Author: Monster Connect

SOC

รู้จัก SOC Reports ข้อมูลเชิงลึกด้านความเสี่ยงขององค์กร Providing insight into an organization's risk   At a Glance: สำหรับองค์กรที่มีการควบคุมภายใต้กรอบ SOC ซึ่งจะมีการใช้รายงานในการรายผลเพื่อเป็นวิธีใน “การตรวจสอบว่า องค์กรสามารถปฏิบัติได้ตามแนวทางของกรอบควบคุมความปลอดภัยหรือไม่” ทั้งนี้ยังเป็นการตรวจเช็คภายใต้กรอบปฏิบัติก่อนที่องค์กรจะเลือกใช้ตัวช่วยจากหน่วยงาน Outsource อีกด้วย ซึ่งแนวทางนี้จะเป็นทางออกด้านความปลอดภัยเกี่ยวกับระบบการเงิน และการประมวลผลต่างๆได้เป็นอย่างดีเลยทีเดียว นอกจากนี้รายงานยังสามารถนำมาตรวจสอบโดยองค์กรอิสระ บุคคลที่สาม เพื่อประกอบการพิจารณาต่างๆ ไม่ว่าจะเป็นในการทำประกัน และนักลงทุน เพื่อแสดงให้เห็นถึงศักยภาพด้านความปลอดภัยขององค์กรว่ามีมากน้อยแค่ไหน   รายงาน SOC จะเป็นตัวแสดงถึง “ภาพรวมด้านความปลอดภัยภายในองค์กร” และรายละเอียดของกรอบการทำงานด้านความปลอดภัย ซึ่งจะสอดคล้องกับระบบการทำงานจริงที่เกิดขึ้นภายในองค์กร รวมไปถึงการประสานงานร่วมกับบรรดาพันธมิตร และความสัมพันธ์ด้านธุรกิจต่างๆอีกด้วย ซึ่งในปัจจุบันรายงาน SOC มีความสำคัญมากที่เลยทีเดียวสำหรับ “ทีมขาย” ขององค์กรที่มักจะใช้อ้างอิงถึงความปลอดภัยและเสถียรภาพภายในองค์กรแก่ลูกค้า ก่อนที่จะไปทำความเข้าใจกันในเรื่อง “ประเภทของรายงาน” จะต้องเข้าใจก่อน “รายงาน...

Read More
Compliance and Regulatory Frameworks

Compliance and Regulatory Frameworks กรอบความปลอดภัยแบบไหนเหมาะกับคุณ แนวทางและแนวการปฏิบัติที่ดี ที่มีอิทธิพลต่อองค์กรในปัจจุบัน   At a Glance: กรอบการปฏิบัติตามกฎระเบียบและข้อบังคับคือแนวทางการปฏิบัติที่ดีที่สุดขององค์กร เพื่อให้ให้องค์กรสามารถปรับปรุงกระบวนการเสริมสร้างความปลอดภัยและบรรลุวัตถุประสงค์ทางธุรกิจได้ในอีกหลายๆด้าน “ตัวอย่างเช่น บริษัทของเอกชนเสนอขายโซลูชั่นระบบคลาวด์ให้กับหน่วยงานของรัฐ การดำเนินการกฎระเบียบที่วางเอาไว้จะช่วยส่งเสริมให้ธุรกิจประสบความสำเร็จได้เป็นอย่างดี” กรอบการปฏิบัติเหล่านี้จะส่งผลให้การสื่อสารกันระหว่างห้องเซิร์ฟเวอร์ไปยังห้องทำงานได้อย่างราบรื่น โดยมาตรฐานของกฎระเบียบและข้อบังคับนี้จะใช้ประโยชน์ได้โดย ผู้ตรวจสอบภายในองค์กรและผู้มีส่วนได้ส่วนเสียภายในองค์กร จะสามารถใช้กรอบการปฏิบัตินี้ “เพื่อประเมินและควบคุมภายในองค์กรได้” ผู้ตรวจสอบและประเมินจากภายนอกสามารถใช้ “กรอบการปฏิบัติ” เหล่านี้ในการประเมินเพื่อรับรองการทำงานขององค์กรได้อีกด้วย บุคคลภายนอกอื่นๆเช่น “ลูกค้า นักลงทุน หรือกลุ่มธุรกิจอื่นๆ” จะสามารถนำมาใช้ประเมินความเสี่ยงที่อาจจะเกิดขึ้นภายในองค์กรได้อีกด้วย   การปฏิบัติตามกรอบข้อบังคับที่จะสามารถเปลี่ยนแปลงและปรับแต่งให้เข้ากับสภาพแวดล้อมที่เปลี่ยนไปตลอดเวลา ซึ่งประสิทธิภาพในการควบคุมอาจจะลดลงได้เช่นเดียวกัน “การเฝ้าติดตามการเปลี่ยนแปลงอยู่เป็นประจำคือสิ่งที่จะช่วยให้ควบคุมความปลอดภัยได้” ซึ่งหากคุณทำงานร่วมกันกับทีมรักษาความปลอดภัยของข้อมูล (IS) นี่คือกรอบการดูแลที่คุณอาจจะได้พบ   Sarbanes-Oxley (SOX)   -              ทำไมถึงต้องมี SOX ? ตามที่ Sarbanes-Oxley Act ได้มีการรับรองในปี 2545 ซึ่งจะได้รับการรับรองในการป้องกันการคุกคาม ภายหลังเรื่องราวที่เกิดขึ้นใน...

Read More
Security Risk Management

Information Security Risk Management เข้าใจความเสี่ยง ! ระบุเป้าหมายเข้าใจระดับของความเสี่ยง   At a Glance: การจัดการความเสี่ยงและความปลอดภัยด้านข้อมูลขององค์กรหรือ Information Security Risk Management (ISRM) คือกระบวนการจัดการความเสี่ยงที่เกี่ยวข้องกับการใช้เทคโนโลยีสารสนเทศ (IT) เข้ามาเป็นส่วนเกี่ยวข้องในการจัดการและระบุภัยคุกคาม รวมไปถึงการเก็บรักษาและสร้างความปลอดภัยให้พร้อมรับมืออยู่ตลอดเวลาอีกด้วย อย่างไรก็ตาม “ทรัพย์สินขององค์กร” ไม่ว่าจะเป็นทั้งแบบ Hardware หรือ Software คือเป้าหมายสุดท้ายในการรักษาเอาไว้ให้ได้ดีที่สุด เพื่อเป็นการสร้างความปลอดภัยขั้นสูงการจัดการความเสี่ยงทั้งหมด ระบุเป้าหมายให้ชัดเจน และกำหนดระดับของความเสี่ยงได้ คือทางออกที่ดีที่สุด   Stages of ISRM:   Identification   Identify assets: ข้อมูลที่ถูกเก็บอยู่ขององค์กรภายในระบบเปรียบได้กับ “เพชรที่แสนล้ำค่า” ที่หากเสียหายหรือสูญเสียไปจะต้องส่งผลมากมาย ตัวอย่างเช่น หมายเลขประกันสังคม และระบบทรัพย์สินทางปัญญา หรือจะเป็นข้อมูลด้านการเงินขององค์กร และส่วนอื่นๆที่หากโดนคุกคามไปแล้วอาจจะส่งผลเสียหายให้กับองค์กรได้ในระดับสูงมากเลยทีเดียว   Identify vulnerabilities:...

Read More
Incident Response Plan วางแผนก่อน พร้อมก่อน

Incident Response Plan วางแผนก่อน เริ่มก่อน พร้อมก่อน   At a Glance:   Incident Response Plan หรือแผนการตอบสนองภัยคุกคามจะทำหน้าที่เป็นตัวอธิบายถึงขั้นตอนในการรับมือภัยคุกคามที่จะเข้ามาสร้างปัญหาให้กับองค์กรของคุณ “ซึ่งแผนการตอบสนองที่รัดกุมได้มากเท่าไรก็เหมือนการยิ่งสร้างความแข็งแกร่งให้กับความปลอดภัยขององค์กรมากเท่านั้น” เมื่อเกิดเหตุการณ์ที่ไม่คาดคิดขึ้นแล้วนั้น “แผนรับมือ” จะเป็นหัวใจสำคัญที่ทำให้องค์กรกลับมาเป็นปกติและฟื้นฟูความเสียหายได้อย่างรวดเร็ว  แต่อย่างไรก็ตามแผนการรับมือที่รัดกุมจำเป็นจะต้องผ่านการจำลองเหตุการณ์และการฝึกอบรมอย่างสม่ำเสมอ เพื่อให้แก้ไขสถานการณ์ได้อย่างไม่ติดขัดและทันท่วงที   ไม่มีใครชอบสถานการณ์วิกฤติกันอย่างแน่นอน เมื่อถึงเวลาเช่นนี้ย่อมจะต้องคลีคลายให้เร็วที่สุด และจะต้องมีการรับมืออย่างถูกต้องตามขั้นตอนที่สามารถแก้ปัญหาได้ตั้งแต่วินาทีแรกที่เกิดปัญหา ซึ่งหากปล่อยให้เหตุการณ์วิกฤติยิ่งกินเวลานานมากขึ้น ก็จะยิ่งส่งผลให้องค์กรของคุณจะต้องเสียหายไปเรื่อยๆ เพื่อป้องกันไม่ให้เกิดเหตุการณ์เช่นนี้เกิดขึ้นกับองค์กรของคุณ “ทีมผู้ดูแลระบบความปลอดภัย” จะต้องมีความตื่นตัวและพร้อมอยู่เสมอในการรับมือสถานการณ์ อีกทั้งบุคคลอื่นๆในองค์กรด้วยเช่นเดียวกัน จะต้องทราบว่าเมื่อเกิด “สถานการณ์วิกฤติ” ใครควรจะปฏิบัติตัวเช่นไร เพื่อไม่ให้เกิดความเสียหายกับองค์กรในภาพรวม   What’s In a Robust Incident Response Plan?   Buy-in from key organizational stakeholders: เมื่อเกิดวิกฤติขึ้นทีมของคุณจำเป็นต้องรู้ว่า “การคุกคาม” ที่เกิดขึ้นมาจากผู้มีส่วนได้ส่วนเสียคนอื่นในองค์กรหรือไม่ ไม่ว่าจะเป็นพนักงานทั่วไปหรือผู้บริหารระดับสูงคนอื่นๆ...

Read More

Security Awareness Training ความปลอดภัยกับการฝึกอบรม -Rapid7 “สร้างความพร้อมในด้านความปลอดภัยกับการฝึกอบรม องค์ประกอบที่สำคัญกับระบบความปลอดภัย”   At a Glance:   พนักงานเป็นส่วนหนึ่งขององค์กร ทั้งในเรื่องของการทำงานและเรื่องของการสอดส่องรักษาความปลอดภัยให้กับระบบขององค์กร โดยไม่เพียงแค่ผู้ดูแลระบบเท่านั้น แต่พนักงานทุกคนจะต้องมีความรู้และสามารถป้องกันภัยคุกคามที่เข้ามาทำลายองค์กร อย่างน้อยก็ได้ในระบบเบื้องต้น โดยการฝึกอบรบด้านความปลอดภัยจากทั้งภาครัฐและภาคอุตสาหกรรมไม่ว่าจะเป็น FISMA, PCI, HIPAA หรือ Sarbanes-Oxley ทั้งนี้ยังสามารถฝึกอบรบโดยผู้เชี่ยวชาญในองค์กรเอง หรือบุคคลจากภายนอกเข้ามาฝึกอบรมให้กับพนักงาน ในด้านของการรับรู้ด้านความปลอดภัย การมีส่วนร่วม และให้ข้อเสนอแนะตลอดกระบวนการรักษาความปลอดภัย   Types of Training : ประเภทของการฝึกอบรม   ในแต่ละองค์ย่อมมีระบบและวัฒนธรรมภายในองค์กรที่แตกต่างกันออกไป ซึ่งรูปแบบของการฝึกอบรมก็ย่อมแตกต่างกันออกไปด้วยเช่นเดียวกัน Classroom training: เป็นรูปแบบการฝึกอบรมที่คล้ายกับห้องเรียนของเด็กนักเรียน ซึ่งจะมีผู้สอนยืนบรรยายและให้คำแนะนำ ทั้งผู้สอนและผู้เข้าฝึกอบรมจะสามารถแลกเปลี่ยน พูดคุย และสามารถตอบคำถามกันได้ตลอดการฝึกอบรม   Online training: เป็นรูปแบบการฝึกอบรมที่เน้นการฝึกอบรมโดยคนจำนวนน้อยผ่านระบบออนไลน์ แต่สามารถฝึกอบรมได้ตามเวลาที่ผู้เรียนสะดวก นอกจากนี้จะเป็นการฝึกอบรมที่ผู้เรียนสามารถใช้อุปกรณ์ของตัวเองในการฝึกอบรมได้อีกด้วย   Visual aids: การฝึกอบรมในรูปแบบนี้จะเน้นไปที่ “การสร้างความตระหนักด้านความปลอดภัย” กันมากกว่า...

Read More
Rapid7

SIEM Tools หัวใจของศูนย์กลางข้อมูลของเครือข่ายองค์กรทั้งหมด   At a Glance: การใช้งานเครื่องมือ SIEM (การรักษาความปลอดภัยข้อมูลและการจัดการเหตุการณ์ภายในองค์กร) คืออะไร ? การรวมข้อมูลทั้งหมดไว้ที่เครือข่ายไอที จะสามารถตรวจจับ วิเคราะห์ความเสี่ยงต่างๆได้ดีมากน้อยแค่ไหน ? บทความนี้จะตอบคำถามเหล่านี้ของคุณได้อย่างแน่นอน ซึ่งเครื่องมือ SIEM ก็มีให้บริการโดยตัวแทน หลายรายที่ทำหน้าที่เฝ้ารักษาความปลอดภัย ค้นหาความเสี่ยง และรายงานด้านความปลอดภัยให้กับองค์กรของคุณได้เป็นอย่างดีเลยทีเดียว   Setting Up SIEM Tools สำหรับฝ่ายดูแลความปลอดภัยในกับองค์กร “การติดตั้งระบบ SIEM ที่ปลอดภัยและทันสมัยที่สุด” คืองานที่ยากและซับซ้อนมากที่สุดงานหนึ่งเลยทีเดียว ซึ่งจะต้องครอบคลุมความปลอดภัยและจุดบอดในทุกๆด้าน โดยในขั้นตอนแรกประกอบด้วย “การทำความเข้าใจเกี่ยวเครือข่ายและระดับความปลอดภัยที่องค์กรคุณเองมีอยู่” นอกจากนี้ “คุณเองยังจะต้องพิจารณาการวางแผนฮาร์ดแวร์ในกรณีที่ผู้จัดจำหน่ายไม่ได้เสนอตัวเลือกด้านซอฟต์แวร์มาให้ (Saas)” และในขั้นตอนสุดท้ายก็คือ “การกฎสำหรับตรวจจับภัยคุกคามและผู้บุกรุก” และสร้างการรายงานผล สิ่งที่เน้นหลักก็คือความสำคัญเกี่ยวกับ “การรวมความเสี่ยงทั้งหมดบนเครือข่าย” ซึ่ง SANS ทำงานในส่วนนี้ได้อย่างมีประสิทธิภาพสูงเลยทีเดียว และการสร้าง SIEM...

Read More
Rapid7 Company Overview-min

Rapid7 - เครื่องมือตรวจสอบช่องโหว่และเจาะระบบ (update 2017) Rapid7 เป็นซอฟต์แวร์ด้านความมั่นคงปลอดภัยและวิเคราะห์ข้อมูลทางด้าน IT ถูกออกแบบมาเพื่อช่วยลดความเสี่ยงในการถูกเจาะระบบ ช่วยตรวจจับและรับมือการภัยคุกคาม และช่วยให้ฝ่าย IT ทำงานด้านความมั่นคงปลอดภัยได้อย่างเป็นระบบ เหล่านี้เพื่อเสริมความแข็งแกร่งให้แก่ระบบความมั่นคงปลอดภัยขององค์กรให้พร้อมรับมือการภัยคุกคามระดับสูงในยุคปัจจุบัน Rapid7 ต่างจากเทคโนโลยี Vulnerability Management และ Incident Detection ทั่วไปตรงที่สามารถมองเห็น ติดตาม และดูรายละเอียดเชิงลึกเกี่ยวกับทรัพย์สินและบุคลากรภายในองค์กรตั้งแต่ระดับ Endpoint ไปจนถึงระบบ Cloud ซึ่งประกอบด้วย 3 โซลูชันหลัก คือ Threat Exposure Management – การบริหารจัดการความเสี่ยงที่จะถูกเจาะระบบเริ่มต้นโดยการค้นหาและระบุว่าจุดไหนของระบบเป็นจุดอ่อนหรือมีช่องโหว่ที่อาจเสี่ยงต่อการถูกโจมตี จากนั้นก็ทำการจัดการกับช่องโหว่เหล่านั้น ซึ่ง Threat Exposure Management เป็นโซลูชันที่ถูกออกแบบมาเพื่อช่วยให้องค์กรสามารถทราบจุดอ่อนของตน จัดลำดับความสำคัญว่าจุดอ่อนไหนควรจัดการก่อน และช่วยยกระดับความแข็งแกร่งของจุดอ่อนนั้นๆ ...

Read More
CIS 20 Rapid7

CIS Control 20 วิธีเพิ่มความปลอดภัย ด้วย Rapid7 20 สุดยอดวิธีแก้ไขปัญหาด้านความปลอดภัยขั้นวิกฤตของศูนย์กลางด้านความปลอดภัยในอินเทอร์เน็ต (Center Center for Internet Security (CIS Control))  >> เเปล Eng เป็นไทย เเล้วโคตรงง <<ซึ่งก่อนหน้านี้ใช้ชื่อว่า 20 สุดยอดวิธีแก้ไขปัญหาด้านความปลอดภัยขั้นวิกฤตของ SANS (SANS Top 20 Critical Security Controls) นั้นคือชุดของปฏิบัติการที่ดีที่สุดที่สร้างมาเพื่อหยุดยั้งภัยออนไลน์ที่อันตรายและแพร่หลายที่สุด ผู้เชี่ยวชาญด้านความปลอดภัยจะเข้ามาปรับแต่งและตรวจสอบข้อมูลให้ทันสมัยในทุกๆ ปี   พวกคุณอาจจะรู้แล้วว่าแค่เพียงการปฏิบัติตามคำแนะนำอาจจะไม่เพียงพอในการป้องกันตัวจากการโจมตีที่น่าจะเป็นไปได้ทั้งหมด และปกป้องข้อมูลของคุณให้ปลอดภัย ซึ่งอาจจะต้องเปลี่ยนแปลงจากการปฏิบัติตามคำแนะนำหรือกฎที่เคยทำมา เป็นการบริหารความเสี่ยงที่มีมากขึ้น ตามสิ่งที่เกิดขึ้นในโลกแห่งความเป็นจริง   SANS ได้รับรองให้ Rapid7 คือหนึ่งในโปรแกรมที่ใช้ 20...

Read More
Incident Response - Rapid7

Incident Response ความพร้อมในการรับมือภัยฉุกเฉิน - Rapid7 Incident Response "It's not if, it's when": Preparing for a breach ความสามารถในการตอบสนองกับเหตุการณ์ฉุกเฉิน ไม่ใช่เมื่อไหร่ แต่อยู่ที่เตรียมตัวดีแค่ไหน   At a Glance:   เมื่อทีมรักษาความปลอดภัยขององค์กรของคุณสามารถตรวจพบ “ภัยคุกคาม” ที่เข้ามาภายในเครือข่ายขององค์กร และอะไรจะเกิดขึ้นต่อไปหลังจากนั้น ? หากไม่มีการเตรียมความพร้อมในการรับมืออย่างเป็นระบบและถูกต้อง ซึ่งขั้นตอนเหล่านี้จำเป็นที่จะต้องมีแผนการรับมือกับเหตุการณ์เหล่านี้ หรือที่เรียกว่า “Incident Response Plan (IRP)” อย่างเป็นขั้นเป็นตอน ซึ่งความรับผิดชอบเหล่านี้อาจจะเป็นของทีมความปลอดภัยภายในองค์กร หรือแม้แต่การเลือกใช้ Outsource การเตรียมความพร้อมของ IRP คือ “สิ่งสำคัญเสมอในการสร้างความปลอดภัยให้กับเครือข่ายขององค์กร”   ความพร้อมในการตอบสนองต่อภัยคุกคามจะต้องประกอบขึ้นจากองค์ประกอบเหล่านี้ : การจัดการและการประสานงานระหว่างทีมงาน ทั้งหน่วยงามภายในและ Outsource...

Read More

ทำความเข้าใจ Security Operations Center (SOC) Rapid7   At a Glance: ศูนย์การรักษาความปลอดภัย หรือ SOC ทำหน้าที่คล้ายสำนักงานใหญ่ด้านความปลอดภัยในเครือข่าย ที่ซึ่งเป็นศูนย์รวมของทั้งหน่วยงานจริงและในรูปแบบเสมือนที่ใช้ในการทดสอบระบบ เพื่อเอื้อในการตอบสนองปัญหาด้านความปลอดภัยและเหตุการณ์ฉุกเฉินที่อาจจะเจอได้อย่างไม่คาดคิด  ซึ่งโมเดลในลักษณะนี้จะถูกใช้กันโดยกว้างขวางในชื่อ IDR ที่จะสามารถจำลอง และมีการจัดการความปลอดภัยได้ในขั้นสูงเลยทีเดียว โดยศูนย์รักษาความปลอดภัยในรูปแบบนี้อาจจะแตกต่างจากที่คุณคิด จินตนาการเหมือนในภาพยนตร์แบบสงครามโลกที่จะต้องนั่งประชุมกันในห้องมืด และมีการวางแผนอย่างซับซ้อน แต่ถึงจะแตกต่างกันเพียงไร เป้าหมายก็ยังคงเหมือนกันก็คือ “การป้องกันภัยคุกคามและบริหารความเสี่ยงที่จะเข้ามา”   ใครคือคนที่ต้องการ “Security Operations Center (SOC) ไม่ว่าองค์กรจะมีขนาดเล็กหรือขนาดใหญ่ก็ล้วนที่จะต้องการความปลอดภัยกันทั้งนั้น ซึ่งในบางองค์กรก็อาจจะมีทีมเฉพาะด้านในตรวจสอบและดูแลความปลอดภัยกันอยู่แล้ว แต่อย่างไรก็ตามเหตุการณ์ด้านความปลอดภัยนี้อาจจะเกิดขึ้นได้ตลอดเวลา ซึ่งในบางครั้งทีมงานความปลอดภัยขององค์กรอาจจะไม่สามารถดูแลได้ตลอดเวลา อีกทั้งยังมีความซับซ้อนในระดับสูงอีกด้วย แต่ไม่ว่าปัญหาที่เกิดขึ้นจะมีความซับซ้อนเพียงใด SOC จะสามารถช่วยทีมงานความปลอดภัยขององค์กรดูแล และบริหารจัดการข้อมูลและสร้างความปลอดภัยขององค์กรได้ดียิ่งขึ้น นอกจากนั้น SOC ยังเป็นศูนย์กลางเชิงยุทธศาสตร์เพื่อให้ทีมงานทราบถึงสิ่งที่ใหญ่กว่า แนวโน้มด้านความปลอดภัยในระยะยาวอีกด้วย สำหรับศูนย์ความปลอดภัยทั่วไปจะทำหน้าที่ “แจ้งเตือนข่าวสารด้านความปลอดภัย” “ตรวจสอบภัยคุกคามที่จะเข้ามา” ซึ่งก็จะสามารถสร้างความปลอดภัยได้ในระดับหนึ่ง...

Read More