คลังเก็บป้ายกำกับ: CLOUD_SECURITY

11 เทคโนโลยีสำคัญด้านความมั่นคงปลอดภัยในปี 2017 โดย Gartner

Gartner บริษัทวิจัยและที่ปรึกษาชื่อดังจากสหรัฐฯ ออกมาเปิดเผยถึงเทคโนโลยีด้านความมั่นคงปลอดภัยสารสนเทศที่น่าจับตามองในปี 2017 ซึ่งได้บรรยายไปภายในงาน Gartner Security & Risk Management Summit เมื่อสัปดาห์ที่ผ่านมา ซึ่งประกอบด้วย 11 รายการ ดังนี้

Credit: Maksim Kabakou/ShutterStock

1. Cloud Workload Protection Platform

Data Center ยุคใหม่รองรับภาระงานที่รันบนแพตฟอร์มหลากหลายประเภท ไม่ว่าจะเป็น อุปกรณ์ Physical, Virtual Machines (VMs), Container, Private Cloud และ Public Cloud IaaS เทคโนโลยี Cloud Workload Protection Platform (CWPP) แบบไฮบริด ช่วยให้ผู้ดูแลระบบรักษาความมั่นคงปลอดภัยสารสนเทศสามารถผสานการป้องกันภาระงานบนแพลตฟอร์มเหล่านี้และการจัดทำนโยบายด้านความมั่นคงปลอดภัยได้ภายในหน้าคอนโซลเดียว โดยไม่ต้องสนใจว่าภาระงานดังกล่าวรันอยู่บนแพลตฟอร์มไหน

2. Remote Browser

การโจมตีที่ประสบความสำเร็จเกือบทั้งหมดมาจากอินเทอร์เน็ตสาธารณะ และการโจมตีผ่านเบราเซอร์ก็เป็นวิธียอดนิยมสำหรับใช้โจมตีผู้ใช้ ถึงแม้ว่าผู้ดูแลระบบรักษาความมั่นคงปลอดภัยสารสนเทศจะไม่สามารถหยุดยั้งการโจมตีได้ แต่สามารถกักกันความเสียหายได้โดยการแยกเซสชันการใช้งานอินเทอร์เน็ตของผู้ใช้ออกจากระบบเครือข่ายและอุปกรณ์ปลายทางขององค์กร การแยกฟังก์ชันการเล่นอินเทอร์เน็ตผ่านเบราเซอร์ออกมานี้ ช่วยให้มัลแวร์ไม่สามารถทะลุผ่านมายังระบบของผู้ใช้ รวมไปถึงช่วยลดช่องทางที่แฮ็คเกอร์ใช้โจมตีโดยการโยกความเสี่ยงไปยังเซสชันของเซิร์ฟเวอร์แทน ซึ่งสามารถรีเซ็ตเซสชัน แท็บที่เปิดใหม่ หรือ URL ที่เข้าถึง ให้อยู่สถานะที่มั่นใจว่ามีความมั่นคงปลอดภัย

3. Deception

นิยามของเทคโนโลยี Deception คือการใช้เหยื่อล่อ นกต่อ หรือเล่ห์เหลี่ยมที่ถูกออกแบบมาเพื่อขัดขวาง หรือหลบหนีจากกระบวนการทางความเข้าใจของแฮ็คเกอร์ ขัดขวางเครื่องมือที่แฮ็คเกอร์ใช้โจมตีอัตโนมัติ ยืดเวลาที่แฮ็คเกอร์ต้องใช้โจมตีออกไป หรือตรวจจับการโจมตี การวางเทคโนโลยี Deception ไว้ด้านหลัง Firewall ทำให้องค์กรสามารถตรวจจับการเจาะระบบป้องกันได้อย่างแม่นยำมากขึ้น ซึ่งปัจจุบันนี้เทคโนโลยี Deception เข้ามาเสริมความแข็งแกร่งด้านความมั่นคงปลอดภัยในหลายๆ องค์ประกอบ ได้แก่ อุปกรณ์ปลายทาง ระบบเครือข่าย แอพพลิเคชัน และข้อมูล

4. Endpoint Detection and Response

Endpoint Detection and Response (EDR) เป็นโซลูชันที่พัฒนาต่อยอดมาจากมาตรการควบคุมเชิงป้องกันบนอุปกรณ์ปลายทาง เช่น Antivirus โดยสามารถเฝ้าระวังพฤติกรรมที่ผิดปกติ และการกระทำที่ส่อแววว่าเป็นพฤติกรรมที่ประสงค์ร้าย บนอุปกรณ์ปลายทาง Gartner ทำนายไว้ว่า ในปี 2020 จำนวน 80% ขององค์กรขนาดใหญ่ 25% ขององค์กรขนาดกลาง และ 10% ขององค์กรขนาดเล็ก จะมีการนำโซลูชัน EDR เข้ามาใช้งาน

5. Network Traffic Analysis

Network Traffic Analysis (NTA) เป็นโซลูชันสำหรับติดตามและเฝ้าระวังทราฟฟิก การไหลของข้อมูล และการเชื่อมต่อบนระบบเครือข่ายเพื่อตรวจสอบหาพฤติกรรมที่ไม่พึงประสงค์ องค์กรที่กำลังมองหาโซลูชันบนระบบเครือข่ายสำหรับใช้ตรวจจับการโจมตีระดับสูงที่สามารถบายพาสระบบรักษาความมั่นคงปลอดภัยหน้าบ้านเข้ามาได้ ควรนำ NTA ไว้พิจารณา

6. Managed Detection and Response

Managed Detection and Response (MDR) เป็นบริการสำหรับผู้ที่กำลังมองหาการตรวจจับ ตอบสนอง และเฝ้าระวังภัยคุกคามภายในองค์กรอย่างต่อเนื่อง แต่ขาดซึ่งผู้เชี่ยวชาญหรือทรัพยากรในการบริหารจัดการด้วยตนเอง ความต้องการของ MDR ในตลาดของธุรกิจระดับ SMB และองค์กรขนาดเล็กเริ่มมีมากขึ้นเรื่อยๆ เนื่องจาก MDR เข้ามาตอบโจทย์สิ่งที่พวกเขาต้องการ

7. Microsegmentation

เมื่อแฮ็คเกอร์สามารถแทรกซึมเข้ามายังระบบขององค์กรได้แล้ว พวกเขามักจะพยายามแทรกซึมต่อไปยังอุปกรณ์ข้างเคียงอื่นๆ เพื่อค้นหาเป้าหมายที่แท้จริง Microsegmentation เป็นกระบวนการการแบ่งระบบออกเป็นส่วนๆ และแบ่งแยกออกจากกันอย่างเด็ดขาดภายใต้สภาวะแวดล้อมแบบ Virtualization เพื่อจุดประสงค์ด้านความมั่นคงปลอดภัย เช่นเดียวกับผนังแยกในเรือดำน้ำ Microsegmentation ช่วยจำกัดความเสียหายจากการที่ระบบถูกเจาะ ก่อนหน้านี้ Microsegment เคยถูกเรียกว่าเป็นเครื่องมือที่ช่วยในการป้องกันการแทรกซึมของแฮ็คเกอร์ที่ย้ายตัวเองไปมาระหว่างเซิร์ฟเวอร์ในระดับหรือโซนเดียวกัน แต่ตอนนี้ครอบคลุมถึงการย้ายตัวเองไปมาในสภาวะแวดล้อมแบบ Virtualization ด้วย

8. Software-defined Parameters

นิยามของ Software-defined Parameter (SDP) คือกลุ่มของอุปกรณ์ที่ต่างประเภทกัน แต่เชื่อมต่อถึงกันบนระบบเครือข่ายภายในสภาวะแวดล้อมปิดที่มั่นคงปลอดภัย ซึ่งอุปกรณ์เหล่านี้ปกติจะถูกซ่อนจากการเข้าถึงจากภายนอก และการเข้าจึงอุปกรณ์ภายในจะถูกจำกัดผ่านทาง Broker ที่เชื่อถือได้ ซึ่งช่วยให้สามารถปกปิดทรัพยากรจากสาธารณะและลดช่องทางในการถูกโจมตี Gartner พยากรณ์ไว้ว่า เมื่อถึงปลายปี 2017 อย่างน้อย 10% ขององค์กรขนาดใหญ่จะใช้ประโยชน์จากเทคโนโลยี SDP ในการแยกสภาวะแวดล้อมที่สำคัญออกมาจากระบบเครือข่ายปกติ

9. Cloud Access Security Brokers

Cloud Access Security Brokers (CASBs) ช่วยอุดช่องโหว่ด้านความมั่นคงปลอดภัยที่เกิดจากการใช้บริการบนระบบ Cloud และอุปกรณ์พกพาที่เพิ่มมากขึ้น CASB ช่วยให้ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยสามารถควบคุมการใช้บริการบนระบบ Cloud ของผู้ใช้และอุปกรณ์ต่างๆ ได้พร้อมกันภายในจุดเดียว การเติบโตของการใช้ SaaS และความกังวลเรื่องความมั่นคงปลอดภัย ความเป็นส่วนบุคคล และการปฎิบัติตามข้อบังคับ ทำให้เกิดความต้องการด้าน Visibility และ Control บนระบบ Cloud มากยิ่งขึ้น

10. OSS Security Scanning and Software Composition Analysis for DevSecOps

ผู้ดูแลระบบรักษาความมั่นคงปลอดภัยต้องสามารถมีส่วนร่วมกับมาตรการด้านความมั่นคงปลอดภัยได้โดยไม่ต้องลงไปตั้งค่าด้วยตนเอง ผ่านทางการเข้าร่วม DevSecOps Cycle กับทีม DevOps แบบเนียนๆ แต่ไม่ขัดขวางความคล่องตัวในการทำงานของ DevOps ที่สำคัญคือสามารถบริหารจัดการความเสี่ยงและดำเนินการตามข้อบังคับและกฎหมายต่างๆ ได้ มาตรการควบคุมจะต้องสามารถทำงานได้โดยอัตโนมัติภายใน Toolchain ของ DevOps เพื่อให้สามารถบรรลุวัตถุประสงค์ดังกล่าว เครื่องมือ Software Composition Analysis (SCA) ถูกใช้เพื่อวิเคราะห์ซอร์สโค้ด โมดูล เฟรมเวิร์ก และไลบรารี่ที่นักพัฒนาใช้ เพื่อระบุและจัดเก็บ OSS Components และตรวจสอบช่องโหว่ด้านความมั่นคงปลอดภัยหรือประเด็นด้าน License ก่อนที่แอพพลิเคชันจะถูกนำไปใช้งานจริง

11. Container Security

Container ใช้โมเดลการแชร์ระบบปฏิบัติการ แฮ็คเกอร์ที่พบช่องโหว่บนระบบปฏิบัติการสามารถแฮ็ค Container ที่รันอยู่ด้านบนได้ทั้งหมด แต่ไม่ใช่ว่าการใช้ Container จะไม่มั่นคงปลอดภัย เพียงแค่ Container ถูกวางอยู่บนสภาวะแวดล้อมที่ไม่มั่นคงปลอดภัยโดยตัวนักพัฒนาเอง ซึ่งไม่มีทีมความมั่นคงปลอดภัยเข้ามามีส่วนร่วม หรือมีส่วนร่วมในการให้คำแนะนำน้อยมาก โซลูชันด้านความมั่นคงปลอดภัยบนระบบเครือข่ายและอุปกรณ์ปลายทางแบบดั้งเดิมไม่สามารถป้องกันภัยคุกคามบน Container ได้ โซลูชันด้านความมั่นคงปลอดภัยสำหรับ Container จึงเกิดมาเพื่อปกป้องการนำ Container มาใช้ ตั้งแต่การเริ่มสร้าง Container จนถึงการนำแอพพลิเคชันไปใช้งานจริง และโซลูชันส่วนใหญ่จะมาพร้อมกับคุณสมบัติ Preproduction Scanning และ Runtime Monitoring and Protection

อ่านรายละเอียดฉบับเต็มได้ที่: http://www.gartner.com/newsroom/id/3744917

 

from:https://www.techtalkthai.com/top-security-technologies-in-2017/

Advertisements

ใหญ่สุดในประวัติศาสตร์ !! ฐานข้อมูลผู้มีสิทธิ์ลงคะแนนเสียงกว่า 198 ล้านคนรั่วไหลสู่สาธารณะ

UpGuard บริษัทด้านความมั่นคงปลอดภัยชื่อดัง ออกมาเปิดเผยถึงการรั่วไหลของข้อมูลจาก Amazon S3 ครั้งใหญ่สู่สาธารณะ ซึ่งประกอบด้วยข้อมูลส่วนบุคคลของผู้มีสิทธิ์ลงคะแนนเสียงในสหรัฐฯ รวมแล้วกว่า 198 ล้านคน นับได้ว่าเป็นเหตุการณ์ที่ข้อมูลส่วนบุคคลถูกเปิดเผยอย่างไม่มีการป้องกันมากที่สุดในประวัติศาสตร์

Credit: Andrea Danti/ShutterStock

ข้อมูลของผู้มีสิทธิ์ลงคะแนนเสียงที่หลุดออกมานี้ มาจากฐานข้อมูลของ 3 บริษัทด้าน Data Mining ยักษ์ใหญ่ 3 รายที่สนับสนุนพรรคริพับลิกัน ได้แก่ Deep Root Analytics, TargetPoint Consulting, Inc. และ Data Trust ซึ่งประกอบด้วยข้อมูลชื่อนามสกุล วันเกิด ที่อยู่ หมายเลขโทรศัพท์ สัญชาติ ศาสนา และข้อมูลทะเบียนอื่นๆ ที่ทั้ง 3 บริษัทสามารถนำไปใช้เพื่อวิเคราะห์และคาดคะเนการลงคะแนนเสียงได้ ที่สำคัญคือ ข้อมูลที่รั่วออกไปนี้ประกอบด้วยข้อมูลของประชาชนชาวอเมริกันจากทั้ง 50 รัฐ และเขตปกครองพิเศษโคลัมเบีย

จากการตรวจสอบพบว่าฐานข้อมูลที่รั่วไหลสู่สาธารณะนี้ ถูกใช้เพื่อสนับสนุนแคมเปญในการเลือกตั้งประธานาธิบดีสหรัฐฯ ของพรรคริพับลิกัน 3 ปีล่าสุด คือ 2008, 2012 และ 2016 ซึ่งทาง Deep Root Analysis หนึ่งในบริษัทที่เก็บข้อมูลไว้บน Amazon S3 ออกมายอมรับแล้วว่าเกิดเหตุการณ์ข้อมูลหลุดออกไปจริง แต่ได้ทำการแก้ปัญหาและเพิ่มความมั่นคงปลอดภัยของข้อมูลแล้ว ก่อนที่ทาง UpGuard จะออกมาเผยแพร่เหตุการณ์ดังกล่าวสู่สาธารณะ

ในเรื่องของตัวเลขแล้ว การรั่วไหลของข้อมูลผู้มีสิทธิ์ลงคะแนนเสียงเลือกตั้งครั้งนี้ ถือได้ว่าเป็นครั้งที่รุนแรงที่สุดในประวัติศาสตร์สหรัฐฯ ซึ่งก่อนหน้านี้ในปี 2015 UpGuard เคยออกมาเปิดเผยการรั่วไหลของข้อมูลบน MongoDB มาแล้ว ซึ่งมีจำนวนมากถึง 191 ล้านคน

ถึงแม้ว่าข้อมูลผู้มีสิทธิ์ลงคะแนนเสียงจะถือว่าเป็นข้อมูลส่วนบุคคลที่เป็นความลับ แต่หน่วยงานรัฐบางแห่งกลับมองว่าเป็นข้อมูลสาธารณะ จึงทำให้เกิดตลาดใหม่ขึ้นมาสำหรับทำโฆษณาเพื่อหวังผลทางการเมืองขึ้นมา นอกจากนี้ ข้อมูลเหล่านี้ยังถูกซื้อขายและแลกเปลี่ยนในตลาดมืดออนไลน์อีกด้วย

ที่มา: https://www.bleepingcomputer.com/news/government/unprotected-database-exposes-details-of-198-million-us-voters/

from:https://www.techtalkthai.com/198-million-us-voter-registrations-leak-online/

อีก 1 เดือนเท่านั้น!! กับงาน RSA Conference Asia Pacific & Japan 2017

RSA Conference พร้อมจัดงานประชุม RSA Conference Asia Pacific & Japan 2017 ซึ่งเป็นงานสัมมนาทางด้าน IT Security ชั้นนำระดับโลก ที่มารินา เบย์ แซนด์ ประเทศสิงคโปร์ ผู้ที่สนใจอัปเดตแนวโน้ม มาตรฐาน และกลยุทธ์ทางด้านความมั่นคงปลอดภัยในยุคปัจจุบันสามารถลงทะเบียนเข้าร่วมงานได้ทันที

ทำความรู้จักงาน RSA Conference สักเล็กน้อย

RSA Conference เป็นงานประชุมระดับนานาชาติที่หมุนเวียนผลัดกันจัดที่สหรัฐฯ ยุโรป เอเชีย และสหรัฐอาหรับเอมิเรตส์ โดยที่กำลังจะจัดล่าสุด คือ RSA Conference Asia Pacific & Japan 2017 ซึ่งจะจัดขึ้นที่มารินา เบย์ แซนด์ ประเทศสิงคโปร์ ในวันที่ 26 – 28 กรกฎาคม 2017 รวมระยะเวลา 3 วัน โดยเนื้อหาครอบคลุมหัวข้อทางด้านความมั่นคงปลอดภัยหลากหลายแขนง ไม่ว่าจะเป็นภัยคุกคาม กฏหมายและข้อบังคับ มาตรฐานด้านความมั่นคงปลอดภัย ความมั่นคงปลอดภัยบนระบบ Cloud และ IoT รวมไปถึงกลยุทธ์ด้านความมั่นคงปลอดภัยของข้อมูลสำหรับองค์กร นอกจากนี้ภายในงานยังรวบรวม Vendor ทางด้านความมั่นคงปลอดภัยจากทั่วโลกมาให้คำแนะนำ พร้อมอัปเดตเทคโนโลยีและนวัตกรรมใหม่ๆ สำหรับรับมือกับภัยคุกคามไซเบอร์อีกด้วย

รายละเอียดงานประชุม

วันสัมมนา: 26 – 28 กรกฎาคม 2017 (ดูกำหนดการงานสัมมนา)
เวลา: 9.00 – 17.30 น.
สถานที่: มารินา เบย์ แซนด์ ประเทศสิงคโปร์
ค่าเข้าร่วมงานสัมมนา: S$750 (ประมาณ 19,000 บาท) สำหรับบุคคลทั่วไป และ S$515 (ประมาณ 13,000 บาท) สำหรับนักศึกษา ในช่วงลดราคาจนถึงวันที่ 24 มิถุนายนนี้เท่านั้น
ลิงค์ลงทะเบียน: https://www.rsaconference.com/events/ap17/register

แน่นอนว่าทีมงาน TechTalkThai ได้รับเชิญไปให้ไปทำข่าวในงานประชุม RSA Conference ครั้งนี้ด้วยเช่นกัน สำหรับผู้ที่ไม่สะดวกไปร่วมงานที่สิงคโปร์ สามารถรอติดตามอัปเดตข่าวสารล่าสุดได้เลยครับ

ดูรายละเอียดเพิ่มเติมเกี่ยวกับงาน RSA Conference: https://www.rsaconference.com/events/ap17

from:https://www.techtalkthai.com/rsa-conference-asia-pacific-and-japan-2017/

Akamai เปิดตัว Web Application Protector ชูจุดเด่นด้านป้องกัน Web & DDoS Attacks

Akamai ผู้ให้บริการเครือข่าย CDN และ Cloud Security ชั้นนำของโลก ประกาศเปิดตัวโซลูชันใหม่ Web Application Protector ซึ่งผสานรวมคุณสมบัติของ Web Application Firewall และ DDoS Mitigation ไว้ในโซลูชันเดียว พร้อมบริหารจัดการผ่านระบบ Cloud ช่วยลดค่าใช้จ่ายด้าน CapEx และลดความเสี่ยงของการให้บริการเว็บแอพพลิเคชันแก่ลูกค้าในยุคดิจิทัล

ภัยคุกคามบนเว็บแอพพลิเคชันทวีความรุนแรงมากยิ่งขึ้น

เมื่อก้าวเข้าสู่ยุคดิจิทัล หลายองค์กรเริ่มให้บริการผ่านระบบออนไลน์มากขึ้น เว็บแอพพลิเคชันจึงเป็นช่องทางสำคัญที่องค์กรทั่วโลกต่างเลือกใช้เพื่อให้บริการลูกค้า ส่งผลให้ดึงดูดแฮ็คเกอร์เข้ามาโจมตีเป็นจำนวนมาก เนื่องจากเว็บแอพพลิเคชันเสมือนเป็นหน้าตาของบริษัท เมื่อมีปัญหาหรือใช้งานไม่ได้ย่อมส่งผลกระทบต่อลูกค้าเป็นวงกว้าง ทำให้แฮ็คเกอร์มักโจมตีเพื่อดิสเครดิต หรือเรียกค่าไถ่เพื่อให้ไม่เจอการโจมตีอีก ที่สำคัญคือเว็บแอพพลิเคชันมักเชื่อมต่อกับระบบเครือข่ายหลังบ้าน เช่น ฐานข้อมูล จึงเป็นช่องทางยอดนิยมที่แฮ็คเกอร์เลือกใช้เพื่อเจาะเข้าถึงระบบเครือข่ายภายในขององค์กร

นอกจากนี้ การโจมตีแบบ DDoS ในปัจจุบันก็ยังดำเนินการได้ง่าย เพียงแค่เข้า Dark Web (ตลาดมืดออนไลน์) ก็สามารถซื้อบริการ DDoS-as-a-Service ที่พร้อมล่มเว็บไซต์ได้ในราคาต่ำกว่า $40 ต่อชั่วโมง แต่ผลกระทบที่องค์กรได้รับกลับคิดเป็นมูลค่ามหาศาล ไม่ว่าจะเป็นการสูญเสียรายได้จากการที่ไม่สามารถให้บริการได้ การสูญเสียผลิตภาพในการให้บริการ การสูญเสียความเชื่อมั่นจากลูกค้า และที่สำคัญที่สุดคือการสูญเสียชื่อเสียงขององค์กร

“98% ขององค์กรระบุว่า เว็บแอพพลิเคชันของตนเคยถูกแฮ็คในช่วง 12 เดือนที่ผ่านมา มีเพียง 2% เท่านั้นที่ยืนยันว่าไม่เคยถูกแฮ็ค” — สถิติจาก The Cost of Web Application Attakcs, Ponemon Institute, 2015

ปกป้องเว็บแอพพลิเคชันด้วย Web Application Protector จาก Akamai

เพื่อปกป้องเว็บแอพพลิเคชันจากภัยคุกคามและการโจมตีแบบ DDoS ในปัจจุบัน Akamai จึงเปิดตัว Web Application Protector ที่ผสานรวมคุณสมบัติของ Web Application Firewall และ DDoS Mitigation บนระบบ Cloud ไว้ด้วยกัน ซึ่งมีจุดเด่นที่สามารถป้องกันภัยคุกคามได้อย่างครอบคลุม ไม่ว่าจะเป็นช่องโหว่จาก OWASP Top 10 เช่น SQL Injection, Cross-site Scripting และ CSRF หรือการทำ Web Defacement เพื่อทำลายชื่อเสียงองค์กร รวมไปถึงการโจมตี DDoS ทั้งระดับ Application และ Network Layer ขนาดใหญ่ระดับหลักร้อย Gbps

จุดเด่นสำคัญของ Web Application Protector คือ ให้บริการทั้งระบบรักษาความมั่นคงปลอดภัย และการเพิ่มประสิทธิภาพในการใช้เว็บแอพพลิเคชัน ซึ่งคุณสมบัติที่น่าสนใจประกอบด้วย

  • ปกป้องเว็บแอพพลิเคชันจากช่องโหว่บน OWASP Top 10 และ DDoS ระดับหลายร้อย Gbps
  • เป็น 1 ใน 6 PCI Service Provider ระดับ 1 ซึ่งพร้อมสนับสนุนการดำเนินงานตามมาตรฐาน PCI-DSS ให้แก่ผู้ใช้บริการ
  • อัปเดต Rule สำหรับปกป้องเว็บแอพพลิเคชันโดยอัตโนมัติ พร้อมทั้งปรับแต่ง Rule ให้ “ดีที่สุด” เพื่อลดปัญหา False Positive
  • Threat Intelligence ขนาดใหญ่ที่รวบรวมข้อมูลจากผู้ใช้บริการของ Akamai กว่า 6,000 รายทั่วโลก และ Log กว่า 600,000 รายการต่อวินาที ทำให้มั่นใจว่าข้อมูลภัยคุกคามล่าสุดจะถูกแชร์และอัปเดตไปยังผู้ใช้บริการทุกคน
  • เซิร์ฟเวอร์ให้บริการทั่วโลกกว่า 220,000 เครื่อง ครอบคลุม 120 ประเทศรวมประเทศไทย ทำให้มั่นใจได้ว่าลูกค้าสามารถเข้าใช้บริการได้เร็วที่สุด และมั่นคงปลอดภัยที่สุด
  • เพิ่มประสิทธิภาพในการใช้บริการด้วยการทำ Caching และ Content Optimization รวมไปถึงขยายระบบให้พร้อมรองรับการให้บริการในช่วงที่ลูกค้าใช้บริการหนาแน่นโดยอัตโนมัติ
  • บริหารจัดการง่ายผ่านระบบ Cloud ช่วยลดค่าใช้จ่ายด้าน CapEx ของฮาร์ดแวร์และซอฟต์แวร์

คุณสมบัติเกือบเทียบเท่า Kona Site Defender แต่บริหารจัดการง่ายกว่า

Web Application Protector ต่างจาก Kona Site Defender (โซลูชัน Web Application Firewall และ DDoS Mitigation หลักของ Akamai) ตรงที่ ถูกออกแบบมาให้ติดตั้งได้อย่างรวดเร็ว เพียงแค่ 3 ขั้นตอน บริหารจัดการได้ง่ายแม้ไม่ใช่ผู้เชี่ยวชาญ และอัปเดต Rules ซึ่งผ่านการกลั่นกรองโดยนักวิเคราะห์จาก Akamai ให้โดยอัตโนมัติ เหมาะสำหรับธุรกิจระดับ SME ที่มีทรัพยากรบุคคลด้านความมั่นคงปลอดภัยจำกัด อย่างไรก็ตาม สำหรับผู้ที่ต้องการความยืดหยุ่นและการปรับแต่งนโยบายรักษาความมั่นคงปลอดภัยสำหรับแอพพลิเคชันเฉพาะแต่ละแบบ สามารถอัปเกรดไปใช้ Kona Site Defender ได้ทันที โดยไม่จำเป็นต้องออกแบบระบบรักษาความมั่นคงปลอดภัยใหม่

ฮาร์ดแวร์ในห้อง Data Center VS. บริการบนระบบ Cloud

หลายบริษัทเลือกใช้โซลูชัน WAF และ DDoS Mitigation แบบติดตั้งในห้อง Data Center เนื่องจากต้องการ “ความเป็นเจ้าของ” และคิดว่าสามารถบริหารจัดการได้ง่าย แต่สิ่งที่ตามมากลับกลายเป็นค่าใช้จ่ายทั้ง CapEx และ OpEx ที่เพิ่มสูงขึ้น และประสิทธิภาพที่ถูกจำกัด ขยายระบบออกไปได้ยาก นอกจากนี้ การป้องกันการโจมตีแบบ DDoS บนอุปกรณ์เหล่านั้นเป็นสิ่งที่แทบจะเป็นไปไม่ได้เลย ถ้าอุปกรณ์ไม่ได้เป็นระบบฮาร์ดแวร์ประสิทธิภาพสูง และบริษัทมีลิงค์อินเทอร์เน็ตขนาดใหญ่เพียงพอ

ตรงกันข้าม Cloud-based WAF และ DDoS Mitigation อย่าง Web Application Protector ที่สามารถตอบโจทย์การรับมือกับ DDoS ได้เป็นอย่างดี เนื่องจาก Akamai ใช้ประโยชน์จากระบบ CDN ขนาดใหญ่ในการตรวจสอบและฟิลเตอร์ DDoS Traffic และ HTTP Request ที่ไม่น่าไว้วางใจก่อนที่จะเข้าถึงระบบเครือข่ายของบริษัท ทำให้มั่นใจได้ว่าเว็บแอพพลิเคชันจะมั่นคงปลอดภัยสูงสุด พิสูจน์จากความสามารถในการรับมือกับ Volumetric DDoS ขนาดใหญ่หลักหลายร้อย Gbps ได้อย่างไร้ปัญหา นอกจากนี้การเป็นบริการบนระบบ Cloud ยังช่วยลดค่าใช้จ่ายในการบำรุงรักษาอุปกรณ์ฮาร์ดแวร์ลงได้อีกด้วย

Akamai ร่วมกับ WIT พร้อมให้บริการโซลูชัน Web Application Protector ในประเทศไทย

Akamai ได้จับมือเป็นพันธมิตรร่วมกับ บริษัท เวิลด์ อินฟอร์เมชั่น เทคโนโลยี จำกัด (WIT) ผู้มีประสบการณ์ในการติดตั้งและวางระบบ IT Infrastructure มานานกว่า 27 ปี และมีทีมวิศวกรที่มีความเชี่ยวชาญสูง ทำให้มั่นใจได้ว่า สามารถให้คำปรึกษาและบริการโซลูชัน Web Application Protector ของ Akamai แก่ผู้ใช้ในประเทศไทยได้อย่างมีประสิทธิภาพ ลดความเสี่ยงการตกเป็นเหยื่อของอาชญากรรมไซเบอร์

จนถึงวันนี้ Akamai ได้ให้บริการ CDN และโซลูชันบนระบบ Cloud แก่องค์กรที่มีชื่อเสียงทั่วโลกมากกว่า 1,000 ราย เช่น Standard Chartered, Cathay Pacific, KKBOX, Adobe และ IBM ซึ่งในไทยเอง ด้วยความสนับสนุนจาก WIT ก็ได้ให้บริการแก่บริษัทชั้นนำทั่วประเทศมากกว่า 10 แห่ง ผู้ที่สนใจสามารถสอบถามรายละเอียดเพิ่มเติมได้ที่อีเมล marketing@wit.co.th หรือโทร 02-237-3555

from:https://www.techtalkthai.com/akamai-introduces-web-application-protector/

Oracle เสริมความแข็งแกร่ง CASB ด้วย Machine Learning

Oracle ผู้ให้บริการระบบฐานข้อมูลและโซลูชันบนระบบ Cloud แบบครบวงจร ประกาศอัปเดตโซลูชัน Cloud Access Security Broker (CASB) ด้วยเทคโนโลยี Machine Learning เพื่อแก้ปัญหา Shadow IT และควบคุมการใช้ Cloud Services ให้เป็นไปตามนโยบายขององค์กร ตอบรับความต้องการใช้ระบบ Cloud ที่นับวันจะเพิ่มมากขึ้นเรื่อยๆ

Credit: Oracle

Andy Smith ผู้อำนวยการอาวุโสฝ่ายการพัฒนาผลิตภัณฑ์ของ Oracle ระบุว่า ผู้ให้บริการระบบ Cloud ในปัจจุบันกำลังเผชิญหน้ากับปัญหาสำคัญ 2 ประการ คือ จะเอาบริการที่มีอยู่ขึ้นระบบ Cloud ได้อย่างไร และการพัฒนาเทคโนโลยีเพื่อเพิ่มความมั่นคงปลอดภัยให้กับบริการเหล่านั้น อย่างไรก็ตาม เมื่อมี Cloud Services ให้บริการมากขึ้น หลากหลายมากขึ้น การติดตามและบริหารจัดการพนักงานในองค์กรให้ใช้ Cloud Services เหล่านั้นย่อมทำได้ยากกว่าเดิม

เพื่อให้สามารถติดตามการใช้ Cloud Services และตรวจจับภัยคุกคามบนระบบ Cloud ได้ดียิ่งขึ้น Oracle ได้นำเทคโนโลยี Machine Learning ทั้งแบบ Supervised และ Unsupervised เข้ามาใช้ เพื่อทำ User Behavior Analytics (UBA) หรือก็คือจัดทำ Baseline ของการใช้ Cloud Services แต่ละรายการ เช่น Office 365, Dropbox และอื่นๆ จากนั้นจะทำการตรวจจับและบันทึกการกระทำของผู้ใช้ แล้วนำไปเปรียบเทียบกับ Baseline ที่ได้กระทำไว้แต่แรกเพื่อตัดสินว่าเป็นการกระทำที่ผิดปกติหรือไม่พึงประสงค์บน Cloud Services หรือไม่ แล้วเริ่มกระบวนการ Incident Management หรือ Automated Remediation

Unsupervised Machine Learning จะเปรียบเทียบพฤติกรรมของผู้ใช้กับการกระทำก่อนหน้านี้ที่เคยเรียนรู้ไว้ เพื่อตรวจสอบว่าการกระทำ ณ ปัจจุบันผิดแปลกไปจากเดิมหรือมีความเสี่ยงหรือไม่ ซึ่งมาตรฐานที่เคยเรียนรู้จะเปลี่ยนแปลงไปเรื่อยๆ ขึ้นอยู่กับข้อมูลที่ระบบได้รับเข้ามา ในขณะที่ Supervised Machine Learning จะมีความยืดหยุ่นกว่า กล่าวคือ ผู้ดูแลระบบสามารถระบุคุณลักษณะของผู้ใช้หรือการกระทำด้าน CRM ที่ต้องการวิเคราะห์ รวมไปถึงสร้างความเชื่อมโยงเพื่อตรวจสอบการกระทำที่ละเมิดนโยบายขององค์กร ผลลัพธ์ของการทำ Machine Learning เหล่านี้จะช่วยให้ผู้ดูแลระบบสามารถตรวจจับการรั่วไหลของข้อมูลออกไปภายนอกได้ดียิ่งขึ้น

Credit: Oracle

“พวกเขาสามารถใช้ [Machine Learning] สำหรับตรวจจับพฤติกรรมที่มีความเสี่ยงได้อย่างหลากหลาย และนำไปประยุกต์ใช้กับภัยคุกคามแบบใดก็ได้ โดยเฉพาะอย่างยิ่งเมื่อบัญชีของผู้ใช้ถูกแฮ็คจากการทำ Phishing หรือ Credential Theft และถูกสวมรอยเข้ามาในระบบเครือข่าย” — Smith ระบุ

นอกจากนี้ Oracle ยังได้ทำการพัฒนา “Adaptive Access” สำหรับจัดทำศูนย์ SOC แบบ Identity-based ซึ่งเป็นเป็นมาตรการควบคุมการเข้าถึงที่ใช้ Machine Learning ในการรับมือกับ Fraud บน Cloud Services ผ่านการวิเคราะห์การล็อกอินและข้อมูลที่ถูกเก็บอยู่ในสถานที่ อุปกรณ์ และเวลาที่ใช้งาน ทำให้มั่นใจได้ว่า ผู้ที่ใช้ Oracle Applications ไม่ว่าจะเป็น Oracle Human Capital Management (HCM) Cloud, Oracle Enterprise Resource Planning (ERP) Cloud หรือ Oracle Customer Experience (CX) Cloud Suite จะสามารถใช้งานได้อย่างมั่นคงปลอดภัย

ที่มา: https://www.darkreading.com/cloud/oracle-brings-machine-learning-to-its-casb-service/d/d-id/1329044

from:https://www.techtalkthai.com/oracle-uses-machine-learning-in-casb/

[PCI Community Meeting 2017] การนำมาตรฐาน PCI-DSS ไปใช้ในระบบ Cloud

Narendra Sahoo ผู้อำนวยการจาก VISTA InfoSec ออกมาแนะนำถึงการนำมาตรฐาน PCI-DSS และแนวทางปฏิบัติต่างๆ ไปใช้บนระบบ Cloud ไม่ว่าจะเป็น IaaS, PaaS หรือ SaaS เพื่อเพิ่มความมั่นคงปลอดภัยในการทำธุรกรรมการเงินผ่านบัตรเครดิต รวมไปถึงประเด็นสำคัญที่ต้องพิจารณาเมื่อต้องดำเนินการตรวจประเมิน (Audit) ภายในงาน PCI APAC Community Meeting 2017 ที่เพิ่งจัดไปเมื่อกลางเดือนพฤษภาคมที่ผ่านมา

หน้าที่ความรับผิดชอบในการดำเนินการตามมาตรฐาน PCI-DSS ขึ้นอยู่กับโมเดลของ Cloud ที่ใช้

Sahoo ระบุว่า โมเดลระบบ Cloud ในปัจจุบันสามารถแบ่งออกเป็นแบบใหญ่ๆ ได้ 3 แบบ คือ Infrastructure-as-a-Service, Platform-as-a-Service และ Software-as-a-Service ซึ่งแต่ละแบบจะมีผู้รับผิดชอบในต่างๆ แตกต่างกันไป ดังแสดงตามตารางด้านล่าง

Service Owner SaaS PaaS IaaS
Data ร่วมกัน ผู้ใช้บริการ ผู้ใช้บริการ
Application ร่วมกัน ร่วมกัน ผู้ใช้บริการ
Compute ผู้ให้บริการ ร่วมกัน ผู้ใช้บริการ
Storage ผู้ให้บริการ ผู้ให้บริการ ร่วมกัน
Network ผู้ให้บริการ ผู้ให้บริการ ร่วมกัน
Physical ผู้ให้บริการ ผู้ให้บริการ  ผู้ให้บริการ

เมื่อแต่ละโมเดลมีผู้รับผิดชอบแตกต่างกันไป ส่งผลให้ความรับผิดชอบในการดำเนินการตามมาตรฐานและแนวทางปฏิบัติของ PCI แตกต่างกันไปด้วย ซึ่งความต้องการของ PCI-DSS สำหรับระบบ Cloud มีทั้งหมด 12 รายการ แต่ละรายการกำหนดผู้รับผิดชอบของแต่ละโมเดล ดังแสดงในตารางด้านล่าง

การแบ่งส่วน (Segmentation) เป็นหัวใจสำคัญของระบบ Cloud

Sahoo ระบุว่า เมื่อองค์กรหันไปใช้ระบบ Cloud สิ่งสำคัญที่องค์กรจำเป็นต้องพิจารณาถึงคือ “การแบ่งส่วน (Segmentation)” ซึ่งต้องกระทำในระดับเดียวกับการแบ่งส่วนระบบเครือข่ายเชิงกายภาพที่ทำใน Data Center เช่น ต้องมีการแบ่งข้อมูลบัตรเครดิตออกมาแยกเก็บจากข้อมูลอื่นๆ ต้องไม่มีการเชื่อมต่อกันระหว่างเครื่อง Client หรือโครงข่ายพื้นฐานที่มีส่วนเกี่ยวข้องกับการทำธุรกรรมก็ถือว่าอยู่ในขอบเขตของการประเมิน PCI-DSS ด้วย เป็นต้น โดยลิสต์สิ่งที่พึงกระทำมีดังนี้

  • มี Firewall และ Network Segmentation ในระดับ Infrastructure
  • มี Firewall ในระดับ Hypervisor และ VM
  • มีการทำ VLAN Tagging หรือ Zoning เพิ่มเติมจาก Firewall
  • มี IPS ในระดับ Hypervisor และ/หรือ VM เพื่อตรวจจับและบล็อกทราฟฟิกที่ไม่พึงประสงค์
  • มี Data Loss Prevention ในระดับ Hypervisor และ/หรือ VM
  • มีมาตรการควบคุมสำหรับป้องกันการติดต่อสื่อสารจากภายนอก (Out-of-band Communication) ที่เกิดขึ้นบน Infrastructure เดียวกัน
  • มีการแบ่งแยกโปรเซสและทรัพยากรที่แชร์ร่วมกัน Client ออกมา
  • มีการแบ่งส่วนข้อมูลสำคัญที่ถูกจัดเก็บอยู่ในเครื่อง Client
  • ใช้การพิสูจน์ตัวตนแบบ 2-Factor Authentication ที่แข็งแกร่ง
  • มีการแบ่งแยกหน้าที่ความรับผิดขอบ (Segregation of Duties) และไม่ให้สิทธิ์มากจากเกินไป
  • จัดเก็บหลักฐาน (Log) และเฝ้าระวังทราฟฟิกตลอดเวลา รวมไปถึงมีการตอบสนองแบบเรียลไทม์

5 คำถามสำคัญที่ต้องถามผู้ให้บริการระบบ Cloud เมื่อต้องการผ่านมาตรฐาน PCI-DSS

Sahoo ได้กล่าวแจ้งเตือนผู้ที่ใช้บริการระบบ Cloud พึงระลึกไว้เสมอว่า ถึงแม้ว่าผู้ให้บริการระบบ Cloud จะผ่านมาตรฐาน PCI-DSS แต่ไม่ได้หมายความว่าผู้ที่ใช้บริการจะผ่านมาตรฐานตาม ในทางตรงกันถาม ต่อให้ผู้ที่ใช้บริการระบบ Cloud ผ่านมาตรฐาน PCI-DSS ก็ไม่ได้หมายความว่าผู้ให้บริการระบบ Cloud จะผ่านมาตรฐานดังกล่าว ดังนั้น เพื่อให้มั่นใจว่าผู้ให้บริการระบบ Cloud ได้รับการรับรองตามมาตรฐาน PCI-DSS ผู้ใช้บริการควรพิจารณาถึงคำถาม 5 ข้อ ดังนี้

  1. ผู้ให้บริการระบบ Cloud ผ่านมาตรฐาน PCI-DSS มานานเท่าไหร่แล้ว ตรวจประเมินครั้งสุดท้ายเมื่อไหร่
  2. Services และ Requirement ของ PCI-DSS ข้อใดบ้างที่ผ่านการตรวจประเมิน
  3. Facilities และ System Components ใดบ้างที่ผ่านการตรวจประเมิน
  4. มี System Components ใดที่ใช้เพื่อให้บริการ Services แต่ไม่อยู่ในการตรวจประเมินบ้าง
  5. ผู้ให้บริการระบบ Cloud มีวิธีอย่างไรที่จะทำให้มั่นใจว่า ผู้ที่ใช้บริการที่ผ่านมาตรฐาน PCI-DSS จะปฏิบัติตามมาตรฐานและไม่บาสพาสมาตรการควบคุมของ PCI

สำหรับผู้ที่สนใจนำมาตรฐาน PCI-DSS มาใช้เป็นแนวทางหรือประยุกต์ใช้กับกับระบบ Cloud ขององค์กร สามารถดาวน์โหลดเอกสารได้ที่ https://www.pcisecuritystandards.org/pdfs/PCI_DSS_v2_Cloud_Guidelines.pdf

เกี่ยวกับ PCI Security Standards Council

PCI SSC เป็นสมาคมที่ถูกก่อตั้งขึ้นโดยมีจุดประสงค์เพื่อให้บริการมาตรฐานด้านความมั่นคงปลอดภัยข้อมูลสำหรับอุตสาหกรรมที่ต้องมีการชำระเงินผ่านบัตร (Payment Card Industry Data Security Standard: PCI-DSS) ซึ่งปัจจุบันมีคณะกรรมการบริหารจาก 5 ผู้ให้บริการบัตรเครดิตรายใหญ่ ได้แก่ American Express, Discover , JCB, MasterCard และ Visa รวมไปถึงมี Board of Advisor อีก 39 ราย ไม่ว่าจะเป็น Amazon, Cisco, Citibanks, Microsoft, Paypal, Starbucks และอื่นๆ สำหรับให้คำปรึกษา ข้อเสนอแนะ และความคิดเห็นต่างๆ เกี่ยวกับความมั่นคงปลอดภัยของการใช้บัตรชำระเงิน

PCI SSC มีศูนย์ปฏิบัติการกระจายอยู่ 9 แห่งทั่วโลก ครอบคลุมทุกภูมิภาค และมีการประสานการทำงานร่วมกับหน่วยงานรัฐและสถาบันการเงินมากมาย เช่น APCA, Bank of India, FBI, Interpol, JCDSC และ Ministry of Economy, Trade and Industry เพื่อให้มั่นใจว่ามาตรฐานและแนวทางปฏิบัติต่างๆ ที่นำเสนอ นอกจากจะช่วยปกป้องข้อมูลการชำระเงิน ยังสอดคล้องกับกฏหมายและข้อบังคับของแต่ละประเทศอีกด้วย

ปัจจุบันนี้มีองค์กรทั่วโลกที่เป็นสมาชิกของ PCI แล้ว 816 องค์กร ซึ่งเป็นองค์กรในภูมิภาคเอเชียแปซิฟิก (รวมประเทศไทย) 49 องค์กร

from:https://www.techtalkthai.com/pci-dss-in-the-cloud/

ปกป้องเว็บไซต์และระบบ Cloud ให้มั่นคงปลอดภัย ด้วย Managed Security Services จาก I-SECURE

I-SECURE ผู้ให้บริการ Managed Security Services ชั้นนำของประเทศไทย เปิดให้บริการ Managed WAF สำหรับปกป้องเว็บแอพพลิเคชัน ชูจุดเด่นการอัปเดต Signature ใหม่ทันทีภายใน 24 ชั่วโมงหลังพบช่องโหว่ พร้อมขยายบริการด้านความมั่นคงปลอดภัยไปยังระบบ Cloud ตอบรับความต้องการเชิงธุรกิจขององค์กรยุคใหม่ที่พร้อมให้บริการในโลกออนไลน์

พร้อมรับมือภัยคุกคามบนเว็บแอพพลิเคชันภายใน 24 ชั่วโมง

I-SECURE ให้บริการการปกป้องเว็บไซต์และเว็บแอพพลิเคชันจากภัยคุกคามต่างๆ ในรูปของบริการ Managed Web Application Firewall (WAF) แบบครบวงจร ตั้งแต่การออกแบบ ติดตั้ง บริหารจัดการ และเฝ้าระวัง โดยทีมวิศวกรที่มีความเชี่ยวชาญสูง และมีประสบการณ์การปกป้องเว็บแอพพลิเคชันมานานกว่า 12 ปี ซึ่งพร้อมให้คำปรึกษาและแนะนำแนวทางปฏิบัติที่ดีที่สุด (Best Practices) สำหรับองค์กรทุกประเภท ไม่ว่าจะเป็นหน่วยงานรัฐฯ สถาบันการเงิน สถานศึกษา ผู้ให้บริการ e-Commerce และอื่นๆ

จุดเด่นของบริการ Managed WAF ของ I-SECURE คือ การเลือกให้บริการโซลูชันที่ดีที่สุดในท้องตลาด คือ Imperva Web Application Firewall ซึ่งการันตีด้วยความเป็น Leader บน Gartner Magic Quadrant เพียงหนึ่งเดียวถึง 3 ปีติดต่อกัน คู่กับการให้บริการการอัปเดต Signatures แก่ลูกค้าอย่างรวดเร็วภายใน 24 ชั่วโมงหลังตรวจพบช่องโหว่หรือมีช่องโหว่ใหม่ถูกเผยแพร่สู่สาธารณะ เพื่อให้มั่นใจได้ว่าเว็บแอพพลิเคชันของลูกค้าจะมั่นคงปลอดภัยและพร้อมรับมือกับภัยคุกคามรูปแบบต่างๆ จากทั่วโลกตลอดเวลา

ขยายบริการ SOC ปกป้องแอพพลิเคชันสำคัญบน Amazon Web Services

เพื่อตอบรับความต้องการใช้ระบบ Cloud ขององค์กรยุคใหม่ในปัจจุบัน I-SECURE ได้ขยายบริการทั้งทางด้านความมั่นคงปลอดภัยและการบริหารจัดการเซอร์วิสของ AWS ไม่ว่าจะเป็นการวิเคราะห์และให้คำปรึกษาการออกแบบและใช้งาน AWS Cloud ให้เกิดประโยชน์ต่อธุรกิจสูงสุด ทั้งทางด้านค่าใช้จ่าย (Cost Optimization) ประสิทธิภาพ (Performance) และความมั่นคงปลอดภัย (Security) ที่สำคัญคือลูกค้าสามารถชำระค่าบริการ AWS ด้วยสกุลเงินบาท และออกใบแจ้งหนี้ในนามนิติบุคคลเพื่อเพิ่มความสะดวกในการใช้บริการโดยไม่มีการคิดค่าใช้จ่ายเพิ่มเติมแต่อย่างใด

ล่าสุด I-SECURE ร่วมกับ Imperva เตรียมเปิดบูธภายในงาน AWS Summit Bangkok ที่จะจัดขึ้นในวันที่ 30 พฤษภาคมนี้ ผู้ที่สนใจเพิ่มความมั่นคงปลอดภัยให้แก่เว็บแอพพลิเคชันและระบบ Cloud สามารถขอคำปรึกษาและรับโปรโมชันสุดพิเศษที่บูธได้

รายละเอียดงานสัมมนา: https://aws.amazon.com/summits/bangkok/agenda/

from:https://www.techtalkthai.com/i-secure-managed-security-service-provider/