All

PAM

5 ขั้นตอนเรียกคืนความมั่นใจให้กับ PAM ของคุณ สำหรับผู้ประกอบการองค์กรขนาดกลางและใหญ่อาจจะคุ้นเคยกับการทำ Privileged Access Management (PAM) เป็นอย่างดี โดยเฉพาะการแชร์ Privilege Account เพื่อใช้ทำงานร่วมกันในแต่ละบัญชี ซึ่งทำให้ผู้ดูแลระบบสามารถใช้บัญชีเดียวเข้าถึงได้ในหลายส่วน รวมไปถึงการใช้บริการจากผู้ให้บริการจากภายนอกอีกด้วย การกระทำเหล่านี้คือความเสี่ยงอย่างหนึ่งที่ทำให้เกิดช่องโหว่ด้านความปลอดภัยขึ้นกับองค์กรได้เช่นเดียวกัน จากผลสำรวจของ BeyondTrust พบว่าความเสี่ยงของ Privileged Access Management ในองค์กรปัจจุบันมาจาก 5 ข้อหลักดังนี้ 1. มีการตั้งรหัสผ่านที่ซ้ำ ง่ายต่อการคาดเดา และเหมือนกันอยู่เสมอทำให้ง่ายต่อการเจาะข้อมูลเป็นอย่างมาก โดยที่ผู้ไม่หวังดี ไม่จำเป็นที่จะต้องเสียเวลาเจาะระบบ 2. ขั้นตอนการเปลี่ยนรหัสผ่านด้วยตัวเอง บนเครือข่ายที่ไม่มีความปลอดภัยมากพอ อาจจะมีคนคอยดักจับข้อมูลอยู่ก็เป็นได้ 3. ไม่สามารถตรวจสอบได้ว่ามีใครที่สามารถเข้าถึงข้อมูล หรือใครมีรหัสผ่านชุดเดียวกันอยู่ได้ บางครั้งอาจจะเกิดมาจากปริมาณผู้ดูแลระบบที่มากจนเกินไป 4. รหัสผ่านเป็นชุดเดียวกันในทุกระบบ หากมีคนได้รหัสผ่านไปก็จะสามารถโจมตีองค์กรของคุณได้ทุกส่วน 5. พนักงานที่ลาออกไปแล้ว หรือผู้ให้บริการจากภายนอกที่เลิกจ้างไปแล้ว ก็ยังสามารถเข้าถึงข้อมูลของคุณได้อยู่ อะไรคือสิ่งที่จะสร้างความมั่นใจให้กับ...

Read More
The 5 Deadly Sins of Privileged Access Management

บาป 5 ข้อที่องค์กรจะต้องเจอใน “การจัดการสิทธิ์เข้าถึงเครือข่าย” มีองค์กรมากมาย ไม่ว่าจะเป็นองค์กรด้านไอที หรือแม้แต่บริษัททั่วไป ยังต้องต่อสู้อยู่กับความปลอดภัยในการเข้าถึงข้อมูลภายในองค์กรเอง ที่มักโดนผู้ไม่หวังดีคุกคามอยู่เสมอ ความเสี่ยงที่นับไม่ถ้วนไม่ว่าจะเป็นจากโปรแกรมที่เป็นความเสี่ยง ช่องโหว่ที่เกิดขึ้นภายในองค์กร รวมไปถึงรหัสผ่านของผู้ใช้งานเครือข่ายภายในองค์กร ถึงแม้ว่าจะมีการทำ Saas ก็ตาม ก็ยังคงต้องแบกรับความเสี่ยงอยู่ดี จากผลสำรวจจากผู้เชี่ยวชาญด้านไอทีกว่า 500 ราย ได้ผลวิจัยที่น่าทึ่งมาเป็น 5 ที่สุดของภัยอันตรายจาก “การจัดการสิทธิ์เข้าถึงเครือข่าย” จนทำให้ทุกคนองค์กรจะต้องกลับมามองหน้ากันและพิจารณาทบทวนอีกครั้งว่า ในขณะนี้องค์กรของคุณนั้นมีความปลอดภัยและห่างจากภัยคุกคามมากน้อยแค่ไหน บาปข้อที่ 1 : ความเกียจคร้าน (ในเรื่องการจัดการรหัสผ่าน) ข้อผิดพลาดครั้งใหญ่ที่ทำให้มีผู้ไม่หวังดีสามารถรุกรานและขโมยข้อมูลในเครือข่ายได้ พบว่า “อันตรายสูงสุดในด้านความปลอดภัยก็คือการตั้งรหัสผ่าน” ซึ่งจากผลสำรวจพบว่า 79% ขององค์กรมักจะแบ่งปันรหัสผ่านให้กับผู้ใช้รายอื่น หรือบุคคลภายนอกองค์กร และอีก 21% เชื่อว่าความเสี่ยงนี้เกิดมาจาก “ความเกียจคร้านในการจดจำและตั้งรหัสที่เข้าถึงยาก” บาปข้อที่ 2 : ความโลภ...

Read More
BeyondTrust

ISO 27002 ภายใต้ “แพลตฟอร์ม BeyondTrust” ISO 27002 Security Framework with Privileged and Vulnerability Management     ISO (International Organization for Standardization)     มักเคยคุ้นหูกันเป็นอย่างดีกับมาตรฐาน ISO ที่ซึ่งทำหน้าที่เป็นมาตรฐานสากล (แต่จะมีกรอบย่อยมากมายในการควบคุม) ไม่ว่าจะเป็นในภาคอุตสาหกรรม และองค์กรทั่วไป ตัวอย่างเช่น “มาตรฐานด้านการผลิตในโรงงานอุตสาหกรรมแบบ ISO 9000” โดยมาตรฐานด้านความปลอดภัยและการบริการจัดการความเสี่ยงในโลกไซเบอร์จะถูกควบคุมอยู่ในหมวด ISO 27000   แน่นอนว่าองค์กรจะสามารถนำกรอบ ISP เพื่อไปปรับปรุง และดำเนินการเกี่ยวกับความปลอดภัยให้ได้มากยิ่งขึ้น ตามมาตรฐานสากล   กรอบการทำงานในลักษณะนี้ เหมาะสมกับองค์กรประเภทใด...

Read More
BeyondTrust

Platform แห่งการรวมมือของ "BeyondTrust และ ServiceNow" HIGHLIGHT   • ในปัจจุบันธุรกิจแต่ละชนิดทั่วโลก ล้วนให้มาให้ความสำคัญกับระบบคราวด์กันมากขึ้น ไม่ว่าจะเป็นเรื่องของการแสวงหารายได้เข้าสู่องค์กร หรือแม้แค่การบริหารจัดการภายใน   • ยักษ์ใหญ่ด้านความปลอดภัยบนโลกไซเบอร์อย่าง "BeyondTrust" และ "ServiceNow" หันมาร่วมมือและพัฒนาสร้าง "Platform"ในการบริหารข้อมูลขององค์กรบนระบบคราวด์   มีองค์กรมากมายหลายพันรายทั่วโลก ที่เลือกใช้บริการของ “ServiceNow” เพื่อใช้ในการจัดการทรัพยากรและอำนวยความสะดวกด้าน IT และยังมีบริการอื่นๆอีกมากมายที่จะช่วยยกระดับองค์ให้เข้าถึงโลกไซเบอร์ได้อย่างมีประสิทธิภาพ   นอกจากนี้ยังมีบริการของ “ServiceNow” ที่ทำงานร่วมกับ “BeyondTrust” เพื่อสร้างเกราะคุ้มกัน ลดความเสี่ยงบนโลกไซเบอร์ได้ดีเลยทีเดียว อีกทั้งยังเป็นการเพิ่มโอกาสในการเข้าถึงส่วนต่างๆขององค์กรให้กว้างมากขึ้นอีกด้วย ผ่านแพตลฟอร์มดังนี้   • “รวมศูนย์จัดการและติดตามเหตุการณ์ด้านความปลอดภัย” บนโลกไซเบอร์ที่จะส่งผลต่อองค์กร • “เพิ่มรูปแบบเหตุการณ์ด้วยการจัดการด้านข้อมูลอัจฉริยะ” และมีประสิทธิภาพสูงด้านภัยคุกคาม • ปรับปรุงการ ”ทำงานให้ไหลลื่น” มากยิ่งขึ้นทั้งในเรื่องของการตอบสนองและการแก้ไขปัญหา   และผลของการผสมผสานขั้นสูงนี้ทำให้เกิดการรวมตัวกันของแพลตฟอร์ม “BeyondTrust และ ServiceNow” ทำให้ลูกค้าของทั้งสองแพลตฟอร์ม สามารถเข้าถึงระบบความปลอดภัยขั้นสูงไปพร้อมกับการทำงานที่ลื่นไหนผ่านรหัสผ่านขั้นสูงสำหรับจัดการแพลตฟอร์ม   คลิปวิดีโอที่พวกเรานำเสนอนี้จะเป็นการพูดถึง Application...

Read More
Cyber attack

7 ขั้นตอนที่ "แฮกเกอร์" ใช้เพื่อเล่นงานคุณ     ทุกวันนี้มีผู้ใช้งานในระบบเครือข่ายของ Microsoft มากกว่า 1,200 ล้านคน ใน 140 ประเทศ และ 107 ภาษา ตามที่ Microsoft ได้ให้ข้อมูลพบว่าจำนวน 80% ของบริษัทที่ติดอยู่อันดับ “Fortune 500” เลือกใช้งานในระบบ Microsoft Azure Cloud และมากกว่า 400 ล้านเครื่องใช้ระบบ “Windows 10”   ถึงแม้ว่าพื้นฐานของระบบ “Microsoft” จะมีระบบรักษาความปลอดภัยในระดับสูงก็ตาม แต่หากก็มีช่องโหว่อยู่หลายส่วนจากความซับซ้อนของการใช้งาน และความหลากหลายของบัญชีที่ตัวผู้ใช้เองสร้างขึ้น รวมไปถึงอีกหลายความเสี่ยงที่อาจจะเข้ามาโจมตีเครือข่ายได้   The 7 Steps of a Cyber...

Read More
DevOps World

Continuous Cybersecurity กับความปลอดภัยบน DevOps World   ผู้ใช้หลายท่านและลูกค้าของ BeyoundTrust ยังคงขยายช่องโหว่ เปิดทางให้เหล่าภัยคุกคามและความเสี่ยงต่างๆเข้ามาและเพิ่มโอกาสที่จะเจอภัยคุกคามมากยิ่งขึ้นในทุกวัน ในบทความนี้จะแสดงให้คุณเห็นว่า “การเปิดใช้งาน DevOps ที่มีความปลอดภัยอย่างแท้จริง และดึงประสิทธิภาพในการทำงานของ BeyoundTrust นั้นควรจะต้องมีวิธีการอย่างไร”   DevOps Strategy     สิ่งสำคัญในการวางแผนการใช้งานและวางกลยุทธ์ให้ครบเครื่องมากที่สุดก็คือ “จะต้องทราบว่าเราวาง Solution ไปผิดจุดหรือไม่ ?” ซึ่งในแต่ละส่วนจะต้องได้รับการยืนยันติดตั้ง รวมไปถึงใบอนุญาตในการเข้าถึงข้อมูลส่วนนั้นอีกด้วย ซึ่งในส่วนนี้จะทำให้การทำงานของ “ผู้พัฒนา” มีความยุ่งยากซับซ้อนมากยิ่งขึ้น ทั้งในด้านของการเขียนโปรแกรม อีกทั้งการลบออกจากการควบคุม PAM และ ทีมดูแลความปลอดภัย (Security Team) อีกด้วย   ทาง “BeyoundTrust” จึงวางกลยุทธ์ "Secure Cloud First" ที่มีประสิทธิภาพสูงมากในการทำงานควบคู่ไปกับองค์กรของคุณและพาร์ทเนอร์ รวมไปทั้งการปรึกษาด้านความปลอดภัย...

Read More
Penetration Testing

Penetration Testing Tools เครื่องมือไม่พร้อมทุกอย่างก็จบ !   HIGHLIGHT    เครื่องมือที่ใช้ทดสอบการเจาะของเหล่า”แฮกเกอร์และภัยคุกคาม” มีให้เลือกมากมาย ขึ้นอยู่กับความต้องการที่แตกต่างกันออกไป แต่ทั้งหมดจะสามารถช่วยคุณในการค้นหาช่องโหว่ และการกำหนดค่าได้อย่างถูกต้องเพื่อสร้างระดับความปลอดภัยที่ดียิ่งขึ้น ไม่ใช่แค่เพียงทฤษฏี และในทางปฏิบัติแต่ละองค์กรจำเป็นที่จะต้องพิจารณาเครื่องมือที่จะเข้ามาสร้างเกราะในการป้องกันภัยคุกคามได้ดียิ่งขึ้นในทุกๆวัน   ในปัจจุบันมีเครื่องมือในการทำ “Penetration Testing” มากมายไม่ว่าจะเป็นทั้งแบบ Open source ที่เปิดให้ใช้กันฟรีๆ และแบบมีค่าบริการ ซึ่งแน่นอนว่าจะสามารถอำนวยความสะดวกและง่ายต่อการเข้าถึงความปลอดภัยได้มากยิ่งขึ้น    ไม่เพียงแต่จะเป็นความปลอดภัยในระดับองค์กรเพียงเท่านั้น ! แต่ “การใช้งานส่วนบุคคลภายในบ้านก็ยังสามารถเข้าถึงระบบความปลอดภัยเหล่าได้เป็นอย่างดีอีกด้วย” ซึ่งแน่นอนว่า การเพิ่มเครื่องมือทดสอบเหล่านี้ เข้าไปในระบบไซเบอร์ของคุณเอง จะสามารถตอบสนองวัตถุประสงค์มากมายได้แก่ :   Validating which vulnerabilities pose an actual risk to your environment: การตรวจสอบช่องโหว่ที่เกิดขึ้นในเครือข่ายหรืออุปกรณ์ของคุณที่จะส่งผลกระทบต่อสิ่งต่างๆรอบตัวคุณ ซึ่งถือว่าประโยชน์ในข้อนี้จะสามารถช่วยสร้างเกราะความปลอดภัย ป้องกันภัยคุกคาม...

Read More
The OWASP Top 10 Web Application

The OWASP Top 10 ความเสี่ยงบน Web Application HIGHLIGHT . - หากคุณต้องการให้ “Web Application” ของคุณสามารถค้นหาช่องโหว่ได้อย่างถูกต้อง จะต้องอาศัยกระบวนการรวบรวมข้อมูลที่อาจจะต้องจะต้องสูญเสียเวลาของเหล่าทีมไอที ในการเดินลุยหาข้อมูลกันไปบ้าง - และอีกหนึ่งวิธีก็คือ “ตัวคุณเองก็จะต้องเริ่มต้นตอบให้ได้ก่อนว่า “Web Application” มีความถูกต้องหรือไม่ในการตรวจค้นหาช่องโหว่ได้มากน้อยแค่ไหน ซึ่งสามารถตรวจเช็คได้จากความสามารถในการรับมือ Open Web Application Security หรือ OWASP Top 10 . . Open Web Application Security หรือ OWASP Top 10 Vulnerabilities ประกอบไปด้วย: . Injection: การโจมตีในรูปแบบที่ผู้โจมตีจะส่งข้อมูลที่ไม่น่าเชื่อถือไปยัง SQL, OS หรือ LDAP...

Read More
Web Application Security and Scanning

Web Application Security and Scanning การรักษาความปลอดภัยและการสแกนบนเว็บแอปพลิเคชั่น อีกระดับการป้องกันภัยคุกคาม   HIGHLIGHT - การสแกน Web Application คือมาตรฐานในการรักษาความปลอดภัยบนเครือข่ายของคุณ ซึ่งภัยจำเป็นที่จะสแกนเพื่อตรวจสอบภัยคุกคาม เมื่อมีความเสี่ยงจะเกิดขึ้น แต่สแกนเพื่อสร้างความมั่นใจว่าระบบยังคงมีความปลอดภัยอยู่เสมอ - ก่อนที่จะเริ่มใช้ Web Application คุณเองจะต้องเข้าใจการทำงานก่อนว่า Web Applicationคืออะไร ? ทำงานอย่างไร ? และสาเหตุใดถึงต้องมี Web Application ? - ลองนึกภาพง่ายๆ “Web Application” จะคล้ายกับประตูสู่ธุรกิจของคุณ เสมือนตัวเชื่อมโยงในการสื่อสารกับผู้ใช้เว็บและลูกค้าทั่วไป ไม่ว่าจะเป็นอีเมลไซต์สำหรับการขาย หรือจะเป็นบริการสตรีมมิ่งให้ความรู้และเพื่อความบันเทิง - การทำงานหลักของ “Web Application” จะต้องสามารถโต้ตอบกับเครือข่ายของโฮสต์เพื่อให้บริการเนื้อหาข้อมูลระหว่างธุรกิจของคุณ และตัวผู้ใช้เว็บ แน่นอนว่า...

Read More
Vulnerability Management and Scanning

Vulnerability Management and Scanning 4 ขั้นตอนในการอุดช่องโหว่และแสกนความเสี่ยง   HIGHLIGHT - การจัดการความเสี่ยงเป็นกระบวนการสำคัญในการทำงานด้านความปลอดภัยของแต่ละองค์กร ซึ่งจะเริ่มต้นตั้งแต่การวางแผนจนไปถึงการรายงานผล เพื่อจัดการช่องโหว่ทั้งหมดที่เกิดขึ้นได้อย่างเป็นระบบ - ช่องโหว่ด้านความปลอดภัยหมายถึงจุดอ่อนทางเทคโนโลยีและข้อบกพร่องของบุคลากร ซึ่งจะเปิดช่องให้ผู้บุกรุกสามารถสร้างความเสียหายให้กับองค์กรได้ - กระบวนการนี้จะต้องดำเนินการอย่างต่อเนื่องเพื่ออัพเดทและติดตามการเปลี่ยนแปลงใหม่ๆที่เกิดขึ้น ทั้งของฝั่งเครื่องมือที่ใช้ และฝั่งภัยคุกคามที่มีการพัฒนาขึ้นทุกวันเช่นเดียวกัน ซอฟต์แวร์ที่ใช้ในการจัดการช่องโหว่จะสามารถช่วยให้กระบวนการนี้เกิดขึ้นได้อย่างเป็นอัตโนมัติ โดยจะสามารถใช้เครื่องมือที่ทันสมัยเหล่านี้ในการสแกนหาช่องโหว่ของเครือข่าย รวมไปถึงในระบบต่างๆที่มีส่วนเกี่ยวข้องกับองค์กรอีกด้วย สำหรับ “Vulnerability Management” จะสามารถแบ่งออกได้เป็น 4 ขั้นตอนดังนี้ Step 1: Identifying Vulnerabilities หัวใจสำคัญของทางออกในการจัดการช่องโหว่ที่เกิดขึ้นในองค์กร ก็คือการเริ่มต้นในการหาช่องโหว่ จากเครื่องมือที่ใช้ในการสแกนซึ่งจะประกอบด้วยกัน 4 ขั้นตอนดังนี้ - เครื่องมือสแกนเนอร์ทำการสแกนเข้าไปที่ระบบ - ทำการเข้าถึงเครือข่ายด้วยการส่งข้อมูล TCP/UDP เพื่อระบุพอร์ตเปิดให้สแกนเนอร์เข้าไปทำการตรวจหาช่องโหว่ - ซึ่งจะสามารถเข้าสู่ระบบได้จากระยะไกล (Remote - Log in) - รวบรวมข้อมูลจากระบบโดยละเอียด และเชื่อมโยงข้อมูลทั้งหมดเพื่อวางแผนแก้ไขช่องโหว่ที่เกิดขึ้น การสแกนช่องโหว่นี้สามารถระบุความหลากหลายของระบบที่ใช้งานบนเครือข่ายเช่น...

Read More