February 2024

CDN ย่อมาจาก Content Delivery Network แปลเป็นไทยว่า เครือข่ายการส่งมอบเนื้อหา เป็นเครือข่ายเซิร์ฟเวอร์ขนาดใหญ่ที่กระจายอยู่ทั่วโลก ทำหน้าที่จัดเก็บและกระจายเนื้อหาเว็บ เช่น รูปภาพ วิดีโอ ไฟล์ JavaScript ไปยังผู้ใช้ปลายทาง รูปภาพจาก cloudflare.com CDN ทำงานอย่างไร? ผู้ใช้ร้องขอเนื้อหา: เมื่อผู้ใช้เข้าชมเว็บไซต์ เว็บเบราว์เซอร์จะส่งคำขอไปยังเซิร์ฟเวอร์ของเว็บไซต์เพื่อขอรับเนื้อหาCDN ตรวจสอบ: CDN ตรวจสอบว่ามีสำเนาเนื้อหาที่ร้องขออยู่ในเซิร์ฟเวอร์ CDN ใกล้กับผู้ใช้หรือไม่ส่งมอบเนื้อหา:มีสำเนา: CDN ส่งมอบเนื้อหาจากเซิร์ฟเวอร์ CDN ไปยังผู้ใช้โดยตรงไม่มีสำเนา: CDN ดึงเนื้อหาจากเซิร์ฟเวอร์ต้นทาง เก็บสำเนาไว้ และส่งมอบเนื้อหาไปยังผู้ใช้ ประโยชน์ของ CDN เพิ่มความเร็ว: CDN ช่วยให้ผู้ใช้โหลดเนื้อหาเว็บได้เร็วขึ้น โดยเฉพาะผู้ใช้ที่อยู่ไกลจากเซิร์ฟเวอร์ต้นทางลดภาระเซิร์ฟเวอร์: CDN ช่วยกระจายภาระการรับส่งข้อมูลจากเซิร์ฟเวอร์ต้นทางเพิ่มความพร้อมใช้งาน: CDN ช่วยให้เนื้อหาเว็บสามารถเข้าถึงได้...

Read More

ยินดีต้อนรับสู่การทบทวน CrowdStrike นี้ ซึ่งฉันจะแบ่งปันข้อมูลเชิงลึกที่รวบรวมจากประสบการณ์หลายปีด้านความปลอดภัยทางไซเบอร์และเทคโนโลยีสารสนเทศ ไม่ว่าคุณจะกังวลเกี่ยวกับแรนซัมแวร์กิจกรรมที่เป็นอันตรายหรือเพียงแค่มองหาแพลตฟอร์มการตรวจจับปลายทางที่มีประสิทธิภาพฉันจะให้รายละเอียดทั้งหมดที่คุณต้องการ การเจาะลึกแพลตฟอร์ม CrowdStrike Falcon และชุดแพลตฟอร์มการป้องกันปลายทาง เช่น Falcon Complete และ Falcon Pro จะช่วยให้คุณตัดสินใจได้อย่างมีข้อมูล นี่คือภาพหน้าจอแดชบอร์ดของ CrowdStrike ซึ่งแสดง Mac ที่มีช่องโหว่ทั้งหมดเพื่อระบุภัยคุกคามได้ดียิ่งขึ้น ภาพรวมผลิตภัณฑ์ CrowdStrike CrowdStrike ให้การป้องกันปลายทางผ่านซอฟต์แวร์ EDR ผู้ใช้เป้าหมายคือธุรกิจและองค์กรที่ต้องการปกป้องสินทรัพย์ดิจิทัลของตน ซอฟต์แวร์นําเสนอการป้องกันที่แข็งแกร่งต่อภัยคุกคามขั้นสูงปรับปรุงการตรวจจับภัยคุกคามและการตอบสนองต่อเหตุการณ์ จุดแข็งหลักของ CrowdStrike คือความสามารถในการลดการโจมตีทางไซเบอร์อย่างต่อเนื่อง เพื่อให้มั่นใจว่าธุรกิจสามารถดําเนินการได้โดยไม่หยุดชะงัก คุณสมบัติที่น่าสังเกต ได้แก่ การตรวจสอบแบบเรียลไทม์การรวมข่าวกรองภัยคุกคามและความสามารถในการเรียนรู้ของเครื่อง ข้อดีการตรวจสอบตามเวลาจริง : CrowdStrike สังเกตและวิเคราะห์พฤติกรรมของระบบอย่างต่อเนื่องเพื่อให้แน่ใจว่าสามารถระบุกิจกรรมที่น่าสงสัยได้ทันท่วงที ข่าวกรองภัยคุกคาม : ซอฟต์แวร์ทํางานร่วมกับฐานข้อมูลภัยคุกคามทั่วโลกโดยให้ข้อมูลเชิงลึกแก่ผู้ใช้เกี่ยวกับภัยคุกคามที่อาจเกิดขึ้นก่อนที่จะกลายเป็นข้อกังวล การเรียนรู้ของเครื่อง : การใช้ประโยชน์จาก...

Read More
SOC

เสริมสร้างการดำเนินงานด้านความปลอดภัยด้วย Insights จาก SOC ที่ขับเคลื่อนด้วย AI ศูนย์ปฏิบัติการรักษาความปลอดภัย (SOC) เผชิญกับความท้าทายมากมายในการต่อสู้กับภัยคุกคามทางไซเบอร์ที่ไม่หยุดยั้ง จากผลสำรวจ SOC ประจำปี 2023 ของ SANS พบว่า เจ้าหน้าที่วิเคราะห์ SOC ร้อยละ 60 รายงานภาระงานที่เพิ่มขึ้น โดยร้อยละ 65 กำลังพิจารณาเปลี่ยนงานภายในปีหน้า การสำรวจอื่นๆ ชี้ให้เห็นว่า ร้อยละ 55 ขององค์กรพลาดการแจ้งเตือนที่สำคัญเกือบทุกวัน และร้อยละ 64 ของนักวิเคราะห์รายงานว่า งานแมนนวลที่ซ้ำซากใช้เวลามากกว่าครึ่งหนึ่ง สถิติเหล่านี้เน้นย้ำถึงความจำเป็นเร่งด่วนสำหรับโซลูชันที่ชาญฉลาดเพื่อเสริมความคล่องตัวและความยืดหยุ่นของ SOC ในการเผชิญกับภัยคุกคามที่เปลี่ยนแปลงอยู่ตลอดเวลา ในยุคที่ภัยคุกคามทางไซเบอร์ทวีความรุนแรงขึ้นเรื่อยๆ SOC Insights ซึ่งเป็นเทคโนโลยี AI ที่ล้ำหน้า...

Read More

ทีม Kubernetes Agents ของ New Relic ลดเวลาการเผยแพร่ลง 99% ได้อย่างไรด้วย GitHub workflows ในฐานะที่เป็นบริษัทด้านการสังเกตการณ์ New Relic สร้างและดูแลเอเจนต์เฉพาะภาษาและเทคโนโลยีต่างๆ เพื่อรวบรวมข้อมูล telemetry จากสภาพแวดล้อมของลูกค้า เมื่อทีมเอเจนต์เหล่านี้ปล่อยอัปเดตใหม่ด้วยตนเอง พวกเขาจะดำเนินการตรวจสอบหลายอย่างเพื่อให้แน่ใจว่ากระบวนการดังกล่าวจะไม่ก่อให้เกิดการถอยหลังอันเนื่องมาจากข้อผิดพลาดของมนุษย์เพื่อลดเวลาในการปล่อยอัปเดตใหม่ ทีมเอเจนต์ Kubernetes ได้ทำใหกระบวนการปล่อยซอฟต์แวร์เอเจนต์เป็นระบบอัตโนมัติทั้งหมด เวิร์กโฟลว์ GitHub Actions ที่สามารถนำกลับมาใช้ใหม่ได้ ทำหน้าที่ติดตามจุดอ่อนของการพึ่งพา ตีพิมพ์เอกสาร และซิงค์ข้อมูลกับพันธมิตรอย่าง Amazon Elastic Kubernetes Service (Amazon EKS) ได้ ทุกที่ก่อนหน้านี้ การส่งอัปเดตไปยังการผสานรวม Kubernetes ของเราเป็นแบบแมนนวล...

Read More
CMMC

โปรแกรม Cybersecurity Maturity Model Certification (CMMC) บังคับใช้การปกป้องข้อมูลที่ละเอียดอ่อนที่ไม่จัดประเภทซึ่งกระทรวงกลาโหมสหรัฐฯ (DoD) แบ่งปันกับผู้รับเหมาและผู้รับเหมาช่วง คุณสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ CMMC ในบล็อกโพสต์นี้เราให้ภาพรวมว่าการฝึกอบรม Proofpoint Security Awareness สามารถช่วยให้คุณปฏิบัติตามข้อกําหนดการปฏิบัติตามข้อกําหนด CMMC 2.0 และ 3.0 ได้อย่างไร ภาพรวม CMMC สําหรับการรับรู้และการฝึกอบรม (AT) ในส่วนนี้ เราจะจับคู่ข้อกําหนดการปฏิบัติตามข้อกําหนดกับสิ่งที่ Proofpoint Security Awareness ให้ไว้ CMMC Level 2 ...

Read More
spam email

สแปมเมล (spam email) ? ข้อความอีเมลสแปมหรือจั๊งค์เมล์ คือ อีเมลที่ไม่ได้ร้องขอ มักจะถูกส่งเป็นจำนวนมาก แม้ว่าอีเมลสแปมบางฉบับจะเป็นข้อเสนอส่งเสริมการขายและไม่ได้ดูเหมือนกับอันตรายร้ายแรง แต่ก็สามารถนำไปใช้ในการโจมตีรูปแบบต่างๆ ได้ด้วย ดังนั้น เจ้าของกล่องจดหมายควรใช้ความระมัดระวังเมื่อเปิดอีเมล และควรดำเนินการเพื่อลดจำนวนสแปมที่ได้รับ spam email อีเมลขยะปลอดภัยหรือไม่ ? อีเมลสแปมโดยทั่วไปควรพิจารณาว่าเป็นอันตรายและควรเข้าใกล้ด้วยความระมัดระวัง เนื่องจากอีเมลสแปมมักถูกใช้เพื่อดำเนินการโจมตีประเภทต่างๆ ดังนี้ : ฟิชชิง (Phishing) : อีเมลฟิชชิงพยายามหลอกล่อให้คุณเปิดเผยข้อมูลส่วนตัว เช่น รหัสผ่านหรือข้อมูลบัญชีธนาคาร โดยปลอมตัวเป็นบริษัทหรือบุคคลที่น่าเชื่อถือ อีเมลฟิชชิงมักจะประกอบด้วยลิงก์ปลอมที่ดูเหมือนกับเว็บไซต์จริง เมื่อคุณคลิกที่ลิงก์ คุณจะถูกนำไปยังเว็บไซต์ปลอมที่เลียนแบบเว็บไซต์จริงและขโมยข้อมูลของคุณ มัลแวร์ (Malware) : อีเมลสแปมบางฉบับอาจมีไฟล์แนบที่ติดมัลแวร์ เมื่อคุณเปิดไฟล์แนบเหล่านี้ มัลแวร์จะติดตั้งตัวเองบนคอมพิวเตอร์ของคุณและอาจขโมยข้อมูลของคุณ สร้างความเสียหายให้กับระบบของคุณ หรือแม้กระทั่งแพร่กระจายไปยังคอมพิวเตอร์เครื่องอื่นๆ การหลอกลวง (Scams) : อีเมลสแปมบางฉบับอาจมีเนื้อหาที่หลอกลวง เช่น อ้างว่าคุณได้รับรางวัลหรือมีปัญหากับบัญชีของคุณ...

Read More
wifi6

Wi-Fi 6 คืออะไร คำว่า “Wi-Fi” ถูกสร้างขึ้นโดย Wi-Fi Alliance ซึ่งเป็นองค์กรไม่แสวงหาผลกำไรและหมายถึงกลุ่มของโปรโตคอลเครือข่ายไร้สายที่ใช้มาตรฐานเครือข่าย IEEE 802.11 Wi-Fi มีมาตั้งแต่ปลายยุค 90 แต่มีการปรับปรุงอย่างมากในทศวรรษที่ผ่านมา แผนภูมิโปรโตคอลเครือข่าย เพื่อสร้างความแตกต่างระหว่างแต่ละรุ่นให้ชัดเจนยิ่งขึ้น เมื่อเร็วๆ นี้ Wi-Fi Alliance ได้ใช้หลักการตั้งชื่อแบบดั้งเดิมมากขึ้นโดยกำหนด 802.XX ไว้เพื่อให้ใส่ต่อท้ายด้วยตัวเลขแบบง่าย หลักการติดฉลากที่ง่ายขึ้นนี้ (Wi-Fi 6 เทียบกับ 802.11ax) ทำให้เรารับรู้ได้ง่ายขึ้นว่ากำลังใช้เทคโนโลยีรุ่นใด และสามารถระบุได้ว่าอุปกรณ์นั้นรองรับเวอร์ชันเทคโนโลยีซึ่งสามารถใช้งานร่วมกันได้หรือไม่ Wi -Fi 6 มีความแตกต่างอย่างไร Wi-Fi 6 เป็นการอัปเกรดที่เหนือกว่ารุ่นก่อนๆ ถึงแม้ว่าความแตกต่างอาจไม่ชัดเจนโดยทันทีสำหรับผู้ใช้ทั่วไป การเปลี่ยนแปลงเหล่านี้อาจไม่ได้เปลี่ยนวิธีที่เราใช้เราเตอร์ไร้สาย หรือเครือข่ายแบบไร้สาย แต่ประกอบด้วยการพัฒนาที่ซ้อนกันมากมายเพื่อเป็นการอัปเกรดที่เพิ่มพูนประสิทธิภาพ การเปลี่ยนแปลงครั้งใหญ่ครั้งแรกคือ Wi-Fi 6...

Read More

Karmel Allison มักจะได้ยินความเข้าใจผิดเกี่ยวกับ AI ตั้งแต่สิ่งที่เป็นไปจนถึงสิ่งที่สามารถทําได้ ด้วยอาชีพที่ครอบคลุมชีวสารสนเทศศาสตร์ภาษาศาสตร์การสนับสนุนด้านการดูแลสุขภาพและกว่าทศวรรษที่มุ่งเน้นไปที่ปัญญาประดิษฐ์เธอมองว่าความเข้าใจผิดเหล่านี้เป็นโอกาสในการสนทนาเกี่ยวกับความหมายของการเป็นมนุษย์ไม่ว่าจะเป็นทางชีววิทยาภาษาหรือเทคโนโลยี "ฉันมีแรงผลักดันนี้เสมอที่จะเข้าใจสิ่งใหญ่โตและอสัณฐานเหล่านี้ที่เราจัดการในฐานะมนุษย์" Allison ผู้ศึกษาแนวโน้ม AI ในฐานะที่ปรึกษาด้านเทคนิคของ Kevin Scott ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Microsoft กล่าว "ไม่มีคําตอบง่ายๆ ใน AI ซึ่งเป็นส่วนหนึ่งของสิ่งที่ทําให้มันสนุก มันเป็นการสํารวจปลายเปิดว่าเราต้องการให้อนาคตเป็นอย่างไร" นี่คือ Allison ที่พูดถึงความเข้าใจผิดทั่วไปสี่ประการ : ความเชื่อที่ 1 : AI จะแย่งงานของทุกคน "AI จะเปลี่ยนลักษณะของงานบางอย่างในขณะที่สร้างโอกาสใหม่ๆ ให้ผู้คนได้มุ่งเน้นไปที่งานที่มีความหมายและสร้างสรรค์มากขึ้น" Allison กล่าว "เรามีโอกาสที่จะคิดใหม่เกี่ยวกับวิธีการทํางานของเราและวิธีที่เราใช้ประโยชน์จากเครื่องมือ AI ใหม่เหล่านี้ในสตรีมงานของเรา" ตัวอย่างเช่น AI ที่สามารถเขียนโค้ดต้นแบบหรือสรุปข้อมูลสเปรดชีตช่วยให้ผู้คนมีอิสระในการใช้เวลาอย่างมีกลยุทธ์มากขึ้นเพื่อแก้ปัญหาที่ใหญ่กว่าหรือคิดค้นเศรษฐกิจใหม่ "AI จะยกระดับเราในฐานะมนุษย์และดูแลงานที่น่าเบื่อบางอย่างที่บางทีเราอาจไม่ชอบตั้งแต่แรก"...

Read More
Gateway Policies

Gateway Policies คือ ชุดกฎที่กำหนดการเข้าออกของข้อมูลระหว่างเครือข่าย เปรียบเสมือน "ยาม" คอยตรวจสอบว่าข้อมูลใดสามารถเข้าออกได้ ภาพจาก Cloudflare หน้าที่หลัก Gateway Policies ควบคุมการเข้าถึงเว็บไซต์ ป้องกันเว็บอันตรายกำหนดสิทธิ์การใช้งานอินเทอร์เน็ตกรองเนื้อหาที่ไม่เหมาะสมควบคุมการใช้แบนด์วิธบันทึกข้อมูลการเข้าออก ประโยชน์ของ Gateway Policies เพิ่มความปลอดภัยควบคุมการใช้ทรัพยากรป้องกันการโจมตีทางไซเบอร์รักษาความเป็นส่วนตัว การทำงานของ Gateway Policies เมื่ออุปกรณ์ในเครือข่ายต้องการเข้าถึงข้อมูลจากเครือข่ายอื่นข้อมูลจะถูกส่งไปยัง GatewayGateway จะตรวจสอบกฎ Gateway Policiesหากข้อมูลได้รับอนุญาต ข้อมูลจะถูกส่งต่อไปยังเครือข่ายอื่นหากข้อมูลไม่ได้รับอนุญาต ข้อมูลจะถูกปฏิเสธ ประเภทของ Gateway Policies: การกรองเนื้อหา: กำหนดว่าเนื้อหาประเภทใดสามารถเข้าถึงได้การควบคุมการเข้าถึง: กำหนดว่าอุปกรณ์ใดสามารถเข้าถึงเว็บไซต์หรือแอปพลิเคชันใดได้การควบคุมแบนด์วิธ: กำหนดจำนวนแบนด์วิธที่อุปกรณ์สามารถใช้ได้การบันทึกข้อมูล: บันทึกข้อมูลการเข้าออกของข้อมูล ตัวอย่าง บริษัทจำกัดการเข้าถึงเว็บไซต์โซเชียลมีเดียในเวลาทำงานโรงเรียนกรองเนื้อหาเว็บที่ไม่เหมาะสมสำหรับนักเรียนรัฐบาลควบคุมการเข้าถึงเว็บไซต์ที่มีเนื้อหาล่อแหลม การตั้งค่า Gateway Policies : Gateway Policies สามารถตั้งค่าได้บนอุปกรณ์ Gateway เอง หรือบนอุปกรณ์อื่นที่ทำหน้าที่เป็น Firewall สรุป : Gateway Policies เป็นเครื่องมือสำคัญในการควบคุมและจัดการการใช้เครือข่าย...

Read More
Paessler PRTG

ในโลกไซเบอร์ที่เปลี่ยนแปลงอย่างรวดเร็ว ความปลอดภัยเป็นสิ่งสำคัญ อันดับแรกที่ Paessler เราเข้าใจถึงความสําคัญของความปลอดภัยและมุ่งมั่นที่จะจัดหาโซลูชันการตรวจสอบเครือข่ายที่แข็งแกร่งและปลอดภัย บล็อกนี้เราจะพาทุกท่านไปส่องเบื้องลึกของระบบรักษาความปลอดภัยใน PRTG เรียนรู้วิธีการที่ PRTG รักษาความลับและความสมบูรณ์ของข้อมูลที่ส่ง รวมไปถึงวิธีการสร้างการสื่อสารที่ปลอดภัย และตัวเลือกสำหรับการปรับแต่งการตั้งค่าให้ตรงกับความต้องการของคุณ รักษาความปลอดภัยการสื่อสารของคุณด้วยการเข้ารหัส ตามค่าเริ่มต้น PRTG จะเข้ารหัสการสื่อสารระหว่างส่วนประกอบ ซึ่งหมายความว่าการสื่อสารระหว่างเว็บเซิร์ฟเวอร์ PRTG และโพรบจะปลอดภัยตามค่าเริ่มต้นโดยใช้โปรโตคอล SSL/TLS โดยเฉพาะอย่างยิ่ง PRTG สามารถกําหนดค่าให้ใช้เฉพาะ HTTPS รวมกับการเข้ารหัสที่ปลอดภัย ตัวอย่างเช่น รองรับ TLS 1.3 (และแนะนําให้ใช้หากการตั้งค่าของผู้ใช้อนุญาต) ซึ่งโดยค่าเริ่มต้นจะอนุญาตเฉพาะการเข้ารหัสที่ปลอดภัยที่ล้ำสมัยเท่านั้น แม้ว่า TLS 1.2 จะใช้งานได้อย่างสมบูรณ์แบบ แต่ผู้ใช้ควรรู้ว่ามีการเข้ารหัสที่อ่อนแอเช่นกัน (เช่น ECDHE-RSA-AES256-SHA384 และ ECDHE-RSA-AES256-SHA) ผู้ใช้มีตัวเลือกในการระบุรหัสที่ได้รับอนุญาตตามความต้องการโดยการแก้ไข registry...

Read More