Author: Monster Online

ในโลกของโครงสร้างพื้นฐานด้านไอทีขององค์กร เรามักใช้คำว่า เหนือ-ใต้ (North-South) และ ออก-ตก (East-West) เพื่ออธิบายทิศทางของการไหลของข้อมูลในเครือข่าย เหมือนกับการใช้จุดเหนือ ใต้ ออก ตก ในแผนที่คำเหล่านี้ใช้สัญลักษณ์แนวคิดในภาพวาดโครงสร้างของเครือข่าย เพื่อให้เราเข้าใจลักษณะของการเชื่อมต่อได้ง่ายขึ้น แม้จะดูเหมือนเป็นศัพท์เฉพาะของ IT แต่แท้จริงแล้วมันมีบทบาทสำคัญต่อภาพรวมของการออกแบบระบบสารสนเทศในองค์กรอย่างมาก     ศัพท์เหล่านี้มีที่มาจากไหน คำศัพท์เหล่านี้มาจากการวาดโครงสร้างของเครือข่ายในรูปแบบที่เราคุ้นเคย คือ ส่วนที่เชื่อมต่อกับภายนอก (ผู้ใช้ อินเทอร์เน็ต ฯลฯ) มักถูกวาดเป็นแนวนอนเหนือหรือใต้ ส่วนการติดต่อภายในระบบ เช่น ระหว่างเซิร์ฟเวอร์ หรืออุปกรณ์ภายในศูนย์ข้อมูล มักถูกวาดในแนวตั้งหรือ “ตก-ออก” จึงกลายเป็น East-West traffic   [caption id="attachment_18990" align="aligncenter" width="965"] VMware. (2020, August 11). Eliminate...

Read More

คุณรู้หรือไม่ว่าเกือบ 98% ขององค์กรทั่วโลกเคยประสบปัญหา Cloud Data Breach โดยที่หลายแห่งไม่รู้ตัวด้วยซ้ำ? ปัญหานี้ไม่ได้เกิดขึ้นเพราะองค์กรไม่ลงทุนในระบบรักษาความปลอดภัย แต่เพราะ ภัยคุกคามเปลี่ยนไปอย่างรวดเร็วและซับซ้อน กว่าที่เครื่องมือแบบดั้งเดิมจะรับมือได้ทัน (Illumio, 2025) [caption id="attachment_18980" align="aligncenter" width="1024"] geralt. (2024, March 15). Data privacy security binary code illustration [Illustration]. Pixabay. https://pixabay.com/illustrations/data-privacy-security-binary-code-9611622/[/caption]   การโจมตีในปัจจุบันไม่ได้มาแบบตรงไปตรงมา แต่แทรกซึมเข้ามาผ่านช่องโหว่เล็ก ๆ และใช้วิธีเคลื่อนที่ภายในเครือข่าย (Lateral Movement) เพื่อหาทางไปยังทรัพยากรสำคัญ ซึ่งถ้าองค์กรไม่มีเครื่องมือที่สามารถมองเห็นและหยุดการโจมตีได้ทันที ความเสียหายอาจลุกลามจนกระทบทั้งระบบธุรกิจ     องค์กรชั้นนำทั่วโลกทำไมถึงเลือก Illumio   [caption id="attachment_18981" align="aligncenter"...

Read More

ในยุคที่องค์กรขนาดใหญ่เผชิญกับภัยคุกคามทางไซเบอร์ที่ซับซ้อนและรวดเร็ว เช่น แรนซัมแวร์ การโจมตีแบบไม่ใช้มัลแวร์ หรือการเจาะระบบผ่านข้อมูล กระบวนการป้องกันแค่แอนติไวรัสแบบเดิมไม่เพียงพอ บริษัทต่างชาติหลายแห่งจึงหันมาใช้ CrowdStrike Falcon ซึ่งเป็นแพลตฟอร์มด้านความปลอดภัยแบบ cloud-native ที่ขับเคลื่อนด้วย AI ในการตรวจจับและตอบโต้ภัยคุกคามอย่างรวดเร็ว   [caption id="attachment_18969" align="aligncenter" width="1024"] CrowdStrike. (2022, February 22). Modernize your security stack with the Falcon platform [Infographic]. CrowdStrike. https://www.crowdstrike.com/content/dam/crowdstrike/www/en-us/wp/2022/02/FalconPlatformSecurityCloud_MainGraphic_220222_forBlog.jpg[/caption]   CrowdStrike Falcon ไม่ได้เป็นแค่แอนติไวรัส แต่เป็นระบบ Endpoint Detection and Response (EDR)...

Read More

PRTG (Paessler PRTG) คือซอฟต์แวร์สำหรับตรวจสอบสถานะและประสิทธิภาพของระบบเครือข่าย อุปกรณ์เซิร์ฟเวอร์ คลาวด์ และแอปพลิเคชันต่าง ๆ โดยพัฒนาขึ้นโดยบริษัท Paessler GmbH เครื่องมือมีทั้งรุ่นติดตั้งในองค์กร (PRTG Network Monitor), รุ่นสำหรับองค์กรขนาดใหญ่ (PRTG Enterprise Monitor), และระบบคลาวด์ (PRTG Hosted Monitor)   การใช้งาน PRTG เริ่มต้นจากระบบ auto-discovery ที่สามารถสแกนอุปกรณ์ในเครือข่ายอัตโนมัติ และสร้าง “sensors” หรือเซ็นเซอร์ตรวจวัดต่าง ๆ เช่น ค่าแบนด์วิธ การใช้งาน CPU/RAM, สถานะอุปกรณ์ ตลอดจนหลายร้อยประเภทเซ็นเซอร์ที่พร้อมให้ใช้งานได้ทันที   โดยรวมแล้ว PRTG คือผู้ช่วยผู้ดูแลระบบที่เข้าใจเราดีที่สุด ไม่ได้เพียงแค่เก็บข้อมูล...

Read More

SentinelOne ไม่ใช่แค่ผู้ให้บริการด้านความปลอดภัย แต่เป็นเป้าหมายจริงที่โดนโจมตีโดยตรงจากกลุ่มเจาะข้อมูลทั้งองค์กรอาชญากรรมที่แสวงผลประโยชน์ ไปจนถึงหน่วยงานแฮกเกอร์ระดับชาติ ขั้นตอนเหล่านี้ทำให้ SentinelOne ต้องพัฒนาแนวทางปกป้องให้เข้มข้นและสมบูรณ์แบบยิ่งกว่าผู้อื่น   ภายในบทความ “Top‑Tier Target | What It Takes to Defend a Cybersecurity Company from Today’s Adversaries” (28 เมษายน 2025), SentinelOne ยอมรับตรง ๆ ว่าบริษัทของตัวเองโดนโจมตีจริง โดยผู้โจมตีเข้ามาในรูปแบบหลากหลาย ตั้งแต่ผู้สมัครงานปลอม สายลับเกาหลีเหนือที่แอบแฝงเข้ามาตรวจสอบช่องโหว่และระบบ ไปจนถึงกลุ่มแรนซัมแวร์ที่พยายามใช้แพลตฟอร์มของ SentinelOne เพื่อโจมตีผู้ใช้งานอื่น ๆ ความจริงที่ว่า “คนในวงการความปลอดภัยเองก็ไม่ได้ปลอดภัย” กลายเป็นแรงผลักดันให้ SentinelOne พัฒนาระบบป้องกันแบบไม่นิ่งเฉย และทดลองใช้มาตรการจริง...

Read More

ลองนึกภาพตอนที่เรารู้สึกว่าหิวน้ำ แต่เดี๋ยวทำงานต่อ ก็เลยเดินออกจากหน้าจอไปแปบเดียวโดยไม่ล็อคจอ ทันใดนั้นอาจมีคนรอบข้าง หรือแม้แต่ผู้ไม่หวังดี เข้ามาคลิกดูไฟล์ สำรวจข้อมูล หรือแม้แต่สับเปลี่ยนอะไรบางอย่างไป โดยที่คุณไม่รู้ตัว การโจมตีทางไซเบอร์ไม่ได้เกิดจากการแฮกเข้าระบบเท่านั้น แต่กับพฤติกรรมง่าย ๆ เช่น การลืมล็อกหน้าจอ สามารถเปิดประตูสู่ความเสียหายมหาศาลได้เช่นกัน บางองค์กรเจ็บหนักเพียงเพราะพฤติกรรมมักง่ายเหล่านี้ การปล่อยให้หน้าจอปลดล็อกค้างโดยไม่มีคนนั่งเฝ้าอยู่เป็นเรื่องที่ดูเหมือนเล็กน้อย แต่จริง ๆ แล้วนั่นอาจหมายถึงการเปิดรังลับให้คนนอกมาดูได้อย่างง่ายดาย อย่างที่ Cornell University และหลายสถาบันวิจัย แนะนำให้รีบล็อก "ทันที" เมื่อคุณลุกไปจากหน้าจอ เพราะภายใน 30 วินาทีอุปกรณ์ที่ไม่ล็อกอาจถูกผู้ไม่หวังดี เข้ามาบุกรุกได้ทันที     ทำไมแค่ "ล็อกหน้าจอ" ถึงมีความสำคัญ?   [caption id="attachment_18939" align="alignnone" width="1024"] GKAccess. (2019). Dangers of unlocked...

Read More

Ransomware คืออะไร และเข้ามาได้อย่างไร Ransomware คือมัลแวร์ที่ทำงานด้วยการเข้ารหัสข้อมูลของผู้ใช้หรือระบบขององค์กร แล้วเรียกค่าไถ่เพื่อแลกกับกุญแจถอดรหัส มักเริ่มต้นจากช่องโหว่เล็ก ๆ เช่น ซอฟต์แวร์ที่ไม่ได้อัปเดต อีเมลฟิชชิ่งที่ผู้ใช้เผลอคลิก หรือการเชื่อมต่อผ่าน Remote Desktop Protocol (RDP) ที่ไม่ได้ป้องกันด้วย MFA เมื่อผู้บุกรุกเข้ามาได้ พวกเขาจะหาข้อมูลที่สำคัญที่สุดแล้วเข้ารหัสทั้งหมด การโจมตี Ransomware จึงกลายเป็นหนึ่งในภัยคุกคามไซเบอร์ที่สร้างความเสียหายมหาศาลในช่วงทศวรรษที่ผ่านมา     ตัวอย่างเหตุการณ์ Ransomware ที่สร้างความเสียหายใหญ่   [caption id="attachment_18927" align="aligncenter" width="600"] SecureList. (2017). Screenshot of Wana Decrypt0r ransomware [Image]. Wikipedia. Retrieved August 28, 2025,...

Read More

เมื่อคิดถึงเรื่องความปลอดภัยทางไซเบอร์ หลายคนอาจมองเพียงแค่การหวังพึ่ง Firewall หรือ Endpoint ที่ใช้งานทั่วไปอาจจะเพียงพอแล้ว โดยไม่ทันสังเกตว่าจริง ๆ แล้ว ส่วนอื่นของระบบ เช่น ระบบปฏิบัติการนั้นอาจไม่ได้มีการอัปเดตเพื่ออุดช่องโหว่ ซึ่งอาจเปิดช่องให้ผู้ไม่หวังดีหวังโจมตีทางออนไลน์ อยู่ก็เป็นได้ นี่คือจุดที่ Vulnerability Assessment (VA) และ Penetration Testing (PT) เข้ามามีบทบาทสำคัญ ในการการตรวจสุขภาพและหาช่องโหว่ต่าง ๆ ของระบบให้ปลอดภัยในทุก ๆ จุด ตั้งแต่เล็ก กลาง ใหญ่ ก่อนที่จะมีความเสียหายขนาดมหึมาเกิดขึ้นมา     ตัวอย่างเหตุการณ์ช่องโหว่ CVE ร้ายแรงในอดีต  [caption id="attachment_18912" align="aligncenter" width="1024"] GovCERT.ch. (2021, December...

Read More

BytePlus คืออะไร? BytePlus คือแพลตฟอร์มเทคโนโลยีเครือข่ายและคลาวด์ที่พัฒนาโดยเจ้าของเดียวกับ ByteDance ซึ่งเป็นบริษัทแม่ของ TikTok ผู้สร้างนวัตกรรมด้าน AI, Social Media และโครงสร้างพื้นฐานด้านเน็ตเวิร์กระดับโลก BytePlus มีบริการหลากหลายเฉพาะด้าน โดยโดดเด่นในหมวดที่เกี่ยวกับเครือข่าย โดยใช้ AI ช่วยเพิ่มประสิทธิภาพและความปลอดภัย เราไปดูกันดีกว่าว่ามี Solution ใดที่น่าสนใจกันบ้างง BytePlus CDN BytePlus CDN คือโซลูชัน Content Delivery Network (CDN) ที่มีเครือข่ายขนาดใหญ่กว่า 1,300 จุดกระจาย (POPs) และแบนด์วิธรวมสูงกว่า 120 Tbps การออกแบบนี้ช่วยให้การส่งข้อมูลแบบไดนามิกและวิดีโอเป็นไปอย่างรวดเร็ว มี latency ต่ำ พร้อมระบบความปลอดภัยครบครัน เช่น WAF,...

Read More

ในยุคที่โลกออนไลน์กลายเป็นส่วนหนึ่งของชีวิตประจำวัน ข่าวการฟ้องร้องคดีหมิ่นประมาทจากการโพสต์ข้อความ คอมเมนต์ หรือแชร์เนื้อหาใน Social Media มักปรากฏให้เห็นอยู่บ่อย ๆ หลายคนอาจสงสัยว่าเจ้าหน้าที่รัฐสามารถสืบหาตัวผู้กระทำความผิดได้อย่างไร คำตอบคือ “Log File” หรือ ข้อมูลจราจรคอมพิวเตอร์ ที่เป็นเสมือนกล้องวงจรปิดในโลกดิจิทัล Log File คืออะไร? Log File คือการบันทึกเส้นทางการใช้งานอินเทอร์เน็ต ไม่ว่าจะเป็นคอมพิวเตอร์ โทรศัพท์มือถือ หรือแท็บเล็ต ข้อมูลที่บันทึกจะประกอบด้วย ต้นทาง–ปลายทาง เวลา วันที่ ปริมาณการใช้งาน และข้อมูลที่สามารถระบุตัวตนผู้ใช้ได้ สิ่งเหล่านี้สามารถใช้เป็นหลักฐานในการติดตาม ตรวจสอบ และดำเนินคดีเมื่อเกิดการกระทำผิดทางคอมพิวเตอร์ นอกจากใช้เพื่อการสืบสวนแล้ว Log File ยังมีประโยชน์ต่อองค์กร เช่น ใช้ตรวจสอบปัญหาการโจมตีทางไซเบอร์ หาต้นเหตุของความผิดพลาดในระบบเครือข่าย ป้องกันการแพร่กระจายของมัลแวร์หรือแรนซัมแวร์ เพิ่มความน่าเชื่อถือขององค์กรในด้านการจัดการข้อมูล ดังนั้น การใช้งานผ่านอินเทอร์เน็ตไม่เคย “ไร้ตัวตน” อย่างที่หลายคนเข้าใจ เพราะร่องรอยทั้งหมดสามารถตรวจสอบได้ผ่าน Log...

Read More