Author: Monster Connect

คุ้มครอง Network แบบ high-end กับ JSA3800 Secure Analytics Appliance ภัยคุกคามทางไซเบอร์สามารถเกิดขึ้นใน network ของแต่ละองค์กรได้ทุกเวลา ซึ่งการโจมตีจะเปลี่ยนรูปแบบไปเรื่อยๆ ด้วยเหตุนี้อุปกรณ์ที่รับมือกับการโจมตีได้ในระดับครบวงจรหรือ end-to-end solution ในระดับ enterprise class จึงเป็นสิ่งที่ขาดไม่ได้ [caption id="attachment_7364" align="aligncenter" width="1024"] JSA3800[/caption] . . Secure Analytics Appliance รุ่น JSA3800 จาก Juniper Networks ได้รับการออกแบบมาเพื่อตอบโจทย์นี้  JSA3800 จะช่วยให้ผู้ดูแลระบบสามารถรู้ได้ว่ามีอะไรเกิดขึ้นบน IT infrastructure ทั้งหมดแบบ real-time ทำให้สามารถป้องกันปัญหาได้ก่อนที่มันจะเกิด . JSA3800 Secure Analytics...

Read More

รู้จักกับ Malware ภัยคุกคามทางไซเบอร์ทั้ง 9 ประเภท การโจมตีทางไซเบอร์ยอดนิยมอีกวิธีหนึ่งคือการที่มิจฉาชีพปล่อย Malware เข้าไปยังเครื่องของผู้ใช้ Malware ย่อมาจากคำว่า Malicious Software ที่แปลว่าซอฟท์แวร์หรือโปรอแกรมที่ประสงค์ร้าย Malware มีหลายประเภทและสร้างความเสียหายได้แตกต่างกัน สามารถแบ่งได้คร่าวๆ ดังนี้ Virus – ไวรัสคือ Malware ที่ติดต่อจากไฟล์หนึ่งไปสู่อีกไฟล์หนึ่งได้ มิจฉาชีพสามารถฝังไวรัสเข้ามาในไฟล์ๆ หนึ่ง แล้วเมื่อไฟล์ที่มีไวรัสถูกเอาไปลงที่เครื่อง มันก็จะไปทำลายซอฟท์แวร์อื่นๆ ที่อยู่ในเครื่อง   Computer Worm - หรือที่ภาษาไทยเรียกกันว่าหนอนคอมพิวเตอร์ worm มีลักษณะคล้ายไวรัส และทำหน้าที่แทรกซึมผ่านช่องโหว่ในระบบปฏิบัติการ เพื่อขโมยข้อมูลและลบไฟล์สำคัญออกไป worm ต่างจากไวรัสตรงที่ไวรัสจะแพร่กระจายผ่านจากการที่มีคนเปิดไฟล์นั้นๆ แต่ worm สามารถแพร่กระจายได้ด้วยตัวเอง   Trojan...

Read More
Phishing

เมื่อ Phishing เกิดขึ้นผ่าน Google เราจะป้องกันตัวเองอย่างไรดี จะเกิดอะไรขึ้นเมื่อคุณเสิร์ช Google ว่า Online Shopping แล้วเจอเว็บขายของออนไลน์ ที่ขายของในราคาถูกเหมือนแจกฟรี แถมถ้าสั่งซื้อตอนนี้จะได้ส่วนลดพิเศษ จนคุณแทบอยากกรอกเลขบัตรเครดิตของตัวเองลงไปทันทีทันใด   หรือคนที่สนใจไปทำงานต่างประเทศแล้วเสริ์ชคำว่า Job in USA แล้วเจอเว็บหนึ่งที่ตำแหน่งงานว่างที่กำลังตามหา ซึ่งถ้าสมัครตอนนี้โอกาสได้งานแทบจะร้อยเปอร์เซนต์ ทำให้คุณแทบอยากจะพิมพ์ข้อมูลส่วนตัวลงในช่องกรอกใบสมัครออนไลน์ ณ ตอนนี้เลย   หรือการได้รับอีเมลว่าบัญชีโซเชียลมีเดียของคุณถูกไวรัส  (หรืออาจจะเป็นคอมพิวเตอร์ของคุณโดนไวรัสก็เป็นได้) และคุณต้อง log in เข้าไปยังเว็บไซต์ต่างๆ เพื่อยืนยันตัวตน ทางทีม support จะได้หาทางแก้ปัญหาให้คุณได้     ถ้าโลกใบนี้ซื่อตรงขนาดที่ว่าทุกข้อความที่สื่อสารออกไปเป็นความจริงก็คงจะดี น่าเสียดายที่มันไม่ใช่อย่างนั้น ทั้ง 3 ตัวอย่างที่ยกมา เป็นการโจมตีทางไซเบอร์ที่เรียกว่า Phishing Through Search Engine   Phishing through...

Read More
Sophos Mobile Contro

รักษาความปลอดภัย mobile device ด้วย Sophos Mobile ปัญหาความปลอดภัยของ network ข้อหนึ่งคือ human error หรือความผิดพลาดที่เกิดจากผู้ใช้ และยิ่งในปัจจุบัน ที่พนักงานทำงานผ่าน mobile device คนแทบทุกคน ก็ยิ่งดูแลความลอดภัยได้อยาก เพราะอุปกรณ์เหล่านั้นถูกพกพาไปได้ทุกที่ นั่นคือภาระงานอันหนักหน่วงของฝ่าย IT   ทาง Sophos ได้คิดวิธีแก้ออกมาแล้ว ด้วยซอฟท์แวร์ Sophos Mobile เครื่องมือรักษาความปลอดภัยทางไซเบอร์แบบ Unified Endpoint Management (UEM) ที่ทำให้ผู้ดูแลระบบสามารถวาง policy ด้านความปลอดภัย และบังคับใช้กับ mobile device ของพนักงานในองค์กรได้ทุกคน และมีระบบแก้ไขปัญหาในกรณีที่ผู้ใช้ละเมิดกฎที่วางไว้อีกด้วย [caption id="attachment_7352" align="aligncenter"...

Read More
SSL Visibility Appliance

10 ข้อคิดที่ควรรู้ก่อนซื้อ SSL Visibility Appliance SSL Visibility Appliance ที่มีจำหน่ายในท้องตลาด มีอยู่ด้วยกันหลากหลายยี่ห้อ แต่เราจะเลือกใช้ของเจ้าไหนดีล่ะ? นั่นคงเป็นคำถามที่หลายคนสงสัย เราจะรวบรวม 10 แนวคิดในการเลือกซื้อ SSL Visibility Appliance มาให้อ่านกัน แต่ก่อนไปถึง 10 แนวคิดดังกล่าว สิ่งแรกที่จะควรพูดถึงคือ SSL Visibility Appliance แบบไหนที่ “ไม่ควรซื้อ” ซึ่งมีอยู่ด้วยกัน 4 ข้อดังต่อไปนี้ SSL Visibility Appliance ที่พ่วงมากับหรือเป็นส่วนหนึ่งของอุปกรณ์รักษาความปลอดภัยทางไซเบอร์ตัวอื่นๆ เพราะนอกจากมันจะทำงานได้ไม่เต็มที่แล้ว มันยังไม่สามารถถอดรหัส SSL ให้กับอุปกรณ์รักษาความปลอดภัยแบบ passive ได้...

Read More
SSL Visibility Appliance

ในปัจจุบัน บริษัทผู้ผลิต SSL Visibility Appliance ได้อัพเกรดและสรุปความรู้วิธีการปรับใช้ SSL Visibility Appliance ให้ทำงานได้เต็มประสิทธิภาพ ซึ่งมีอยู่ด้วยกัน 4 ข้อ ดังนี้ 1. ลงทุนเพื่ออนาคต -  การติดตั้ง SSL Visibility Appliance ไม่ควรทำเพื่อแก้ไขปัญหาเฉพาะหน้า แต่ควรเป็นการลงทุนเพื่อการรักษาความปลอดภัยในระยะยาวถ้ามีความเป็นไปได้ว่า throughput ของ network ในองค์กรของคุณ จะเพิ่มขึ้นในอีกไม่นาน หรือจำเป็นต้องเพิ่ม monitoring interface ไม่ว่าจะเป็นแบบทองแดงหรือไฟเบอร์ เพื่อเชื่อมต่ออุปกรณ์ด้านการรักษาความปลอดภัยตัวอื่นๆ ที่จะติดตั้งเพิ่ม การซื้อ SSL Visibility Appliance รุ่นที่สูงกว่าความต้องการ ณ ปัจจุบัน จะเป็นทางเลือกที่คุ้มค่ากว่าปกติแล้ว...

Read More
SSL Visibility Appliance

ปรับใช้ SSL Visibility Appliance อย่างไรให้ออกมาเวิร์คที่สุด การใช้ SSL Visibility Appliance สามารถทำได้ในสามแนวทางด้วยกัน   - Inline deployment with active security devices - Inline deployment with passive security devices - Passive TAP deployment with passive security devices   การติดตั้งทั้งสามแบบมีวิธีหน้าที่แตกต่างกันด้งนี้ ความแตกต่างระหว่าง inline กับ passive ของ TAP deployment ถ้าเราตั้งค่าเป็น inline ข้อมูลที่ flow อยู่ใน...

Read More
SSL

ป้องกันภัยคุกคามด้วยการ Set Policy ให้กับ SSL Visibility Appliance เมื่อพูดถึงเครื่องมือในการถอดรหัส SSL Encryption ที่อยู่ใน traffic อย่าง SSL Visibility Appliance แล้ว หลายคนอาจจะยังไม่รู้ว่า SSL Visibility Appliance แต่ละรุ่นมีการทำงานต่างกันออกไป บางรุ่นทำได้แค่ถอดรหัส SSL ได้บางแบบเท่านั้น และนั่นทำให้ SSL Encryption ยังคงติดอยู่ใน traffic   โดยสรุปแล้วหน้าที่ของ SSL Visibility Appliance จะมีอยู่สามอย่างด้วยกันคือ 1. ถอดรหัส 2.ตรวจสอบ และ 3.บริหารจัดการ SSL Traffic...

Read More

จับพิรุธภัยร้าย CEO Fraud ด้วย 5 ข้อนี้ จะเกิดอะไรขึ้นถ้าจู่ๆ CEO หรือประธานบริษัทส่งอีเมลมาที่ฝ่ายการเงิน เพื่อขอให้โอนเงินไปให้บริษัทคู่ค้าทางธุรกิจโดยด่วน เช่นเดียวกับ การส่งอีเมลไปให้เลขาพร้อมแนบไฟล์สำคัญมาให้เลขาเปิดดู เรื่องเหล่านี้เกิดขึ้นได้เสมอในโลกการทำงาน ถึงอย่างนั้น ถ้าพนักงานเหล่านั้นไม่ได้สังเกตดีๆ พวกเขาก็อาจตกเป็นเหยื่อของการ Phishing ที่มิจฉาชีพเหล่านั้นจะปลอมตัวเป็น CEO บริษัท แล้วหลอกให้พนักงานฝ่ายการเงินโอนเงินเข้ากระเป๋สตัวเอง หรือส่งไฟล์ที่มี malware / ransomware เพื่อเอาไว้ล้วงข้อมูลหรือปิดกั้นการเข้าถึงไฟล์ในเครื่องก็เป็นได้ การสวมรอยเป็นคนอื่นทางอีเมลเรียกว่า Spoofing ส่วนการแอบอ้างเป็น CEO ทางอีเมลนั้น จะเรียกว่า CEO Fraud ปัญหาเหล่านี้แก้ได้ไม่ยาก ด้วยการให้ความรู้กับพนักงานเพื่อที่พวกเขาจะได้ตรวจสอบพิรุธของ CEO Fraud ได้ และนี่คือวิธีการสังเกตเบื้องต้น การเกริ่นด้วยคำว่า “Are you at...

Read More
Health Insurance Portability and Accountability Act (HIPAA)

SSL Visibility Appliance กับความปลอดภัยด้านข้อมูลในแวดวงอื่นๆ . นอกจากความปลอดภัยด้านไซเบอร์ต่อองค์กรตัวเองแล้ว ทางตัวองค์กรเองก็มีข้อผูกมัดทางกฎหมายในการที่จะต้องถอดรหัสข้อมูลที่ผ่าน SSL Encryption ตามข้อบังคับขององค์กรต่างๆ เช่น   - Payment Card Industry (PCI) ความปลอดภัยด้าน IT ของการชำระเงินด้วยบัตรเครดิต   - Health Insurance Portability and Accountability Act (HIPAA) กฎหมายว่าด้วยการควบคุมและการส่งผ่านข้อมูลทางด้านการประกันสุขภาพ   [caption id="attachment_7274" align="aligncenter" width="670"] Health Insurance Portability and Accountability Act (HIPAA)[/caption]   - Federal Information Security Management (FISMA) การรักษาความปลอดภัยของข้อมูลและด้านสารสนเทศ   - North American Electric...

Read More