All

Rapid7

SIEM Tools หัวใจของศูนย์กลางข้อมูลของเครือข่ายองค์กรทั้งหมด   At a Glance: การใช้งานเครื่องมือ SIEM (การรักษาความปลอดภัยข้อมูลและการจัดการเหตุการณ์ภายในองค์กร) คืออะไร ? การรวมข้อมูลทั้งหมดไว้ที่เครือข่ายไอที จะสามารถตรวจจับ วิเคราะห์ความเสี่ยงต่างๆได้ดีมากน้อยแค่ไหน ? บทความนี้จะตอบคำถามเหล่านี้ของคุณได้อย่างแน่นอน ซึ่งเครื่องมือ SIEM ก็มีให้บริการโดยตัวแทน หลายรายที่ทำหน้าที่เฝ้ารักษาความปลอดภัย ค้นหาความเสี่ยง และรายงานด้านความปลอดภัยให้กับองค์กรของคุณได้เป็นอย่างดีเลยทีเดียว   Setting Up SIEM Tools สำหรับฝ่ายดูแลความปลอดภัยในกับองค์กร “การติดตั้งระบบ SIEM ที่ปลอดภัยและทันสมัยที่สุด” คืองานที่ยากและซับซ้อนมากที่สุดงานหนึ่งเลยทีเดียว ซึ่งจะต้องครอบคลุมความปลอดภัยและจุดบอดในทุกๆด้าน โดยในขั้นตอนแรกประกอบด้วย “การทำความเข้าใจเกี่ยวเครือข่ายและระดับความปลอดภัยที่องค์กรคุณเองมีอยู่” นอกจากนี้ “คุณเองยังจะต้องพิจารณาการวางแผนฮาร์ดแวร์ในกรณีที่ผู้จัดจำหน่ายไม่ได้เสนอตัวเลือกด้านซอฟต์แวร์มาให้ (Saas)” และในขั้นตอนสุดท้ายก็คือ “การกฎสำหรับตรวจจับภัยคุกคามและผู้บุกรุก” และสร้างการรายงานผล สิ่งที่เน้นหลักก็คือความสำคัญเกี่ยวกับ “การรวมความเสี่ยงทั้งหมดบนเครือข่าย” ซึ่ง SANS ทำงานในส่วนนี้ได้อย่างมีประสิทธิภาพสูงเลยทีเดียว และการสร้าง SIEM และ Toolkit Response Incident หากใช้เป็น Open Source Tools ก็จะยิ่งช่วยทำให้การติดตั้ง SIEM ของคุณได้ง่ายยิ่งขึ้น   Managing Logs to Ensure Security and Meet Compliance การจัดการระบบ Logs หรือระบบบันทึกข้อมูลอย่างมีประสิทธิภาพด้วยเครื่องมือ SIEM เป็นส่วนที่สำคัญมากอีกส่วนหนึ่ง เพราะจะทำให้คุณและทีมดูแลความปลอดภัยบนเครือข่ายสามารถเห็นรายงานและสถานการณ์ต่างๆที่เกิดขึ้นกับเครือข่ายของคุณ ไม่ว่าจะเป็น “การปฏิบัติตามข้อกำหนด...

Read More
Rapid7 Company Overview-min

Rapid7 - เครื่องมือตรวจสอบช่องโหว่และเจาะระบบ (update 2017) Rapid7 เป็นซอฟต์แวร์ด้านความมั่นคงปลอดภัยและวิเคราะห์ข้อมูลทางด้าน IT ถูกออกแบบมาเพื่อช่วยลดความเสี่ยงในการถูกเจาะระบบ ช่วยตรวจจับและรับมือการภัยคุกคาม และช่วยให้ฝ่าย IT ทำงานด้านความมั่นคงปลอดภัยได้อย่างเป็นระบบ เหล่านี้เพื่อเสริมความแข็งแกร่งให้แก่ระบบความมั่นคงปลอดภัยขององค์กรให้พร้อมรับมือการภัยคุกคามระดับสูงในยุคปัจจุบัน Rapid7 ต่างจากเทคโนโลยี Vulnerability Management และ Incident Detection ทั่วไปตรงที่สามารถมองเห็น ติดตาม และดูรายละเอียดเชิงลึกเกี่ยวกับทรัพย์สินและบุคลากรภายในองค์กรตั้งแต่ระดับ Endpoint ไปจนถึงระบบ Cloud ซึ่งประกอบด้วย 3 โซลูชันหลัก คือ Threat Exposure Management – การบริหารจัดการความเสี่ยงที่จะถูกเจาะระบบเริ่มต้นโดยการค้นหาและระบุว่าจุดไหนของระบบเป็นจุดอ่อนหรือมีช่องโหว่ที่อาจเสี่ยงต่อการถูกโจมตี จากนั้นก็ทำการจัดการกับช่องโหว่เหล่านั้น ซึ่ง Threat Exposure Management เป็นโซลูชันที่ถูกออกแบบมาเพื่อช่วยให้องค์กรสามารถทราบจุดอ่อนของตน จัดลำดับความสำคัญว่าจุดอ่อนไหนควรจัดการก่อน และช่วยยกระดับความแข็งแกร่งของจุดอ่อนนั้นๆ Incident Detection and Response – แนวคิดด้านความมั่นคงปลอดภัยเปลี่ยนไปจาก “ระบบของเราปลอดภัยหรือไม่” ไปเป็น “ระบบของเราพร้อมจะรับมือกับการโจมตีหรือไม่” แทน บริการ Incident Detection and Response ช่วยให้องค์กรสามารถตรวจจับภัยคุกคามได้อย่างรวดเร็ว วิเคราะห์ได้อย่างแม่นยำ และช่วยให้ผู้ดูแลระบบตอบสนองได้อย่างมั่นใจ Security Advisory Services – ทีมความมั่นคงปลอดภัยจำเป็นต้องเผชิญหน้ากับความท้าทายใหม่ๆ ตลอดเวลา ไม่ว่าจะเป็นแฮ็คเกอร์ที่หวังเจาะระบบเพื่อเงิน หรือการจารกรรมข้อมูลที่มีบริษัทคู่แข่งสนับสนุน Security...

Read More
CIS 20 Rapid7

CIS Control 20 วิธีเพิ่มความปลอดภัย ด้วย Rapid7 20 สุดยอดวิธีแก้ไขปัญหาด้านความปลอดภัยขั้นวิกฤตของศูนย์กลางด้านความปลอดภัยในอินเทอร์เน็ต (Center Center for Internet Security (CIS Control))  >> เเปล Eng เป็นไทย เเล้วโคตรงง <<ซึ่งก่อนหน้านี้ใช้ชื่อว่า 20 สุดยอดวิธีแก้ไขปัญหาด้านความปลอดภัยขั้นวิกฤตของ SANS (SANS Top 20 Critical Security Controls) นั้นคือชุดของปฏิบัติการที่ดีที่สุดที่สร้างมาเพื่อหยุดยั้งภัยออนไลน์ที่อันตรายและแพร่หลายที่สุด ผู้เชี่ยวชาญด้านความปลอดภัยจะเข้ามาปรับแต่งและตรวจสอบข้อมูลให้ทันสมัยในทุกๆ ปี   พวกคุณอาจจะรู้แล้วว่าแค่เพียงการปฏิบัติตามคำแนะนำอาจจะไม่เพียงพอในการป้องกันตัวจากการโจมตีที่น่าจะเป็นไปได้ทั้งหมด และปกป้องข้อมูลของคุณให้ปลอดภัย ซึ่งอาจจะต้องเปลี่ยนแปลงจากการปฏิบัติตามคำแนะนำหรือกฎที่เคยทำมา เป็นการบริหารความเสี่ยงที่มีมากขึ้น ตามสิ่งที่เกิดขึ้นในโลกแห่งความเป็นจริง   SANS ได้รับรองให้ Rapid7 คือหนึ่งในโปรแกรมที่ใช้ 20 สุดยอดวิธีแก้ไขปัญหาด้านความปลอดภัยขั้นวิกฤตของ CIS Control ได้ทั้ง 20 ข้อ ดังนี้ วิธีที่ 1. Inventory of Authorized and Unauthorized Devices (บันทึกรายการอุปกรณ์ที่อนุญาตหรือไม่อนุญาต) องค์กรที่ใช้ Rapid7 จะสามารถค้นหาและระบุอุปกรณ์ได้เมื่อเชื่อมต่อเพื่อใช้งาน ไม่ว่าจะเป็นทางเครือข่าย อีเมล หรือแม้แต่ในคลาวด์   ระบบ Global services ของ Rapid7 จะประเมินและจัดระเบียบการค้นหาอุปกรณ์ต่างๆ...

Read More
Incident Response - Rapid7

Incident Response ความพร้อมในการรับมือภัยฉุกเฉิน - Rapid7 Incident Response "It's not if, it's when": Preparing for a breach ความสามารถในการตอบสนองกับเหตุการณ์ฉุกเฉิน ไม่ใช่เมื่อไหร่ แต่อยู่ที่เตรียมตัวดีแค่ไหน   At a Glance:   เมื่อทีมรักษาความปลอดภัยขององค์กรของคุณสามารถตรวจพบ “ภัยคุกคาม” ที่เข้ามาภายในเครือข่ายขององค์กร และอะไรจะเกิดขึ้นต่อไปหลังจากนั้น ? หากไม่มีการเตรียมความพร้อมในการรับมืออย่างเป็นระบบและถูกต้อง ซึ่งขั้นตอนเหล่านี้จำเป็นที่จะต้องมีแผนการรับมือกับเหตุการณ์เหล่านี้ หรือที่เรียกว่า “Incident Response Plan (IRP)” อย่างเป็นขั้นเป็นตอน ซึ่งความรับผิดชอบเหล่านี้อาจจะเป็นของทีมความปลอดภัยภายในองค์กร หรือแม้แต่การเลือกใช้ Outsource การเตรียมความพร้อมของ IRP คือ “สิ่งสำคัญเสมอในการสร้างความปลอดภัยให้กับเครือข่ายขององค์กร”   ความพร้อมในการตอบสนองต่อภัยคุกคามจะต้องประกอบขึ้นจากองค์ประกอบเหล่านี้ : การจัดการและการประสานงานระหว่างทีมงาน ทั้งหน่วยงามภายในและ Outsource ในระดับสูง การวิเคราะห์เชิงลึกทางเทคนิคของเหตุการณ์และภัยคุกคามที่ถูกต้อง วางขอบเขตการพิจารณาว่าใคร หน่วยงานไหน ส่วนใดได้รับผลกระทบจากสิ่งที่เกิดขึ้น การสื่อสาร รับส่งของมูลที่เป็นประโยชน์ระหว่างกันได้ในช่วงที่เกิดเหตุการณ์ “ภาวะวิกฤติ” การประสานงานและตอบสนองในทางกฎหมายว่าจะสามารถดำเนินการได้ในทิศทางใด คำแนะนำในการฟื้นฟูบรรเทา จากความเสียหายและผลกระทบที่เกิดขึ้น เพื่อให้คงการทำงานต่อไปได้อย่างราบรื่น ไม่ติดขัด จนทำให้เสียระบบของการทำงาน   Organization-Wide Preparation:   "การวางแผนเตรียมตัวในภาคองค์กร" การตอบสนองกับเหตุการณ์และภัยคุกคามที่เกิดขึ้น จะต้องเกิดขึ้นภายในองค์กร “โดยส่วนรวม” เนื่องจากเมื่อ “เกิดภัยคุกคาม” คนที่ได้รับผลกระทบไม่ได้มีเพียงแค่ฝ่าย IT ที่รับผิดชอบดูแลเท่านั้น แต่ผู้ที่มีส่วนได้ส่วนเสียกับเหตุการณ์นี้คือ...

Read More

ทำความเข้าใจ Security Operations Center (SOC) Rapid7   At a Glance: ศูนย์การรักษาความปลอดภัย หรือ SOC ทำหน้าที่คล้ายสำนักงานใหญ่ด้านความปลอดภัยในเครือข่าย ที่ซึ่งเป็นศูนย์รวมของทั้งหน่วยงานจริงและในรูปแบบเสมือนที่ใช้ในการทดสอบระบบ เพื่อเอื้อในการตอบสนองปัญหาด้านความปลอดภัยและเหตุการณ์ฉุกเฉินที่อาจจะเจอได้อย่างไม่คาดคิด  ซึ่งโมเดลในลักษณะนี้จะถูกใช้กันโดยกว้างขวางในชื่อ IDR ที่จะสามารถจำลอง และมีการจัดการความปลอดภัยได้ในขั้นสูงเลยทีเดียว โดยศูนย์รักษาความปลอดภัยในรูปแบบนี้อาจจะแตกต่างจากที่คุณคิด จินตนาการเหมือนในภาพยนตร์แบบสงครามโลกที่จะต้องนั่งประชุมกันในห้องมืด และมีการวางแผนอย่างซับซ้อน แต่ถึงจะแตกต่างกันเพียงไร เป้าหมายก็ยังคงเหมือนกันก็คือ “การป้องกันภัยคุกคามและบริหารความเสี่ยงที่จะเข้ามา”   ใครคือคนที่ต้องการ “Security Operations Center (SOC) ไม่ว่าองค์กรจะมีขนาดเล็กหรือขนาดใหญ่ก็ล้วนที่จะต้องการความปลอดภัยกันทั้งนั้น ซึ่งในบางองค์กรก็อาจจะมีทีมเฉพาะด้านในตรวจสอบและดูแลความปลอดภัยกันอยู่แล้ว แต่อย่างไรก็ตามเหตุการณ์ด้านความปลอดภัยนี้อาจจะเกิดขึ้นได้ตลอดเวลา ซึ่งในบางครั้งทีมงานความปลอดภัยขององค์กรอาจจะไม่สามารถดูแลได้ตลอดเวลา อีกทั้งยังมีความซับซ้อนในระดับสูงอีกด้วย แต่ไม่ว่าปัญหาที่เกิดขึ้นจะมีความซับซ้อนเพียงใด SOC จะสามารถช่วยทีมงานความปลอดภัยขององค์กรดูแล และบริหารจัดการข้อมูลและสร้างความปลอดภัยขององค์กรได้ดียิ่งขึ้น นอกจากนั้น SOC ยังเป็นศูนย์กลางเชิงยุทธศาสตร์เพื่อให้ทีมงานทราบถึงสิ่งที่ใหญ่กว่า แนวโน้มด้านความปลอดภัยในระยะยาวอีกด้วย สำหรับศูนย์ความปลอดภัยทั่วไปจะทำหน้าที่ “แจ้งเตือนข่าวสารด้านความปลอดภัย” “ตรวจสอบภัยคุกคามที่จะเข้ามา” ซึ่งก็จะสามารถสร้างความปลอดภัยได้ในระดับหนึ่ง “แต่ส่วนนี้ SOC จะสามารถทำงานได้เหนือกว่าไปอีกขั้นในการตรวจสอบรายงานเหล่านั้นว่าผิดพลาดหรือไม่ เพราะบางครั้งสิ่งเหล่านั้นก็อาจจะไม่ใช่ภัยคุกคามก็ได้” และหากการทำงานของ SOC มีประสิทธิภาพสูงก็จะสามารถตอบสนองและเหมาสมเป็นอย่างมากในการกู้คืน และดูแลข้อมูลของเจ้าหน้าที่ในองค์กร SOC ถือเป็นการรวมตัวของระบบที่มีประสิทธิภาพสูงในการรักษาความปลอดภัยด้านเครือข่ายขององค์กร มีการทำงานที่ซับซ้อน เหมาะกับการทำงานที่มีเครือข่ายที่จะต้องใช้งาน ซึ่งด้วยเหตุผลนี้เองทำให้ SOC เหมาะกับงานใช้งานในเครือข่ายขององค์กรมากกว่าการใช้ภายในบ้าน   Laying the Groundwork (การวางรากฐาน) ระบบความปลอดภัยที่ดีจะต้องมาจากรากฐานที่มั่นคงด้วยเช่นเดียวกัน ซึ่งองค์กรเองจะต้องวางรากฐานไว้ให้มั่นคงก่อนที่จะใช้ SOC อย่างมีประสิทธิภาพ ประการแรกคือ “การมีโปรแกรมจัดการเบื้องต้นที่ดี” ซึ่งในส่วนนี้รวมถึงเทคโนโลยีในการป้องกันภัยคุกคามต่างๆ รวมถึงระบบการแสกนหาช่องโหว่อย่างสม่ำเสมอและสามารถเชื่อมโยงกับส่วนอื่นๆได้อีกด้วย ประการที่สองคือ “แผนตอบสนองต่อเหตุการณ์ที่เกิดขึ้น” การวางแผนการรับมือที่มีประสิทธิภาพ...

Read More
Rapid7

Security Program Basics พื้นฐานของความปลอดภัย (วางรากฐานเพื่อความปลอดภัยขององค์กร)   At a Glance: “ความปลอดภัยในด้านเทคโนโลยี” กำลังเป็นคำที่พูดถึงกันเป็นอย่างมาก และยิ่งหากคุณเป็นคนที่ต้องทำงานในเกี่ยวข้องในด้านของไอที เทคโนโลยีแล้วด้วยนั้นการสร้างความปลอดภัยคือสิ่งที่สำคัญมากเลยทีเดียว แต่ก็มีหลายคำถามที่เกิดขึ้น “ความปลอดภัยนี้สามารถสร้างและเริ่มขึ้นได้ที่จุดใน” “ถ้าหากต้องการสร้างความปลอดภัยนี้ความจะต้องทำอย่างไร” ก่อนที่จะเข้าถึงเรื่องราวของความปลอดภัยนี้ “คุณต้องกลับมาสร้างความมั่นใจก่อนว่า องค์กรของคุณมีการสร้างทั้ง 5 ปัจจัยเหล่านี้ได้ดีมากแค่ไหน” Asset Inventory : ความพร้อมด้านทรัพยากรและทรัพย์สิน Multi-factor authentication (MFA) : การตรวจสอบสิทธิ์การใช้ต่างๆ Patch Management : การบริหารจัดการระบบ Patch Network Segmentation : การแบ่งส่วนของเครือข่าย Decentralization : การกระจายของอำนาจการดูแล   ในการรวบรวมปัจจัยที่จะช่วยให้คุณสร้างพื้นฐานของความปลอดภัยขององค์นี้ “คือการลดความเสี่ยงโดยรวมที่คุณจำเป็นต้องรู้”   Asset Inventory   นี่คือการเริ่มต้นของรากฐานความปลอดภัยของ “ระบบการรักษาความปลอดภัย” ซึ่งในส่วนนี้คือพื้นฐานเพื่อนำไปสูงการปฏิบัติในทางอื่น ถ้าขาดในส่วนนี้ไปก็จะทำให้การรักษาความปลอดภัยด้อยลงไปได้ทันที เพราะการตรวจเช็คระบบความสามารถในการรับมือความปลอดภัยขององค์กรของคุณ ก็ต้องวัดจาก “ความพร้อมของสินทรัพย์ในเครือข่ายของคุณและระบบซอฟต์แวร์ ว่ามีมากน้อยเพียงใดและระบบบริหารจัดการดีเพียงไร”   ต้องทำความเข้าใจในส่วนนี้ก่อนว่าคำว่า “สินทรัพย์” ในเรื่องความปลอดภัยของเครือข่ายนี้หมายถึง “PC, Laptops, Routers, Firewall, Printers, Cloud Applications และส่วนต่างๆที่มีผลต่อการใช้งานเครือข่ายขององค์กร”   ดังนั้นความพร้อมของ “เครื่องมือ” คือทางออกในการแก้ปัญหาความปลอดภัย และหัวใจในการสร้างระบบความปลอดภัยที่มีเสถียรภาพและเชื่อถือได้ “อีกทั้งยังสามารถทำให้ตัวผู้ประกอบการเองสามารถตรวจเช็คและดูแลข้อมูลกันได้แบบ Real Time ได้เลยทีเดียว”   Multi-factor authentication   โปรแกรมและระบบในการรักษาความปลอดภัยที่มีประสิทธิภาพต้องเริ่มต้นที่ “การตรวจสอบสิทธิ์ในการเข้าถึงข้อมูลทั้งในรูปแบบองค์กรและส่วนบุคคล” โดยรูปแบบในการตรวจสอบที่มีประสิทธิ์ภาพมีอยู่ด้วยกัน...

Read More
paloaltonetworks

Paloaltonetworks – Next Generation Firewall อันดับหนึ่งของโลก PaloaltoNetworks เป็นผู้ให้บริการโซลูชัน Next-generation Firewall ชั้นนาของโลก และเป็นผู้นาตลาดในด้าน Enterprise Network Firewall จากการจัดอันดับของ Gartner Magic Quadrant โดยถูกจัดให้อยู่ในกลุ่ม “Leader” และเป็นอันดับหนึ่งของโลกติดต่อกันมาเป็นระยะเวลาต่อเนื่องตั้งแต่ปี 2010 จนถึงปัจจุบัน ซึ่งถือเป็นระยะเวลายาวนานกว่า 7 ปีซ้อน [caption id="attachment_5995" align="aligncenter" width="600"] Paloaltonetworks – Next Generation Firewall[/caption] PaloaltoNetworks ถูกออกแบบมาเพื่อตอบโจทย์ความต้องการในการใช้งานระบบ Cloud และ SaaS ในปัจจุบัน รวมไปถึงเพิ่มฟีเจอร์ในการรับมือกับภัยคุกคามระดับสูงที่นับวันจะทวีความรุนแรงขึ้นเรื่อยๆ ไม่ว่าจะเป็นการป้องกัน Sandbox Evasion, การตรวจจับ C&C Server โดยอัตโนมัติ หรือการแชร์ข้อมูล Threat Intelligence เป็นต้น นอกจากนี้ยังเพิ่มคุณสมบัติในการตรวจจกับ Credential Theft Usage/Abuse อีกด้วย โดยสามารถสรุปฟีเจอร์ทั้งหมดได้ ดังนี้ ความสามารถด้าน Visibility and Control สาหรับการใช้ SaaS ผ่านทาง Aperture...

Read More
Backup vs Disaster Recovery vs DRaaS

Backup vs Disaster Recovery vs DRaaS เลือกอะไรดี . . IT ชอบใช้ภาษาทางด้านเทคนิคที่ดูเท่ๆ และการตลาดก็ชื่นชอบการสร้างแบรนด์ให้แตกต่าง การผสมผสานนี้สามารถนำไปสู่การบัญญัติศัพท์ใหม่ๆ ซึ่งทำให้เรางงเต๊กกับศัพท์ทางไอทีที่เกิดขึ้นทุกวัน ดังนั้นวันนี้เราจะอธิบายความแตกต่างระหว่าง Backup, DR, และ DRaaS ด้วยภาษาง่ายๆ ที่มนุษย์โลกเข้ากันเถอะ . คำนิยามและความแตกต่าง . Backup คือการสำรองข้อมูลธรรมด๊าธรรมดาสำหรับ Virtual machine ซึ่งตามรูปแบบมาตรฐานทั่วไปแล้ว มักจะเกิดขึ้น 1 ครั้งต่อวันและโดยปกติแล้วการสำรองข้อมูลจะมีรายละเอียดดังนี้ .. 1. ออกแบบให้ backup ทุกวันในตอนกลางคืนหรือไม่มีผู้ใช้งาน 2. จัดเก็บข้อมูลเป็นเวลาตามนโยบายของการเก็บรักษา เช่น เป็นเวลา เดือนหรือปี 3. จัดเก็บในที่ที่แยกกับระบบหลัก เช่น Tape, Data center หรือการสำรองข้อมูลไป Cloud . Backup ถือว่าเป็นทางเลือกที่ดีสำหรับเหตุผลด้านกฎหมาย เนื่องจากเป็นการรักษาข้อมูลระยะยาวมากกว่า Disk แต่ Backup ยังไม่ใช่ตัวเลือกที่ดีพอสำหรับ Business continuity ทำไมล่ะ? . 1. สำเนาสุดท้าย (Backup copy) ที่คุณมีคือของเมื่อคืนซึ่งถือว่าไม่สดใหม่แล้ว เพราะbusiness application ส่วนมากมีการเปลี่ยนแปลงตลอดเวลาระหว่างวัน 2. การกู้คืน (Restore) ระบบจากการสำรองข้อมูลนั้นต้องใช้เวลา ลำดับแรกคุณต้องมีระบบที่พร้อมใช้งาน หลังจากนั้น Reboot แล้ว Mount backup ซึ่งขั้นตอนทั้งหมดไม่ได้เกิดขึ้นอย่างรวดเร็ว หาก...

Read More

รู้ไหม? อยากมี DR Site Solution ต้องใช้เงินเท่าไหร่   งานไหนที่ทำให้ IT เสียเวลามากที่สุดในการทำ DR site   ก. ทดสอบระบบ DR ข. หาสาเหตุเมื่อ backup มีปัญหา (ปวดหัวจ้า เมื่อวานยังดีๆ อยู่เลย) ค. เช็คชัว backup และ cloud ยังทำงานปกติ ง. แก้ไขปัญหาเชิงรุก จ. ระยะเวลาในการติดตั้ง ถ้าคุณตอบ ข้อ ข. แสดงว่าคุณเป็นคนส่วนใหญ่ ซึ่งกว่า 59% ต้องสูญเสียเวลาในการแก้ปัญหา backup อย่างมาก เนื่องจากต้องลองผิดถูกในการปรับ configure อีกทั้งยังต้องรอในการทดสอบ backup job ใหม่ และถ้าคุณ manage ทุกอย่างด้วยตัวคุณเอง ถามจริงว่า “เสียเวลาไปเท่าไหร่แล้ว กับคำว่า backup fail”   ค่าใช้จ่ายในการทำ DR Site ทำให้กำไรบริษัทลดลง   Offsite backup และ DR site เหมือนกับการซื้อประกันที่ไม่รู้จะได้ใช้เมื่อไหร่แต่ก็ต้องซื้อ อีกทั้งเรายังไม่สามารถคาดเดาว่า backup เราจะ fail เมื่อไหร่ และเมื่อ fail แล้วจะแก้ไขอย่างไรว้า ซึ่งการแก้ไขปัญหาที่ยากจำเป็นต้องใช้ Engineer...

Read More
Disaster recovery as a services

DR-as-a-Services (DRaaS) คืออะไร ?   Disaster recovery หรือเรียกสั้นๆว่า DR หรือหมายถึง การกู้คืนข้อมูลเมื่อเกิดภัยพิบัติ โดยทั่วไปเเล้วถ้า องค์กรไหนต้องการมี DR ก็ต้องลงทุน H/W, เเละ S/W ไว้รองรับไว้ที่ site สำรองเพื่อทำงานทดเเทน เมื่อไม่สามารถทำงานที่ site หลักได้ ซึ่งฟังดูเหมือนง่าย เเต่เเท้ที่จริงเเล้วมีความซับซ้อนในการสร้างมากๆ ปัจจุบันเราทุกคนอยู่ในยุค always-on หรือยุคที่พร้อมใช้งานในการเชื่อมต่อโลก internet โดยไม่สามารถรอการใช้งานเมื่อเกิด downtime ได้ ซึ่งลองคิดดู ถ้าทุกท่านไม่สามารถใช้ facebook หรือ line chat ได้เพียงเเค่ครึ่งชั่วโมง จะรู้สึกอย่างไรกัน   ปัจจุบัน Disaster Recovery หน้าตาเป็นอย่างไร   ภาระอันหนักอึ้งสำหรับ IT ในทุกๆ องค์กร คือการทำอย่างไรให้ application เเละ data มีความพร้อมใช้งานอย่างต่อเนื่อง โดยปราศจากสิ่งที่ไม่คาดหวัง เช่น server พัง, software มี bug ที่เราพอดี๊พอดี, data เจ๊ง, หรือเกิดภัยพิบัติ ซึ่งทุกสิ่งที่กล่าวมา business เเละ user ไม่สามารถรอได้...

Read More