Beyondtrust

PAM NAC

PAM vs NAC ต่างกันอย่างไร . . Privileged Access Management (PAM) . เทคโนโลยีที่จะช่วยเราในการ Manage, Control และ Monitor การเข้าถึง Assets ที่มีความสำคัญโดย Account ที่มีสิทธิ์ระดับสูง อย่าง Administrator หรือ เทียบเท่า หาก Account เหล่านี้ถูกนำไปใช้ในทางมิชอบก็จะสร้างความเสียหายให้กับองค์กรได้อย่างใหญ่หลวง โดย PAM จะเก็บ Account สำคัญเหล่านี้ไว้ในที่เก็บที่มีความปลอดภัยที่เรียกว่า Vault การใช้ Account เหล่านี้ในการ Login เข้าระบบใดๆ ก็ตามจะถูกบังคับให้ต้องทำผ่านระบบ PAM เท่านั้นและเมื่อใช้งานเสร็จ Session ของ Account...

Read More

5 สิ่งสำคัญที่คุณควรรู้เกี่ยวกับ Cloud Computing Security อ้างอิงข้อมูลจากหลายสื่อไม่ว่าจะเป็น “วิกิพีเดียหรือแหล่งข้อมูลที่เชื่อถือได้ต่างๆ” ต่างให้ข้อมูลที่สอดคล้องกันว่า… Cloud Security ถือเป็นการสร้างกรอบความปลอดภัยบนโลกไซเบอร์ โดยควบคุมและดำเนินการบนระบบ Cloud เป็นหลัก เพื่อป้องกันความปลอดภัยกับข้อมูลแอพพลิเคชันและโครงสร้างพื้นฐานที่เกี่ยวข้องของกับระบบ “Cloud Computing”   ไม่มีข้อโต้แย้งใดกับคำว่า “Cloud Computing” จะสามารถยกระดับประสิทธิภาพในการประมวลผลข้อมูล รวมถึงกลยุทธ์ด้านความปลอดภัยขององค์กรได้เป็นอย่างดีเลยทีเดียว และในปัจจุบัน ระบบ “Cloud Computing” ถือเป็นระบบที่สามารถพึ่งพาและใช้งานจริงได้ รวมไปถึงความสามารถในการใช้งานแบบบริหารความปลอดภัยเป็นแบบส่วนตัว และความสามารถในการผสมผสานการทำงานกับระบบต่างๆ โดยจะส่งผลลัพธ์ที่ได้ดีกว่าระบบการทำงานแบบเก่าอย่างแน่นอน   และนี่คือ “5 สิ่งที่คุณควรรู้เกี่ยวกับ Cloud Computing Security?” ก่อนเริ่มใช้งาน   1) Network Segmentation   ระบบ “Cloud Computing Security” จะสามารถพิจารณาพื้นที่ปลอดภัย...

Read More
cybersecurity

ความปลอดภัยบนโลกไซเบอร์ มันไม่ง่ายเหมือนการถ่ายภาพ เมื่อวันหยุดหลายวันที่ผ่าน ทุกอย่างล้วนดำเนินไปได้ด้วยดี ไม่ว่าจะเป็นอากาศที่เริ่มจะหนาวเล็กน้อย และการแข่งขันกีฬาก็ได้ถ่ายทอดสด รวมไปถึงแสงจากธรรมชาติก็ดูสวยงามไม่น้อย ผมจึงหยิบกล้องออกมาถ่ายรูปและโฟกัสไปตรงจุด แต่ภาพที่ออกมากลับไม่เป็นอย่างที่คิด   เหตุการณ์นี้ทำให้ผมคิดได้ว่าการถ่ายภาพไม่ใช่เรื่องง่ายๆ แต่สิ่งที่ยากไปกว่านั้นก็คือการสร้าง “ความปลอดภัยบนโลกไซเบอร์ มันยากที่จะโฟกัสให้ได้ตรงความต้องการมากที่สุด เพื่อสร้างความปลอดภัยในระดับสูงสุด”   มีตัวอย่างของช่างภาพคนหนึ่งฝีมือระดับพระกาฬ สร้างผลงานภาพถ่ายออกมาเป็นร้อยภาพ แต่มีเพียงภาพเดียวในจำนวนนั้นที่เสียหาย และตีพิมพ์ออกมาก็ส่งผลเสียให้กับองค์กรได้อย่างมหาศาล ซึ่งความผิดพลาดครั้งเดียวนี้อาจจะส่งผลเสียให้กับ ทุกคนในองค์กรและสร้างค่าใช้จ่ายนับล้านเลยทีเดียว     BeyondTrusts คือทางออกขององค์กรในปัจจุบันที่สามารถสร้างความปลอดภัยและสามารถยืดหยุ่นให้กับองค์กรแต่ละประเภทได้อย่างดีเลยทีเดียว ซึ่งความเชี่ยวชาญบนโลกไซเบอร์ของ BeyondTrusts ก็เหมือนอุปกรณ์ถ่ายภาพเช่นเดียวกับ “เลนส์พิเศษในการถ่ายรูป” โดย BeyondTrusts  ก็มีเลนส์ที่ชื่อว่า “McAfee ePO” เช่นเดียวกัน [caption id="attachment_6310" align="aligncenter" width="1576"] BeyondTrusts[/caption] และนี่ก็เป็นการบูรณาการระหว่าง BeyondTrust PowerBroker for Windows และ McAfee ePolicy Orchestrator...

Read More
kaspersky

เมื่อสหรัฐสั่งแบน Kaspersky Lab ผู้ประกอบการจะทำอย่างไร? เมื่อไม่กี่สัปดาห์ที่ผ่านมา (ปลายเดือนสิงหาคม 2017) ทางรัฐบาลกลางสหรัฐได้มีคำสั่งแบนผลิตภัณฑ์ของรัสเซีย ซึ่งก็มีผลกับ Kaspersky Lab โดยตรง ทั้งนี้ก็เนื่องมาจากความวิตกกังวลของรัฐบาลเกี่ยวกับกิจกรรมต่างๆบนโลกไซเบอร์ที่ทางการรัสเซียจะสามารถเข้ามาสร้างความเสียหายให้รัฐบาลสหรัฐได้   “โดยกระทรวงความมั่นคงแห่งมาตุภูมิสหรัฐฯ (Department of Homeland Security: DHS) ได้ออกแถลงการณ์ซึ่งมีสาระสำคัญในการประกาศแบนการใช้ซอฟต์แวร์ของ Kaspersky Lab ผู้ให้บริการโซลูชัน Endpoint Protection สัญชาติรัสเซีย ซึ่งคาดว่าอาจจะมีความเกี่ยวข้องในเรื่องของความมั่นคงระหว่างประเทศ”   และถึงแม้ว่าทางบริษัท Best Buy (องค์กรด้านไอทีชื่อดังที่นำผลิตภัณฑ์ของ Kaspersky ให้บริการ) ได้ปฏิเสธข้อกล่าวหาทั้งหมดร่วมกับ Kaspersky แล้วก็ตามก็ไม่มีผลต่อคำสั่งแบนนี้ ทาง Best Buy จึงต้องถอดผลิตภัณฑ์ทั้งหมดของ Kaspersky ออกจากการให้บริการทันที   เป็นผลให้องค์กรมากมายที่เลือกใช้ Kaspersky...

Read More

สร้างด่านแรกของความปลอดภัย ตั้ง Password ให้ปลอดภัยที่สุด แน่ใจแล้วหรือยังว่ารหัสผ่านที่คุณตั้งมันรัดกุมและปลอดภัยจากการคาดเดาของผู้ไม่หวังดี ? คำถามนี้คำถามพื้นฐานด้านความปลอดภัย ตั้งแต่เริ่มต้นจนไปถึงระดับสูง และที่สำคัญมากกว่านั้นก็คือ “สร้างรหัสผ่านที่รัดกุม และจะต้องจำให้ได้” ถึงแม้ว่าในปัจจุบันจะมีเครื่องมือด้านความปลอดภัยบนโลกไซเบอร์มากมายในที่จะช่วยให้คุณสร้างระบบความปลอดภัยให้กับองค์กรได้รัดกุมมากยิ่งขึ้น แต่อย่างไรก็ตามในขั้นตอนพื้นฐานที่สุด “คุณจะต้องจัดการรหัสผ่านเพื่อเข้าถึงข้อมูลขององค์กรให้มีประสิทธิภาพมากที่สุดเช่นเดียวกัน”   Dealing with Passwords the Easy Way ซึ่งในปัจจุบันมีตัวช่วยมากมายเลยทีเดียว แต่สำหรับตัวที่แนะนำก็คือ Dashlane ที่นี่จะเป็นทางเลือกที่ดีที่สุด (ในการช่วยจำ) ซึ่งพวกเขาให้บริการที่แสนง่ายและสามารถเชื่อมโยงด้วยระบบ Application ผ่านระบบ IoT ได้อีกด้วย ถือว่าเป็นแพลตฟอร์มที่สามาถเชื่อมโยงกับเว็บเบราเซอร์ได้ทุกเว็บ (ผ่านการซิงค์รหัสผ่านอุปกรณ์ต่างๆเข้าด้วยกัน) แต่อย่างไรก็ตามอย่างที่ได้กล่าวไปตอนต้นว่า “ยังมีอีกหลาย Dashboard” ที่ให้บริการในลักษณะเช่นเดียวกัน ไม่ว่าจะเป็น Application หรือ ใน WebAccess ที่จะช่วยให้คุณจดจำรหัสผ่านได้อย่างดี ซึ่งหากคุณมีตัวช่วยในการจดจำที่ดีแล้ว คุณจะต้องหันมาให้ความสำคัญกับการตั้งค่ารหัสผ่านให้แข็งแรงมากกว่าเดิม   4...

Read More
PAM

5 ขั้นตอนเรียกคืนความมั่นใจให้กับ PAM ของคุณ สำหรับผู้ประกอบการองค์กรขนาดกลางและใหญ่อาจจะคุ้นเคยกับการทำ Privileged Access Management (PAM) เป็นอย่างดี โดยเฉพาะการแชร์ Privilege Account เพื่อใช้ทำงานร่วมกันในแต่ละบัญชี ซึ่งทำให้ผู้ดูแลระบบสามารถใช้บัญชีเดียวเข้าถึงได้ในหลายส่วน รวมไปถึงการใช้บริการจากผู้ให้บริการจากภายนอกอีกด้วย การกระทำเหล่านี้คือความเสี่ยงอย่างหนึ่งที่ทำให้เกิดช่องโหว่ด้านความปลอดภัยขึ้นกับองค์กรได้เช่นเดียวกัน จากผลสำรวจของ BeyondTrust พบว่าความเสี่ยงของ Privileged Access Management ในองค์กรปัจจุบันมาจาก 5 ข้อหลักดังนี้ 1. มีการตั้งรหัสผ่านที่ซ้ำ ง่ายต่อการคาดเดา และเหมือนกันอยู่เสมอทำให้ง่ายต่อการเจาะข้อมูลเป็นอย่างมาก โดยที่ผู้ไม่หวังดี ไม่จำเป็นที่จะต้องเสียเวลาเจาะระบบ 2. ขั้นตอนการเปลี่ยนรหัสผ่านด้วยตัวเอง บนเครือข่ายที่ไม่มีความปลอดภัยมากพอ อาจจะมีคนคอยดักจับข้อมูลอยู่ก็เป็นได้ 3. ไม่สามารถตรวจสอบได้ว่ามีใครที่สามารถเข้าถึงข้อมูล หรือใครมีรหัสผ่านชุดเดียวกันอยู่ได้ บางครั้งอาจจะเกิดมาจากปริมาณผู้ดูแลระบบที่มากจนเกินไป 4. รหัสผ่านเป็นชุดเดียวกันในทุกระบบ หากมีคนได้รหัสผ่านไปก็จะสามารถโจมตีองค์กรของคุณได้ทุกส่วน 5. พนักงานที่ลาออกไปแล้ว หรือผู้ให้บริการจากภายนอกที่เลิกจ้างไปแล้ว ก็ยังสามารถเข้าถึงข้อมูลของคุณได้อยู่ อะไรคือสิ่งที่จะสร้างความมั่นใจให้กับ...

Read More
The 5 Deadly Sins of Privileged Access Management

บาป 5 ข้อที่องค์กรจะต้องเจอใน “การจัดการสิทธิ์เข้าถึงเครือข่าย” มีองค์กรมากมาย ไม่ว่าจะเป็นองค์กรด้านไอที หรือแม้แต่บริษัททั่วไป ยังต้องต่อสู้อยู่กับความปลอดภัยในการเข้าถึงข้อมูลภายในองค์กรเอง ที่มักโดนผู้ไม่หวังดีคุกคามอยู่เสมอ ความเสี่ยงที่นับไม่ถ้วนไม่ว่าจะเป็นจากโปรแกรมที่เป็นความเสี่ยง ช่องโหว่ที่เกิดขึ้นภายในองค์กร รวมไปถึงรหัสผ่านของผู้ใช้งานเครือข่ายภายในองค์กร ถึงแม้ว่าจะมีการทำ Saas ก็ตาม ก็ยังคงต้องแบกรับความเสี่ยงอยู่ดี จากผลสำรวจจากผู้เชี่ยวชาญด้านไอทีกว่า 500 ราย ได้ผลวิจัยที่น่าทึ่งมาเป็น 5 ที่สุดของภัยอันตรายจาก “การจัดการสิทธิ์เข้าถึงเครือข่าย” จนทำให้ทุกคนองค์กรจะต้องกลับมามองหน้ากันและพิจารณาทบทวนอีกครั้งว่า ในขณะนี้องค์กรของคุณนั้นมีความปลอดภัยและห่างจากภัยคุกคามมากน้อยแค่ไหน บาปข้อที่ 1 : ความเกียจคร้าน (ในเรื่องการจัดการรหัสผ่าน) ข้อผิดพลาดครั้งใหญ่ที่ทำให้มีผู้ไม่หวังดีสามารถรุกรานและขโมยข้อมูลในเครือข่ายได้ พบว่า “อันตรายสูงสุดในด้านความปลอดภัยก็คือการตั้งรหัสผ่าน” ซึ่งจากผลสำรวจพบว่า 79% ขององค์กรมักจะแบ่งปันรหัสผ่านให้กับผู้ใช้รายอื่น หรือบุคคลภายนอกองค์กร และอีก 21% เชื่อว่าความเสี่ยงนี้เกิดมาจาก “ความเกียจคร้านในการจดจำและตั้งรหัสที่เข้าถึงยาก” บาปข้อที่ 2 : ความโลภ...

Read More
BeyondTrust

ISO 27002 ภายใต้ “แพลตฟอร์ม BeyondTrust” ISO 27002 Security Framework with Privileged and Vulnerability Management     ISO (International Organization for Standardization)     มักเคยคุ้นหูกันเป็นอย่างดีกับมาตรฐาน ISO ที่ซึ่งทำหน้าที่เป็นมาตรฐานสากล (แต่จะมีกรอบย่อยมากมายในการควบคุม) ไม่ว่าจะเป็นในภาคอุตสาหกรรม และองค์กรทั่วไป ตัวอย่างเช่น “มาตรฐานด้านการผลิตในโรงงานอุตสาหกรรมแบบ ISO 9000” โดยมาตรฐานด้านความปลอดภัยและการบริการจัดการความเสี่ยงในโลกไซเบอร์จะถูกควบคุมอยู่ในหมวด ISO 27000   แน่นอนว่าองค์กรจะสามารถนำกรอบ ISP เพื่อไปปรับปรุง และดำเนินการเกี่ยวกับความปลอดภัยให้ได้มากยิ่งขึ้น ตามมาตรฐานสากล   กรอบการทำงานในลักษณะนี้ เหมาะสมกับองค์กรประเภทใด...

Read More
BeyondTrust

Platform แห่งการรวมมือของ "BeyondTrust และ ServiceNow" HIGHLIGHT   • ในปัจจุบันธุรกิจแต่ละชนิดทั่วโลก ล้วนให้มาให้ความสำคัญกับระบบคราวด์กันมากขึ้น ไม่ว่าจะเป็นเรื่องของการแสวงหารายได้เข้าสู่องค์กร หรือแม้แค่การบริหารจัดการภายใน   • ยักษ์ใหญ่ด้านความปลอดภัยบนโลกไซเบอร์อย่าง "BeyondTrust" และ "ServiceNow" หันมาร่วมมือและพัฒนาสร้าง "Platform"ในการบริหารข้อมูลขององค์กรบนระบบคราวด์   มีองค์กรมากมายหลายพันรายทั่วโลก ที่เลือกใช้บริการของ “ServiceNow” เพื่อใช้ในการจัดการทรัพยากรและอำนวยความสะดวกด้าน IT และยังมีบริการอื่นๆอีกมากมายที่จะช่วยยกระดับองค์ให้เข้าถึงโลกไซเบอร์ได้อย่างมีประสิทธิภาพ   นอกจากนี้ยังมีบริการของ “ServiceNow” ที่ทำงานร่วมกับ “BeyondTrust” เพื่อสร้างเกราะคุ้มกัน ลดความเสี่ยงบนโลกไซเบอร์ได้ดีเลยทีเดียว อีกทั้งยังเป็นการเพิ่มโอกาสในการเข้าถึงส่วนต่างๆขององค์กรให้กว้างมากขึ้นอีกด้วย ผ่านแพตลฟอร์มดังนี้   • “รวมศูนย์จัดการและติดตามเหตุการณ์ด้านความปลอดภัย” บนโลกไซเบอร์ที่จะส่งผลต่อองค์กร • “เพิ่มรูปแบบเหตุการณ์ด้วยการจัดการด้านข้อมูลอัจฉริยะ” และมีประสิทธิภาพสูงด้านภัยคุกคาม • ปรับปรุงการ ”ทำงานให้ไหลลื่น” มากยิ่งขึ้นทั้งในเรื่องของการตอบสนองและการแก้ไขปัญหา   และผลของการผสมผสานขั้นสูงนี้ทำให้เกิดการรวมตัวกันของแพลตฟอร์ม “BeyondTrust และ ServiceNow” ทำให้ลูกค้าของทั้งสองแพลตฟอร์ม สามารถเข้าถึงระบบความปลอดภัยขั้นสูงไปพร้อมกับการทำงานที่ลื่นไหนผ่านรหัสผ่านขั้นสูงสำหรับจัดการแพลตฟอร์ม   คลิปวิดีโอที่พวกเรานำเสนอนี้จะเป็นการพูดถึง Application...

Read More
Cyber attack

7 ขั้นตอนที่ "แฮกเกอร์" ใช้เพื่อเล่นงานคุณ     ทุกวันนี้มีผู้ใช้งานในระบบเครือข่ายของ Microsoft มากกว่า 1,200 ล้านคน ใน 140 ประเทศ และ 107 ภาษา ตามที่ Microsoft ได้ให้ข้อมูลพบว่าจำนวน 80% ของบริษัทที่ติดอยู่อันดับ “Fortune 500” เลือกใช้งานในระบบ Microsoft Azure Cloud และมากกว่า 400 ล้านเครื่องใช้ระบบ “Windows 10”   ถึงแม้ว่าพื้นฐานของระบบ “Microsoft” จะมีระบบรักษาความปลอดภัยในระดับสูงก็ตาม แต่หากก็มีช่องโหว่อยู่หลายส่วนจากความซับซ้อนของการใช้งาน และความหลากหลายของบัญชีที่ตัวผู้ใช้เองสร้างขึ้น รวมไปถึงอีกหลายความเสี่ยงที่อาจจะเข้ามาโจมตีเครือข่ายได้   The 7 Steps of a Cyber...

Read More