งนี้เพิ่มโค้ดให้หนาแน่นเพื่อแก้ไขวิธีการกู้คืน VM ที่เคยอาศัยความผิดพลาดทางลอจิกของการโจมตีระลอกแรกเมื่อสัปดาห์ที่ผ่านมา

เมื่อช่วงสุดสัปดาห์ก่อนมีการแจ้งเตือนว่าพบแคมเปญการโจมตีเซิร์ฟเวอร์ ESXi เพื่อปล่อยแรนซัมแวร์กับเหยื่อที่ยังไม่ได้แพตช์ช่องโหว่ RCE หมายเลข CVE-2021-21974 โดยเป็น Heap Overflow ในบริการ OpenSLP ทั้งนี้ส่งผลกระทบกับผู้ใช้งาน VMware Esxi ในเวอร์ชัน 7.x ก่อน ESXi70U1c-17325551, Esxi เวอร์ชัน 6.7.x ก่อน ESXi670-202102401-SG และ Esxi เวอร์ชัน 6.5.x ก่อน ESXi650-202102101-SG แน่นอนว่าการแก้ไขเป็นเรื่องของการอัปเดตแพตช์ ซึ่งมาพร้อมกับคำแนะนำอีกส่วนคือให้ปิดบริการ OpenSLP ที่ชี้ว่ากลายเป็นค่าที่ปิดโดยพื้นฐานตั้งแต่ปี 2021 แต่ประเด็นจนกระทั่งตอนนี้ที่ยังน่ากังวลคือมีเหยื่อหลายรายชี้ว่าตนไม่ได้เปิดบริการ OpenSLP ด้วยซ้ำแล้วคนร้ายมายังไง?

กลไกการทำงานของแรนซัมแวร์ที่ใช้นามสกุลไฟล์ .args ก็คือสคิร์ปต์ encrypt.sh เป้าหมายคือไฟล์ .vmxf, .vmx, .vmdk, .vmsd และ .nvram สุดท้ายคือการทิ้งโน๊ตพร้อมบัญชีบิตคอยน์ ทำลาย Log แก้ไขเนื้อหาบางส่วนในหลายไฟล์ ลบ Backdoor และนี่คือการโจมตีระลอกแรก

เคราะห์ดีที่เหยื่อคราวแรกอาจรอดมาได้จากกลไกการเลือกเข้ารหัสที่ไม่สมบูรณ์แบบเนื่องจากภายในลอจิกหลงเหลือข้อมูลส่วนที่ไม่เข้ารหัสไว้เยอะเกินไป จนกระทั่งเป็นสาเหตุให้ผู้เชี่ยวชาญคิดค้นวิธีการสร้าง VM ขึ้นใหม่จาก metadeta บน vDisk ได้ ทำให้คนร้ายอาจต้องผิดหวังที่เหยื่อหลายรายหลุดพ้นได้ ต่อมา CISA ยังทำให้การแก้ไขง่ายขึ้นอีกด้วยสคิร์ปต์ช่วยเหลือที่ใช้ง่ายกว่าเดิม (https://github.com/cisagov/ESXiArgs-Recover/blob/main/recover.sh

ล่าสุดคนร้ายได้อัปเดตวิธีการเข้ารหัสไฟล์แล้วให้มีการเข้ารหัสเนื้อหามากขึ้น ซึ่งไม่สามารถกู้คืนด้วยวิธีการเดิมอีกต่อไป และเคราะห์กรรมก็ตกอยู่กับเหยื่อระลอกใหม่นั่นเอง ทั้งนี้แคมเปญการโจมตีในวันแรกของการปฏิบัติการมีเครื่องเซิร์ฟเวอร์ถูกเข้ารหัสไปกว่า 120 เครื่องและเมื่อจบสัปดาห์เหยื่อพุ่งสูงถึง 2,400 เครื่องและจากเลขอัปเดตท้ายสุดคือมากกว่า 3,000 เครื่อง ดังนั้นแอดมินทั้งหลายควรเช็คการอัปเดตของตนกันด้วยนะครับ

ที่มา : https://www.bleepingcomputer.com/news/security/massive-esxiargs-ransomware-attack-targets-vmware-esxi-servers-worldwide/ และ https://www.bleepingcomputer.com/news/security/cisa-releases-recovery-script-for-esxiargs-ransomware-victims/ และ https://www.bleepingcomputer.com/news/security/new-esxiargs-ransomware-version-prevents-vmware-esxi-recovery/

from:https://www.techtalkthai.com/ransomware-esxiargs-updated-code-close-uncomplete-logic/

เซิร์ฟเวอร์ VMware ESXi กำลังตกเป็นเป้าโจมตีด้วยแรนซั่มแวร์ครั้งใหญ่

ทาง Computer Emergency Response Team (CERT) ของฝรั่งเศส ออกประกาศเตือนเมื่อวันศุกร์ที่แล้วว่า ไฮเปอร์ไวเซอร์ VMware ESXi กลายเป็นเป้าหมายใหม่ของการโจมตีที่ออกแบบมาเพื่อติดตั้งแรนซั่มแวร์บนระบบ โดยใช้ช่องโหว่รหัส CVE-2021-21974

ช่องโหว่นี้มีแพ็ตช์ออกมาแล้วตั้งแต่วันที่ 23 กุมภาพันธ์ 2021 ซึ่งตอนนั้น VMware กล่าวว่าเป็นปัญหาในส่วนของ OpenSLP ที่เปิดให้เขียนข้อมูลล้นขอบเขตตัวเองบนหน่วยความจำ (Overflow) ในส่วนของ Heap ที่อาจถูกใช้ในการรันโค้ดอันตรายได้

โดยผู้โจมตีที่เข้ามาอยู่บนเครือข่ายเดียวกันกับเซิร์ฟเวอร์ ESXi และเข้าถึงพอร์ต 427 ได้ ก็อาจทำให้เกิดภาวะ Heap-overflow ในเซอร์วิส OpenSLP สำหรับการโจมตีแบบ RCE ต่อไป และตอนนี้ผู้ให้บริการคลาวด์สัญชาติฝรั่งเศส OVHcloud ออกมากล่าวว่า

“การโจมตีลักษณะนี้กำลังเกิดขึ้นทั่วโลก โดยเฉพาะในยุโรป ค่อนข้างเชื่อว่าเกี่ยวข้องกับแรนซั่มแวร์ที่ใช้ภาษา Rust ชื่อ Nevada ที่เริ่มพบความเคลื่อนไหวตั้งแต่ธันวาคมปีที่แล้ว ช่วงเดียวกันกับที่มีแรนซั่มแวร์พัฒนาจาก Rust ขึ้นมากมาย เช่น BlackCat, Hive, Luna, Nokoyawa, RansomExx, และ Agenda”

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/new-wave-of-ransomware-attacks/

VMware เตือน พบกลุ่มแรนซัมแวร์มุ่งเป้าโจมตี ESXi Server ที่ไม่ได้รับการแพตช์

VMware เตือน พบกลุ่มแรนซัมแวร์มุ่งเป้าโจมตี ESXi Server ที่ไม่ได้รับการแพตช์

VMware และหน่วยงานรัฐบาลในกลุ่มประเทศยุโรปได้ออกประกาศเตือนผู้ใช้งาน VMware ESXi Hypervisor ว่ากำลังพบการระบาดของแรนซัมแวร์ในกับ ESXi Server ที่ยังไม่ได้รับการแพตช์ โดยกลุ่มผู้ไม่หวังดีโจมตีผ่านช่องโหว่ CVE-2021-21974 ที่ทำให้เกิด Heap overflow ใน OpenSLP ที่ใช้งานใน ESXi เวอร์ชัน 6.5, 6.7 และ 7.0 ซึ่งช่องโหว่นี้ได้รับการแพตช์ไปแล้วตั้งแต่เมื่อปี 2021 ซึ่งการโจมตีนั้นจะเกิดขึ้นผ่านพอร์ต 427 ที่โดยปกติแล้วจะถูกปิดเอาไว้ หากมีการอัปเดตแพตช์ดังกล่าวแล้ว หากโจมตีสำเร็จจะมีการติดตั้งแรนซัมแวร์ลงในเครื่องของเหยื่อและใช้เป็นช่องทางในการโจมตีต่อไป

ปัจจุบันหน่วยงานรัฐบาลจากหลายประเทศในยุโรป เช่น ฝรั่งเศสและอิตาลี ได้ออกมาประกาศเตือนถึงกลุ่มแรนซัมแวร์ที่มุ้งเป้าโจมตีโดยใช้ช่องโหว่นี้ เพื่อให้หน่วยงานทั้งรัฐบาลและเอกชนมีการเตรียมพร้อมสำหรับการโจมตี ผู้ดูแลระบบจึงควรตรวจสอบเวอร์ชันที่ใช้งานและทำการแพตช์ระบบให้เป็นเวอร์ชันล่าสุด

ที่มา: https://siliconangle.com/2023/02/06/vmware-governments-warn-ransomware-attack-targeting-unpatched-esxi-servers/

from:https://www.techtalkthai.com/vmware-warns-ransomware-gangs-target-unpatched-vmware-esxi-server/