คลังเก็บป้ายกำกับ: CLOUD_SECURITY

local.jpg

Hadoop เริ่มตกเป็นเหยื่อของการโจมตีเรียกค่าไถ่ ผู้ใช้งานควรติดตั้งอย่างปลอดภัย

นักวิจัยด้านความปลอดภัยจากหลากหลายแห่งเริ่มตรวจพบสัญญาณเตือนว่า Apache Hadoop นั้นกำลังจะตกเป็นเหยื่อของการโจมตีเรียกค่าไถ่ในลักษณะที่คล้ายคลึงกับ Ransomware และเตือนให้เหล่าองค์กรต่างๆ ทำการตั้งค่า Apache Hadoop อย่างปลอดภัย

หลังจากที่ก่อนหน้านี้มีข่าวคราวของ MongoDB และ Elasticsearch ที่ถูกติดตั้งใช้งานอย่างไม่ปลอดภัยตกเป็นเหยื่อของการโจมตีเพื่อลบข้อมูลทิ้งทั้งหมดและเรียกค่าไถ่เพื่อนำข้อมูลเหล่านั้นกลับคืนมา เหล่านักวิจัยด้านความปลอดภัยก็เริ่มตรวจพบพฤติกรรมการ Scan หา Apache Hadoop บน Public Internet กันมากขึ้นเรื่อยๆ แล้วในตอนนี้

Fidelis Cybersecurity นั้นเริ่มตรวจพบการโจมตีลักษณะนี้และมีผู้ตกเป็นเหยื่อบ้างแล้วในบริการ Platform-as-a-Service ของผู้ให้บริการ Cloud ที่ไม่ได้ทำการตั้งค่าอย่างปลอดภัย และใช้การติดตั้งและตั้งค่าแบบ Default นั่นเอง

นอกจากนี้ทาง Fidelis ก็ยังตรวจเจอการโจมตีที่ไม่ได้เรียกค่าไถ่ แต่ลบข้อมูลทั้งหมดทิ้ง พร้อมตั้งชื่อ Folder ใหม่ว่า /NODATA4U_SECUREYOURSHIT เพื่อให้เจ้าของระบบทำการตั้งค่าให้ปลอดภัยนั่นเอง (แต่ข้อมูลหายหมดแล้ว)

ทางด้านรายงาน Internet Storm Center จาก SANS เองก็สนับสนุนประเด็นนี้เช่นกัน โดยในรายงานมีการตรวจพบการ Scan Port 50070 ซึ่งเป็น Default Port ของ Hadoop namenode เพื่อใช้ในการค้นหา Hadoop Distributed File System ที่อยู่บน Public Internet นั่นเอง

ส่วน 360 Netlab ของทาง Qihoo ก็ตรวจพบการ Scan ในลักษณะเดียวกันเช่นกันจาก IP Address เพียง 2 เบอร์ในประเทศจีน แต่ก็ยังสรุปไม่ได้ชัดเจนว่าการโจมตีนี้เกิดจากฝีมือ Hacker ชาวจีนหรือไม่จากหลักฐานเพียงแค่ IP Address เท่านั้น

ดังนั้นใครที่ใช้งาน Hadoop ก็ไปตั้งค่ากันให้ปลอดภัยด้วยนะครับ

 

ที่มา: http://www.theregister.co.uk/2017/01/19/insecure_hadoop_installs_under_attack/

from:https://www.techtalkthai.com/hadoop-now-becomes-target-of-ransom-attacks/

local.jpg

อัปเดตฟีเจอร์ใหม่ล่าสุดของ Blue Coat และ Symantec พร้อมผสานรวมโซลูชัน

เดือนธันวาคมที่ผ่านมา Symantec + Blue Coat จัดงานเลี้ยงขอบคุณพาร์ทเนอร์ พร้อมประกาศทิศทางและกลยุทธ์ของ Blue Coat หลังถูก Symantec ควบรวมกิจการ ระบุพร้อมมุ่งสู่ความเป็นหนึ่งด้าน Endpoint, Network และ Cloud Security ในนามของ Symantec นอกจากนี้ ยังมีการอัปเดตฟีเจอร์ของทุกโซลูชันครั้งใหญ่

Blue Coat ผนวกรวมกับ Symantec เรียบร้อย พร้อมใช้ชื่อ “Symantec” ในปี 2017 นี้

คุณชาญวิทย์ อิทธิวัฒนะ ผู้จัดการฝ่ายขายประจำประเทศไทยของ Symantec + Blue Coat ระบุว่า Symantec เป็นผู้นำด้านระบบ Endpoint Security ส่วน Blue Coat ก็เป็นผู้นำด้าน Network Security เมื่อทั้งสองโซลูชันเข้าด้วยกัน ทำให้สามารถตอบโจทย์ความมั่นคงปลอดภัยแบบครบวงจร ตั้งแต่ระดับ Endpoint ไปจนถึงระดับ Network และต่อยอดไปยังระบบ Cloud ที่สำคัญคือ ตอนนี้ Symantec และ Blue Coat สามารถทำงานร่วมกันได้อย่างไร้รอยต่อเป็นที่เรียบร้อย เช่น โซลูชัน CASB ของ Blue Coat สามารถใช้ฟีเจอร์ Cloud DLP ของ Symantec เพื่อป้องกันข้อมูลบนระบบ Cloud รั่วไหลสู่สาธารณะได้

“หลังผนวกรวมกับ Blue Coat แล้ว Symantec กลายเป็นโซลูชันด้านความมั่นคงปลอดภัยไซเบอร์แบบ End-to-end อย่างแท้จริง โดยมีโซลูชันครอบคลุมตั้งแต่ระดับ Endpoint, Network ไปจนถึงระบบ Cloud ในแง่ของการทำตลาดในไทยและทั่วโลกนั้น เราพร้อมซัพพอร์ตลูกค้าและพาร์ทเนอร์เพื่อให้ Symantec กลับมาเป็นอันดับหนึ่งทางด้านระบบรักษาความมั่นคงปลอดภัยอีกครั้งหนึ่ง และในเดือนมีนาคมปีนี้เอง เราจะกลายเป็น ’Symantec’ อย่างสมบูรณ์” — คุณชาญวิทย์กล่าว

Symantec + Blue Coat ครองอันดับหนึ่งของ Gartner Magic Quadrant ถึง 4 รายการ

การันตีความเป็นหนึ่งทางด้าน Endpoint Security และ Network Security ด้วยความเป็น Leader ของ Gartner Magic Quadrant ถึง 3 รายการ ได้แก่

  • Secure Web Gateway: Blue Coat ครองตำแหน่ง Leader มายาวนานถึง 9 ปี ซึ่ง Gartner ได้ให้ความเห็นว่า “ProxySG เป็น Proxy ที่แข็งแกร่งที่สุดในตลาด”
  • Data Loss Prevention: Symantec เป็นอันดับหนึ่งทั้งทางด้าน Ability of Execute และ Completeness of Vision ซึ่งปกป้องข้อมูลสำคัญตั้งแต่ระดับ Endpoint, Network ไปจนถึง Cloud
  • Endpoint Protection: Symantec พร้อมให้บริการ Antivirus, Incident & Response และ DLP ในระดับ Endpoint ในขณะที่ Blue Coat มีบริการ Web Security สำหรับปกป้องอุปกรณ์ Endpoint จากภัยคุกคามบนอินเทอร์เน็ต
  • Managed Security Service: Symantec พร้อมให้คำปรึกษาและเฝ้าระวังภัยคุกคามด้วยทีมงานที่มีความเชี่ยวชาญ เพื่อให้สามารถตอบสนองต่อเหตุการณ์ที่ไม่พึงประสงค์ได้อย่างรวดเร็ว และเป็นระบบ

โดยสรุปแล้ว หลัง Symantec + Blue Coat พร้อมนำเสนอโซลูชัน Content Security แบบครบวงจร โดยแบ่งออกเป็น 4 กลุ่ม คือ

  • Information: Data Security, Encrypted Traffic Management, VIP/Identity และ Managed PKI
  • Users: Endpoint Protection, Endpoint Detection, Data Center และ Management & Compliance
  • Web: Web Protection, Content Analysis, CASB และ Security Analytics
  • Messaging: Email Protection, Anti-phishing, Message Security และ Encryption

ที่สำคัญคือ Global Threat Intelligence ของ Symantec และ Blue Coat ถูกผสานรวมกันเป็นที่เรียบร้อย ส่งผลให้สามารถตรวจจับภัยคุกคามทั่วโลกได้มากถึง 3,500,000 รายการต่อวัน รวมไปถึงรู้จักและสามารถควบคุมการใช้ Cloud Applications ได้มากกว่า 12,000 แอพพลิเคชัน

อัปเดตโซลูชัน Secure Web Gateway พร้อมให้บริการฟังก์ชัน Web Application Firewall ฟรี

Secure Web Gateway หรือที่รู้จักกันดีในนาม ProxySG ถูกออกแบบมาเพื่อการปกป้องพนักงานและอุปกรณ์ Endpoint ขององค์กรจากภัยคุกคามบนอินเทอร์เน็ต ป้องกันข้อมูลสำคัญรั่วไหลสู่ภายนอก รวมไปถึงควบคุมการเข้าถึงเว็บของพนักงานให้เป็นไปตามนโยบายที่บริษัทกำหนด โดยรองรับการติดตั้ง 3 แบบ คือ Appliance (ProxySG), Vitual Appliance (vSWG) และ Web Security Service (WSS)

คุณสมบัติเด่นของ Secure Web Gateway ประกอบด้วย

  • ให้บริการ Proxy สำหรับทุก Endpoint ตั้งแต่การพิสูจน์ตัวตนก่อนใช้อินเทอร์เน็ต ตรวจสอบ Content ไปจนถึงการทำ SSL Offload
  • ควบคุมการเข้าถึงเว็บไซต์ได้มากถึง 84 กลุ่มและ Cloud Service กว่า 12,000 แอพพลิเคชัน เพื่อให้เป็นไปตามนโยบายที่องค์กรกำหนด รวมไปถึงช่วยลดปัญหา Shadow IT
  • ป้องกันภัยคุกคามที่มาจากอินเทอร์เน็ต โดยสามารถกรอง URL ที่เป็นแหล่งกำเนิดของภัยคุกคามได้มากถึง 90% และสามารถทำงานร่วมกับ Content Analysis System (CAS) เพื่อตรวจจับและป้องกันมัลแวร์ได้ทั้งแบบ Known และ Unknown
  • เพิ่มประสิทธิภาพการใช้งานอินเทอร์เน็ตให้ถึงขีดสุดผ่านการทำ Video Acceleration, Split Tunneling, Dynamic Caching และ Protocol Optimization

นอกจากนี้ Secure Web Gateway ทั้ง ProxySG, Advanced Secure Gateway (ASG) และ vSWG สามารถติดตั้งในรูปของ Reverse Proxy เพื่อทำหน้าที่เป็น Web Application Firewall ได้ด้วยเช่นกัน โดยไม่จำเป็นต้องติดตั้งซอฟต์แวร์หรือสั่งซื้อ License ใดๆ เพิ่มเติม

ฟังก์ชัน Web Application Firewall มีคุณสมบัติเด่นสำคัญ 3 ประการ คือ

  • สามารถติดตั้งแบบ Inline วางขวางหน้า Web Server ที่ต้องการปกป้องได้ทันที พร้อมรองรับการพิสูจน์ตัวตนของผู้ใช้มากถึง 14 วิธี
  • ป้องกันการโจมตีเว็บแอพพลิเคชันครอบคลุม OWASP Top 10 รวมไปถึงสามารถตรวจสอบไฟล์เพื่อป้องกันการโจมตีแบบ Advanced Persistent Threats
  • แทนที่การทำ Whitelisting ด้วย “Content Nature Detection” ซึ่งเป็นระบบ Global Dynamic Profiling ที่ผ่านมาตรวจสอบจาก Symantec + Blue Coat มาเป็นอย่างดี ช่วยลดอัตราการเกิด False Positive และตรวจจับการโจมตีแบบ Zero-day ได้แม่นยำยิ่งขึ้น

ผสาน Symantec เข้าระบบ CAS และ MAA เพื่อตอบสนองภัยคุกคามเชิงรุก

Content Analysis System หรือ CAS เป็นอุปกรณ์ที่ทำงานร่วมกับ Secure Web Gateway สำหรับตรวจจับภัยคุกคามและมัลแวร์ที่มาจากอินเทอร์เน็ต ซึ่งนอกจากจะสามารถตรวจจับ Known Threats โดยใช้ Antivirus Engine ได้สูงสุดถึง 2 ยี่ห้อแล้ว ยังมีระบบ Static Code Analysis สำหรับตรวจจับ Unknown Threats ได้แบบเรียลไทม์โดยไม่จำเป็นต้องอาศัยอุปกรณ์ภายนอกเพิ่มเติม การตรวจสอบมัลแวร์ของ CAS แบ่งออกเป็น 4 ขั้นตอนดังนี้

  1. Hash Reputation: เทคนิคการทำ Whitelisting โดยอนุญาตให้ไฟล์ที่ไม่มีมัลแวร์หรือพาหะเท่านั้นที่ข้ามผ่าน Gateway เข้ามาได้
  2. Dual AV: ระบบป้องกันมัลแวร์แบบ Signature-based รองรับการเลือกใช้ AV Engine ของ McAfee, Sophos, Kaspersky Lab และ Symantec ได้สูงสุดถึง 2 ยี่ห้อพร้อมกัน
  3. Predictive File Analysis: วิเคราะห์ไฟล์ด้วยเทคนิคทางคณิตศาสตร์เพื่อค้นหา Advanced Threats หรือ Zero-day Attack แบบเรียลไทม์ โดยไม่ต้อง Execute ไฟล์นั้นๆ
  4. Behavioral Analysis: เทคนิคการตรวจจับ Advanced Threats และ Zero-day Attack ระดับสูง โดยอาศัยการทำ Advanced Sandboxing เพื่อวิเคราะห์พฤติกรรมของการ Execute ไฟล์ ซึ่ง CAS มี API สำหรับส่งไฟล์ไปตรวจสอบต่อใน Malware Analysis Appliance (MAA) หรือ Sandbox ของ FireEye และ LastLine

อย่างไรก็ตาม ภัยคุกคามในปัจจุบัน เช่น Advanced Persistent Threats มีการพัฒนาเทคนิคใหม่ๆ เพื่อหลบเลี่ยงระบบตรวจจับ รวมไปถึง Sandbox กล่าวคือ ถ้ามัลแวร์ทราบว่าตัวเองกำลังรันอยู่ใน Virtual Machine ก็จะนิ่งเงียบ ไม่แสดงพฤติกรรมใดๆ ให้ระบบตรวจจับได้ Malware Analysis Appliance (MAA) เป็นโซลูชัน Advanced Sandboxing ของ Symantec + Blue Coat ที่ออกแบบมาเพื่อรับมือกับปัญหาดังกล่าว โดยมีคุณสมบัติ Dual-Detection Hybrid Analysis กล่าวคือ นอกจาก Virtual Machine แล้ว MAA ยังมี PC Emulator สำหรับใช้ตรวจสอบพฤติกรรมของมัลแวร์ที่หลบเลี่ยงการรันบน Virtual Machine ได้อีกด้วย นอกจากนี้ Virutal Machine ของ MAA เองยังรองรับการติดตั้งซอฟต์แวร์เพิ่มเติม เพื่อให้เหมือนการใช้งานในสภาวะแวดล้อมจริงมากยิ่งขึ้น

ที่สำคัญคือ เมื่อ CAS และ MAA ของ Blue Coat ตรวจพบภัยคุกคามแล้ว สามารถแจ้งเตือนไปยัง Endpoint Protection ของ Symantec เพื่อเตรียมรับมือกับภัยคุกคามรูปแบบเดียวกันในอนาคตได้ ซึ่งเป็นการเสริมความมั่นคงปลอดภัยเชิงรุกให้แก่อุปกรณ์ Endpoint ขณะใช้งานนอกองค์กร

แผนภาพด้านล่างแสดงขั้นตอนการวิเคราะห์และตรวจจับมัลแวร์ของ Symantec + Blue Coat โดยสรุป

Symantec SEP 14 พร้อมฟีเจอร์ใหม่รับมือกับ Advanced Threats โดยเฉพาะ

Symantec Endpoint Protection 14 หรือ SEP 14 เป็นโซลูชัน Next-generation Endpoint Protection ล่าสุดของ Symantec ที่ถูกออกแบบมาเพื่อปกป้องอุปกรณ์ Endpoint จากทั้ง Known และ Unknown Threats โดยมีการเพิ่มประสิทธิภาพให้ดีกว่าเวอร์ชันก่อนหน้านี้ถึง 15% และกินทรัพยากรของเครื่องต่ำ ที่สำคัญคือ SEP 14 มีการเพิ่มคุณสมบัติ Incident Response ซึ่งช่วยแจ้งเตือนผู้ดูแลระบบให้สามารถรับมือกับภัยคุกคามได้อย่างรวดเร็ว

ฟีเจอร์เด่นของ SEP 14 ประกอบด้วย

  • Host-based Firewall & Intrusion Prevention: บล็อกมัลแวร์ก่อนที่จะแพร่กระจายเข้าสู่เครื่อง และคัดกรองทราฟฟิค
  • Application and Device Control: ควบคุมการใช้อุปกรณ์และแอพพลิเคชัน ตรวจสอบพฤติกรรมผู้ใช้ รวมไปถึงการทำ Blacklisting และ Whitelisting
  • Memory Exploit Mitigation: ป้องกัน Zero-day Exploits ผ่านทางช่องโหว่ของซอฟต์แวร์
  • Reputation Analysis: ตรวจสอบว่าไฟล์และเว็บไซต์ที่กำลังเข้าถึงมาจากช่องทางที่ไม่พึงประสงค์หรือไม่
  • Advanced Machine Learning: ตรวจจับ Known และ Unknown Threats ร่วมกับระบบ Intelligent Threat Cloud ตั้งแต่ Pre-execution Phase โดยไม่ต้องใช้ Signatures
  • Emulator: เทคนิค Anti-evasion สำหรับตรวจจับมัลแวร์ที่แอบซ่อนตัวจากระบบตรวจจับ
  • Antivirus: ตรวจจับและกำจัดมัลแวร์บนระบบคอมพิวเตอร์
  • Behavior Monitoring: เฝ้าระวังและบล็อกไฟล์ที่มีพฤติกรรมต้องสงสัยหรือผิดแปลกไปจากปกติ
  • Intelligent Threat Cloud: ตรวจสอบภัยคุกคามด้วยฐานข้อมูลล่าสุดบนระบบ Cloud ซึ่งช่วยลดขนาดของ Signature ลงได้ถึง 70% รวมถึงช่วยลดภาระการทำงานของ Agent

นอกจากนี้ SEP 14 ยังเพิ่มฟีเจอร์สำหรับทำ Incident Response เพื่อให้ตอบสนองต่อภัยคุกคามได้อย่างรวดเร็วและมีประสิทธิภาพ ดังนี้

  • Power Eraser: กำจัดมัลแวร์อย่างถอนรากถอนโคน
  • Host Integrity: ตรวจจับการเปลี่ยนแปลงที่ผิดปกติ กักกันอุปกรณ์เพื่อควบคุมการแพร่กระจาย และประเมินความเสียหายที่เกิดขึ้น
  • System Lockdown: ทำ Blacklist และ Whitelist สำหรับแอพพลิเคชันที่ต้องสงสัย และที่เชื่อถือได้
  • Secure Web Gateway Integration: ทำงานร่วมกับ Secure Web Gateway เพื่อแจ้งเตือนและรับมือกับภัยคุกคามแบบเชิงรุก
  • EDR Console: ทำงานร่วมกับ Symantec ATP Endpoint เพื่อตรวจจับและรับมือกับภัยคุกคามระดับสูงโดยไม่ต้องติดตั้ง Agent เพิ่มเติม

กล่าวโดยสรุป SEP 14 เป็นการรวม 4 ฟีเจอร์เข้าด้วยกัน ได้แก่ Anti-malware, Next-generation Endpoint Protection, Exploit Prevention และ Endpoint Detection & Response

Symantec DLP ป้องกันข้อมูลรั่วไหลสู่สาธารณะอย่างอัจฉริยะ

Data Loss Prevention หรือ DLP เป็นโซลูชันด้านความมั่นคงปลอดภัยพื้นฐานขององค์กร เพื่อปกป้องข้อมูลสำคัญและข้อมูลความลับ เช่น ทรัพย์สินทางปัญญา ข้อมูลส่วนบุคคล ข้อมูลทางการเงิน และอื่นๆ ไม่ให้รั่วไหลออกจากองค์กรสู่สาธารณะ ซึ่งสิ่งท้าทายที่สุดสำหรับผู้ดูแลระบบคือการกำหนดเงื่อนไขสำหรับตรวจสอบข้อมูลเหล่านั้นได้อย่างแม่นยำและมีประสิทธิภาพ

ฟังก์ชัน DLP ที่มาพร้อมกับอุปกรณ์ด้านความมั่นคงปลอดภัย เช่น Next-generation Firewall, Secure Web Gateway มักต้องกำหนดเงื่อนไขของการตรวจสอบข้อมูลสำคัญผ่าน Keyword หรือ Regular Expression ซึ่งทำได้ยาก ไม่ครอบคลุม และโอกาสเกิด False Positive สูง Symactec DLP จึงนำเสนอเทคนิคอัจฉริยะ 5 รายการเพื่อช่วยให้ผู้ดูแลระบบสามารถกำหนดเงื่อนไขการตรวจจับข้อมูลสำคัญได้อย่างรวดเร็วและอัตโนมัติ

  1. Described Content Matching: ระบุ Keyword หรือ Regular Expression เพื่อกำหนดรูปแบบของข้อมูลสำคัญด้วยตนเอง
  2. Exact Data Matching: เปรียบเทียบข้อมูลที่ออกจากองค์กรกับฐานข้อมูลสำคัญที่กำหนดไว้แต่แรก
  3. Indexed Document Matching: สร้างเงื่อนไขผ่านการทำ Hashing ข้อมูลแต่ละส่วนในไฟล์เอกสารสำคัญ ถ้าข้อมูลในไฟล์เอกสารอื่นมีผลลัพธ์การ Hashing ตรงกัน ระบบจะทำการบล็อกเพื่อป้องกันข้อมูลรั่วไหล
  4. Vector Machine Learning: จัดทำ Keyword จากไฟล์เอกสารสำคัญโดยอัตโนมัติ เพื่อนำไปเป็นเงื่อนไขในการตรวจสอยการรั่วไหลของข้อมูล
  5. Form Recognition: กำหนด Form ที่ระบุข้อมูลสำคัญ ถ้าพบว่ามีการกรอกข้อมูลลงบน Form นั้นๆ แล้วส่งออกภายนอก ระบบจะทำการบล็อกทันที

นอกจากนี้ Symantec DLP ยังสามารถทำงานร่วมกับ Symactec ClouSOC หรือ CASB เพื่อป้องกันข้อมูลสำคัญขององค์กรถูกเคลื่อนย้ายไปสู่ระบบ Cloud โดยไม่ได้รับอนุญาตได้อีกด้วย

แนะนำโซลูชันอื่นๆ จาก Symantec + Blue Coat

นอกจากหลายโซลูชันที่มีการอัปเดตฟีเจอร์ครั้งใหญ่มากมาย Symantec + Blue Coat ยังนำเสนอโซลูชันอื่นๆ ที่พร้อมตอบโจทย์ความต้องการของลูกค้าในสภาวะแวดล้อมแบบต่างๆ ตั้งแต่การป้องกันในระดับ Endpoint ไปจนถึงระดับ Network และ Cloud ดังนี้

  • Blue Coat Advanced Secure Gateway: Appliance ที่ผสานรวมโซลูชัน Secure Web Gateway และ Content Analysis System ไว้ภายในฮาร์ดแวร์เดียวกัน ซึ่งช่วยควบคุมการใช้งานอินเทอร์เน็ตของพนักงานในองค์กร พร้อมทั้งปกป้องพวกเขาจากภัยคุกคามทั้ง Known และ Unknown Threats ภายในอุปกรณ์เดียวกัน รวมถึงช่วยลดความยุ่งยากในการติดตั้ง บริหารจัดการ และบำรุงรักษา
  • Blue Coat Encrypted Traffic Management: อุปกรณ์สำหรับทำถอดรหัส SSL แล้วส่งข้อมูลแบบ Plain-text ต่อไปให้อุปกรณ์อื่นๆ เช่น Next-generation Firewall, IPS, Sandbox และ DLP เพื่อทำการประมวลผลและคัดกรองทราฟฟิค ภายใต้แนวคิด “Decrypt Once – Feed Many” ซึ่งช่วยเพิ่มประสิทธิภาพและลดภาระการถอดรหัสได้สูงสุดถึง 80%
  • Blue Coat Security Analytics: อุปกรณ์สำหรับเก็บข้อมูลทราฟฟิคทั้งหมด พร้อมสร้าง Metadata เพื่อให้ค้นหาข้อมูลได้อย่างรวดเร็ว เปรียบเสมือนเป็นกล้องวงจรปิดซึ่งช่วยให้ผู้ดูแลระบบสามารถดูทราฟฟิคย้อนหลังเมื่อมี Incident เกิดขึ้น เพื่อทำการตรวจสอบ วิเคราะห์ และเก็บหลักฐานที่เกี่ยวข้องกับเหตุการณ์ภัยคุกคามได้
  • Blue Coat CASB: Cloud Access Security Broker หรือ CASB เป็นโซลูชัน Cloud SOC สำหรับบริหารจัดการและควบคุมการใช้ Cloud Applications เช่น Office 365, Salesforce, Dropbox และอื่นๆ ให้เป็นไปตามนโยบายที่องค์กรกำหนด เพื่อลดปัญหา Shodow IT และ Shadow Data อันเนื่องมาจากการใช้ Cloud Applications โดยไม่ได้รับอนุญาต
  • Blue Cloud Data Protection: โซลูชันสำหรับปกป้องข้อมูลสำคัญขององค์กรตั้งแต่เดินทางออกไปยังระบบ Cloud ระหว่างถูกจัดเก็บอยู่ในระบบ Cloud และเมื่อถูกนำไปใช้ โดยอาศัยเทคนิคสำคัญ 2 ประการคือ Encryption และ Tokenization ถึงแม้ว่าข้อมูลจะถูกดักฟังหรือรั่วไหลสู่ภายนอก บุคคลที่สามและแฮ็คเกอร์ก็ไม่สามารถอ่านหรือเข้าใจได้
  • Symantec Endpoint Management: ตรวจสอบและบริหารจัดการการตั้งค่าบนอุปกรณ์ Endpoint ให้เป็นไปตามนโยบายขององค์กรโดยอัตโนมัติ เช่น ติดตั้งแอพพลิเคชันเชิงธุรกิจ อัปเดตแพทช์ล่าสุด ตั้งค่าการใช้อีเมลและระบบเครือข่ายไร้สาย รวมไปถึงแก้ไขปัญหาต่างๆ ที่เกิดขึ้น โดยรองรับทั้ง Windows, Mac OS X และ Linux
  • Symantec Encryption: โซลูชันสำหรับเข้ารหัสข้อมูลบนฮาร์ดดิสก์ อุปกรณ์ต่อพ่วง ไฟล์ที่แชร์ผ่านเครือข่าย อีเมล และอุปกรณ์พกพา สำหรับกรณีที่อุปกรณ์สูญหายหรือถูกขโมย นอกจากนี้ ยังสามารถทำงานร่วมกับ Symantec DLP เพื่อเข้ารหัสเฉพาะข้อมูลสำคัญได้
  • Symantec Advanced Threat Protection Platform: ระบบตรวจจับและแจ้งเตือนภัยคุกคามระดับสูง ไม่ว่าจะเป็น Unknown Malware หรือ Zero-day Exploits ทั้งบนระบบเครือข่าย ระบบอีเมล และ อุปกรณ์ Endpoint โดยใช้เทคโนโลยีสำคัญหลายประการ เช่น IoC Feeds, IPS, Antivirus, Reputation Analysis, Endpoint Behaviors, Machine Learning และ Cloud-based Sandboxing & Correlation
  • Symantec Data Center Security: โซลูชันที่ถูกออกแบบมาเพื่อป้องกันภัยคุกคามบนเซิร์ฟเวอร์ภายในห้อง Data Center โดยเฉพาะ ซึ่งครอบคลุมระบบ Virtualization, Platforms, Cloud Providers/Platforms และ Containers โดยมีฟีเจอร์เด่น ได้แก่ Host-based IPS, Sandboxing & Process Access Control, File & System Tamper Prevention, Memory Control, Real-time File Integrity Monitoring, Configuration Monitoring และอื่นๆ
  • Symantec Secure Mail Gateway: โซลูชันการป้องกันมัลแวร์และ SPAM สำหรับระบบอีเมล ซึ่งมาพร้อมกับคุณสมบัติ Adaptive Reputation Management ที่สามารถกรอง SPAM จากผู้ส่งที่ไม่พึงประสงค์ได้มากถึง 95% นอกจากนี้ยังมีระบบ DLP สำหรับป้องกันข้อมูลสำคัญในอีเมลรั่วไหลสู่ภายนอก และระบบการเข้ารหัสอีเมลเพื่อเพิ่มความมั่นคงปลอดภัยให้ถึงขีดสุด

Cyber Security Services: บริการ Managed Security Services ของ Symantec ซึ่งพร้อมดูแล ให้คำปรึกษา เฝ้าระวัง และแจ้งเตือนเมื่อมีภัยคุกคามหรือเหตุการณ์ผิดปกติเกิดขึ้นบนระบบเครือข่ายอันแสนสำคัญของลูกค้า รวมไปถึงมีบริการอบรมเพื่อเพิ่มพูนศักยภาพด้านความมั่นคงปลอดภัยให้แก่พนักงานในองค์กร

ภาพด้านล่างแสดงโซลูชันรวมทั้งหมดของ Symantec และ Blue Coat ทั้งแบบ On-premise และ Cloud-based ภายใน 1 หน้า

ปิดท้ายด้วยรูปทีมงาน Symantec + Blue Coat ครับ

from:https://www.techtalkthai.com/symantec-blue-coat-intro-to-2017/

local.jpg

พยากรณ์แนวโน้มด้านความมั่นคงปลอดภัยปี 2017 โดย Cisco

ปี 2016 ที่ผ่านมาจะเห็นว่ามีภัยคุกคามแบบใหม่ๆ เกิดขึ้นมากมาย ส่งผลให้ตลาดด้าน Security เติบโตอย่างรวดเร็ว ทาง Gartner คาดการณ์ว่าตลาด Cybersecurity จะพุ่งทะลุ 3.5 ล้านล้านบาทในปี 2019 ถึงแม้ว่าแต่ละ Vendor จะออกโซลูชันด้าน Security ที่มีฟีเจอร์มาให้เลือกใช้มากมาย แต่สิ่งที่ลูกค้าต้องการจริงๆ ยังคงเป็นประเด็น 3 ข้อพื้นฐาน คือ

  • การควบคุมคนที่เข้ามาในระบบเครือข่าย
  • ไม่รู้ว่าระบบเครือข่าย ณ ตอนนี้มีช่องโหว่ให้โดนโจมตีหรือไม่
  • ไม่แน่ใจว่าจะตอบสนองต่อภัยคุกคามได้อย่างไร

Credit: Maksim Kabakou/ShutterStock

 

Cisco จึงได้พยากรณ์แนวโน้มของโซลูชันด้าน Enterprise Network Security ในปี 2017 นี้ ดังนี้

1. Integrated Security

IDC คาดการณ์ว่าในปี 2020 จะมีอุปกรณ์ใหม่เชื่อมต่อกับระบบอินเทอร์เน็ต 1,000,000 เครื่องทุกชั่วโมง เมื่อมีอุปกรณ์และแอพพลิเคชันออนไลน์มากขึ้น ย่อมส่งผลให้เกิดช่องทางที่แฮ็คเกอร์สามารถใช้โจมตีได้มากขึ้นตาม เพื่อลดความเสี่ยงและความซับซ้อนลง Security จำเป็นต้องผสานรวมอยู่ในทั้งโซลูชันฮาร์ดแวร์และซอฟต์แวร์ และแต่ละโซลูชันต้องทำงานร่วมกันได้เพื่อให้เกิดเป็น Multilayer Protection ที่สำคัญคือสถาปัตยกรรมโครงสร้างต้องเป็นแบบเปิด ง่าย และทำงานได้โดยอัตโนมัติ

2. Visibility จะถูกปรับปรุงให้ดียิ่งขึ้น

รายงานจาก Ponemon Institute 76% ของผู้เชี่ยวชาญด้าน IT ระบุว่า การขาดความสามารถด้าน Visibility ถือเป็นปัญหาใหญ่ในการตรวจจับภัยคุกคาม จึงเป็นเรื่องสำคัญมากที่ผู้ดูแลระบบจะต้องทราบว่าเกิดอะไรขึ้นระบบเครือข่าย ไม่ว่าจะเป็นระดับแอพพลิเคชัน ผู้ใช้ หรือแม้แต่อุปกรณ์

3. เน้นการทำ Analytics

จากการสำรวจของ SANS Institute พบว่าหลายองค์กรมีการนำระบบ Analytics เข้ามาใช้เสริมกลยุทธ์ด้าน Security ประเภทและจำนวนของข้อมูลที่เก็บรวบรวมยิ่งมีมากเท่าไหร่ ยิ่งร่นระยะเวลาในการตรวจจับภัยคุกคามได้มากเท่านั้น การพิจารณาบริบทรอบข้างและกระบวนการทางด้าน Intelligence ต่างๆ ช่วยให้มองเห็นรายละเอียดเชิงลึกของสถานการณ์มากขึ้น รวมไปถึงช่วยให้ตรวจจับสิ่งผิดปกติและพฤติกรรมที่ไม่พึงประสงค์ของผู้ใช้ได้อย่างแม่นยำ

4. เดินหน้าไประบบ Cloud

ปฏิเสธไม่ได้ว่าในอนาคตทุกองค์กรจะเดินหน้าไปใช้ระบบ Cloud เนื่องจากมีความยืดหยุ่น ใช้งานง่าย และสามารถขยายระบบได้อย่างอิสระ ส่ิงที่ตามมาติดๆ ย่อมเป็น Security บนระบบ Cloud ในปีนี้ คาดการณ์ว่าจะได้เห็นการปกป้องข้อมูลและแอพพลิเคชันที่ใช้งานบนระบบ Cloud มากขึ้น โดยเฉพาะ Cloud-delivered และ Cloud-administered Security โซลูชันเหล่านี้ช่วยให้ผู้ดูแลระบบสามารถติดตั้งและใช้งานระบบ Cloud ที่มีความมั่นคงปลอดภัยได้อย่างรวดเร็วและง่ายต่อการจัดการ

ที่มา: http://blogs.cisco.com/enterprise/2017-enterprise-network-security-trends

from:https://www.techtalkthai.com/enterprise-network-security-predictions-2017/

local.jpg

7 ประเด็นที่ต้องตั้งคำถามก่อนซื้อ Web Application Firewall

ในยุค Digital Economy นี้ หลายองค์กรมีการนำเทคโนโลยีเข้ามาสนับสนุนธุรกิจของตนมากขึ้น หนึ่งในการเปลี่ยนแปลงที่เห็นชัดที่สุดคือการให้บริการลูกค้าออนไลน์ ซึ่งส่วนใหญ่มักกระทำผ่านเว็บแอพพลิเคชัน เช่น การชำระค่าบริการออนไลน์ การซื้อของออนไลน์ หรือการให้บริการ Content ออนไลน์ เป็นต้น กล่าวได้ว่า เว็บแอพพลิเคชันกลายเป็นหน้าบ้านอันแสนสำคัญสำหรับองค์กร

Web Application Firewall ระบบป้องกันภัยคุกคามสำหรับเว็บแอพพลิเคชันโดยเฉพาะ

บริษัทที่ประสบความสำเร็จในยุค Digital Economy ย่อมทราบดีกว่า เว็บแอพพลิเคชันมีความสำคัญต่อแบรนด์และชื่อเสียงของพวกเขามากเพียงใด การปล่อยให้เว็บแอพพลิเคชันถูกแฮ็คหรือถูกโจมตีย่อมส่งผลกระทบต่อความน่าเชื่อถือและความไว้วางใจของลูกค้า การกำหนดนโยบายและวางมาตรการควบคุมจึงกลายเป็นสิ่งสำคัญที่ทำให้เว็บแอพพลิเคชันมั่นคงปลอดภัยอยู่เสมอ หนึ่งในมาตรการที่ใช้รับมือกับการโจมตีไซเบอร์ได้อย่างมีประสิทธิภาพ คือ Web Application Firewall (WAF)

Web Application Firewall ต่างจาก Firewall ทั่วไปตรงที่ถูกออกแบบมาเพื่อตรวจจับและป้องกันภัยคุกคามที่พุ่งเป้ามายังเว็บแอพพลิเคชันโดยเฉพาะ เช่น SQL Injection, Cross-site Scripting, CSRF และอื่นๆ ซึ่งปัจจุบันนี้ มีผู้ให้บริการ Web Application Firewall เป็นจำนวนมาก ทั้งในรูปของอุปกรณ์ฮาร์ดแวร์ Appliance และโซลูชันบนระบบ Cloud … คำถามคือ แล้วเราควรจะเลือกใช้ Web Application Firewall แบบใด ยี่ห้อไหน จึงจะเหมาะสมกับองค์กรมากที่สุด ?

7 ประเด็นที่ต้องพิจารณาเมื่อเลือกซื้อ Web Application Firewall

Akamai ผู้ให้บริการระบบ CDN และโซลูชัน Cloud Security ชั้นนำของโลก ได้ให้คำแนะนำในการเลือกซื้อ Web Application Firewall โดยผู้ใช้ควรพิจารณาถึงคำถามเหล่านี้ขณะ POC หรือก่อนตัดสินใจซื้อกับ Vendor ซึ่งมีทั้งหมด 7 ข้อ ดังนี้

1. Throughput ที่เราจำเป็นต้องใช้มีขนาดเท่าไหร่ ?

WAF ทำหน้าที่ปกป้องเว็บไซต์และแอพพลิเคชันผ่านการตรวจสอบ HTTP และ HTTPS Request ซึ่งช่วยหลีกเลี่ยงการรั่วไหลของข้อมูลสู่ภายนอก การเปลี่ยนหน้าเว็บไซต์ และการเข้าควบคุม Web Server แต่การตรวจสอบเหล่านี้ย่อมมาพร้อมกับความหน่วง (Latency) ซึ่งทำให้เข้าถึงเว็บแอพพลิเคชันได้ช้าลง กล่าวคือ ถ้าขนาดของการโจมตี (หรือทราฟฟิคของการใช้งานปกติ) สูงเกินกว่า Throughput ของ WAF อาจทำให้ WAF ประมวลผลทราฟฟิคได้ช้ากว่าปกติ หรือเลวร้ายที่สุดคือ WAF อาจหยุดการทำงานแล้วปล่อยผ่านทราฟฟิค (Fail Open) หรือบล็อกทราฟฟิคทั้งหมดแทนได้ (Fail Close)

โดยปกติแล้ว Throughput ของ WAF จะถูกจำกัดโดยประสิทธิภาพของฮาร์ดแวร์ ซึ่ง WAF แบบ On-premise จะมี Throughput สูงสุดประมาณ 2 Gbps ในขณะที่ถ้าเป็น WAF แบบ Cloud-based จะสามารถขยาย Throughtput ได้มากกว่านั้น ซึ่งเหมาะสำหรับองค์กรขนาดใหญ่ที่ต้องให้บริการระบบออนไลน์แก่ลูกค้าเป็นจำนวนมาก

2. ความสามารถในการตรวจจับการโจมตีรูปแบบใหม่ๆ เป็นอย่างไร ?

ยิ่ง Vendor และ WAF เฝ้าสังเกตการโจมตีมากเท่าไหร่ ยิ่งสามารถเรียนรู้วิธีการโจมตี รวมไปถึงคุณลักษณะต่างๆ ได้ดีมากเท่านั้น ผู้ใช้ควรถาม Vendor ให้ชัดเจนว่า “มีการเก็บข้อมูลการโจมตีหรือไม่?”, “จากที่ไหนบ้าง?”, “อัปเดตข้อมูลบ่อยแค่ไหน?” และ “เอาข้อมูลมาใช้เพื่อเพิ่มความมั่นคงปลอดภัยได้อย่างไร?”

ส่วนใหญ่แล้ว WAF แบบ On-premise สามารถประมวลผลข้อมูลที่วิ่งมายังเว็บแอพพลิเคชันที่ป้องกันอยู่ได้เท่านั้น ส่งผลให้บาง Vendor ต้องซื้อ Threat Feeds จากผู้ให้บริการรายอื่น หรือพึ่งพาเฉพาะข้อมูลที่ลูกค้าแชร์ให้เพียงอย่างเดียว การรู้ที่มาที่ไปของข้อมูลการโจมตีที่ใช้อัปเดตอุปกรณ์ย่อมช่วยให้ผู้ใช้สามารถประเมินคุณภาพของ WAF ได้เป็นอย่างดี

3. Vendor ที่เราเลือกมีบริการ Threat Intelligence หรือไม่ ?

ข้อมูลการโจมตีนับได้ว่าเป็นส่ิงสำคัญในการสร้าง Threat Intelligence … “ข้อมูลการโจมตีถูกจัดเก็บและนำมาใช้หรือไม่?”, “Vendor นำข้อมูลเหล่านั้นมาเพิ่มความมั่นคงปลอดภัยได้อย่างไร?”, “Vendor มี Framework ในการทดสอบก่อนนำข้อมูลเหล่านั้นมาอัปเดตที่ WAF หรือไม่?” และ “ข้อมูลการโจมตีถูกนำมาใช้เพื่อปรับแต่ง WAF Rules ได้อย่างไร?” … เหล่านี้คือคำถามที่ผู้ใช้ควรถาม Vendor เพื่อให้ทราบถึงศักยภาพด้าน Threat Intelligence และเพื่อให้รู้ว่า WAF ที่เลือกใช้งานสามารถปรับแต่งให้สอดคล้องกับการโจมตีรูปแบบใหม่ๆ ได้อย่างยืดหยุ่นหรือไม่

4. ใครสามารถบริหารจัดการ Web Application Firewall ของเราได้บ้าง ?

WAF แบบ Cloud-based มักถูกบริหารจัดการและดูแลโดยพาร์ทเนอร์ MSSP หรือทาง Vendor เอง ซึ่งปกติแล้วสามารถควบคุม WAF ได้ผ่านทาง Web GUI ไม่ว่าจะเป็นการตั้งค่า Rules การติดตามทราฟฟิค การอัปเดต White/Black Lists และอื่นๆ ในขณะที่ WAF แบบ On-premise ส่วนใหญ่จะเน้นเพียงแค่การขายอุปกรณ์แล้วจบไป ไม่มีบริการเสริมสำหรับบริหารจัดการและปรับแต่งอุปกรณ์ให้สามารถปกป้องเว็บแอพพลิเคชันได้อย่างมั่นคงปลอดภัย ผู้ใช้จำเป็นต้องว่าจ้างพนักงานเข้ามาตั้งค่า บริหารจัดการ และอัปเดต Rules ต่างๆ ที่สำคัญคือต้องสามารถวิเคราะห์แนวโน้มการโจมตีเพื่อให้สามารถป้องกันแบบเชิงรุกได้ ดังนั้น ต้องไม่ลืมคำนวณค่าจ้างพนักงานเพิ่มเติมเป็นส่วนหนึ่งของ OpEx ด้วย

5. อัตราการเกิด False Negative ของ Web Application Firewall ที่เราเลือกสูงแค่ไหน ?

ไม่มี WAF ใดที่สามารถป้องกันภัยคุกคามได้ 100% ตัวชี้วัดประสิทธิผลด้านความมั่นคงปลอดภัยของ WAF ที่สำคัญคืออัตราการเกิด False Negative ซึ่งเป็นตัวเลขที่ระบุจำนวนการโจมตีที่ WAF ไม่สามารถตรวจจับได้และปล่อยผ่านทราฟฟิคอันตรายเข้าสู่เว็บแอพพลิเคชัน ยิ่ง False Negative มีค่ามากเท่าไหร่ WAF ยิ่งมีคุณภาพแย่มากเท่านั้น ผู้ใช้ควรถามวิธีการชี้วัด False Negative จาก Vendor รวมไปถึงอัตราการเกิด False Negative ของซอฟต์แวร์เวอร์ชันล่าสุด

6. แล้วอัตราการเกิด False Positive ล่ะ ?

เช่นเดียวกับ False Negative อีกหนึ่งตัวชี้วัดประสิทธิผลที่สำคัญของ WAF คือ อัตราการเกิด False Positive ซึ่งระบุจำนวน Request ปกติของผู้ใช้ที่ WAF ประมวลผลผิดว่าเป็นภัยคุกคาม ย่ิง False Positive มีค่ามากเท่าไหร่ WAF ยิ่งตรวจจับทราฟฟิคปกติผิดพลาดมากเท่านั้น ซึ่งอาจส่งผลต่อความพึงพอใจในการใช้งานเว็บแอพพลิเคชันของลูกค้าได้

WAF ที่มีอัตรา False Negative ต่ำ มักจะมี False Positive สูง หรือในทางกลับกัน WAF ที่มีอัตรา False Negative สูง ก็มักจะมี False Positive ต่ำ ซึ่งโซลูชัน WAF โดยส่วนใหญ่มักให้ผู้ใช้เป็นคนเลือกระหว่าง 2 ทางเลือกนี้ ผู้ใช้อาจต้องตัดสินใจว่าจะยอมทนบล็อกลูกค้าหรือจะปล่อยให้การโจมตีผ่านไปได้

7. Web Application Firewall ที่เลือกมีการทำ Rate Control, Brute Force Protection และ DDoS Mitigation หรือไม่ ?

WAF แบบ Cloud-based ในปัจจุบันส่วนใหญ่มาพร้อมกับฟีเจอร์ DDoS Mitigation, Rate Control และ Brute Force Protection เนื่องจากแฮ็คเกอร์ในปัจจุบันมักผสานหลายเทคนิคในการโจมตีเว็บแอพพลิเคชัน เช่น เบี่ยงเบนความสนใจเหยื่อด้วยการโจมตีแบบ DDoS ไปก่อน จากนั้นก็สอดแทรกการโจมตีที่ใช้ขโมยข้อมูลแฝงเข้ามาด้วยโดยที่เหยื่อไม่รู้ตัว ในกรณีที่ WAF ที่เลือกไม่มีฟีเจอร์สำหรับรับมือกับการโจมตีแบบ DDoS แนะนำให้ผู้ใช้หาโซลูชันเสริม เพื่อเพิ่มความมั่นคงปลอดภัยแก่เว็บแอพพลิเคชันให้ถึงขีดสุด

Akamai ร่วมกับ WIT พร้อมให้บริการ Web Security ในประเทศไทย

Akamai ได้จับมือเป็นพันธมิตรร่วมกับ บริษัท เวิลด์ อินฟอร์เมชั่น เทคโนโลยี จำกัด (WIT) ผู้มีประสบการณ์ในการติดตั้งและวางระบบ IT Infrastructure มานานกว่า 27 ปี เพื่อให้มั่นใจได้ว่า สามารถส่งมอบบริการ CDN และโซลูชัน Web Security ให้แก่ผู้ใช้ในประเทศไทยได้อย่างมีประสิทธิภาพ และคืนผลกำไรได้อย่างรวดเร็ว

จนถึงวันนี้ Akamai ได้ให้บริการ CDN แบบ Next-generation แก่องค์กรที่มีชื่อเสียงทั่วโลกมากกว่า 1,000 ราย เช่น Standard Chartered, Cathay Pacific, KKBOX, Adobe และ IBM ซึ่งในไทยเอง ด้วยความสนับสนุนจาก WIT ก็ได้ให้บริการแก่บริษัทชั้นนำทั่วประเทศมากกว่า 10 แห่ง ผู้ที่สนใจสามารถสอบถามรายละเอียดเพิ่มเติมได้ที่อีเมล sales@wit.co.th หรือโทร 02-237-3555

from:https://www.techtalkthai.com/7-questions-ask-before-buying-waf/

local.jpg

เชื่อมต่อ Cloud Service Providers ความเร็วสูง ด้วยบริการ Cloud Direct จาก UIH

ในยุค Digital Economy ที่ Public Cloud กลายเป็นตัวเลือกอันดับต้นๆ ของการนำเทคโนโลยีเข้าสนับสนุนธุรกิจขององค์กร ด้วยคุณสมบัติการขยายระบบได้อย่างอิสระ CapEx ที่ต่ำ สามารถเชื่อมต่อจากที่ไหนก็ได้ในโลก และส่งมอบบริการให้แก่ลูกค้าได้อย่างรวดเร็ว ทำให้องค์กรขนาดใหญ่หันมาใช้บริการของ Public Cloud กันมากขึ้น

ปัจจุบันนี้ ผู้ให้บริการชื่อดังระดับโลกอย่าง Amazon, Microsoft และ Google ต่างมีบริการ Public Cloud เพื่อตอบโจทย์ความต้องการขององค์กรมากมาย ไม่ว่าจะเป็น Infrastructure-as-a-Service, Platform-as-a-Service หรือ Software-as-a-Service ทำให้พนักงานสามารถเข้าถึงทรัพยากรที่สำคัญขององค์กรและแลกเปลี่ยนข้อมูลกันได้ง่ายทั้งจากสำนักงานใหญ่และสำนักงานสาขา ในขณะนี้ช่วยลดภาระงานของผู้ดูแลระบบที่ต้องบริหารจัดการอุปกรณ์ในห้อง Data Center เป็นจำนวนมาก

“จากสถิติของ Statista 2016 แสดงให้เห็นว่า ในปีนี้ตลาดของ Public Cloud มีมูลค่าสูงถึง $38,000 ล้าน (ประมาณ 1.4 ล้านล้านบาท) และมีแนวโน้มเติบโตขึ้นเรื่อยๆ เนื่องจาก Public Cloud มีจุดแข็งคือ Scalability และ CapEx ที่ต่ำ ทำให้ในอนาคตยังไงทุกบริษัทก็ต้องหันไปใช้ Public Cloud แน่นอน เพียงแค่ว่าเมื่อไหร่เท่านั้น” — คุณสันติ เมธาวิกุล รองกรรมการผู้จัดการอาวุโสของ UIH ให้ความเห็น

Cloud VPN และ Cloud Internet โครงข่ายพื้นฐานในยุค Digital Economy

Virtual Private Network หรือ VPN เป็นระบบเครือข่ายพื้นฐานที่เชื่อมโยงสำนักงานใหญ่และสำนักงานสาขาเข้าด้วยกันอย่างมั่นคงปลอดภัย แต่ Site-to-Site VPN ที่ใช้กันอยู่ในปัจจุบันนั้นมีข้อจำกัดคือ เป็นการเชื่อมต่อแบบ 1 ต่อ 1 เท่านั้น ทำให้การตั้งค่าและบริหารจัดการการเชื่อมต่อระหว่างสำนักงานใหญ่ที่มีสาขาเป็นจำนวนมากทำได้ยาก และมีความซับซ้อน

UIH ผู้ให้บริการ Managed Service Provider ชั้นนำของประเทศไทย นำเสนอโซลูชัน Cloud VPN ซึ่งเป็นบริการรูปแบบใหม่สำหรับเชื่อมต่อเครือข่ายของสำนักงานใหญ่และสำนักงานสาขาที่กระจายอยู่ตามภูมิภาคต่างๆ เข้าด้วยกัน โดยใช้เทคโนโลยี Ethernet เพื่อเชื่อมโยงโครงข่ายความเร็วสูงแบบ Layer 3 (Full Mesh) แต่ละสาขาสามารถแลกเปลี่ยนข้อมูลกันได้โดยตรง ไม่ต้องผ่านอินเทอร์เน็ต ส่งผลให้การเชื่อมโยงมีความรวดเร็วและมั่นคงปลอดภัย ที่สำคัญคือบริหารจัดการได้ง่าย สะดวก และสามารถปรับแต่งแบนด์วิดท์ตามความต้องการได้แบบเรียลไทม์ภายใต้ฟีเจอร์ Bandwidth on Demand

คุณสมบัติเด่นของบริการ UIH Cloud VPN ประกอบด้วย

  • ทุกสาขาสามารถแลกเปลี่ยนข้อมูลถึงกันได้อย่างอิสระ (Full Mesh)
  • สามารถกำหนดให้สาขาใดสาขาหนึ่งเป็นต้นทางทดแทนได้ทันที ในกรณีที่เกิดปัญหากับต้นทาง
  • ปรับเปลี่ยนขนาดแบนด์วิดท์ได้ด้วยตนเองตั้งแต่ 64 Kbps ถึง 1 Gbps ผ่านบริการ Bandwidth on Demand
  • รองรับการประยุกต์ใช้งานโปรโตคอลได้หลายรูปแบบ เช่น IPv4, IPv6, Routing Protocol, IPX, DECNET และ SNA
  • รองรับบริการแอพพลิเคชันต่างๆ อาทิ Data, Voice, Video หรือ Multimedia ทุกประเภท เช่น VoIP, Video Conference, Media Streaming เป็นต้น
  • สามารถจัดอันดับความสำคัญของการใช้งานได้ (QoS)
  • ตั้งอยู่บนระบบโครงข่ายสื่อสารของ UIH ซึ่งมีขนาดใหญ่ สามารถเข้าถึงและรับส่งข้อมูลได้อย่างรวดเร็ว

นอกจากนี้ UIH ยังให้บริการ Cloud Internet ซึ่งช่วยให้สำนักงานสาขาสามารถเชื่อมต่ออินเทอร์เน็ตผ่าน Cloud VPN ได้โดยตรง ไม่ต้องผ่านระบบเครือข่ายของสำนักงานใหญ่ ทำให้พนักงานสามารถเข้าถึงทรัพยากรต่างๆ บนระบบ Cloud ได้อย่างรวดเร็วจากทุกที่ ทุกเวลา และยังช่วยลดค่าใช้จ่าย รวมไปถึงความเสี่ยงในกรณีที่ระบบเครือข่ายของสำนักงานใหญ่มีปัญหาอีกด้วย

เชื่อมต่อ Cloud Service Providers โดยตรงด้วย Cloud Direct

UIH จับมือเป็นพันธมิตรร่วมกับ Cloud Service Providers ชั้นนำอย่าง Amazon AWS, Microsoft Azure/Office 365 และ Google เพื่อให้บริการโซลูชัน Cloud Direct ซึ่งช่วยให้ผู้ใช้บริการสามารถเชื่อมต่อกับ Public Cloud ของ Cloud Service Providers เหล่านั้นได้โดยตรง ผ่านเส้นทางพิเศษ (Optimum Path) ที่มีความเสถียร และ Latency คงที่มากกว่าการเชื่อมต่อผ่านอินเทอร์เน็ตปกติ

สำนักงานสาขาสามารถเลือกเชื่อมต่อ Public Cloud ผ่านบริการ Cloud Direct ได้ 2 แบบ คือ เชื่อมต่อโดยตรงผ่าน Cloud VPN ซึ่งมีข้อดีคือ รวดเร็ว มั่นคงปลอดภัย และช่วยลดภาระทราฟฟิคที่วิ่งสู่สำนักงานใหญ่ อีกแบบหนึ่งคือ เชื่อมต่อผ่านสำนักงานใหญ่ ซึ่งมีข้อดีคือสามารถบริหารจัดการและควบคุมทราฟฟิคทั้งหมดที่จะเข้าถึงระบบ Cloud ให้เป็นไปตามนโยบายและมาตรฐานตามที่องค์กรกำหนดได้

เร็ว เสถียร มั่นคงปลอดภัย ในราคาที่ต่ำกว่า

คุณสมบัติเด่นของบริการ UIH Cloud Direct ประกอบด้วย

  • เร็วกว่า – การันตีด้วยจำนวน Hop Count ที่มีค่าคงที่ เช่น Amazon AWS มีจำนวน Hop Count เพียงแค่ 4 ครั้งเท่านั้น
  • เสถียรกว่า – Latency มีความนิ่งมากกว่าการเชื่อมต่อผ่านอินเทอร์เน็ตปกติ
  • มั่นคงปลอดภัยกว่า – ทราฟฟิคการใช้งานวิ่งผ่านลิงค์ส่วนบุคคลที่แฮ็คเกอร์หรือผู้ไม่ประสงค์ดีสามารถดักฟังได้ยาก
  • ราคาต่ำกว่า – การเชื่อมต่อกับ Cloud Service Providers โดยตรงมีต้นทุนต่ำกว่าการเชื่อมต่อผ่าน VPN หรืออินเทอร์เน็ตปกติ
  • ยืดหยุ่นกว่า – ผู้ใช้บริการสามารถปรับเพิ่มแบนด์วิดท์ได้ตามความต้องการเพื่อรับมือกับสถานการณ์พิเศษหรือไม่คาดฝัน

“UIH ได้พัฒนาตนเองกลายเป็นผู้ให้บริการ Managed Service Provider แบบครบวงจร จุดแข็งของเราคือการเชื่อมต่อระบบเครือข่ายและระบบ Cloud เข้าด้วยกัน UIH Cloud Direct คือบริการที่พัฒนาไปอีกขึ้นเพื่อให้การเข้าถึง Public Cloud มีความรวดเร็ว เสถียร และมั่นคงปลอดภัย ซึ่ง UIH ได้จับมือเป็นพันธมิตรร่วมกับ Cloud Service Providers ชื่อดังทั้ง 3 เจ้า ได้แก่ Amazon, Microsoft และ Google” — คุณสันติกล่าว

เกี่ยวกับ UIH

บริษัท ยูไนเต็ด อินฟอร์เมชั่น ไฮเวย์ จำกัด หรือ UIH เป็นบริษัทภายใต้การบริหารของกลุ่มเบญจจินดา ซึ่งมีประสบการณ์ด้านการสื่อสารและโทรคมนาคมมายาวนานกว่า 50 ปี ให้บริการลูกค้าทั้งภาครัฐและเอกชนทั่วประเทศมากกว่า 3,000 ราย ปัจจุบันได้ขยายบริการจากเครือข่ายบรอดแบนด์ไปเป็นผู้ให้บริการ Managed Network & Security Services แบบครบวงจร ตอบโจทย์การเปลี่ยนแปลงเข้าสู่ยุค Digital Economy ที่ระบบเครือข่ายมีความก้าวล้ำ ผู้ใช้ต้องการแบนด์วิดท์ที่สูงและดีเลย์ต่ำ รวมไปถึงมีความมั่นคงปลอดภัยและความเป็นส่วนบุคคล

ผู้ที่สนใจใช้บริการ Managed Sevices ด้าน Network, IT Solutions/Security และ Cloud ของ UIH สามารถติดต่อฝ่ายขายที่ดูแลคุณหรือฝ่ายการตลาดได้ที่เบอร์ 0-2016-5000 หรืออีเมล info@uih.co.th

from:https://www.techtalkthai.com/uih-cloud-direct/

local.jpg

12 เหตุการณ์ด้าน Cybersecurity ที่สำคัญในปี 2016 ที่ผ่านมา

ใกล้สิ้นปี 2016 เข้าไปทุกทีแล้ว บทความนี้ทีมงาน TechTalkThai เลยรวบรวมเหตุการณ์ทางด้าน Cyber Security สำคัญๆ จากทั่วโลกที่เกิดขึ้นตลอดปีที่ผ่านมา มาสรุปให้อ่านกันครับ

1. Hack the Pentagon: แฮ็คเพนตากอนได้ รับรางวัลไปเลย

กระทรวงกลาโหมของสหรัฐฯ ประกาศ Cyber Bug Bounty Program ภายใต้ชื่อ “Hack the Pentagon” เพื่อเป็นการเชิญชวนให้แฮ็คเกอร์หรือผู้ที่สนใจด้าน Security เข้ามาค้นหาช่องโหว่หรือเจาะระบบเครือข่ายของเพนตากอน รวมไปถึงเว็บไซต์ที่อยู่ภายใต้การกำกับดูแลของกระทรวงกลาโหม ซึ่งผู้ที่ประสบความสำเร็จจะได้รับเงินรางวัลจำนวนมหาศาลจากรัฐบาลสหรัฐฯ

รายละเอียดเพิ่มเติม: https://www.techtalkthai.com/hack-the-pentagon/

2. ธนาคารกลางบังคลาเทศถูกขโมยเงิน 2,850 ล้านบาท

แฮ็คเกอร์เจาะเข้าระบบ SWIFT ของธนาคารกลางบังคลาเทศ แล้วส่งคำร้องไปยัง Federal Reserve Bank ในนิวยอร์คเพื่อขโมยเงินเกือบ $1,000 ล้าน แต่เคราะห์ดีที่แฮ็คเกอร์ดันพลาด สะกดคำผิด เลยทำให้โอนเงินสำเร็จเพียงไม่กี่รายการ แต่ก็ทำให้ธนาคารสูญเงินไปมากถึง $81 ล้าน จากการตรวจสอบพบว่าสาเหตุมาจากการที่ธนาคารไม่มีการติดตั้งโซลูชันรักษาความมั่นคงปลอดภัยใดๆ ไม่เว้นแม้แต่ Firewall


Credit: Nomad Soul/ShutterStock

รายละเอียดเพิ่มเติม: https://www.techtalkthai.com/bank-of-bangladesh-why-and-how-did-it-go-undetected/

3. อิรักปิดระบบอินเทอร์เน็ตทั่วประเทศ ป้องกันการโกงสอบ

รัฐบาลอิรักถูกต้องสงสัยว่าเป็นผู้ปิดระบบอินเทอร์เน็ตของตัวเองทั่วประเทศ … ข้อสรุปสุดแสนพิสดารนี้ปรากฏหลังจากที่ผู้เชี่ยวชาญด้านโครงข่ายอินเทอร์เน็ตค้นหาสาเหตุว่าทำไมระบบอินเทอร์เน็ตถึงล่มไปเป็นระยะเวลานาน 3 ชั่วโมง 3 วันติดต่อกัน และเกิดเหตุ ณ เวลาเดียวกัน คาดว่ามีวัตถุประสงค์เพื่อป้องกันนักศึกษาโกงข้อสอบ

รายละเอียดเพิ่มเติม: https://www.techtalkthai.com/iraq-shutdowns-internet-to-prevent-exam-cheating/

4. ตู้ ATM ของธนาคาร First Bank ในไต้หวันถูกขโมยเงินไปกว่า 77 ล้านบาท

เกิดเหตุชาวรัสเซีย 2 คนสวมหน้ากากเข้าขโมยเงินจากตู้ ATM ของธนาคาร First Bank ในไต้หวัน เพียงไม่กี่ชั่วโมงหลังจากพายุไต้ฝุ่นเข้าถล่มที่กรุงไทเปในช่วงกลางเกือนกรกฎาคม ส่งผลให้ธนาคารสูญเงินไปกว่า 70 ล้านดอลลาร์ไต้หวัน หรือประมาณ 77 ล้านบาท จากการตรวจสอบกล้องวงจรปิดไม่พบร่องรอยใดๆ นอกจากการใช้สมาร์ทโฟนเท่านั้น


Credit: ShutterStock.com

รายละเอียดเพิ่มเติม: https://www.techtalkthai.com/atm-hacked-using-smart-phone/

5. ทีมแฮ็ค NSA ถูกแฮ็คส่งผลให้เครื่องมือโจมตีไซเบอร์ที่ใช้รั่วไหลสู่สาธารณะ

กลุ่มแฮ็คเกอร์ชื่อว่า The Shadow Brokers แฮ็คระบบของ Equation Group ซึ่งเป็นกลุ่มแฮ็คเกอร์ที่ทำงานภายใต้สังกัดหน่วยงานด้านความมั่นคงของสหรัฐฯ NSA โดยได้เครื่องมือสำหรับใช้โจมตีไซเบอร์มาทั้งหมด ไม่ว่าจะเป็น มัลแวร์ เครื่องมือสำหรับเจาะระบบ สคริปต์สำหรับใช้โจมตี และอื่นๆ พร้อมเปิดประมูลเครื่องมือเหล่านี้ในราคา 1,000,000 Bitcoins (ประมาณ 20,000 ล้านบาท)

รายละเอียดเพิ่มเติม: https://www.techtalkthai.com/nsa-hacking-team-hacked/

6. NIST ระบุ รหัสผ่านที่ดีต้องมีความยาว และการเปลี่ยนรหัสผ่านบ่อยๆ เป็นสิ่งที่ไม่ควรทำ

NIST ออกคู่มือแนะนำการพิสูจน์ตัวตนดิจิทัลฉบับร่างอันใหม่ คือ Special Publication 800-63-3: Digital Authentication Guidelines ซึ่งระบุใจความสำคัญเกี่ยวกับ Password Policies ว่า รหัสผ่านที่ดีควรคำนึงถึงความยาวเป็นสำคัญ และต้องไม่ใช่คำในพจนานุกรม ส่วนความซับซ้อนของรหัสผ่านและการเปลี่ยนรหัสผ่านบ่อยๆ เป็นสิ่งที่ไม่ควรกระทำ

รายละเอียดเพิ่มเติม: https://www.techtalkthai.com/nist-sp-800-63-3-digital-authentication-guideline/

7. KrebsOnSecurity.com, OVH และ Dyn DNS ถูกโจมตีแบบ DDoS เบื้องหลังคือ Mirai Botnet

พบการโจมตีแบบ DDoS รูปแบบใหม่ ที่ใช้อุปกรณ์ Internet of Things หลายแสนเครื่องเป็นกองทัพซอมบี้สำหรับโจมตีเป้าหมาย ไม่ว่าจะเป็น KrebsOnSecurity.com, OVH และ Dyn DNS โดยสามารถสร้างทราฟฟิค DDoS สูงสุดได้ถึงระดับ Terabit ต่อวินาที พบเบื้องหลังคือ Mirai Botnet ซึ่งซอร์สโค้ดถูกเผยแพร่สู่สาธารณะเมื่อเดือนตุลาคมที่ผ่านมา

ข่าวที่เกี่ยวข้อง

8. สาธารณรัฐลิเบอเรียถูก DDoS จนอินเทอร์เน็ตทั่วประเทศไม่สามารถใช้งานได้

ต้นเดือนพฤศจิกายน อินเทอร์เน็ตของสาธารณรัฐลิเบอเรียซึ่งตั้งอยู่ในทวีปแอฟฟริกาถูกโจมตีแบบ DDoS ส่งผลให้ระบบเครือข่ายของทั้งประเทศล่มเป็นระยะเวลาสั้นๆ จากการตรวจสอบพบว่าการโจมตีมีขนาดรุนแรงกว่า 500 Gbps สาเหตุมาจากลิเบอเรียมีโครงข่ายเชื่อมต่อหลักเข้าประเทศผ่านทางสายใยแก้วนำแสงใต้น้ำ Africa Coast to Europe (ACE) เพียงเส้นเดียวเท่านั้น ถ้า ACE ถูก DDoS จนทราฟฟิคเต็มก็จะทำให้ระบบอินเทอร์เน็ตของลิเบอเรียล่มทันที


Credit: http://thehackernews.com/2016/11/ddos-attack-mirai-botnet.html

รายละเอียดเพิ่มเติม: https://www.techtalkthai.com/liberia-internet-was-shutdown-by-500gbps-ddos/

9. Router กว่า 900,000 เครื่องในเยอรมนีหยุดทำงาน เบื้องหลังคือ Mirai Botnet

ปลายเดือนพฤศจิกายนที่ผ่านมา มีรายงานว่าผู้ใช้บริการ DSL ของ Deutsche Telekom (ISP ชื่อดังของประเทศเยอรมนี) ถูกโจมตีไซเบอร์ ส่งผลให้ Router ของบริษัทกว่า 900,000 เครื่องที่ใช้งานอยู่ทั่วประเทศไม่สามารถเชื่อมต่อกับอินเทอร์เน็ตได้ จากการตรวจสอบของ Kaspersky Lab พบว่าถูกมัลแวร์ Mirai เล่นงาน

รายละเอียดเพิ่มเติม: https://www.techtalkthai.com/900000-routers-in-germany-attacked-by-mirai/

10. เครือข่ายมัลแวร์ Avalanche กว่า 220 เครื่องทั่วโลกถูกทลาย

หน่วยงานผู้บังคับใช้กฏหมายและบริษัทอินเทอร์เน็ตจากทั่วโลก ร่วมมือกันไล่ล่า Avalanche หนึ่งในเครือข่ายอาชญากรรมไซเบอร์ที่ใหญ่ที่สุดในทศวรรษนี้ ซึ่งเป็นฐานบัญชาการมัลแวร์กว่า 20 สายพันธุ์ ตั้งแต่ Ransowmare ไปจนถึง Banking Trojan ส่งผลให้สามารถจับผู้ต้องหาได้ 5 คน พบแหล่งกบดาน 37 แห่ง ยึดครองเซิร์ฟเวอร์ 37 เครื่อง และสั่งปิดเซิร์ฟเวอร์อื่นๆ อีก 221 เครื่อง


Credit: ShutterStock.com

รายละเอียดเพิ่มเติม: https://www.techtalkthai.com/avalanche-cyber-crime-network-shut-down/

11. Yahoo ถูกแฮ็ค กระทบผู้ใช้งานกว่า 1,500 ล้านบัญชี

หลังจากมีข่าวลือว่า Yahoo ถูกแฮ็คในช่วงเดือนกันยายน Bob Lord, CISO ของ Yahoo ก็ได้ออกมายอมรับว่า Yahoo ถูกโจมตีระบบเครือข่ายในช่วงปลายปี 2014 เป็นเหตุในข้อมูลบัญชีผู้ใช้ถูกขโมยออกไปมากถึง 500 ล้านรายการ หลังจากนั้นในเดือนธันวาคม Yahoo ก็ออมาแถลงอีกครั้งว่า จากการตรวจสอบการรั่วไหลของข้อมูลตั้งแต่เดือนสิงหาคม 2013 พบว่ามีข้อมูลผู้ใช้หลุดออกไปสู่สาธารณะอีก 1,000 ล้านรายการ


Credit: Andrea Danti/ShutterStock

รายละเอียดเพิ่มเติม: https://www.techtalkthai.com/yahoo-announces-second-data-breach-affects-1-billion-users/

12. Anonymous แฮ็คระบบทัพเรือและกระทรวงต่างประเทศของไทย เผยข้อมูลสู่สาธารณะ

หลังจากที่ประเทศไทยผ่านกฏหมาย พ.ร.บ. คอมพิวเตอร์ ทำให้เกิดกระแสต่อต้านจากหลายฝ่ายทั้งภายในประเทศและต่างประเทศ เนื่องจากหวั่นเกรงว่า ถ้ากฏหมายชุดนี้เริ่มใช้งานจะทำให้รัฐบาลสามารถเข้ามาสอดแนมหรือแอบดูข้อมูลส่วนบุคคลของประชาชนในไทยได้ Anonymous กลุ่มแฮ็คเกอร์ชื่อดังจึงดำเนินการภายใต้โอเปอเรชัน “OpSingleGateway” โจมตีแบบ DDoS และแฮ็คข้อมูลของหน่วยงานรัฐบาลไทยหลายแห่ง เพื่อโน้มน้าวประชาชนชาวไทยให้ต่อต้านกฏหมายฉบับดังกล่าว ที่ริดรอนสิทธิและอิสระทางความคิดของประชาชน

รายละเอียดเพิ่มเติม: https://www.techtalkthai.com/anonymous-leaks-thai-navy-mfa-information/

from:https://www.techtalkthai.com/review-importnant-cybersecurity-incidents-in-2016/

local.jpg

Security 101: คอร์สความมั่นคงปลอดภัยสารสนเทศเบื้องต้นแบบออนไลน์ (ฟรี)​ จาก ETDA และ TISA

สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (ETDA) ร่วมกับสมาคมความมั่นคงปลอดภัยระบบสารสนเทศ (TISA) จัดทำคอร์สอบรมด้านความมั่นคงปลอดภัยสารสนเทศเบื้องต้นสำหรับผู้ที่ต้องการเข้าร่วมโครงการ iSEC รุ่นที่ 5 และปูพื้นฐานสำหรับผู้ที่ต้องการสอบ CISSP ผู้ที่สนใจสามารถเรียนรู้ด้วยตนเองแบบออนไลน์ได้ฟรี

คอร์สอบรมด้านความมั่นคงปลอดภัยสารสนเทศเบื้องต้นนี้ ประกอบด้วยเนื้อหารวม 14 โดเมน โดยปูพื้นทั้งทางด้านเทคนิคและการบริหารจัดการ พร้อมสอดแทรกประสบการณ์ในชีวิตจริง เหมาะสำหรับผู้ที่กำลังทำงานหรือสนใจทางด้านความมั่นคงปลอดภัยตั้งแต่ระดับเริ่มต้นจนถึงระดับกลาง ซึ่งผู้เรียนสามารถนำความรู้ที่ได้ไปต่อยอดศึกษาและสอบประกาศนียบัตรด้านความมั่นคงปลอดภัยต่างๆ ได้ เช่น CompTIA Sec+ หรือ CISSP เป็นต้น

วิทยากรมี 3 ท่านจาก TISA ได้แก่

  • อาจารย์ชยุตน์ สิงห์ธงธำรงกุล CISSP, CISA, CISM, CRISC, CFE, CSX, PMP, ITIL Expert
  • อาจารย์นรินทร์ฤทธิ์ เปรมอภิวัฒนโนกุล CISSP, CSSLP, GCFA, IRCA:ISMS
  • อาจารย์ธีระยุศวร์ ศรีเปี่ยมลาภ CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Implementation, COBIT 5 Assessor

บทนำ โครงสร้างเนื้อหาของหลักสูตร (iSEC Model and Competency Area Overview)

บทที่ 1ความมั่นคงปลอดภัยของข้อมูล (Data Security)

บทที่ 2 นิติวิทยาทางดิจิทัล (Digital Forensics)

บทที่ 3 การสร้างความต่อเนื่องในการดำเนินงาน (Enterprise Continuity)

บทที่ 4 การบริหารอุบัติการณ์/การจัดการสถานการณ์ที่ไม่พึงประสงค์ (Incident Management)

บทที่ 5 การฝึกอบรมและการสร้างความตระหนักด้านความปลอดภัยระบบสารสนเทศ (IT Security Training and Awareness)

บทที่ 6 การปฏิบัติงานและการบำรุงรักษาระบบเทคโนโลยีสารสนเทศ (IT Systems Operations and Maintenance)

บทที่ 7 ความมั่นคงปลอดภัยด้านเครือข่ายและโทรคมนาคม (Network and Telecommunication Security)

บทที่ 8 ความมั่นคงปลอดภัยด้านบุคลากร (Personal Security)

บทที่ 9 ความมั่นคงปลอดภัยด้านกายภาพและสภาพแวดล้อม (Physical and Environmental Security)

บทที่ 10 การจัดซื้อจัดจ้างและบริหารงานสัญญา (Procurement)

บทที่ 11 การปฏิบัติตามกฎระเบียบและมาตรฐาน (Regulatory and Standard Compliance)

บทที่ 12 การบริหารความเสี่ยงด้านความมั่นคงปลอดภัยระบบสารสนเทศ (Security Risk Management)

บทที่ 13 การบริหารความมั่นคงปลอดภัยระบบสารสนเทศเชิงกลยุทธ์ (Strategic Security Management)

บทที่ 14 ความมั่นคงปลอดภัยของระบบและกระบวนการพัฒนาโปรแกรมประยุกต์ (System and Application Security)

บทสรุป แนะแนวข้อสอบ (Review & iSEC Study Questions)

iSEC หรือโครงการจัดสอบวัดสมรรถนะบุคลากรด้านความมั่นคงปลอดภัยตามมาตรฐานการรับรองบุคลากรด้านความมั่นคงปลอดภัยระบบสารสนเทศของประเทศไทย เป็นโครงการที่ ETDA และ TISA ร่วมกันจัดขึ้นโดยมีวัตถุประสงค์เพื่อส่งเสริมการพัฒนาสมรรถนะให้กับบุคลากรด้านความมั่นคงปลอดภัยระบบสารสนเทศของประเทศ และเพื่อส่งเสริมบุคลากรกลุ่มเป้าหมายให้มีความรู้ความเข้าใจในองค์ความรู้ (Common Body of Knowledge) สำหรับการเตรียมความพร้อมในการสอบประกาศนียบัตรวิชาชีพด้านความมั่นคงปลอดภัยสารสนเทศ Certified Information Systems Security Professional (CISSP) ของสถาบัน (ISC)2

ขณะนี้ iSEC เปิดรับสมัครผู้ที่สนใจเข้ารับการทดสอบวัดระดับที่ภูมิภาคเชียงใหม่ ภูเก็ต และขอนแก่น สามารถดูรายละเอียดเพิ่มเติมได้ที่ https://www.techtalkthai.com/etda-tisa-isec-5/

from:https://www.techtalkthai.com/security-101-by-etda-tisa/