All

PAM

5 ขั้นตอนเรียกคืนความมั่นใจให้กับ PAM ของคุณ สำหรับผู้ประกอบการองค์กรขนาดกลางและใหญ่อาจจะคุ้นเคยกับการทำ Privileged Access Management (PAM) เป็นอย่างดี โดยเฉพาะการแชร์ Privilege Account เพื่อใช้ทำงานร่วมกันในแต่ละบัญชี ซึ่งทำให้ผู้ดูแลระบบสามารถใช้บัญชีเดียวเข้าถึงได้ในหลายส่วน รวมไปถึงการใช้บริการจากผู้ให้บริการจากภายนอกอีกด้วย การกระทำเหล่านี้คือความเสี่ยงอย่างหนึ่งที่ทำให้เกิดช่องโหว่ด้านความปลอดภัยขึ้นกับองค์กรได้เช่นเดียวกัน จากผลสำรวจของ BeyondTrust พบว่าความเสี่ยงของ Privileged Access Management ในองค์กรปัจจุบันมาจาก 5 ข้อหลักดังนี้ 1. มีการตั้งรหัสผ่านที่ซ้ำ ง่ายต่อการคาดเดา และเหมือนกันอยู่เสมอทำให้ง่ายต่อการเจาะข้อมูลเป็นอย่างมาก โดยที่ผู้ไม่หวังดี ไม่จำเป็นที่จะต้องเสียเวลาเจาะระบบ 2. ขั้นตอนการเปลี่ยนรหัสผ่านด้วยตัวเอง บนเครือข่ายที่ไม่มีความปลอดภัยมากพอ อาจจะมีคนคอยดักจับข้อมูลอยู่ก็เป็นได้ 3. ไม่สามารถตรวจสอบได้ว่ามีใครที่สามารถเข้าถึงข้อมูล หรือใครมีรหัสผ่านชุดเดียวกันอยู่ได้ บางครั้งอาจจะเกิดมาจากปริมาณผู้ดูแลระบบที่มากจนเกินไป 4. รหัสผ่านเป็นชุดเดียวกันในทุกระบบ หากมีคนได้รหัสผ่านไปก็จะสามารถโจมตีองค์กรของคุณได้ทุกส่วน 5. พนักงานที่ลาออกไปแล้ว หรือผู้ให้บริการจากภายนอกที่เลิกจ้างไปแล้ว ก็ยังสามารถเข้าถึงข้อมูลของคุณได้อยู่ อะไรคือสิ่งที่จะสร้างความมั่นใจให้กับ Privileged Access Management ข้อคุณได้อีกครั้ง ? 1. Deploy enterprise password management globally across all data centers, virtual and cloud. เลือกใช้งานระบบจัดการรหัสผ่านเหมือนที่องค์กรระดับโลกทั่วไปใช้กัน ไม่ว่าจะเป็นระบบ Virtual หรือ ระบบ Cloud ซึ่งระบบเหล่าจะสามารถสร้างความมั่นใจให้กับคุณได้อย่างแน่นอน กับความสามารถในการทำงานที่เป็นสากล และเป็นโซลูชันในการจัดการรหัสผ่านที่มีศูนย์การตรวจสอบเซสชันอยู่ในตัว...

Read More
The 5 Deadly Sins of Privileged Access Management

บาป 5 ข้อที่องค์กรจะต้องเจอใน “การจัดการสิทธิ์เข้าถึงเครือข่าย” มีองค์กรมากมาย ไม่ว่าจะเป็นองค์กรด้านไอที หรือแม้แต่บริษัททั่วไป ยังต้องต่อสู้อยู่กับความปลอดภัยในการเข้าถึงข้อมูลภายในองค์กรเอง ที่มักโดนผู้ไม่หวังดีคุกคามอยู่เสมอ ความเสี่ยงที่นับไม่ถ้วนไม่ว่าจะเป็นจากโปรแกรมที่เป็นความเสี่ยง ช่องโหว่ที่เกิดขึ้นภายในองค์กร รวมไปถึงรหัสผ่านของผู้ใช้งานเครือข่ายภายในองค์กร ถึงแม้ว่าจะมีการทำ Saas ก็ตาม ก็ยังคงต้องแบกรับความเสี่ยงอยู่ดี จากผลสำรวจจากผู้เชี่ยวชาญด้านไอทีกว่า 500 ราย ได้ผลวิจัยที่น่าทึ่งมาเป็น 5 ที่สุดของภัยอันตรายจาก “การจัดการสิทธิ์เข้าถึงเครือข่าย” จนทำให้ทุกคนองค์กรจะต้องกลับมามองหน้ากันและพิจารณาทบทวนอีกครั้งว่า ในขณะนี้องค์กรของคุณนั้นมีความปลอดภัยและห่างจากภัยคุกคามมากน้อยแค่ไหน บาปข้อที่ 1 : ความเกียจคร้าน (ในเรื่องการจัดการรหัสผ่าน) ข้อผิดพลาดครั้งใหญ่ที่ทำให้มีผู้ไม่หวังดีสามารถรุกรานและขโมยข้อมูลในเครือข่ายได้ พบว่า “อันตรายสูงสุดในด้านความปลอดภัยก็คือการตั้งรหัสผ่าน” ซึ่งจากผลสำรวจพบว่า 79% ขององค์กรมักจะแบ่งปันรหัสผ่านให้กับผู้ใช้รายอื่น หรือบุคคลภายนอกองค์กร และอีก 21% เชื่อว่าความเสี่ยงนี้เกิดมาจาก “ความเกียจคร้านในการจดจำและตั้งรหัสที่เข้าถึงยาก” บาปข้อที่ 2 : ความโลภ (มีผู้ดูแลภายในระบบมากจนเกินไป) ต้องย้อนกลับไปดูภายในระบบขององค์กรว่าตอนนี้มีผู้ดูแลภายในระบบมากแค่ไหน ซึ่งแต่ละคนมักจะได้สิทธิในการเข้าถึงข้อมูลเชิงลึกอีกด้วย จากแบบสอบถามพบว่า 71% พบว่าการมีจำนวนผู้ดูแลระบบมากจนเกินไปคือความเสี่ยงที่จะทำให้ข้อมูลรั่วไหลได้มากยิ่งขึ้น และ 38% พบว่าการมีการมีผู้ดูแลระบบจำนวนมากไม่ส่งผลใดๆต่อการทำงาน แต่อย่างไรก็ตาม “การกำหนดสิทธิ์เข้าถึงให้กับผู้มีส่วนเกี่ยวข้องภายในเครือข่าย” จะช่วยสร้างความปลอดภัยให้กับองค์กรได้ดีกว่า บาปข้อที่ 3 : ความภาคภูมิใจ (จนไม่ได้ให้ความสำคัญกับช่องโหว่ที่เกินขึ้น) มากกว่า 18% จากผู้ตอบแบบสอบถามพบว่า “ความมั่นใจของความสามารถในการป้องกันภัยคุกคามบนเครือข่ายของตัวเอง” คือช่องโหว่ที่อันตรายมากที่สุด ซึ่งจุดอ่อนนี้เองที่จะทำให้การโจมตีนานาชนิดไม่ว่าจะเป็น Ransomware , Malware และ Virus...

Read More
BeyondTrust

ISO 27002 ภายใต้ “แพลตฟอร์ม BeyondTrust” ISO 27002 Security Framework with Privileged and Vulnerability Management     ISO (International Organization for Standardization)     มักเคยคุ้นหูกันเป็นอย่างดีกับมาตรฐาน ISO ที่ซึ่งทำหน้าที่เป็นมาตรฐานสากล (แต่จะมีกรอบย่อยมากมายในการควบคุม) ไม่ว่าจะเป็นในภาคอุตสาหกรรม และองค์กรทั่วไป ตัวอย่างเช่น “มาตรฐานด้านการผลิตในโรงงานอุตสาหกรรมแบบ ISO 9000” โดยมาตรฐานด้านความปลอดภัยและการบริการจัดการความเสี่ยงในโลกไซเบอร์จะถูกควบคุมอยู่ในหมวด ISO 27000   แน่นอนว่าองค์กรจะสามารถนำกรอบ ISP เพื่อไปปรับปรุง และดำเนินการเกี่ยวกับความปลอดภัยให้ได้มากยิ่งขึ้น ตามมาตรฐานสากล   กรอบการทำงานในลักษณะนี้ เหมาะสมกับองค์กรประเภทใด ? ไม่ว่าจะเป็นองค์กรใดๆ ทั้งภาครัฐและภาคเอกชนก็สามารถใช้กรอบนี้ในการจัดการด้านความปลอดภัยได้ทั้งสิ้น     การบริหารจัดการในรูปแบบนี้จะสามารถช่วยสร้างกรอบการปฏิบัติที่พิเศษ และเป็นไปตามข้อกำหนด ISO 27002 ได้อย่างไร ?   การจัดการสิทธิในการเข้าถึงข้อมูล และการสร้างกรอบการทำงานบนโลกไซเบอร์จะมีบทบาทสำคัญเป็นอย่างมากในการจัดการกับช่องโหว่ที่มีโอกาสจะเกิดขึ้นภายในองค์กรตาม “มาตรฐาน ISO 27002” Solution BeyoundTrust มีส่วนสำคัญในการตอบสนองให้เป็นไปตามกฎควบคุม 12 ข้อ หมวดการควบคุมความภัย 29 จุด และการควบคุมความปลอดภัยตามมาตรฐาน 74 ข้อ โดยสามารถสรุปได้ดังนี้   6 –...

Read More
BeyondTrust

Platform แห่งการรวมมือของ "BeyondTrust และ ServiceNow" HIGHLIGHT   • ในปัจจุบันธุรกิจแต่ละชนิดทั่วโลก ล้วนให้มาให้ความสำคัญกับระบบคราวด์กันมากขึ้น ไม่ว่าจะเป็นเรื่องของการแสวงหารายได้เข้าสู่องค์กร หรือแม้แค่การบริหารจัดการภายใน   • ยักษ์ใหญ่ด้านความปลอดภัยบนโลกไซเบอร์อย่าง "BeyondTrust" และ "ServiceNow" หันมาร่วมมือและพัฒนาสร้าง "Platform"ในการบริหารข้อมูลขององค์กรบนระบบคราวด์   มีองค์กรมากมายหลายพันรายทั่วโลก ที่เลือกใช้บริการของ “ServiceNow” เพื่อใช้ในการจัดการทรัพยากรและอำนวยความสะดวกด้าน IT และยังมีบริการอื่นๆอีกมากมายที่จะช่วยยกระดับองค์ให้เข้าถึงโลกไซเบอร์ได้อย่างมีประสิทธิภาพ   นอกจากนี้ยังมีบริการของ “ServiceNow” ที่ทำงานร่วมกับ “BeyondTrust” เพื่อสร้างเกราะคุ้มกัน ลดความเสี่ยงบนโลกไซเบอร์ได้ดีเลยทีเดียว อีกทั้งยังเป็นการเพิ่มโอกาสในการเข้าถึงส่วนต่างๆขององค์กรให้กว้างมากขึ้นอีกด้วย ผ่านแพตลฟอร์มดังนี้   • “รวมศูนย์จัดการและติดตามเหตุการณ์ด้านความปลอดภัย” บนโลกไซเบอร์ที่จะส่งผลต่อองค์กร • “เพิ่มรูปแบบเหตุการณ์ด้วยการจัดการด้านข้อมูลอัจฉริยะ” และมีประสิทธิภาพสูงด้านภัยคุกคาม • ปรับปรุงการ ”ทำงานให้ไหลลื่น” มากยิ่งขึ้นทั้งในเรื่องของการตอบสนองและการแก้ไขปัญหา   และผลของการผสมผสานขั้นสูงนี้ทำให้เกิดการรวมตัวกันของแพลตฟอร์ม “BeyondTrust และ ServiceNow” ทำให้ลูกค้าของทั้งสองแพลตฟอร์ม สามารถเข้าถึงระบบความปลอดภัยขั้นสูงไปพร้อมกับการทำงานที่ลื่นไหนผ่านรหัสผ่านขั้นสูงสำหรับจัดการแพลตฟอร์ม   คลิปวิดีโอที่พวกเรานำเสนอนี้จะเป็นการพูดถึง Application ของ “BeyondTrust และ ServiceNow” แบบสั้นๆ เข้าใจง่าย ซึ่งจะเป็นตัวอย่างจากรายการบัญชีที่มีการจัดการได้ผ่าน “PowerBroker และ Password Safe” รวมไปถึงตัวอย่างเพื่อสร้าง Application อื่นๆอีกด้วย   [embed]https://www.youtube.com/watch?v=Hvy_PC1kRnw[/embed]   ใครคือ ServiceNow ? “We Are Committed to Delivering Reliable and Secure Cloud...

Read More
Cyber attack

7 ขั้นตอนที่ "แฮกเกอร์" ใช้เพื่อเล่นงานคุณ     ทุกวันนี้มีผู้ใช้งานในระบบเครือข่ายของ Microsoft มากกว่า 1,200 ล้านคน ใน 140 ประเทศ และ 107 ภาษา ตามที่ Microsoft ได้ให้ข้อมูลพบว่าจำนวน 80% ของบริษัทที่ติดอยู่อันดับ “Fortune 500” เลือกใช้งานในระบบ Microsoft Azure Cloud และมากกว่า 400 ล้านเครื่องใช้ระบบ “Windows 10”   ถึงแม้ว่าพื้นฐานของระบบ “Microsoft” จะมีระบบรักษาความปลอดภัยในระดับสูงก็ตาม แต่หากก็มีช่องโหว่อยู่หลายส่วนจากความซับซ้อนของการใช้งาน และความหลากหลายของบัญชีที่ตัวผู้ใช้เองสร้างขึ้น รวมไปถึงอีกหลายความเสี่ยงที่อาจจะเข้ามาโจมตีเครือข่ายได้   The 7 Steps of a Cyber Attack   แม้ว่าในปัจจุบันจะมีรูปแบบการโจมตีของเหล่า “ภัยคุกคาม” ที่หลากหลายมากในบทความ 7 Common Types of Cybersecurity แต่สำหรับ 7 ขั้นตอนนี้ที่จะกล่าวถึงนี้คือวิธีพื้นฐานที่ประสบความสำเร็จในการโจมตีอยู่เสมอ   1. Reconnaissance เหล่าแฮกเกอร์จะคอยสอดส่อง และมองหาเป้าหมายอยู่เสมอ ว่าองค์กรใดที่พอจะมีจุดอ่อนและสามารถเข้าไปคุกคามขโมยข้อมูลได้ ซึ่งเหล่าแฮกเกอร์จะแฝงตัวอยู่ทั่วไปจนในบ้างครั้งยากที่จะแยกออกได้เลยทีเดียวว่าใครคือ “แฮกเกอร์”   2. Scanning หากพวกเขาพบว่าองค์กรเป้าหมายเรียบร้อยแล้ว “แฮกเกอร์” จะทำ ”การสแกน” มองหาความจุดอ่อนหรือจุดที่สามารถเจาะระบบได้ง่ายที่สุด และจะต้องตรงกับความต้องการของ “แฮกเกอร์” ด้วยเช่นเดียวกัน ซึ่งส่วนมากก็คงจะหนีไม่พ้นเรื่องของข้อมูลทางด้านการเงิน   3....

Read More
DevOps World

Continuous Cybersecurity กับความปลอดภัยบน DevOps World   ผู้ใช้หลายท่านและลูกค้าของ BeyoundTrust ยังคงขยายช่องโหว่ เปิดทางให้เหล่าภัยคุกคามและความเสี่ยงต่างๆเข้ามาและเพิ่มโอกาสที่จะเจอภัยคุกคามมากยิ่งขึ้นในทุกวัน ในบทความนี้จะแสดงให้คุณเห็นว่า “การเปิดใช้งาน DevOps ที่มีความปลอดภัยอย่างแท้จริง และดึงประสิทธิภาพในการทำงานของ BeyoundTrust นั้นควรจะต้องมีวิธีการอย่างไร”   DevOps Strategy     สิ่งสำคัญในการวางแผนการใช้งานและวางกลยุทธ์ให้ครบเครื่องมากที่สุดก็คือ “จะต้องทราบว่าเราวาง Solution ไปผิดจุดหรือไม่ ?” ซึ่งในแต่ละส่วนจะต้องได้รับการยืนยันติดตั้ง รวมไปถึงใบอนุญาตในการเข้าถึงข้อมูลส่วนนั้นอีกด้วย ซึ่งในส่วนนี้จะทำให้การทำงานของ “ผู้พัฒนา” มีความยุ่งยากซับซ้อนมากยิ่งขึ้น ทั้งในด้านของการเขียนโปรแกรม อีกทั้งการลบออกจากการควบคุม PAM และ ทีมดูแลความปลอดภัย (Security Team) อีกด้วย   ทาง “BeyoundTrust” จึงวางกลยุทธ์ "Secure Cloud First" ที่มีประสิทธิภาพสูงมากในการทำงานควบคู่ไปกับองค์กรของคุณและพาร์ทเนอร์ รวมไปทั้งการปรึกษาด้านความปลอดภัย และการใช้งาน “DevOps” รวมไปถึงการจัดการความเสี่ยงมีอยู่ให้มีประสิทธิภาพสูงที่สุด ไม่ว่าจะเป็น “การจัดการรหัสผ่าน” และ “การจัดการสิทธิพิเศษต่างๆ”  ซึ่งในปัจจุบันมีลูกค้าที่เลือกใช้ “BeyoundTrust” มากกว่า ล้านผู้ใช้จากทั่วโลกเลยทีเดียว   DevOps Security Best Practices   ในส่วนนี้จะพูดถึง “แนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยของ DevOps” จากประสบการณ์ตรงของพวกเราและทีมดูแลระบบความปลอดภัยนี่คือ 7 ข้อที่คุณควรทำ   ตรวจสอบให้แน่ใจอยู่เสมอว่า “อุปกรณ์ใดภายในระบบ” ที่ได้รับการอนุมัติและไม่ผ่านการอนุมัติ ตรวจสอบให้แน่ใจว่า “มีการจัดการและแก้ไขปัญหาช่องโหว่” ที่เกิดขึ้นได้อย่างเหมาะสมกับลักษณะและแนวทางขององค์กร ...

Read More
Penetration Testing

Penetration Testing Tools เครื่องมือไม่พร้อมทุกอย่างก็จบ !   HIGHLIGHT    เครื่องมือที่ใช้ทดสอบการเจาะของเหล่า”แฮกเกอร์และภัยคุกคาม” มีให้เลือกมากมาย ขึ้นอยู่กับความต้องการที่แตกต่างกันออกไป แต่ทั้งหมดจะสามารถช่วยคุณในการค้นหาช่องโหว่ และการกำหนดค่าได้อย่างถูกต้องเพื่อสร้างระดับความปลอดภัยที่ดียิ่งขึ้น ไม่ใช่แค่เพียงทฤษฏี และในทางปฏิบัติแต่ละองค์กรจำเป็นที่จะต้องพิจารณาเครื่องมือที่จะเข้ามาสร้างเกราะในการป้องกันภัยคุกคามได้ดียิ่งขึ้นในทุกๆวัน   ในปัจจุบันมีเครื่องมือในการทำ “Penetration Testing” มากมายไม่ว่าจะเป็นทั้งแบบ Open source ที่เปิดให้ใช้กันฟรีๆ และแบบมีค่าบริการ ซึ่งแน่นอนว่าจะสามารถอำนวยความสะดวกและง่ายต่อการเข้าถึงความปลอดภัยได้มากยิ่งขึ้น    ไม่เพียงแต่จะเป็นความปลอดภัยในระดับองค์กรเพียงเท่านั้น ! แต่ “การใช้งานส่วนบุคคลภายในบ้านก็ยังสามารถเข้าถึงระบบความปลอดภัยเหล่าได้เป็นอย่างดีอีกด้วย” ซึ่งแน่นอนว่า การเพิ่มเครื่องมือทดสอบเหล่านี้ เข้าไปในระบบไซเบอร์ของคุณเอง จะสามารถตอบสนองวัตถุประสงค์มากมายได้แก่ :   Validating which vulnerabilities pose an actual risk to your environment: การตรวจสอบช่องโหว่ที่เกิดขึ้นในเครือข่ายหรืออุปกรณ์ของคุณที่จะส่งผลกระทบต่อสิ่งต่างๆรอบตัวคุณ ซึ่งถือว่าประโยชน์ในข้อนี้จะสามารถช่วยสร้างเกราะความปลอดภัย ป้องกันภัยคุกคาม และช่วยให้ประหยัดทั้งเวลาและทรัพยากรเพื่อรักษาความปลอดภัยได้มากยิ่งขึ้นอีกด้วย   Verifying that your controls, tools, and teams are working effectively to stop attacks: ตรวจสอบเครื่องมือที่ใช้ในการควบคุมทั้งการใช้งานของคุณเองและเพื่อนร่วมงานว่ามีประสิทธิภาพเพียงพอในการหยุดการโจมตีจากภัยคุกคามได้หรือไม่ โดยสามารถเปรียบเทียบกับทีมนักดับเพลิงที่ทั้งอุปกรณ์และการร่วมมือกันของทีมจะสามารถช่วยจัดการเพลิงไหม้ได้ เช่นเดียวกันกับการทำ “Penetration Testing” จะช่วยให้คุณประเมินระดับประสิทธิภาพในการจัดการภัยคุกคามได้นั่นเอง   Proving compliance with industry regulations: เพื่อตรวจเช็คการปฏิบัติของหน่วยงานว่าสามารถจัดทำได้ตามข้อบังคับต่างๆ ไม่ว่าจะเป็นตามที่กฎหมายกำหนด...

Read More
The OWASP Top 10 Web Application

The OWASP Top 10 ความเสี่ยงบน Web Application HIGHLIGHT . - หากคุณต้องการให้ “Web Application” ของคุณสามารถค้นหาช่องโหว่ได้อย่างถูกต้อง จะต้องอาศัยกระบวนการรวบรวมข้อมูลที่อาจจะต้องจะต้องสูญเสียเวลาของเหล่าทีมไอที ในการเดินลุยหาข้อมูลกันไปบ้าง - และอีกหนึ่งวิธีก็คือ “ตัวคุณเองก็จะต้องเริ่มต้นตอบให้ได้ก่อนว่า “Web Application” มีความถูกต้องหรือไม่ในการตรวจค้นหาช่องโหว่ได้มากน้อยแค่ไหน ซึ่งสามารถตรวจเช็คได้จากความสามารถในการรับมือ Open Web Application Security หรือ OWASP Top 10 . . Open Web Application Security หรือ OWASP Top 10 Vulnerabilities ประกอบไปด้วย: . Injection: การโจมตีในรูปแบบที่ผู้โจมตีจะส่งข้อมูลที่ไม่น่าเชื่อถือไปยัง SQL, OS หรือ LDAP โดยสั่งการด้วยคำสั่งปลอม เพื่อเรียกใช้คำสั่งในการเข้าถึงข้อมูลที่สำคัญภายใน Broken Authentication and Session Management: แฮกเกอร์จะใช้กระบวนการตรวจสอบสิทธิ์และการจัดการเซสชั่น เพื่อขโมยรหัสผ่านโทเค็น หรือคีย์ที่จะช่วยให้ระบุตัวตนของผู้ใช้ “จึงทำให้สามารถแฮ็กเข้าถึงเครือข่ายของคุณได้อย่างอิสระไม่แตกต่างกับบุคคลในองค์กรเลยทีเดียว” Cross-Site Scripting: แฮ็กเกอร์จะแฮ็กผู้ใช้ให้เปลี่ยนเส้นทางไปยังเว็บไซด์ที่เป็นอันตราย หรือทำให้เกิดความผิดพลาดในเว็บไซด์ โดยอาศัยข้อบกพร่องใน XSS. “ Application” จะใช้ข้อมูลที่ไม่น่าเชื่อถือส่งไปยัง “Web Brower” โดยไม่มีกระบวนการตรวจสอบ ทำให้ Scrip ที่ไม่พึ่งประสงค์เกิดขึ้นใน “Web Brower”...

Read More
Web Application Security and Scanning

Web Application Security and Scanning การรักษาความปลอดภัยและการสแกนบนเว็บแอปพลิเคชั่น อีกระดับการป้องกันภัยคุกคาม   HIGHLIGHT - การสแกน Web Application คือมาตรฐานในการรักษาความปลอดภัยบนเครือข่ายของคุณ ซึ่งภัยจำเป็นที่จะสแกนเพื่อตรวจสอบภัยคุกคาม เมื่อมีความเสี่ยงจะเกิดขึ้น แต่สแกนเพื่อสร้างความมั่นใจว่าระบบยังคงมีความปลอดภัยอยู่เสมอ - ก่อนที่จะเริ่มใช้ Web Application คุณเองจะต้องเข้าใจการทำงานก่อนว่า Web Applicationคืออะไร ? ทำงานอย่างไร ? และสาเหตุใดถึงต้องมี Web Application ? - ลองนึกภาพง่ายๆ “Web Application” จะคล้ายกับประตูสู่ธุรกิจของคุณ เสมือนตัวเชื่อมโยงในการสื่อสารกับผู้ใช้เว็บและลูกค้าทั่วไป ไม่ว่าจะเป็นอีเมลไซต์สำหรับการขาย หรือจะเป็นบริการสตรีมมิ่งให้ความรู้และเพื่อความบันเทิง - การทำงานหลักของ “Web Application” จะต้องสามารถโต้ตอบกับเครือข่ายของโฮสต์เพื่อให้บริการเนื้อหาข้อมูลระหว่างธุรกิจของคุณ และตัวผู้ใช้เว็บ แน่นอนว่า หากมีสิ่งแปลกปลอมที่เป็นอันตรายอยู่บน “Web Application” ความเสียหายจะต้องเกิดขึ้นกับธุรกิจของคุณไปจนถึงตัวลุกค้าอย่างแน่นอน Why Security Is Critical “Web Application” จำเป็นที่จะต้องอนุญาตเปิดการเข้าชมผ่านทางพอร์ตต่างๆ ซึ่งแต่ละส่วนมักต้องมีการตรวจสอบสิทธิ์ในการเข้าถึงด้วยเช่นเดียวกัน ซึ่งหมายความว่า “การสแกนเว็บไซด์จะต้องสามารถปิดการเข้าออกให้กับภัยคุกคาม และการเจาะข้อมูลของเหล่าแฮกเกอร์ที่จ้องจะโจมตีพอร์ต รวมไปถึงความเสี่ยงที่จะพบบ่อยมากที่สุดเหล่านี้” Port 80 (HTTP): สำหรับการเข้าชมเว็บไซด์ที่ไม่ปลอดภัย Port 443 (HTTPS): สำหรับการเข้าชมเว็บไซด์ที่ไม่ปลอดภัย Port 21 (FTP): สำหรับโปรโตคอลในการถ่ายโอนข้อมูลไปยังเซิร์ฟเวอร์ของคุณ Ports 25 (SMTP)...

Read More
Vulnerability Management and Scanning

Vulnerability Management and Scanning 4 ขั้นตอนในการอุดช่องโหว่และแสกนความเสี่ยง   HIGHLIGHT - การจัดการความเสี่ยงเป็นกระบวนการสำคัญในการทำงานด้านความปลอดภัยของแต่ละองค์กร ซึ่งจะเริ่มต้นตั้งแต่การวางแผนจนไปถึงการรายงานผล เพื่อจัดการช่องโหว่ทั้งหมดที่เกิดขึ้นได้อย่างเป็นระบบ - ช่องโหว่ด้านความปลอดภัยหมายถึงจุดอ่อนทางเทคโนโลยีและข้อบกพร่องของบุคลากร ซึ่งจะเปิดช่องให้ผู้บุกรุกสามารถสร้างความเสียหายให้กับองค์กรได้ - กระบวนการนี้จะต้องดำเนินการอย่างต่อเนื่องเพื่ออัพเดทและติดตามการเปลี่ยนแปลงใหม่ๆที่เกิดขึ้น ทั้งของฝั่งเครื่องมือที่ใช้ และฝั่งภัยคุกคามที่มีการพัฒนาขึ้นทุกวันเช่นเดียวกัน ซอฟต์แวร์ที่ใช้ในการจัดการช่องโหว่จะสามารถช่วยให้กระบวนการนี้เกิดขึ้นได้อย่างเป็นอัตโนมัติ โดยจะสามารถใช้เครื่องมือที่ทันสมัยเหล่านี้ในการสแกนหาช่องโหว่ของเครือข่าย รวมไปถึงในระบบต่างๆที่มีส่วนเกี่ยวข้องกับองค์กรอีกด้วย สำหรับ “Vulnerability Management” จะสามารถแบ่งออกได้เป็น 4 ขั้นตอนดังนี้ Step 1: Identifying Vulnerabilities หัวใจสำคัญของทางออกในการจัดการช่องโหว่ที่เกิดขึ้นในองค์กร ก็คือการเริ่มต้นในการหาช่องโหว่ จากเครื่องมือที่ใช้ในการสแกนซึ่งจะประกอบด้วยกัน 4 ขั้นตอนดังนี้ - เครื่องมือสแกนเนอร์ทำการสแกนเข้าไปที่ระบบ - ทำการเข้าถึงเครือข่ายด้วยการส่งข้อมูล TCP/UDP เพื่อระบุพอร์ตเปิดให้สแกนเนอร์เข้าไปทำการตรวจหาช่องโหว่ - ซึ่งจะสามารถเข้าสู่ระบบได้จากระยะไกล (Remote - Log in) - รวบรวมข้อมูลจากระบบโดยละเอียด และเชื่อมโยงข้อมูลทั้งหมดเพื่อวางแผนแก้ไขช่องโหว่ที่เกิดขึ้น การสแกนช่องโหว่นี้สามารถระบุความหลากหลายของระบบที่ใช้งานบนเครือข่ายเช่น แล็ปท็อปและเดสก์ท็อปเซิร์ฟเวอร์เสมือนจริง โดยระบบจะตรวจสอบส่วนต่างๆภายในเครือข่ายและการใช้งานไม่ว่าจะเป็น ได้แก่ ระบบปฏิบัติการ, ซอฟต์แวร์ที่ติดตั้ง, บัญชีผู้ใช้, โครงสร้างระบบไฟล์, และการกำหนดค่าระบบและอื่นๆ โดยข้อมูลที่ได้ทั้งหมดจะสามารถเชื่อมโยงช่องโหว่ที่ระบบสแกนรู้จัก ก่อนจะทำการวิเคราะห์ช่องโหว่จากฐานข้อมูลเพื่อรายงานผล การสแกนช่องโหว่และความปลอดภัยที่มีประสิทธิภาพ จะต้องมาจาก “การกำหนดค่า” ซึ่งเป็นองค์ประกอบสำคัญของการจัดการความเสี่ยง แต่ในบางครั้งสแกนเนอร์อาจจะขัดขวางเครือข่ายได้ หากแบนด์วิธของเครือข่ายมีจำนวน ดังนั้นผู้ดูแลระบบความต้องจัดสรรเวลาในการสแกนให้ลงตัวเพื่อไม่ให้ขั้นตอนนี้มาทำลายการทำงานปกติ Step 2: Evaluating Vulnerabilities หลักจากตรวจพบช่องโหว่และความเสี่ยงที่อาจจะเข้ามาคุกคามองค์แล้ว ขั้นตอนสำคัญต่อมาก็คือ “การประเมินความเสี่ยงที่เกิด” และจัดการอย่างเหมาะสม อีกทั้งยังต้องสอดคล้องกับกลยุทธ์การบริหารความเสี่ยงขององค์กร ซึ่งส่วนมากแต่ละองค์กรจะเลือกประเมินการแก้ปัญหาโดยการใช้ Common...

Read More