คลังเก็บป้ายกำกับ: DATA_SECURITY_AND_PRIVACY

Cisco จัดงาน Cisco Connect 2017 | Thailand เน้นความมั่นคงปลอดภัยในยุค Digital Transformation

Cisco ผู้ให้บริการโซลูชันเครือข่ายและ Data Center ชั้นนำของโลก จัดงาน Cisco Connect 2017 | Thailand ภายใต้ธีม “Your Time is Now. Secure Your Digital Transformation.” มุ่งเน้นการสนับสนุนให้องค์กรนำเทคโนโลยีเข้ามาใช้เปิดโอกาสทางธุรกิจอย่างมั่นคงปลอดภัย ผู้ที่สนใจสามารถดูวิดีโอ Keynote Speech และ Panel Discussion ได้ที่บทความนี้

Cisco Connect 2017 | Thailand ได้แบ่งงานออกเป็น 2 ช่วง คือ ช่วงเช้า ซึ่งผู้บริการระดับสูงจะบรรยายไอเดียของการปรับตัวเข้าสู่ยุค Digital Transformation ไปจนถึงการดำเนินการอย่างไรให้มั่นคงปลอดภัย จากนั้นจะเป็นกรณีศึกษาของลูกค้าในประเทศไทย คือ Insee Digital และ Ananda Development ในการเข้าสู่การทำ Digital Transformation

Keynote Speech โดยคุณ Kok-Keong Lee, Director of Systems Engineering จาก Cisco ASEAN

“การจะเป็นผู้นำในยุค Digital Transformation ต้องคำนึงถึงปัจจัยสำคัญ 4 ประการ คือ People, Process, Technology และ Intelligence การนำเทคโนโลยีใหม่เข้ามาใช้เพียงอย่างเดียวไม่ได้เป็นการทำให้องค์กรกลายเป็น Digital แต่อย่างใด องค์กรต้องมีการพัฒนาบุคลากรและกระบวนการเพื่อให้สามารถนำเทคโนโลยีมาใช้ให้เกิดประโยชน์ต่อการดำเนินธุรกิจ ไม่ว่าจะเป็นการสร้างมูลค่า การเปิดโอกาสใหม่ๆ หรือการปรับปรุงบริการให้ดีขึ้น ที่สำคัญคือ Intelligence เมื่อทุกอย่างถูกเก็บอยู่ในรูป Digital องค์กรที่ประสบความสำเร็จจะนำข้อมูลเหล่านั้นมาวิเคราะห์ ต่อยอด เพื่อใช้ให้เกิดประโยชน์สูงสุดต่อธุรกิจของตน” — คุณวัตสัน ถิรภัทรพงศ์ กรรมการผู้จัดการของ Cisco ประเทศไทย กล่าว

Panel Session: Secure Digital Transformation in Action โดยคุณอิฑยา ศิริวสุกาญจน์ จากบริษัท อินทรี ดิจิตอล จำกัด และ ดร. จอร์น เลสลี่ มิลลาร์ จากบริษัท อนันดา ดีเวลลอปเม้นท์ จำกัด (มหาชน)

สำหรับช่วงบ่ายน้ัน จะเป็นการอัปเดตแนวโน้มและเทคโนโลยีด้านต่างๆ จากทาง Cisco และ Partner ที่มาออกบูธภายในงาน ซึ่งหัวข้อที่น่าสนใจที่สุดเกี่ยวกับ Digital Workplace คงเป็น Cisco Spark ระบบ Unified Collaboration สำหรับผู้ใช้ระดับองค์กรที่เพิ่งมีการอัปเดตครั้งใหญ่ โดยผสานเทคโนโลยีด้านการเชื่อมต่อสำคัญ 3 ประการ คือ Messaging, Meeting และ Voice ตอบโจทย์ความต้องการตั้งแต่การส่งข้อความแชทหากัน การผสานกับระบบโทรศัพท์เพื่อต่อขยายความสามารถด้านการเชื่อมต่อผ่านเสียง และการสร้างห้อง Virtual Conference Room สำหรับประชุมแบบออนไลน์ ซึ่งทุกอย่างนี้สามารถทำได้ภายในแพลตฟอร์มเดียว รวมไปถึงสามารถทำงานร่วมกับระบบ Collaboration อื่นของ Cisco และ 3rd Party ได้อีกด้วย

ดูรายละเอียด Cisco Spark ได้ที่: https://www.ciscospark.com

from:https://www.techtalkthai.com/cisco-connect-2017-thailand/

Advertisements

แฮ็ค iCloud เรียกค่าไถ่ Apple ขู่พร้อมลบ iPhone 300 ล้านเครื่อง

กลุ่มแฮ็คเกอร์นาม “Turkish Crime Family” ออกมาประกาศเรียกค่าไถ่จาก Apple เป็นเงินกว่า 2.6 ล้านบาท หลังอ้างว่าสามารถแฮ็ค iCloud ของผู้ใช้รวมแล้วกว่า 300 ล้านรายชื่อ และพร้อมลบข้อมูลส่วนตัวของผู้ใช้เหล่านั้นทิ้งถ้า Apple ไม่ทำตามข้อเรียกร้อง

เว็บไซต์ Motherboard ออกมาเปิดเผยเรื่องดังกล่าวเมื่อวันอังคารที่ผ่านมา หลังจากบุคคลที่อ้างว่าเป็นหนึ่งในกลุ่มแฮ็คเกอร์ ส่ง Screenshot ของอีเมลที่ระบุว่าเป็นการสนทนาระหว่างแฮ็คเกอร์กับทีมความมั่นคงปลอดภัยของ Apple โดยเนื้อหาในอีเมลระบุ “เราแค่ต้องการเงิน และคิดว่านี่น่าจะเป็นการรายงานที่น่าสนใจที่ลูกค้าหลายรายของ Apple จะสนใจอ่านหรือฟัง”

Screenshot ของอีเมลที่แฮ็คเกอร์ส่งมานั้น แสดงให้เห็นว่าทีมความมั่นคงปลอดภัยของ Apple ร้องขอให้แสดงตัวอย่างรายชื่อผู้ที่ถูกแฮ็คเพื่อยืนยันคำกล่าวอ้างดังกล่าว ซึ่งกลุ่มแฮ็คเกอร์ก็ได้ส่งวิดีโอ YouTube สาธิตการเข้าถึงหนึ่งในรายชื่อที่แฮ็คได้ และทำการลบข้อมูลทั้งหมดให้ดูเป็นตัวอย่าง พร้อมเรียกร้องให้ Apple จ่ายค่าไถ่ $75,000 ในรูปของ Bitcoin หรือ Ethereum ภายในวันที่ 7 เมษายนนี้ มิเช่นนั้นจะลบข้อมูลผู้ใช้ทิ้งทั้งหมด

อย่างไรก็ตาม คำกล่าวอ้างนี้มีข้อผิดสังเกตอยู่ กล่าวคือ ในอีเมลระบุจำนวนบัญชี iCloud ที่แฮ็คได้มี 300 ล้านรายชื่อ แต่บนบัญชี Twitter ของแฮ็คเกอร์กลับระบุจำนวนเพียงแค่ 200 ล้านเท่านั้น และในอีเมลอีกฉบับหนึ่งกลับระบุว่ามีจำนวน 559 ล้านรายชื่อ

จนถึงตอนนี้ เป็นเรื่องยากที่จะระบุว่าคำกล่าวอ้างของแฮ็คเกอร์เป็นจริงหรือไม่ ซึ่งทาง Apple ได้ออกมาเตือนกลุ่มแฮ็คเกอร์ว่า บริษัทไม่มีนโยบายในการให้รางวัลแก่อาชญากรไซเบอร์ที่ทำผิดกฏหมาย และเรียกร้องให้แฮ็คเกอร์ลบวิดีโอดังกล่าวทิ้งไปซะ

เพื่อปกป้อง iCloud ของตนเองให้มั่นคงปลอดภัย Apple แนะนำให้ผู้ใช้ทุกคนเปลี่ยนรหัสผ่านของ iCloud ใหม่ให้แข็งแรงยิ่งขึ้นทันที และเปิดใช้งานการพิสูจน์ตัวตนแบบ 2-Factor Authentication

ที่มา: http://thehackernews.com/2017/03/hacking-apple-icloud-account.html

from:https://www.techtalkthai.com/hackers-ask-apple-to-pay-ransom/

สรุปผลสำรวจความตระหนักด้านความมั่นคงปลอดภัยไซเบอร์ในเขตภูมิภาคเอเชียตะวันออกเฉียงใต้โดย Intel Security

Intel Security ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยชื่อดังออกมาเปิดเผยถึงผลสำรวจความตระหนักด้านความมั่นคงปลอดภัยไซเบอร์ (Cyber Awareness Study) ในภูมิภาคเอเชียตะวันออกเฉียงใต้ พบคนไทย 1 ใน 3 รู้สึกว่าการบริหารจัดการความมั่นคงปลอดภัยไซเบอร์มีความซับซ้อนมากขึ้นเรื่อยๆ

Credit: ShutterStock.com

Intel Security ได้ทำการศึกษาเรื่องความตระหนักด้านความมั่นคงปลอดภัยไซเบอร์ขององค์กรขนาดใหญ่ที่อยู่ในเขตภูมิภาคเอเชียตะวันออกเฉียงใต้ ได้แก่ สิงคโปร์ มาเลเซีย ไทย อินโดนีเซีย เวียดนาม และฟิลิปปินส์ โดยสอบถามความคิดเห็นจากผู้เชี่ยวชาญทางด้าน IT มากกว่า 2,000 คน เกี่ยวกับประเด็นเรื่องการบริหารจัดการความมั่นคงปลอดภัยไซเบอร์ มุมมองของพวกเขาที่มีต่อเจ้าของผลิตภัณฑ์ และการเตรียมความพร้อมในการรับมือกับภัยคุกคามไซเบอร์ ซึ่งได้ข้อสรุป ดังนี้

  • ความซับซ้อนของการบริหารจัดการความมั่นคงปลอดภัยไซเบอร์: 1 ใน 3 ของผู้รับการสำรวจจากประเทศไทย และเกือบครึ่งหนึ่งจากสิงคโปร์รู้สึกว่าการบริหารจัดการความมั่นคงปลอดภัยไซเบอร์มีความซับซ้อนขึ้นเรื่อยๆ ในขณะที่ฟิลิปปินส์ ประเทศที่เรียกได้ว่ามีความพร้อมด้านไซเบอร์น้อยที่สุดในเอเชียตะวันออกเฉียงใต้ [1] ก็มีคนเห็นด้วยกับความคิดดังกล่าวสูงถึง 44% ส่วนมาเลเซีย อินโดนีเซีย และเวียดนามคิดว่าการบริหารจัดการความมั่นคงปลอดภัยไซเบอร์มีความซับซ้อนน้อยลง 31%, 34% และ 41% ตามลำดับ
  • ความพร้อมขององค์กรในการรับมือกับภัยคุกคามไซเบอร์: 32% และ 37% ของผู้รับการสำรวจจากมาเลเซียและเวียดนามเชื่อว่าองค์กรที่พวกเขาสังกัดอยู่มีการเตรียมความพร้อมในการต่อสู้กับภัยคุกคามไซเบอร์ลดลงจากเมื่อ 12 เดือนก่อน
  • การทำงานร่วมกับเจ้าของผลิตภัณฑ์ด้านความมั่นคงปลอดภัยไซเบอร์: การประสานงานกับเจ้าของผลิตภัณฑ์เป็นกุญแจสำคัญในการรับมือกับภัยคุกคามไซเบอร์ที่นับวันจะทวีความรุนแรงยิ่งขึ้น ซึ่ง 46% ของผู้ตอบแบบสอบถามระบุว่า องค์กรที่พวกเขาสังกัดอยู่ต้องการทำงานร่วมกับเจ้าของผลิตภัณฑ์ด้านความมั่นคงปลอดภัยหลายรายมากขึ้น

ถึงแม้ว่าการประสานงานกับทางเจ้าของผลิตภัณฑ์จะมีความสำคัญ Intel Security ได้ให้คำแนะนำเพิ่มเติมว่า แต่ละองค์กรควรหันไปใช้วิธีการรับมือกับภัยคุกคามไซเบอร์ที่ผสานรวมหลายเทคโนโลยีแบบบูรณาการ รวมไปถึงให้ให้ความรู้และสร้างความตระหนักด้านความมั่นคงปลอดภัยแก่พนักงานในองค์กร

“นวัตกรรมอันทรงพลัง อย่าง Machine Learning และ Artificial intelligence สามารถเอามาใช้สู้กับอาชญากรไซเบอร์ ที่นับวันจะยิ่งค้นค้นเทคนิคใหม่ๆ ออกมาเรื่อยๆ ได้” — David Allott ผู้อำนวยการด้านการป้องกันไซเบอร์ ภูมิภาคเอเชียแปซิค จาก Intel Security กล่าว “องค์กรจำเป็นต้องระบุส่วนหลักของธุรกิจที่ต้องการให้มีความมั่นคงปลอดภัย และทำงานร่วมกับผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยไซเบอร์ในการค้นหาโซลูชันแบบบูรณาการที่ตรงกับความต้องการของตัวองค์กรเอง”

[1] ASPI Report: Cyber Maturity in the Asia Pacific 2016 (กันยายน 2016)

from:https://www.techtalkthai.com/cyber-awareness-study-asean-2017/

Lip Password: พิสูจน์ตัวตนแบบใหม่ ใช้การขยับปากบอกรหัสผ่าน

ทีมนักวิทยาศาสตร์จาก Hongkong Baptist University (HKBU) ประเทศฮ่องกง ประสบความสำเร็จในการพัฒนาระบบการพิสูจน์ตัวตนแบบใหม่ซึ่งผสานวิธีการดั้งเดิมและไบโอเมทริกซ์เข้าด้วยกัน โดยใช้เทคนิคการอ่านริมฝีปากผู้ใช้ขณะออกเสียงรหัสผ่าน

ระบบพิสูจน์ตัวตนแบบนี้ถูกเรียกว่า “Lip Password” ซึ่งใช้ Machine Learning ในการจำแนกและจดจำรูปร่าง พื้นผิว และการเคลื่อนไหวของริมฝีปากผู้ใช้ ขณะที่พวกเขาออกเสียงรหัสผ่านของตนผ่านกล้อง นักวิทยาศาสตร์ระบุว่า วิธีการพิสูจน์ตัวตนแบบนี้มีข้อได้เปรียบกว่าการพิมพ์รหัสผ่านปกติและไบโอเมทริกซ์ ดังนี้

  • Lip Password สามารถเปลี่ยนใหม่ได้ ซึ่งไบโอเมทริกซ์ปกติ เช่น ลายนิ้วมือหรือม่านตา ทำไม่ได้ ส่งผลให้ถ้าข้อมูลรั่วไหลออกไป แฮ็คเกอร์สามารถเข้าถึงระบบได้ตลอดกาล ในขณะที่ Lip Paaword แค่ทำการเปลี่ยนรหัสผ่านใหม่
  • ผสานรวมไบโอเมทริกซ์และรหัสผ่านเข้าด้วยกัน ช่วยเพิ่มความยืดหยุ่นในการใช้งาน
  • ยากต่อการเลียนแบบ ต่อให้ทราบรหัสผ่านก็ตาม เนื่องจากต้องปลอมรูปร่างและการเคลื่อนไหวพร้อมกัน
  • สามารถผสานระบบร่วมกับการพิสูจน์ตัวตนผ่านใบหน้า เพื่อเพิ่มความมั่นคงปลอดภัยสูงสุด
  • ไม่ได้ใช้การจดจำเสียง ทำให้สามารถพิสูจน์ตัวตนในบริเวณที่มีเสียงดังรบกวนได้
  • ไม่ขึ้นกับภาษา สามารถใช้ภาษาใดตั้งเป็นรหัสผ่านก็ได้
ศาสตราจารย์ Cheung Yiu Ming จากภาควิชาวิทยาศาสตร์คอมพิวเตอร์ HKBU กำลังสาธิตเทคโนโลยี Lip Password

Lip Password ถูกจดสิทธิบัตรในสหรัฐฯ ในปี 2015 ทีมนักวิทยาศาสตร์ระบุว่าจะเริ่มใช้งานกับสถาบันการเงินก่อนเป็นอันดับแรก เช่น การพิสูจน์ตัวตนบนสมาร์ทโฟนขณะชำระเงิน การทำธุรกรรมผ่านระบบ ATM และอื่นๆ

ที่มา: https://www.bleepingcomputer.com/news/security/new-technology-combines-lip-motion-and-passwords-to-authenticate-users/

from:https://www.techtalkthai.com/authenticate-users-by-lip-motion-and-password/

อัปเดตล่าสุด มีอะไรใหม่ในงาน Forcepoint Solution Experience Day 2017

Forcepoint ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยไซเบอร์แบบครบวงจร จัดงาน Forcepoint Solution Experience Day อัปเดตแนวโน้มทางด้านความมั่นคงปลอดภัย รวมไปถึงโซลูชันสำหรับปกป้ององค์กรจากภัยคุกคามประเภทต่างๆ ตั้งแต่ภัยคุกคามจากภายใน ภัยคุกคามจากภายนอก ไปจนถึงภัยคุกคามบนระบบ Cloud ตอบรับการนำเทคโนโลยีเข้ามาใช้สนับสนุนธุรกิจในยุค Digital Transformation

โลกกำลังเข้าสู่ยุค Digital หลายองค์กรต่างมีการนำเทคโนโลยีและนวัตกรรมต่างๆ เช่น ระบบ Cloud, Mobile Workforce หรือ Data Analytics เข้ามาตอบโจทย์ความต้องการเชิงธุรกิจ อย่างไรก็ตาม การนำเทคโนโลยีเข้ามาใช้โดยไม่มีมาตรการควบคุมที่ดีเพียงพอมักก่อให้เกิดปัญหา Shadow IT และการขาดความตระหนักด้านความมั่นคงปลอดภัย เลวร้ายกว่านั้นคือ แฮ็คเกอร์เริ่มรวมกลุ่มกันเพื่อสร้างแคมเปญการแฮ็คซึ่งไม่ได้มีเพียงแค่การคิดค้นเทคนิคใหม่ๆ แต่ยังใช้การทำ Social Engineering เพื่อหลอกพนักงานภายในองค์กรให้ดำเนินกิจกรรมตามที่ตนต้องการด้วย เหล่านี้จึงกลายเป็นความท้าทายด้านความมั่นคงปลอดภัยไซเบอร์ในปัจจุบัน

“สมัยก่อนเราเน้นที่การตีกรอบการป้องกันเพื่อปกป้องข้อมูลสำคัญภายใน แต่เมื่อธุรกิจเริ่มย้ายไปใช้ระบบ Cloud ทำให้องค์กรไม่สามารถกำหนดกรอบที่ชัดเจนได้อีกต่อไป องค์กรควรระลึกไว้เสมอว่าระบบของตนจะถูกแฮ็คแน่นอน เพียงแต่ว่าเมื่อไหร่เท่านั้น ดังนั้นองค์กรจึงควรเปลี่ยนแนวคิดจากที่เน้นการป้องกัน (Prevention) เพียงอย่างเดียว ไปให้น้ำหนักกับการตรวจจับและตอบสนอง (Detection and Response) มากขึ้น เพื่อจำกัดความเสียหายและรับมือกับภัยคุกคามให้ได้เร็วที่สุด” — Alex Lim, Senior Director – Regional Sales SEA จาก Forcepoint กล่าว

Forcepoint ให้บริการทั้งระบบป้องกัน ตรวจจับ และตอบสนองอย่างครบวงจร

Forcepoint ให้บริการโซลูชันสำหรับป้องกันระบบเครือข่ายตั้งแต่ตรวจสอบพฤติกรรมที่ผิดปกติของผู้ใช้ภายใน การป้องกันภัยคุกคามจากภายนอก ไปจนถึงการรักษาความมั่นคงปลอดภัยบนระบบ Cloud โดยครอบคลุมตั้งแต่การป้องกัน การตรวจจับ และการตอบสนอง เพื่อให้มั่นใจว่าสามารถป้องกันการบุกรุกโจมตี และตอบสนองต่อภัยคุกคามได้อย่างรวดเร็ว ก่อนที่ความเสียหายแพร่กระจายเป็นวงกว้าง

โซลูชันของ Forcepoint แบ่งออกเป็น 3 โซลูชันหลัก คือ

  • Data & Insider Threat Security: ป้องกันข้อมูลสำคัญรั่วไหลสู่สาธารณะ และภัยคุกคามจากภายในองค์กรเอง
  • Network Security: ปกป้องระบบเครือข่ายจากภัยคุกคามภายนอก
  • Cloud Security: ควบคุมการใช้บริการต่างๆ บนระบบ Cloud เช่น เว็บ อีเมล และแอพพลิเคชัน ให้มั่นคงปลอดภัยจากภัยคุกคามไซเบอร์ และเป็นไปตามนโยบายที่องค์กรกำหนด

1. Data & Insider Threat Security

Data & Insider Threat Security เป็นโซลูชันที่ผสานรวมระบบ Data Loss Prevention (DLP) และ User Behavior Analytics (UBA) เข้าไว้ด้วยกัน เพื่อให้มั่นใจสามารถวิเคราะห์และตรวจจับความเสี่ยงอันเนื่องมากจากพฤติกรรมที่ผิดปกติของพนักงานภายใน รวมไปถึงป้องกันข้อมูลสำคัญรั่วไหลออกสู่สาธารณะได้อย่างแม่นยำ ไม่ว่าข้อมูลนั้นจะอยู่ในสถานะ At Rest, In Transit หรือ In Use ก็ตาม ที่สำคัญคือ DLP ของ Forcepoint ใช้แนวคิด “การส่งออกข้อมูลอย่างมั่นคงปลอดภัย” หรือก็คือสามารถเลือก “ปล่อยผ่าน”, “ยืนยัน” หรือ “เข้ารหัส” ข้อมูลก่อนส่งออกไปได้ ไม่ใช่แค่ “บล็อก” เพียงอย่างเดียว นอกจากนี้ยังสามารถเชื่อมโยงความสัมพันธ์ของเหตุการณ์ต่างๆ เข้าด้วยกัน ช่วยให้สามาถระบุความเสี่ยงและตรวจจับเหตุผิดปกติได้รวดเร็วและแม่นยำยิ่งขึ้น

ส่วน UBA นั้น เป็นระบบวิเคราะห์พฤติกรรมต้องสงสัยของพนักงานภายในองค์กร โดยพิจารณาจากการดำเนินกิจกรรมที่ผิดไปจากการพฤติกรรมปกติ หรือแตกต่างจากพฤติกรรมของพนักงานคนอื่นๆ ภายในทีมเดียวกัน จากนั้นระบุออกมาเป็นคะแนนความเสี่ยง ซึ่งผู้ดูแลระบบสามารถตรวจสอบ Timeline ของกิจกรรมต่างๆ รวมไปถึงเล่นวิดีโอแสดงช่วง 5 นาทีก่อนและหลังกิจกรรมที่สนใจ เพื่อนำมาประมวลผลความเสี่ยงของพนักงานคนนั้นๆ ได้

รายละเอียดผลิตภัณฑ์: DLP, DLP Endpoint, Insider Threat

ผลตอบรับจากตลาด

  • 2017 Gartner Enterprise Data Loss Prevention MQ: Leaders Quadrant
  • 2016 Gartner Critical Capabilities for Enterprise DLP: คะแนนสูงสุดทางด้าน Regulatory Compliance และ Use Case
  • 2016 Forrester Wave: Data Loss Prevention Suites: Leader

2. Network Security

Forcepoint ให้บริการโซลูชัน Next-generation Firewall ซึ่งมาพร้อมกับฟังก์ชัน Next-generation IPS, VPN และ Deep Packet Inspection สำหรับปกป้องระบบเครือข่ายขององค์กร โดยสามารถตรวจจับภัยคุกคามระดับสูงที่ใช้ Advanced Evasion Techniques เพื่อหลบเลี่ยงระบบป้องกันทั่วไปได้มากกว่า 800 ล้านรูปแบบ

คุณสมบัติเด่นของ Forcepoint NGFW ประกอบด้วย

  • ทำ Clustering แบบ Active-Active ได้สูงสุดถึง 16 Nodes โดยไม่ขึ้นกับรุ่น แพลตฟอร์ม หรือเวอร์ชันของเฟิร์มแวร์
  • ติดตั้ง บริหารจัดการ และดูแลรักษาง่าย สามารถลดค่าใช้จ่าย OpEx และ TCO ลงได้สูงสุดถึง 80%
  • เทคโนโลยี Multi-Link สำหรับทำ Load Balance และ QoS ระหว่างแต่ละ ISP ช่วยลดค่าใช้จ่ายลิงค์ MPLS ลงได้สูงสุดถึง 90%
  • NGIPS มีประสิทธิผลด้านความมั่นคงปลอดภัยสูงถึง 99.9% และสามารถบล็อกภัยคุกคามระดับแอพพลิเคชันได้ 100% อ้างอิงจากผลทดสอบของ NSS Labs

รายละเอียดผลิตภัณฑ์: NGFW, NGIPS

ผลตอบรับจตากตลาด

  • 2016 NSS Labs Recommended Next-generation Firewall
  • 2016 NSS Labs Recommended Next-generation IPS
  • 2016 Radicati APT Protection Market Quadrant: Top Player

3. Cloud Security

Forcepoint ให้บริการทั้ง Web และ Email Security สำหรับป้องกันภัยคุกคามบนโลกออนไลน์ ไม่ว่าจะเป็น Phishing, Malicious Websites, C&C Callback, Spam Emails และ Ransomware รวมไปถึงควบคุมการใช้แอพพลิเคชันของพนักงานภายในองค์กรให้เป็นไปตามที่นโยบายกำหนด โดยรองรับการติดตั้งแบบอุปกรณ์ฮาร์ดแวร์และ Software-as-a-Service (SaaS) ที่สำคัญคือสามารถผสานการทำงานร่วมกับระบบ Cloud ที่องค์กรใช้งานอยู่ เช่น Office 365 ได้อีกด้วย

ทราบหรือไม่ว่า อีเมลเป็นสาเหตุอันดับหนึ่งของการเกิด Data Breach เนื่องจากผู้ใช้มักเผลเปิดไฟล์แนบที่มีมัลแวร์หรือ Ransomware แฝงตัวอยู่

ล่าสุด Forcepoint ได้ควบรวมกิจการของ SkyFence ผู้ให้บริการโซลูชัน Cloud Access Security Broker (CASB) ชื่อดัง สำหรับปกป้องทรัพย์สินทางปัญญาและข้อมูลสำคัญเมื่อมีการนำ Cloud Services มาใช้ในองค์กร ไม่ว่าจะเป็น Office 365, Salesforce หรือ Dropbox ให้สอดคล้องกับมาตรฐานสากลต่างๆ เช่น PCI-DSS, SOX และอื่นๆ

รายละเอียดผลิตภัณฑ์: Cloud Email Security, Cloud Web Security, URL Filtering, Web security, Email security, Second Look, CASB

ผลตอบรับจากตลาด

  • 2016 IDC MarketScape: WW Web Security: Leader
  • 2016 IDC MarketScape: Worldwide Email Security: Leader
  • 2016 IDC MarketScape: SaaS Email Security: Leader
  • 2016 IDC MarketScape: Hardware Email Security: Leader
  • 2015 Forrester Wave: SaaS Web Content Security Wave: Leader

เกี่ยวกับ Forcepoint

Forcepoint เป็นผู้นำด้านการให้บริการโซลูชันความมั่นคงปลอดภัยไซเบอร์แบบครบวงจร เกิดจากการรวมตัวกันของ 2 บริษัทยักษ์ใหญ่ คือ Raytheon ผู้ให้บริการโซลูชันทางการทหารรวมไปถึง Security Intelligence และ Websense ผู้ให้บริการ Content Security และ DLP ชั้นนำของโลกมานานกว่า 20 ปี กลายเป็น Raytheon | Websense จากนั้น ได้ควบรวมกิจการของ Stonesoft ผู้ผลิต Next-generation Firewall ชื่อดัง แล้วเปลี่ยนชื่อเป็น Forcepoint เมื่อวันที่ 14 มกราคม 2016

Forcepoint เป็นบริษัทชั้นนำด้านการคุ้มครองผู้ใช้ ข้อมูล และระบบเครือข่าย จากภัยคุกคามรูปแบบต่างๆ ที่เกิดจากความประมาทหรือความตั้งใจของบุคคลภายใน และการบุกรุกโจมตีจากบุคคลภายนอก โดยอาศัยโมเดลทางด้าน Security ซึ่งประกอบด้วย Defend, Detect, Decide และ Defeat ซึ่งครอบคลุมการรับมือกับภัยคุกคามตั้งแต่ก่อนเริ่มโจมตี ระหว่างโจมตี และหลังโจมตีสำเร็จ ช่วยให้ธุรกิจสามารถดำเนินต่อไปได้อย่างราบรื่น ภายใต้แนวคิด “Forward without Fear”

from:https://www.techtalkthai.com/what-new-in-forcepoint-solution-experience-day-2017/

Gartner ระบุ Detection & Response เป็นสิ่งสำคัญอันดับหนึ่งด้านความมั่นคงปลอดภัยในปี 2017

Gartner บริษัทวิจัยและที่ปรึกษาชื่อดังจากสหรัฐฯ ออกมาเปิดเผยถึงการลงทุนด้านความมั่นคงปลอดภัยในปี 2017 ระบุว่า องค์กรขนาดใหญ่กำลังเปลี่ยนกลยุทธ์ในการลงทุนจากระบบที่เน้นการป้องกัน (Prevention) ไปเป็นระบบที่ทำการตรวจจับและตอบสนอง (Detection & Response) มากขึ้น และคาดว่าจะกลายเป็นความต้องการหลักด้านความมั่นคงปลอดภัยจนถึงปี 2020

Credit: Viappy/ShutterStock

“การเปลี่ยนไปเน้นกระบวนการตรวจจับและตอบสนองนั้นจะครอบคลุมทั้งส่วน People, Process และ Technology และจะเป็นเป็นตัวผลักดันให้ตลาดด้านความมั่นคงปลอดภัยเติบโตในอีก 5 ปีข้างหน้า อย่างไรก็ตาม ไม่ได้หมายความว่ากระบวนการป้องกันจะไม่สำคัญหรือทาง CISO จะเลิกสนใจการป้องกันสถานการณ์ผิดปกติ ถ้าพูดให้ชัดเจนคือ การป้องกันจะไร้ประโยชน์ทันที ถ้าไม่ผูกมันเข้าด้วยกันกับการตรวจจับและการตอบสนองต่อภัยคุกคาม” — Sid Deshpande หัวหน้าทีมนักวิเคราะห์เชิงการวิจัยของ Gartner กล่าว

Deshpande ยังบอกอีกว่า ความขาดแคลนทักษะยังเป็นตัวผลักดันให้เกิดการลงทุนทางด้านบริการด้านความมั่นคงปลอดภัย หลายองค์กรยังขาดองค์ความรู้ทางด้านกลยุทธ์การตรวจจับและตอบสนองต่อภัยคุกคาม เนื่องจากองค์กรส่วนใหญ่เน้นที่การป้องกันมานานหลายทศวรรษ ทำให้หาผู้ที่มีทักษะด้านการตรวจจับและตอบสนองได้ยาก ส่งผลให้องค์กรจำเป็นต้องอาศัยการสนับสนุนจากภายนอก เช่น บริษัทที่ปรึกษาด้านความมั่นคงปลอดภัยหรือ Managed Security Service Provider (MSSP)

ความต้องการด้านการตรวจจับและตอบสนองต่อสถานการณ์ผิดปกติยังทำให้ตลาดและผลิตภัณฑ์ด้านความมั่นคงปลอดภัยแบบใหม่ๆ เกิดขึ้นมา เช่น Deception, Endpoint Detection and Response (EDR), Software-defined Segmentation, Cloud Access Security Broker (CASB) และ User and Entity Behavior Analytics (UEBA) ซึ่งก่อให้เกิดการลุงทุนใหม่ๆ นอกเหนือจากตลาด Data Security, Enterprise Protection Platform, Network Security และ SIEM

ด้านการให้บริการ การมาถึงของบริการ Managed Detection and Response (MDR) Services กลายเป็นภัยคุกคามสำคัญของ MSSP ในปัจจุบัน การที่บริการทางด้านการตรวจจับและตอบสนองแตกกิ่งออกมาจากตลาดความมั่นคงปลอดภัยปกติ ส่งผลให้ CISO และผู้จัดการด้านความมั่นคงปลอดภัยจำเป็นต้องลงทุนด้านด้านบริการและแพลตฟอร์มสำหรับบริหารจัดการที่สามารถผสานการทำงานของหลายๆ ตลาดเข้าด้วยกันได้

เนื่องจากองค์กรเริ่มสร้างความสมดุลรระหว่างกระบวนการป้องกัน และการตรวจจับและตอบสนอง CISO จึงต้องเปลี่ยนวิธีชี้วัดความสำเร็จของกลยุทธ์ทางด้านความมั่นคงปลอดภัยใหม่ การลงทุนทางด้านความมั่นคงปลอดภัยควรถูกชี้วัดจากความทุ่มเทให้กับการเปลี่ยนแปลงแนวคิด กล่าวคือ แม้แต่มาตรการควบคุมทางด้านการป้องกัน เช่น EPP, Firewall, Application Security และ IPS ต่างสามารถถูกปรับแต่งให้เกิดการแชร์ข้อมูลไปสู่การตรวจจับและตอบสนองได้ เช่น การดำเนินการ การวิเคราะห์ และการรายงานด้านความมั่นคงปลอดภัย

“CISO เริ่มสนใจพิจารณา ROI ของกลยุทธ์ด้านความมั่นคงปลอดภัยในรูปของมูลค่าเชิงธุรกิจที่เกี่ยวข้องความเร็วในการจำกัดความเสียหาย นอกเหนือจากการป้องกันและการบล็อกภัยคุกคาม ปัจจัยสนับสนุนที่สำคัญสำหรับความพยายามของ CISO นี้คือความสามารถทางด้าน Visibility บนระบบโครงข่ายการรักษาความมั่นคงปลอดภัยทั้งหมด ซึ่งช่วยให้ CISO สามารถทำการตัดสินใจได้ดียิ่งขึ้นเมื่อเกิดเหตุการณ์ผิดปกติ Visibility ยังช่วยให้พวกเขาสามารถตอบคำถามเชิงกลยุทธ์และความเสี่ยงกับบอร์ดผู้บริหาร ไม่ว่าจะเป็น CFO และ CEO เกี่ยวกับทิศทางของการดำเนินการด้านความมั่นคงปลอดภัยได้” — Lawrence Pingree ผู้อำนวยการด้านการวิจัยของ Gartner กล่าว

Gartner คาดว่าการลงทุนทางด้านความมั่นคงปลอดภัยสารสนเทศจากทั่วโลกในปีนี้จะอยู่ที่ $90,000 ล้าน (ประมาณ 3.2 ล้านล้านบาท) เพิ่มขึ้นจากปี 2016 7.6% และจะพุ่งแตะ ttt$113,000 ล้าน (ประมาณ 4 ล้านล้านบาท) ในปี 2020

ที่มา: http://www.gartner.com/newsroom/id/3638017

from:https://www.techtalkthai.com/gartner-says-detection-and-response-is-top-security-priority/

อีกเพียง 2 สัปดาห์ !! เตรียมตัวให้พร้อมกับงาน Black Hat Asia 2017

เหลืออีกเพียง 2 สัปดาห์เท่านั้นก็จะถึงเวลาเริ่มงานประชุมระดับนานาชาติ Black Hat Asia 2017 ที่ Marina Bay Sands ประเทศสิงคโปร์ ภายในงานนี้ท่านจะได้พบกับผู้เชี่ยวชาญด้าน Info Sec ชื่อดังจากหลายสถาบันทั่วโลก ซึ่งจะมาให้ความรู้และอัปเดตแนวโน้มด้านความมั่นคงปลอดภัยไซเบอร์ล่าสุด ผู้ที่สนใจรีบลงทะเบียนโดยด่วน … อย่าลืม !! โปรโมชันลดราคาบัตรเข้าร่วมงาน 15% จาก TechTalkThai เพียงแค่ใส่โค้ด “BHATTT17” ขณะลงทะเบียน

รายละเอียดงานประชุม

วันอบรม: 28 – 29 มีนาคม 2017 (ดูรายละเอียดตารางอบรม)
วันสัมมนา: 30 – 31 มีนาคม 2017 (ดูหัวข้อและบทคัดย่อการสัมมนา)
เวลา: 9.00 – 17.00 น.
สถานที่: Marina Bay Sands ประเทศสิงคโปร์
ค่าอบรม: เริ่มต้นที่ S$3,700 (ประมาณ 90,000 บาท)
ค่าเข้างานสัมมนา:

 

S$1,850 (ประมาณ 45,000 บาท) สำหรับบุคคลทั่วไป
S$800 (ประมาณ 20,000 บาท) สำหรับนักศึกษา
ลิงค์ลงทะเบียน: https://www.blackhat.com/asia-17/registration.html
โค้ดส่วนลด 15%:  BHATTT17

พบกับผู้ก่อตั้ง Net Square และผู้เชี่ยวชาญจาก Google ในเซสชัน Keynote

สำหรับเซสชัน Keynote ในงานประชุมนี้ ท่านจะได้พบกับ 2 ผู้เชี่ยวชาญด้าน Info Sec ชื่อดัง ได้แก่

  • Saumil Shah ผู้ก่อตั้งและประธานบริษัท Net square ซึ่งจะมาบรรยายในหัวข้อ “THE SEVEN AXIOMS OF SECURITY” เกี่ยวกับความจริง 7 ประการในการพัฒนากลยุทธ์สำหรับการป้องกันเชิงรุก เพื่อรับมือกับภัยคุกคามไซเบอร์ในอนาคต
  • Halvar Flake ผู้เชี่ยวชาญด้าน Big Data และ Machine Learning จาก Google ในหัวข้อ “WHY WE ARE NOT BUILDING A DEFENDABLE INTERNET” ซึ่งจะกล่าวถึงโครงสร้างด้านเศรษฐศาสตร์และแรงจูงใจทาง IT Security และสาเหตุว่าทำไมแรงจูงใจเหล่านั้นถึงประสบความล้มเหลวในการนำเสนอการรักษาความมั่นคงปลอดภัยในระดับที่องค์กรต้องการ

เกี่ยวกับงานประชุม Black Hat Asia 2017

Black Hat เป็นงานอบรมและประชุมกึ่งวิชาการระดับนานาชาติที่หมุนเวียนผลัดกันจัดที่สหรัฐฯ ยุโรป และเอเชีย โดยที่กำลังจะจัดล่าสุด คือ Black Hat Asia 2017 ซึ่งจะจัดขึ้นที่ Marina Bay Sands ประเทศสิงคโปร์ในวันที่ 28 – 31 มีนาคม 2017 รวมระยะเวลา 4 วันโดย 2 วันแรกจะเป็นการจัดคอร์สอบรมซึ่งจะเน้นไปทาง Offensive Security และ 2 วันหลังจะเป็นงานประชุมที่รวบรวมเนื้อหาทางด้าน Security หลากหลายแขนงไว้ด้วยกัน นอกจากนี้ภายในงานยังรวบรวม Vendor ด้าน Security จากทั่วโลกมาให้คำแนะนำ พร้อมอัปเดตเทคโนโลยี แนวโน้ม และเทคนิคใหม่ๆ อีกด้วย (อ่านรีวิวงาน Black Hat Asia 2016 เมื่อปีที่ผ่านมา)

ภายในงานประชุมท่านจะได้พบกับ

  • Black Hat Briefings – งานสัมมนาที่คัดเลือกหัวข้อโดย Review Board จากนักวิจัยที่มีชื่อเสียงจากทั่วโลก ครอบคลุมด้านความมั่นคงปลอดภัยและช่องโหว่สำคัญในปัจจุบัน เช่น Reverse Engineering, Malware Offense/Defense, Mobile Hacking, Network Defense, Cryptography Applied Security และอื่นๆ
    ดูรายละเอียดงานสัมมนาได้ที่: https://www.blackhat.com/asia-17/briefings/schedule/index.html
  • Black Hat Trainings – คอร์สอบรมเทคนิคเชิงลึกทางด้าน InfoSec โดยเนื้อหาการอบรมครอบคลุมการแฮ็คโครงสร้างพื้นฐาน อุปกรณ์พกพา การวิเคราะห์มัลแวร์ การทำ Pen Test รวมไปถึงเทคนิคและการปฏิบัติงานทั่วไปของแฮ็คเกอร์ ซึ่งแต่ละคอร์สจะถูกสอนโดยวิทยากรชื่อดังระดับโลกที่มีความรู้ ประสบการณ์ และเป็นผู้คร่ำหวอดทางด้านนั้นๆ
    ดูรายละเอียดคอร์สอบรมได้ที่: https://www.blackhat.com/asia-17/training/index.html
  • Black Hat Arsenal – พื้นที่สำหรับสนับสนุนนักวิจัยอิสระจากทั่วโลกให้มานำเสนอผลงาน พร้อมสาธิตเครื่องมือและผลิตภัณฑ์ของตนให้ชมกันสดๆ
  • Black Hat Business Hall – พื้นที่ที่รวบรวม Vendor ชื่อดังทางด้าน Security จากแต่ละภูมิภาคไว้ด้วยกัน ผู้เข้าร่วมงานสามารถอัปเดตเทคโนโลยีและนวัตกรรมด้านความมั่นคงปลอดภัยใหม่ล่าสุด เพื่อนำไปใช้ปกป้ององค์กรของตนจากภัยคุกคามแบบต่างๆ ในปัจจุบัน

ติดตามข่าวสารล่าสุดจาก Black Hat ได้ที่

Twitter: twitter.com/BlackHatEvents – hashtag #BlackHat
Facebook: facebook.com/Black-Hat-Events-107691635153/
LinkedIn: linkedin.com/groups?home=&gid=37658
Flickr: flickr.com/photos/blackhatevents/

from:https://www.techtalkthai.com/2-weeks-before-black-hat-asia-2017/