คลังเก็บป้ายกำกับ: SECURITY

Microsoft ออกรายงาน Security Intelligence Report สำหรับประเทศไทย

Microsoft ออกรายงาน Security Intelligence Report ฉบับที่ 21 ซึ่งเป็นรายงานผลการวิเคราะห์ภาพรวมของภัยคุกคามในประเทศไทยตั้งแต่เดือนมกราคมถึงมิถุนายน 2016 ไม่ว่าจะเป็น การเจาะระบบ ช่องโหว่ หรือมัลแวร์ โดยรวบรวมข้อมูลจาก ISP cและคอมพิวเตอร์กว่า 600 ล้านเครื่องทั่วโลก ผู้ที่สนใจสามารถดาวน์โหลดรายงานได้ฟรี

สรุปเนื้อหาในรายงานที่น่าสนใจมีดังนี้

  • ผู้ใช้ระบบปฏิบัติการ Windows ในไทยมีอัตราการพบมัลแวร์ (Encounter Rate) มากกว่าค่าเฉลี่ยทั่วโลกประมาณ 1.5 – 2 เท่า ในขณะที่มีอัตราการคลีนมัลแวร์โดยเครื่องมือ MSRT ของ Microsoft (CCM) สูงกว่าค่าเฉลี่ยทั่วโลกประมาณ 2 – 3 เท่า นั่นหมายความว่า ประเทศไทยมีโอกาสถูกโจมตีและติดมัลแวร์สูงกว่าค่าเฉลี่ยเมื่อเทียบกับประเทศอื่นๆ ทั่วโลก

  • ประเภทของมัลแวร์ที่พบมากที่สุดในประเทศไทย คือ Trojan (24.6%) ตามมาด้วย Worm (7.1%) และ Virus (4.3%)

  • ตารางด้านล่างแสดง 10 อันดับมัลแวร์ที่พบมากที่สุดในประเทศไทย โดยอันดับ 1 คือ Win32/Lodbak ซึ่งเป็น Trojan ที่มักจะมาพร้อมกับ Win32/Ganarue ซึ่งเป็นมัลแวร์อันดับที่ 2 โดยมีเป้าหมายเพื่อขโมยข้อมูลสำคัญบนเครื่องคอมพิวเตอร์ออกไปให้แฮ็คเกอร์ผ่านทาง C&C Server

  • ประเทศไทยมีอัตราการใช้ซอฟต์แวร์ด้านความมั่นคงปลอดภัยที่อัปเดตล่าสุดประมาณ 84% เทียบกับทั่วโลกที่ประมาณ 88%
  • ในส่วนของเว็บไซต์อันตราย พบว่าประเทศไทยมีอัตราการถูกโจมตีแบบ Drive-by Download และมีเว็บไซต์ที่แฝงมัลแวร์มากกว่าค่าเฉลี่ยทั่วโลกประมาณ 1.2 – 2 เท่า แต่เว็บ Phishing มีจำนวนน้อยกว่า

ดาวน์โหลดเอกสาร Microsoft Security Intelligence Report [PDF]

from:https://www.techtalkthai.com/microsoft-sir-thailand-volume-21/

Advertisements

เตือน Ransomware ใหม่บน macOS ไม่ปลดรหัสให้หลังจ่ายค่าไถ่

ESET ผู้ให้บริการซอฟต์แวร์ Antimalware ชื่อดัง ออกมาแจ้งเตือนถึง Ransomware ตัวใหม่ พุ่งเป้าผู้ใช้ระบบปฏิบัติการ macOS โดยปลอมตัวเป็นโปรแกรมสำหรับแคร็กซอฟต์แวร์ต่างๆ ที่แย่คือ ต่อให้เหยื่อจ่ายค่าไถ่ก็ไม่สามารถปลดล็อกข้อมูลที่ถูกเข้ารหัสได้

Ransomware บนระบบปฏิบัติการ macOS นับว่าหาได้ยากมาก ทางนักวิจัยของ ESET ตั้งชื่อให้ Ransomware นี้ว่า OSX/Filecoder.E ซึ่งอาจกล่าวได้ว่าเป็น Ransowmare สายพันธุ์ที่ 2 ที่พุ่งเป้าผู้ใช้ macOS โดยเฉพาะ หลังจากที่ค้นพบ KeRanger Ransomware เมื่อต้นปีก่อน

OSX/Filecoder.E Ransomware ปลอมตัวมาในรูปของโปรแกรมสำหรับใช้แคร็กซอฟต์แวร์ชื่อดังต่างๆ เช่น Adobe Premier Pro CC และ Microsoft Office for Mac โดยแพร่กระจายตัวผ่านทาง Bittorrent จากการตรวจสอบพบว่ามัลแวร์นี้ถูกเขียนด้วยภาษา Swift ของ Apple แต่คาดว่านักพัฒนายังไม่ค่อยมีประสบการณ์มากนัก เนื่องจากพบข้อผิดพลาดหลายประมาณในตัวโปรแกรมเอง

โปรแกรมแคร็กนี้ไม่มีการเซ็นชื่อด้วย Certificate ของนักพัฒนาที่ออกโดย Apple ทำให้การติดตั้งโปรแกรมทำได้ค่อนข้างยากบนระบบปฏิบัติ macOS เวอร์ชันใหม่ๆ เนื่องจากผู้ใช้จะต้องแก้ไขการตั้งค่าด้านความมั่นคงปลอดภัยเบื้องต้นก่อน จึงจะลงโปรแกรมได้

ปัญหาใหญ่ที่เกิดจาก Ransowmare นี้คือ ถ้าถูกติดตั้งลงบนเครื่องแล้ว มัลแวร์จะสร้างกุญแจสำหรับเข้ารหัสข้อมูลทั้งหมดมา 1 ดอก แล้วเก็บไว้ในรูปไฟล์ ZIP ที่เข้ารหัส อย่างไรก็ตาม ไม่พบว่ามัลแวร์นี้มีการติดต่อกับ C&C Server ของแฮ็คเกอร์แต่อย่างใด นั่นหมายความว่ากุญแจการเข้ารหัสนี้จะไม่ถูกส่งออกไปให้แฮ็คเกอร์ รวมไปถึงต่อให้เหยื่อปฏิบัติตามขั้นตอนการจ่ายค่าไถ่ของแฮ็คเกอร์ เหยื่อก็จะไม่ได้รับกุญแจสำหรับปลดรหัสกลับคืนมา

“การสุ่มรหัสผ่านของไฟล์ ZIP ถูกสร้างขึ้นมาโดยใช้ arc4random_uniform ซึ่งเรียกได้ว่าเป็นตัวสุ่มตัวเลขที่มั่นคงปลอดภัยตัวหนึ่ง … ส่วนกุญแจเข้ารหัสเองก็ยาวเกินไปที่จะทำการ Brute Force สำเร็จภายในระยะเวลาที่จำกัด” — นักวิจัยจาก ESET ระบุใน Blog

ESET ได้ติดตาม Bitcoin Wallet ที่แฮ็คเกอร์ใช้ แต่ไม่พบว่าบัญชีมีการเคลื่อนไหวแต่อย่างใด ส่วนอีเมลสำหรับติดต่อกับแฮ็คเกอร์ก็ไม่พบว่าสามารถใช้ติดต่อได้ด้วยเช่นกัน

รายละเอียดเพิ่มเติม: http://www.welivesecurity.com/2017/02/22/new-crypto-ransomware-hits-macos/

ที่มา: http://www.networkworld.com/article/3173146/security/new-macos-ransomware-spotted-in-the-wild.html

from:https://www.techtalkthai.com/new-macos-ransomware-in-the-wild/

พบช่องโหว่อายุ 11 ปีบน Linux กระทบ Redhat, Debian, OpenSUSE และ Ubuntu มี Patch แล้วใน Mainline Linux Kernel

Andrey Konovalov นักวิจัยด้านความปลอดภัย ได้ค้นพบช่องโหว่ Privilege Escalation บน Linux Kernel โดยช่องโหว่นี้มีมาตั้งแต่ปี 2005 แล้ว และส่งผลกระทบต่อทั้ง Redhat, Debian, OpenSUSE และ Ubuntu โดยปัจจุบันมีการออก Patch มาใน Mainline Linux Kernel แล้ว

ช่องโหว่นี้ได้ถูกค้นพบใน Datagram Congestion Control Protocol (DCCP) จากการใช้เครื่องมือ Syzkaller ซึ่งเป็น Kernel Fuzzing Tool ที่ Google ปล่อยออกมา และได้รับการตั้งรหัสช่องโหว่ว่า CVE-2017-6074

ช่องโหว่นี้อาศัยประเด็นปัญหาเกี่ยวกับ use-after-free ที่อยู่บน DCCP ซึ่งจะเปิดให้ Local User สามารถทำการเปลี่ยนแปลงข้อมูลใน Memory ของ Linux Kernel ได้, ทำ Denial-of-Service (DoS) ให้ระบบล่มได้ ไปจนถึงการยกระดับสิทธิ์ของตนเองให้สามารถเข้าถึงส่วนต่างๆ ของระบบได้

ช่องโหว่นี้ไม่สามารถถูกโจมตีเข้ามาจากภายนอกได้ ทำให้ไม่สามารถเกิดการโจมตีแบบ Remote Code Execution (RCE) ได้

ช่องโหว่นี้ถูก Patch แล้วใน Mainline Linux Kernel แต่สำหรับ Distro อื่นๆ นั้นยังต้องรออีกหน่อย ดังนั้นหากระบบของใครที่ต้องการความปลอดภัยในระดับสูง ก็สามารถ Rebuild Kernel เองได้ครับ

ผู้ที่สนใจรายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่ฉบับเต็ม สามารถศึกษาได้ที่ https://www.suse.com/support/kb/doc?id=7018645 ส่วนการใช้งาน Syzkaller สามารถศึกษารายละเอียดเพิ่มเติมได้ทันทีที่ https://github.com/google/syzkaller

 

ที่มา: http://thehackernews.com/2017/02/linux-kernel-local-root.html

from:https://www.techtalkthai.com/11-yeas-old-linux-vulnerablity-was-found-and-has-patch-now/

Cisco เปิดตัว NGFW ซีรี่ย์ FirePOWER 2100 พร้อมสถาปัตยกรรมแบบใหม่

Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและ Data Center แบบครบวงจร เปิดตัว Next-generation Firewall ซีรี่ย์ใหม่ล่าสุด คือ FirePOWER 2100 ที่เป็น Firewall แบบ Threat-focused ซึ่งเน้นการตรวจจับและป้องกันภัยคุกคามไซเบอร์ รวมไปถึงออกแบบสถาปัตยกรรม CPU แบบใหม่ที่ช่วยขจัดปัญหาคอขวดเมื่อเปิดใช้ฟังก์ชันด้านความมั่นคงปลอดภัยแบบจัดเต็ม

NGFW แบบ Threat-focused

Cisco Threat-focused NGFW เป็น Firewall ที่ถูกแบบมาเพื่อเน้นการป้องกันภัยคุกคามทั้งแบบ Known และ Unknown โดยรวมโซลูชันด้านความมั่นคงปลอดภัยทั้งหมดไว้ในเครื่องเดียว ไม่ว่าจะเป็นคุณสมบัติด้าน Visibility ระบบป้องกันภัยคุกคามระดับสูง ระบบ Threat Intelligence หรือแม้แต่คุณสมบัติ Retrospective Security จาก Cisco AMP ซึ่งช่วยให้ผู้ดูแลระบบไม่จำเป็นต้องคอยดูแลและบริหารจัดการอุปกรณ์หลายๆ เครื่องอีกต่อไป

สถาปัตยกรรม CPU แบบ Dual Multicore CPU ใหม่ล่าสุด

Cisco ได้พัฒนาสถาปัตกรรม CPU แบบใหม่ คือ Dual Multicore CPU เพื่อขจัดปัญหาคอขวดเมื่อเปิดฟังก์ชันด้านการป้องกันภัยคุกคามระดับสูง รวมไปถึงปรับแต่งซอฟต์แวร์ให้การทำงานของ Firewall การเข้ารหัสข้อมูล และการตรวจจับภัยคุกคามประเภทต่างๆ สามารถแสดงประสิทธิภาพออกมาได้ถึงขีดสุด

“จากการทดสอบเบื้องต้น เราพบว่าเมื่อเปิดใช้ฟังก์ชันตรวจจับภัยคุกคาม SSL Decryption และฟังก์ชันด้านความมั่นคงปลอดภัยอื่นๆ จะส่งผลกระทบต่อ Firewall Throughput เพียงเล็กน้อยเท่านั้น อันที่จริง เมื่อเปิดใช้งาน IPS เป็นเต็มอัตรา จะพบว่า Throughput ลดลงจากเดิมเพียงแค่ประมาณ 1% เท่านั้น ต่างจากผลิตภัณฑ์ยี่ห้ออื่นที่ปกติจะลดลงมากกว่า 50%” — David C. Stuart ผู้อำนวยการฝ่ายการตลาดด้านผลิตภัณฑ์ความมั่นคงปลอดภัยระบบเครือข่ายของ Cisco ระบุใน Blog

รองรับ Throughput สูงสุด 8.5 Gbps สำหรับบริษัทขนาดกลางและสำนักงานสาขา

Cisco FirePOWER 2100 Series เปิดตัวมาด้วยกันทั้งหมด 4 รุ่น โดยมี Throughput เริ่มต้นที่ 1.9 Gbps ไปจนถึง 8.5 Gbps และสามารถรองรับการเชื่อมต่อแบบ 1 GbE ได้สูงสุด 24 พอร์ต หรือ 10 GbE จำนวน 16 พอร์ต ในขณะที่อุปกรณ์มีขนาดเพียง 1 RU เท่านั้น

ดูรายละเอียดเพิ่มเติมเกี่ยวกับผลิตภัณฑ์ได้ที่: http://www.cisco.com/c/en/us/products/security/firepower-2100-series/index.html

ที่มา: http://www.cisco.com/c/en/us/products/security/firepower-2100-series/index.html

from:https://www.techtalkthai.com/cisco-releases-firepower-2100-series-ngfw/

Akamai พบการโจมตีแบบ DDoS ที่ใหญ่ที่สุดในไตรมาสที่ 4 สูงถึง 517 Gbps

Akamai ได้เผยแพร่ รายงานสถานะของอินเทอร์เน็ตและความปลอดภัย ประจำไตรมาส 4 ปี 2559 ซึ่งมีการวิเคราะห์ความปลอดภัยของคลาวด์และภัยคุกคาม รวมถึงข้อมูลเชิงลึกด้านแนวโน้มตามฤดูกาลดาวน์โหลด รายงานสถานะบนอินเทอร์เน็ตและความปลอดภัย

โดยรายงานสถานะบนอินเทอร์เน็ตและความปลอดภัยในไตรมาสที่ 4 ปี 2559 ของ Akamai ประกอบด้วย:

การโจมตีแบบ DDoS
– มีการโจมตีสูงกว่า 100 Gbps เพิ่มขึ้นมากกว่าเดิม 140 เปอร์เซ็นต์เมื่อเทียบปีต่อปีจากไตรมาสที่ 4 ปี 2558
– พบการโจมตีแบบ DDoS ที่ใหญ่ที่สุดในไตรมาสที่ 4 สูงถึง 517 Gbps มาจาก Spike ซึ่งเป็น botnet ที่ไม่ใช่ IoT โดยมีตัวตนมานานกว่าสองปีแล้ว
– การโจมตี 7 ใน 12 ครั้งของไตรมาสที่ 4 ปี 2559 ที่มีการจราจรสูงกว่า 100 Gbps มาจาก Mirai
– จำนวน IP address ที่เกี่ยวข้องในการโจมตีแบบ DDoS เพิ่มขึ้นอย่างมากในไตรมาสนี้ แม้จำนวนการโจมตีแบบ DDoS โดยรวมจะลดลง ประเทศสหรัฐอเมริกามี IP address ที่เกี่ยวข้องกับการโจมตี DDoS มากที่สุด ซึ่งมีสูงกว่า 180,000

การโจมตี Web Application
– ประเทศสหรัฐอเมริกายังคงเป็นแหล่งที่ทำการโจมตี Web Application มากที่สุด ซึ่งเพิ่มสูงกว่าไตรมาสที่ 3 ของปี 2559 ถึง 72 เปอร์เซ็นต์
– Web Application SQLi LFI และ XSS ถูกโจมตีมากถึง 95 เปอร์เซ็นต์ในการโจมตี Web Application ในไตรมาสที่ 4 ปี 2559 เท่ากับไตรมาสที่ 3 ปี 2559
– จำนวนการโจมตี Web Application ในไตรมาสที่ 4 ปี 2559 มีจำนวนลดลง 19 เปอร์เซ็นต์จาก ไตรมาสที่ 4 ปี 2558
– จากการโจมตีแบบ DDoS 25 ครั้งที่ตรวจจับได้ในไตรมาสที่ 4 ปี 2559 สามอันดับแรกคือ UDP fragment (27 เปอร์เซ็นต์) DNS (21 เปอร์เซ็นต์) และ NTP (15 เปอร์เซ็นต์) ในขณะที่การโจมตีแบบ DDoS ทั้งหมดลดลง 16 เปอร์เซ็นต์

สำหรับข้อมูล การวิเคราะห์ และแผนภาพดูได้จากที่นี่ akamai.com/stateoftheinternet-security 

from:https://www.enterpriseitpro.net/?p=5630

กูเกิลเปิดตัวระบบแชร์ไฟล์ Upspin แชร์ไฟล์แบบเข้ารหัสปลายทางถึงปลายทาง

กูเกิลเปิดตัวโครงการทดลองสำหรับการแชร์ไฟล์แบบเข้ารหัสจากปลายทางถึงปลายทาง ในชื่อโครงการว่า Upspin โดยกระบวนการเข้ารหัสแทบทั้งหมดจะทำที่เครื่องไคลเอนต์ ทำให้ไม่ต้องระแวงว่าเซิร์ฟเวอร์จะเข้ารหัสจริงหรือไม่

ผู้แชร์ไฟล์สามารถกำหนดผู้ที่มีสิทธิ์อ่านไฟล์ได้ด้วยการเขียนไฟล์กำหนดสิทธิ์ เช่น สิทธิ์ในการอ่าน, เขียน, สร้างไฟล์, และลบไฟล์

กระบวนการยืนยันตัวตนในระบบของ Upspin ใช้การเปิดเผยกุญแจของผู้ใช้ที่เข้ามาร่วมระบบ และคาดว่าในอนาคตจะไปร่วมกับโครงการ Key Transparency ของกูเกิลเองต่อไป

ที่มา – Google Online Security Blog

from:https://www.blognone.com/node/90296

Splunk + Cisco Umbrella: ผสานข้อมูลความปลอดภัยทั้งภายในและภายนอกองค์กร ตอบโจทย์ Security Operations Center

การมาของ Cloud นั้นทำให้การเชื่อมต่อระบบเครือข่ายเพื่อทำงานนั้นเกิดขึ้นจากทุกที่ทุกเวลา ทั้งภายในภายนอกองค์กร เพื่อรักษาความปลอดภัยนี้ Splunk จึงได้ร่วมมือกับ Cisco เพื่อผสานโซลูชัน Cisco Umbrella ระบบรักษาความปลอดภัยเครื่องลูกข่ายผ่าน Cloud เข้ากับระบบ Security Analytics จาก Splunk เกิดเป็นโซลูชัน Security Operations Center ที่สามารถเฝ้าระวังภัยคุกคามที่เกิดขึ้นได้กับผู้ใช้งานทั้งภายในและภายนอกองค์กรพร้อมๆ กัน

 

รักษาความปลอดภัยจากทุกที่ทุกเวลา ด้วย DNS บน Cloud จาก Cisco

Cisco Umbrella นั้นเป็นโซลูชันรักษาความปลอดภัยที่ใช้ DNS เป็นหลัก ทำให้อุปกรณ์ Endpoint ต่างๆ สามารถใช้งาน Cisco Umbrella ได้อย่างง่ายดาย โดย Cisco นั้นจะคอยทำการตรวจสอบและวิเคราะห์การเข้าใช้งาน Website ต่างๆ ของผู้ใช้งาน และช่วยยับยั้งผู้ใช้งานในการเข้าถึง Website หรือ IP Address ที่อันตรายได้ทันที ทำให้สามารถลดความเสี่ยงที่ผู้ใช้งานจะถูกหลอกให้ติดตั้ง Malware, Ransomware หรือถูกหลอกลวงด้วยการทำ Phishing ได้อย่างง่ายดาย

ผู้ที่สนใจสามารถศึกษารายละเอียดเพิ่มเติมเกี่ยวกับบ Cisco Umbrella ได้ทันทีที่ https://umbrella.cisco.com

 

สร้าง Security Operations Center (SOC) อัจฉริยะด้วย Splunk

Splunk นั้นเป็นระบบ Data Analytics เอนกประสงค์ที่รองรับการสร้าง Network Operations Center (NOC) และ Security Operations Center (SOC) ได้เป็นอย่างดี และในการ Integrate ระบบเข้ากับ Cisco Umbrella ครั้งนี้ก็ทำให้ระบบ SOC ที่สร้างโดย Splunk นั้นมีข้อมูลด้านความปลอดภัยของผู้ใช้งานทั้งภายในและภายนอกองค์กร ผสานกับข้อมูลการโจมตีที่เกิดขึ้นทั้งภายในและภายนอกองค์กรพร้อมๆ กัน ทำให้การทำ Correlation เพื่อหาสาเหตุและวิธีการที่ใช้ในการโจมตีรูปแบบต่างๆ ที่เกิดขึ้นกับระบบ IT ขององค์กรนั้นมีข้อมูลพร้อมมากยิ่งขึ้น

Splunk ได้ทำการพัฒนา Cisco Umbrella Investigate Add-on เพื่อทำการรวบรวมข้อมูลจากระบบของ Cisco Umbrella เข้ามาทำการวิเคราะห์ร่วมกับข้อมูลด้านความปลอดภัยต่างๆ ที่ Splunk รวบรวมมาจากภายในองค์กร ไม่ว่าจะเป็นข้อมูลด้านความปลอดภัยเครือข่ายจาก Firewall หรือ IDS/IP, ข้อมูลการใช้ Web จาก Web Proxy, ข้อมูลการรักษาความปลอดภัยจากโซลูชัน Endpoint Security ไปจนถึงข้อมูลของเหตุการณ์ต่างๆ ที่เกิดขึ้นภายในระบบ Network Infrastructure อย่าง Switch, Router, Wireless Access Point ไปจนถึง Server ต่างๆ ทั้ง Domain Controller, Web Server, Application Server หรือ Database Server ก็ตาม

การวิเคราะห์ข้อมูลด้านความปลอดภัยโดยที่มีข้อมูลของเหตุการณ์ต่างๆ ที่เกิดขึ้นอย่างครบถ้วนนี้ จะทำให้ Security Engineer นั้นสามารถทำความเข้าใจลำดับเหตุการณ์ของการโจมตีต่างๆ ที่เกิดขึ้นได้อย่างครบถ้วนสมบูรณ์ยิ่งกว่าแต่ก่อน และทราบได้ว่าการโจมตีเริ่มต้นขึ้นจากเหตุการณ์อะไร, เกิดขึ้นภายในหรือภายนอกองค์กร และเหตุการณ์ถัดๆ มานั้นเกิดอะไรขึ้นบ้าง ทำให้องค์กรสามารถรับมือกับการโจมตีที่เคยเกิดขึ้นไปแล้วไม่ให้เกิดซ้ำได้ และยังสามารถวางแผนระยะยาวเพื่อปรับปรุงให้ระบบ IT ขององค์กรมีความปลอดภัยมากยิ่งขึ้นได้ในตัว

ผู้ที่ต้องการทดลองสร้างระบบ Network Operations Center (NOC) หรือ Security Operactions Center (SOC) ด้วย Splunk สามารถกรอกแบบฟอร์มดังต่อไปนี้เพื่อรับชุด Splunk Installer สำหรับทดสอบติดตั้ง และคำแนะนำจากทีมงาน STelligence ได้ฟรีๆ ทันที

 

ติดต่อ STelligence เพื่อรับชม Demo ได้ทันที

ร่วมพูดคุยแลกเปลี่ยนความคิดเห็น หรือสามารถสอบถามข้อมูลเพิ่มเติม ทดสอบระบบโซลูชัน Network & Security Analytics หรือระบบ Hybrid & Unified IT Monitoring, ระบบ Network Operation Center (NOC), ระบบ Security Operation Center (SOC), ระบบ SIEM ได้ทาง

  • ติดต่อบริษัท STelligence ได้ที่ info@stelligence.com
  • ติดต่อคุณธเนศ ฝ่ายขาย โทร 089-444-2443 หรือโทร 02-938-7475
  • สามารถกด Like เพื่อรับข่าวสารข้อมูลอัพเดต และ Use case ที่น่าสนใจมากมาย : http://www.facebook.com/stelligence
  • พูดคุยกับทางทีมงานได้แบบ Real-time ผ่าน Line ID : @stelligence
    Line ID

ที่มา: http://blogs.splunk.com/2017/02/13/splunk-and-cisco-umbrella/

from:https://www.techtalkthai.com/splunk-with-cisco-umbrella-for-security-operations-center-with-hybrid-security-information/