คลังเก็บป้ายกำกับ: SECURITY

VMware เข้าซื้อกิจการ CloudCoreo บริษัท Startup ด้าน Cloud Security

VMware ประกาศเข้าซื้อกิจการของ CloudCoreo เสริมทัพด้าน Cloud Security ตอบโจทย์ลูกค้ากลุ่มองค์กร

 

Credit: CloudCoreo

 

เทคโนโลยีของ CloudCoreo นี้จะทำหน้าที่ตรวจสอบการทำงานของระบบ Cloud Infrastructure ทั้งหมด ครอบคลุมทั้ง Cloud Service, Host และการตั้งค่าของ Application เพื่อตรวจสอบหาการกำหนดค่าของระบบที่ผิดพลาดหรือเกิดความเสี่ยงต่อระบบได้ ช่วยให้ทีม Security และทีม DevOps สามารถแก้ไขปัญหาต่างๆ ได้อย่างรวดเร็วและลดความเสี่ยงที่จะเกิดช่องโหว่หรือการละเมิดนโยบายด้านความมั่นคงปลอดภัยของบริการ

หลังการเข้าซื้อกิจการแล้วเสร็จ ทาง VMware จะนำบริการของ CloudCoreo มานำเสนอเป็นบริการแยกต่างหาก และสามารถทำการ Integrate เข้ากับบริการต่างๆ ของ เพิ่มเติมได้

CloudCoreo นี้เพิ่งก่อตั้งกิจการมาได้เป็นเวลาเพียง 20 เดือน นับตั้งแต่เดือนมิถุนายน 2016 และหลังจากนี้ทางทีมงานของ CloudCoreo ก็จะเข้าไปเป็นส่วนหนึ่งของทีมงาน VMware และพัฒนานวัตกรรมใหม่ๆ ด้าน Cloud Security เพื่อร่วมตอบโจทย์ Multi-Cloud ของทาง VMware และเสริมภาพผลิตภัณฑ์ด้าน Cloud Security ของ VMware ให้แข็งแรงยิ่งขึ้น

การเข้าซื้อกิจการในครั้งนี้ยังไม่เปิดเผยมูลค่า โดยผู้ที่สนใจรายละเอียดเพิ่มเติมสามารถศึกษาข้อมูลได้ที่ https://www.cloudcoreo.com/

 

ช่องทางการเข้าร่วม VMUG Thailand

สำหรับช่องทางการเข้าร่วมชุมชน VMUG Thailand หรือติดตามข่าวสาร มีดังนี้นะครับ

ทั้งนี้อนาคตอาจมีการเปิดช่องทางใหม่ๆ เพิ่มอีก ก็จะมีการอัปเดตให้ทราบกันเป็นระยะครับ

 

จะช่วยสร้างชุมชน VMUG Thailand ด้วยกันอย่างไรบ้าง?

สำหรับผู้ใช้งาน VMware ที่มีความประสงค์จะช่วยเหลือชุมชน VMUG Thailand นั้น มีช่องทางด้วยกันหลายทาง ดังนี้

  • ร่วมแบ่งปันความรู้กับสมาชิกในชุมชน VMUG Thailand โดยติดต่อกับทางทีมงาน VMUG Thailand เพื่อเป็นอาสาสมัครได้ทันทีที่ Wuttikorn Limpitak <wuttikorn@unixdev.co.th>
  • ร่วมพูดคุยสอบถามและตอบปัญหาต่างๆ ได้ที่ Facebook Group https://www.facebook.com/groups/1502318113117280/
  • ติดตามเข้าร่วมงาน Meetup และงาน Webinar
  • สนับสนุนค่าใช้จ่ายในการผลักดันชุมชนได้ที่ Wuttikorn Limpitak <wuttikorn@unixdev.co.th>

 

ที่มา: https://www.sdxcentral.com/articles/news/vmware-buys-cloud-security-startup-cloudcoreo/2018/02/

from:https://www.techtalkthai.com/vmware-acquires-cloudcoreo-cloud-security-startup-company/

Advertisements

เทรนด์ใหม่ Ransomware เริ่มให้บริการแบบ as-a-Service ฟรีบน Dark Web

McAfee ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยแบบบูรณาการ ออกมาแจ้งเตือน Ransomware-as-a-Service แบบใหม่ที่เปิดให้บริการฟรีบนตลาดมืดออนไลน์โดยที่ไม่ต้องลงทะเบียนใดๆ ชี้อาจเป็นแนวโน้วใหม่ที่ช่วยให้ตลาด Ransomware ขยายตัวมากยิ่งขึ้น

Ransomware ดังกล่าวปรากฏตัวขึ้นเป็นครั้งแรกเมื่อเดือนกรกฎาคม 2017 โดยมีนามสกุลไฟล์เป็น .shifr หลังจากนั้นได้เปลี่ยนมาเป็นนามสกุล .cypher ในปัจจุบัน ให้บริการในรูปของ Ransomware-as-a-Service กล่าวคือ แฮ็กเกอร์จะเป็นผู้พัฒนา Ransomware แล้วเปิดให้เหล่าอาชญากรไซเบอร์ที่ไม่มีความรู้ด้านเทคนิคนำ Ransomware ดังกล่าวไปเผยแพร่ต่อ และนำค่าไถ่ที่ได้มาหารแบ่งกัน

โมเดลของ Ransomware-as-a-Service อย่างเช่น RaaSberry จะเป็นบริการในรูปของ Subscription รายเดือน ในขณะที่ Ransomware อื่นๆ ผู้ใช้จะต้องทำการลงทะเบียน ก่อนที่จะนำ Ransomware ไปปรับแต่งข้อความและจำนวนเงินที่เรียกค่าไถ่เพื่อนำไปแพร่กระจายต่อ อย่างไรก็ตาม ล่าสุด McAfee พบว่ามี Ransomware-as-a-Service ที่เปิดให้บริการฟรีโดยที่ไม่ต้องลงทะเบียนใดๆ อาชญากรไซเบอร์เพียงแค่ใส่ Bitcoin Wallet Address และจำนวนเงินที่ต้องการเรียกค่าไถ่ ก็สามารถสร้าง Ransomware เป็นของตนเองแล้วนำไปใช้ได้ทันที โดยที่แฮ็กเกอร์ผู้พัฒนาคิดส่วนแบ่งเพียงแค่ 10% จากค่าไถ่ที่ได้เท่านั้น

เมื่อ Ransomware ดังกล่าวถูกแพร่กระจายเข้าคอมพิวเตอร์ของเหยื่อ มันจะเริ่มต้นด้วยการตรวจสอบการเชื่อมต่ออินเทอร์เน็ต ถ้าเหยื่อกำลังต่อเน็ตอยู่ Ransomware จะติดต่อไปยัง C&C Server เพื่อดาวน์โหลดกุญแจที่จะใช้เข้ารหัสข้อมูล หลังจากที่เข้ารหัสไฟล์บนเครื่องแล้ว จะต่อท้ายนามสกุลไฟล์ด้วย .cypher พร้อมแสดงข้อความเรียกค่าไถ่ดังรูปด้านล่าง

ที่น่าสนใจคือ Ransomware นี้จะรันบนคอมพิวเตอร์แบบ 64 bits เท่านั้น และถูกพัฒนาโดยภาษา Golang (Go Language จาก Google) ซึ่งไม่ได้ค้นพบบ่อยนักสำหรับมัลแวร์ในปัจจุบัน นอกจากนี้ไฟล์มัลแวร์ยังมีขนาดใหญ่ถึง 5.5 MB คาดว่าทำให้การวิเคราะห์ทำได้ยาก และช่วยให้มัลแวร์สามารถลบเลี่ยงระบบป้องกันมัลแวร์บางประเภทได้

จากการที่ Ransomware-as-a-Service เปิดให้บริการฟรีโดยไม่จำเป็นต้องลงทะเบียนใดๆ และมีขั้นตอนในการสร้างมัลแวร์ที่ง่าย ในขณะที่แฮ็กเกอร์นักพัฒนาหักค่าส่วนแบ่งต่ำ อาจเป็นตัวจุดกระแสให้อาชญากรไซเบอร์หันมาใช้บริการ Ransomware-as-a-Service มากขึ้นได้ในอนาคต ทังองค์กรและผู้ใช้ทั่วไปควรหามาตรการควบคุมเพื่อรับมือ Ransomware ให้ดี

รายละเอียดเชิงเทคนิค: https://securingtomorrow.mcafee.com/mcafee-labs/free-ransomware-available-dark-web/

from:https://www.techtalkthai.com/free-ransomware-as-a-service-on-dark-web/

​Azure เพิ่มความสามารถใช้ Site Recovery เพื่อตั้งค่า DR สำหรับ VM Managed Disk

Azure ได้เพิ่มขีดความสามารถให้ Site Recovery (ASR) ที่สามารถตั้งค่า DR สำหรับ VM ที่มีการใช้ Managed Disk ได้แล้ว (การจองดิสก์ไว้เป็นของตนถาวรเพื่อการรันตีประสิทธิภาพในการใช้งาน) 

Protecting via the virtual machine experience

เมื่อมีการใช้งาน VM กับ Managed Disk แล้วตัว ASR จะมีการสร้าง Managed Disk สำหรับ Replica ในภูมิภาคที่ต้องการ ซึ่งมองว่ามันเป็นคลังเก็บข้อมูลของสำรองดิสก์ต้นทางในภูมิภาคหลักก็ว่าได้ ด้วยเหตุนี้มันจึงตัดการสร้างหลายบัญชีและความยุ่งยากของการบริหารจัดการเพื่อใช้งาน Storage บนหลายภูมิภาคแบบเก่าเพื่อการทำ DR ออกไป โดยตัวอย่างขั้นตอนการใช้งานของ ASR มีดังนี้

  • สามารถเปิดใช้งานการปกป้อง VM ได้ผ่านทาง VM Experience หรือ Recovery Service มีข้อต้องรู้เล็กน้อยคือหากใช้งานผ่านทาง VM Experience ต้องสร้าง Recovery Service Vault ใน Subscription ก่อนซึ่งเป็นความต้องการชั่วคราวในตอนนี้
  • สามารถเลือก Managed Disk ได้ 2 ประเภทคือ Standard หรือ Premium (พวก SSD Disk)
  • เมื่อเปิดการปกป้องแล้วจะมีการสร้าง Cache storage account สำหรับแต่ละบริการกู้คืนในภูมิภาคต้นทาง ซึ่งบัญชีนี้จะถูกนำมาใช้ใหม่กับ VMs ทุกตัวที่ได้รับการปกป้อง โดย Cache storage account จะใช้เก็บการเปลี่ยนแปลงของข้อมูลใดๆ ที่เกิดขึ้นบนเครื่องชั่วคราวจนกระทั่งเริ่มการย้ายข้อมูลไปยังภูมิภาคปลายทาง ซึ่งผู้ใช้สามารถไปปรับแต่งค่าและระบุ Cache storage account ต่อ VM ได้เองด้วยเช่นกัน
Protecting via the recovery services vault experience

ผู้สนใจสามารถติดตามเพิ่มเติมได้ที่ Azure site recovery forum on MSDN

ที่มาและเครดิตรูปภาพ : https://azure.microsoft.com/en-us/blog/asr-managed-disks-between-azure-regions/

from:https://www.techtalkthai.com/%e2%80%8bazure-add-site-recovery-can-setting-vm-managed-disk/

IBM ออก Patch แก้ Spectre และ Meltdown ให้กับ IBM Power Server แล้ว

หลังจากที่ค่ายอื่นๆ ได้ออก Patch มาแก้ไขช่องโหว่ Spectre และ Meltdown กันมาแล้ว ในที่สุดทาง IBM ก็ออก Patch แก้ช่องโหว่ดังกล่าวแล้วเมื่อสัปดาห์ที่ผ่านมา พร้อมทั้งออก Patch แก้ไขช่องโหว่บน IBM iNotes ด้วย

 

Credit:alexmillos/ShutterStock

 

ทาง IBM ได้เตือนให้ผู้ใช้งาน IBM Power ทำการติดตั้ง Patch ที่ Firmware ของระบบและในระบบปฏิบัติการตามลำดับ โดยปัจจุบันนี้มี Patch สำหรับ IBM POWER7, IBM POWER8 และ IBM POWER9 ออกมาแล้วที่ Fix Central ส่วน Patch สำหรับระบบปฏิบัติการนั้นก็ออกมาแล้วสำหรับ IBM i, IBM AIX, Red Hat, SUSE และ Canonical Ubuntu

ส่วนอีก Patch นั้นถูกออกมาสำหรับ IBM iNotes SUService เพื่อแก้ไขการเรียกใช้งานโค้ดอันตรายผ่านทาง DLL เป็นหลัก

สำหรับรายละเอียดฉบับเต็ม สามารถศึกษาได้ที่ https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/ และ http://www-01.ibm.com/support/docview.wss?uid=swg22010775 ครับ

 

ที่มา: https://www.infosecurity-magazine.com/news/ibm-patches-spectre-meltdown-power/

from:https://www.techtalkthai.com/ibm-releases-spectre-and-meltdown-patches-for-ibm-power-servers/

[PR] อรูบ้า (Aruba) เป็นเจ้าแรกที่ได้รับใบรับรองผ่านการทดสอบความปลอดภัยทางไซเบอร์ตามเกณฑ์ทั่วไปที่มีตกลงยอมรับกันในระดับสากล (Common Criteria Certification) สำหรับโซลูชั่นการควบคุมการเข้าถึงระบบเครือข่าย

การที่ Aruba ClearPass ได้รับใบรับรองการทดสอบผ่านตามเกณฑ์ทั่วไปที่มีการตกลงยอมรับกันในระดับสากลนี้ช่วยเพิ่มความมั่นใจในการป้องกันภัยทางไซเบอร์ให้แก่หน่วยงานต่าง ๆ ทั้งภาครัฐและเอกชน

 

กรุงเทพมหานคร , วันที่ 19 กุมภาพันธ์ พ.ศ. 2561 – อรูบ้า บริษัทหนึ่งในเครือของฮิวเลตต์แพคการ์ดเอ็นเตอร์ไพรส์ ( NYSE: HPE ) ได้ประกาศความสำเร็จของ Aruba ClearPass ผลิตภัณฑ์ชั้นนำในอุตสาหกรรมป้องกันความปลอดภัยทางไซเบอร์ (Cybersecurity) เป็นเจ้าแรกที่ได้รับใบรับรองการทดสอบผ่านตามเกณฑ์ทั่วไป (Common Criteria Certification) ที่ยอมรับกันในระดับสากลสำหรับโซลูชั่นการควบคุมการเข้าถึงระบบเครือข่าย (Network Access Control) ทั้งในส่วนของ Network Device collaborative Protection Profile (NDcPP) (1) และ Authentication Server Extended Package(2) modules  และ ClearPass ยังเป็นโซลูชั่น NAC เจ้าแรกในอุตสาหกรรมไอทีที่ได้รับใบรับรองในฐานะเป็น authentication server อีกด้วย

 

Credit: HPE Aruba

 

การจะได้รับการรับรองตามหลักเกณฑ์ทั่วไปที่ก้าวหน้าซึ่งอยู่ภายใต้การดูแลโดยองค์กร ISO/IEC standards และให้การรับรองโดย the National Information Assurance Partnership (NIAP) ผลิตภัณฑ์ Aruba ClearPass  ผ่านการทดสอบโดยสถาบันวิจัยอิสระว่าสามารถทำได้ตามมาตรฐานความปลอดภัยทางไซเบอร์ของรัฐบาลและกระทรวงกลาโหมสหรัฐ ฯ ที่เข้มงวด พบว่า ClearPass ช่วยเพิ่มความสามารถของทีมไอทีในการสร้างโปรไฟล์อัจฉริยะ (Intelligently profile) , ตรวจสอบรับรองตัวตน (authenticate) และ ให้สิทธิ (authorize) แก่ผู้ใช้ , ระบบและอุปกรณ์ต่าง ๆ ที่จะเข้าใช้ระบบเครือข่ายและทรัพยากรทางไอที การที่หน่วยงานรัฐบาลและเอกชนใช้ ClearPass เท่ากับเป็นการสร้างความเชื่อมั่นว่าระบบของตนมีความปลอดภัยตามใบรับรองตามเกณฑ์ทั่วไปรับประกันความปลอดภัยที่กำหนดไว้เป็นหลักเกณฑ์พื้นฐาน (baseline) ทางด้านความปลอดภัยทางไซเบอร์ที่ยอมรับกันทั่วไปในระดับสากล ทั้งผ่านการทดสอบจากสถาบันวิจัยอิสระและมีการรับรองความปลอดภัยทางไซเบอร์ที่ผ่านการทดสอบแล้ว

การขยายตัวของการใช้อุปกรณ์โมบาย ระบบคลาวด์และอินเตอร์เน็ตของสรรพสิ่ง (IoT) ทำให้เกิดความต้องการใหม่ ๆ แก่ผู้เชี่ยวชาญทางด้านความปลอดภัยทางไซเบอร์ Aruba ClearPass  จึงถูกออกแบบมาเพื่อตอบสนองความต้องการนี้และช่วยป้องกันการคุกคามในยุคใหม่โดยได้รับการรับรองตามเกณฑ์ทั่วไปในด้าน Network Device collaborative Protection Profile (NDcPP) หลังจากผ่านการทดสอบโดยสมบูรณ์ได้ตามหลักเกณฑ์ที่จำเป็นในด้านความปลอดภัยและช่วยลดภัยคุกคามทางไซเบอร์ที่กำหนดไว้อย่างชัดเจนทั้งหลาย (well-defined threats)  การทดสอบจะเป็นการจำลองสถานการณ์ตามโลกแห่งความเป็นจริงโดยครอบคลุมทุกด้านในเรื่อง access control อันได้แก่ encryption, physical security, certificate validation, และ processing รวมทั้ง TLS/SSL processing โดย NDcPP ถูกถือเป็นหลักเกณฑ์พื้นฐานในด้านความปลอดภัยสำหรับการต่อเชื่อมอุปกรณ์หรือระบบใด ๆ เข้าสู่เครือข่าย

นอกจากนั้น Aruba ClearPass ยังได้รับการรับรองตามเกณฑ์ทั่วไปจากการทดสอบตามพารามิเตอร์สำหรับ the Extended Package for Authentication Server อีกด้วยซึ่งเป็นองค์ประกอบสำคัญหนึ่งที่สนับสนุน NDcPP แพ็กเก็ตส่วนขยายนี้จะทำหน้าที่ประเมินการทำงานและความปลอดภัยตามที่กำหนดไว้สำหรับ RADIUS authentication servers และช่วยรับรองว่า Aruba ClearPass  มีคุณสมบัติครบถ้วนตามเกณฑ์ Commercial Solutions for Classified (CSfC) program ของ the US National Security Agency ของสหรัฐ ฯ ทำให้ได้รับการรับรองให้อยู่ในรายการผลิตภัณฑ์ที่หน่วยงานราชการของสหรัฐ ฯ สามารถจัดซื้อนำมาใช้ได้ (approved product list) ลูกค้าที่เป็นหน่วยงานราชการซึ่งต้องทำระบบการสื่อสารที่มีการจัดลำดับชั้นความลับ (classified communications systems) ภายใต้ CSfC program สามารถนำ ClearPass มาใช้ในการตรวจสอบตัวตนของผู้ใช้และอุปกรณ์เพื่อความปลอดภัยในการเข้าถึงระบบเครือข่ายแบบมีสาย , Wi-Fi และการเชื่อมต่อแบบรีโมทจากระยะไกล (remote connections)

ใบรับรองนี้ออกให้โดย the National Information Assurance partnership (NIAP) ซึ่งเป็นหน่วยงานหนึ่งของรัฐบาลสหรัฐอเมริกาทำหน้าที่ดูแลโครงการในระดับชาติประเมินผลิตภัณฑ์ทางด้านเทคโนโลยีสารสนเทศที่มีขายสำเร็จรูปในท้องตลาด (Commercial Off-the-Shelf (COTS) information Technology (IT) products) ให้สอดคล้องกับหลักเกณฑ์ทั่วไปในระดับสากล  โดยการทดสอบจะทำโดย Gossamer Security Solutions ซึ่งเป็นสถาบันวิจัยทำหน้าที่ทดสอบความปลอดภัยทางไซเบอร์ที่มีชื่อเสียงมากที่สุดแห่งหนึ่งในโลก

เกณฑ์ทั่วไปที่ยอมรับในระดับสากล (Common Criteria) เป็นมาตรฐานระดับสากลสำหรับผลิตภัณฑ์ทางด้านความปลอดภัยต่าง ๆ จะต้องถูกทดสอบตามเกณฑ์ทั่วไปนี้โดยสถาบันวิจัยอิสระทำการทดสอบประเมินแทนหน่วยงานราชการและองค์กรเอกชนต่าง ๆ โดยมุ่งโฟกัสไปที่สภาพแวดล้อมทางไซเบอร์ที่มีภัยคุกคามซับซ้อนและอันตรายเพิ่มมากขึ้นทุกวัน การให้การรับรองนี้จะได้รับการยอมรับร่วมกันจาก 28 ประเทศทั่วโลกโดยการทดสอบที่ทำอยู่ในประเทศใดประเทศหนึ่งถ้าผ่านจะได้รับการยอมรับจากประเทศที่เหลือทันที NIAP ยังทำงานอย่างใกล้ชิดกับ NATO และหน่วยงานกำหนดมาตรฐานระหว่างประเทศทั้งหลายในการแบ่งปันประสบการณ์เกี่ยวกับการทดสอบประเมินโดยหลักเกณฑ์ที่ยอมรับร่วมกันโดยทั่วไปและเพิ่มประสิทธิภาพโดยหลีกเลี่ยงการทำงานที่ซ้ำซ้อนกัน ต้องการข้อมูลเพิ่มเติมสามารถเยี่ยมชมได้ที่ NIAP portal.

“การทดสอบและให้ใบรับรองตามเกณฑ์ทั่วไปที่ตกลงยอมรับกันในระดับสากล (Common Criteria validation) เป็นการให้การรับรองทางด้านความปลอดภัยที่สูงที่สุดแก่องค์กรต่าง ๆ ซึ่งสามารถจะได้รับจากการนำ Aruba network access control มาใช้งาน” กล่าวโดย จอห์น กรีน (John Green)  CTO ทางด้านความปลอดภัยของอรูบ้า “เราสร้างความปลอดภัยให้แก่องค์กรในยุคโมบาย คลาวด์และ IoT เพื่อต่อสู้กับความท้าทายของภัยคุกคามในระดับที่ยังไม่เคยประสบมาก่อน การใด้ใบรับรองนี้แสดงให้เห็นความมุ่งมั่นของอรูบ้าในการช่วยให้ลูกค้ามีโซลูชั่นที่ปลอดภัยมากที่สุดสำหรับการสร้างโครงสร้างพื้นฐานระบบเครือข่ายทั้งแบบสายและ Wi-Fi ที่มีอุปกรณ์จากผู้ผลิตหลากหลาย ถึงแม้จะไม่มีอุปกรณ์เครือข่ายของอรูบ้าเลยก็ตาม”

“หน่วยงานต่าง ๆ ของรัฐบาลและองค์กรเอกชนมีความพยายามเหมือนกันในการแสวงหาความปลอดภัยภายใต้สภาวะแวดล้อมทางไซเบอร์ที่เต็มไปด้วยความซับซ้อนและภัยคุกคามที่เพิ่มมากขึ้นนี้” กล่าวโดยบิล บักกาลิว (Bill Buckalew) รองประธานของแผนกลูกค้าที่เป็นคู่ค้าของ Optiv ผู้นำในการให้บริการระบบความปลอดภัยทางไซเบอร์แบบครบวงจรมีสำนักงานใหญ่อยู่ในเมืองเดนเวอร์ ประเทศสหรัฐอเมริการ “เรายินดีอย่างยิ่งที่ได้เห็นอรูบ้าได้รับใบรับรองจากมาตรฐานความปลอดภัยที่มีการกำหนดหลักเกณฑ์ชัดเจนอย่างเช่น Common Criteria ความพยายามอย่างสูงจนประสบความสำเร็จของพาร์ทเนอร์ทางเทคโนโลยีอย่างอรูบ้า มีบทบาทสำคัญในการทำให้ Optiv สามารถสร้างระบบที่มีความปลอดภัยสูงสุดได้ – ตั้งแต่การกำหนดกลยุทธและวางแผนไปจนถึงการเริ่มนำมาใช้และการบริหารจัดการ – สำหรับลูกค้าของเราทั้งหลาย”

 

เกี่ยวกับ ClearPass

Aruba ClearPass เป็นโซลูชั่นทางด้านการควบคุมการเข้าถึงระบบเครือข่าย (network access control : NAC) และการบริหารจัดการนโยบายความปลอดภัยทางไซเบอร์ที่ได้รับการพิสูจน์แล้วว่าสามารถทำการ discover , profile ,authenticate และ authorize การเข้าถึงระบบเครือข่ายทั้งแบบมีสายและไร้สาย รวมทั้งสำหรับจัดการอุปกรณ์ BYOD และ IoT โดยวางตัวในฐานะเป็นผู้ดูแลทางเข้า (gatekeeper) ทำการพิทักษ์ความปลอดภัยทั้งการเข้าสู่ระบบเครือข่ายและเร่งการตอบโต้ภัยคุกคามอย่างทันท่วงที ClearPass สามารถเชื่อมต่อเข้ากับโซลูชั่นวิเคราะห์พฤติกรรมการใช้เครือข่าย Aruba IntroSpect UEBA และสามารถนำไปใช้ได้กับเครือข่ายของผู้ผลิตรายอื่น ๆ ได้

การวางตลาด

มีขายแล้วทั้งแบบเป็นอุปกรณ์ stand-alone appliance และซอฟต์แวร์อย่างเดียว โดยสามารถซื้อ ClearPass ที่พึ่งได้รับ CC certification ได้ทันที

เกี่ยวกับอรูบ้าบริษัทหนึ่งในเครือฮิวเล็ตแพ็กการ์ด

อรูบ้าเป็นบริษัทหนึ่งในเครือบริษัทฮิวเลตต์แพคการ์ด เอ็นเตอร์ไพรส์และเป็นผู้นำในการจัดหาโซลูชั่นระบบเครือข่ายที่ล้ำสมัยสำหรับองค์กรทุกขนาดทั่วโลก บริษัทเป็นผู้ผลิตโซลูชั่นด้านไอทีและระบบรักษาความปลอดภัยทางไซเบอร์ที่ช่วยเพิ่มพลังให้องค์กรในการให้บริการแก่ผู้ใช้รุ่นใหม่ที่ต้องพึ่งพาอุปกรณ์พกพาผู้ซึ่งใช้ apps ต่าง ๆ ทางธุรกิจที่วางอยู่บนคลาวด์ในทุก ๆ ขั้นตอนของการดำเนินชีวิตทั้งในที่ทำงานและเรื่องส่วนตัว

เรียนรู้เพิ่มขึ้น เกี่ยวกับอรูบ้าได้ที่ http://www.arubanetworks.com ถ้าต้องการข้อมูลที่ล่าสุดตลอดเวลาสามารถติตามโดยการ follow on Twitter และสำหรับการพูดคุยทางเรื่องเทคโนโลยีล่าสุดเกี่ยวกับ mobility และผลิตภัณฑ์ของอรูบ้า เยี่ยมชม Airheads Social ที่ http://community.arubanetworks.com

แหล่งข้อมูลเพิ่มเติม

 

Blog by Jon Green: “Now Common Criteria Certified, ClearPass is Ideal for Highly Secure Environments”

 

NIAP page for Aruba ClearPass’ Common Criteria certification

 

Complete list of Aruba Federal security certifications

 

Aruba ClearPass Solution Brief

from:https://www.techtalkthai.com/pr-aruba-clearpass-got-common-criteria-certification/

แฮ็กเกอร์ทำรายได้กว่า $3 ล้าน USD จากการติดตั้งตัวขุดเหมือง Monery บนเซิร์ฟเวอร์ Jenkins

นักวิจัยจาก Check Point ได้พบการใช้ช่องโหว่ของ Jenkins (เซิร์ฟเวอร์โอเพ่นซอร์ส Automation ที่ถูกเขียนในภาษา Java ซึ่งนิยมใช้ในกระบวนการพัฒนาซอฟต์แวร์เพื่อทดสอบโค้ดใหม่ๆ ก่อนนำขึ้นระบบจริง) ซึ่งเป็นที่นิยมในหมู่นักพัฒนาเว็บหรือแม้กระทั่งในระดับองค์กรเพื่อการติดตั้งตัวขุดเหมือง Monero บนเซิร์ฟเวอร์เหล่านั้นและแฮ็กเกอร์สามารถทำการขุดเหรียญไปกว่า 10,800 เหรียญหรือคิดเป็นเงินประมาณ $3.4 ล้าน USD

credit : Bleeping Computer

แฮ็กเกอร์ได้ใช้ช่องโหว่หมายเลข CVE-2017-1000353 ที่เกิดขึ้นกับ Jenkins ทำให้แฮ็กเกอร์สามารถรันโค้ดอันตรายได้โดยไม่ต้องพิสูจน์ตัวตนเพื่อดาวน์โหลดและติดตั้งตัวขุดเหมือง Monero (minerxmr.exe) ได้ โดยทาง Check Point ได้พบว่า IP ที่ปรากฏมาจากจีนและยังถูกระบุว่าเป็นส่วนนึงของเครือข่ายรัฐบาลใน Huaian  อีกด้วย แต่ยังไม่เป็นที่แน่ชัดว่าเป็นเซิร์ฟเวอร์ของแฮ็กเกอร์เองหรือเป็นเซิร์ฟเวอร์ที่ถูกแทรกแทรงเพื่อวางตัวขุดเหมืองไว้อีกทีหนึ่ง นอกจากนี้นักวิจัยยังได้รายงานเพิ่มเติมว่าระบบปฎิบัติการส่วนใหญ่ของ Jenkins instance เป็น Windows

อย่างไรก็ตามมีผลวิจัยเมื่อประมาณกลางเดือนมกราคมที่ผ่านมา โดยนักวิจัยด้านความมั่นคงปลอดภัยชื่อ Mikail Tunç รายงานว่ามีเซิร์ฟเวอร์ Jenkins ที่มีความเสี่ยงและออนไลน์อยู่กว่า 25,000 เซิร์ฟเวอร์

ที่มา : https://www.bleepingcomputer.com/news/security/hacker-group-makes-3-million-by-installing-monero-miners-on-jenkins-servers/

from:https://www.techtalkthai.com/hacker-leverage-vulnerbility-jenkins-server-install-monero-miner/

Google เผยรายละเอียด Bug ลัดผ่านการป้องกันของ Microsoft Edge

Ivan Fabric นักวิจัยของทีม Project Zero จาก Google ได้ออกรายงานเกี่ยวกับ Bug บน Microsoft Edge ที่สามารถลัดผ่านฟีเจอร์การป้องกันที่ชื่อว่า Arbitrary Code Guard (ACG) โดย Google ได้ค้นพบและแจ้งทาง Microsoft เกี่ยวกับ Bug ไปตั้งแต่พฤศจิกายนที่ผ่านแต่ทาง Microsoft อ้างว่า Bug นี้มีความซับซ้อนมากเกินกว่าจะแก้ให้เสร็จภายในเวลาที่กำหนดได้

credit : Bleeping Computer

ACG เป็นฟีเจอร์ของ Microsoft ที่ตั้งใจออกมาเพื่อป้องกันไม่ให้ผู้โจมตีสามารถใช้ JavaScript โหลดโค้ดอันตรายเข้าไปยังส่วนความจำของ Edge บนคอมพิวเตอร์โดยทาง Microsoft เคยให้นิยามเกี่ยวกับ Code Integrity Guard (CIG) ไว้ว่าแอปพลิเคชันจะสามารถโหลดต้นฉบับของโค้ดอันตรายโดยตรงลงไปในหน่วยความจำได้ 2 ทางคือ

  1. โหลด DLL หรือ EXE อันตรายจากดิสก์
  2. สร้างหรือแก้ไขโค้ดขึ้นมาบนหน่วยความจำ

ดังนั้น CIG จะป้องกันในข้อแรกด้วยการใช้งานเฉพาะ DLL ที่มีการรับรองสำหรับ Edge เท่านั้น ส่วน ACG จะมาช่วยเพิ่มเติมคือการันตีว่าโค้ดที่โหลดมานั้นจะไม่ถูกแก้ไขเปลี่ยนแปลงหรือไม่มีโค้ดที่ไม่ผ่านการรับรองถูกสร้างขึ้นมาได้ อย่างไรก็ตามนักวิจัยจาก Google ได้พบช่องทางที่ทำให้สามารถโหลดโค้ดที่ไม่ถูกรับรองลงไปยังหน่วยความจำได้ผ่านทาง Edge ได้ ผู้สนใจสามารถติดตามรายงานฉบับเต็มได้ที่นี่

from:https://www.techtalkthai.com/google-found-edge-acg-bypass-bug/