Rapid7

Rapid7 Company Overview-min

Rapid7 เป็นซอฟต์แวร์ด้านความมั่นคงปลอดภัยและวิเคราะห์ข้อมูลทางด้าน IT ถูกออกแบบมาเพื่อช่วยลดความเสี่ยงในการถูกเจาะระบบ ช่วยตรวจจับและรับมือการภัยคุกคาม และช่วยให้ฝ่าย IT ทำงานด้านความมั่นคงปลอดภัยได้อย่างเป็นระบบ เหล่านี้เพื่อเสริมความแข็งแกร่งให้แก่ระบบความมั่นคงปลอดภัยขององค์กรให้พร้อมรับมือการภัยคุกคามระดับสูงในยุคปัจจุบัน Rapid7 ต่างจากเทคโนโลยี Vulnerability Management และ Incident Detection ทั่วไปตรงที่สามารถมองเห็น ติดตาม และดูรายละเอียดเชิงลึกเกี่ยวกับทรัพย์สินและบุคลากรภายในองค์กรตั้งแต่ระดับ Endpoint ไปจนถึงระบบ Cloud ซึ่งประกอบด้วย 3 โซลูชันหลัก คือ Threat Exposure Management – การบริหารจัดการความเสี่ยงที่จะถูกเจาะระบบเริ่มต้นโดยการค้นหาและระบุว่าจุดไหนของระบบเป็นจุดอ่อนหรือมีช่องโหว่ที่อาจเสี่ยงต่อการถูกโจมตี จากนั้นก็ทำการจัดการกับช่องโหว่เหล่านั้น ซึ่ง Threat Exposure Management เป็นโซลูชันที่ถูกออกแบบมาเพื่อช่วยให้องค์กรสามารถทราบจุดอ่อนของตน จัดลำดับความสำคัญว่าจุดอ่อนไหนควรจัดการก่อน และช่วยยกระดับความแข็งแกร่งของจุดอ่อนนั้นๆ Incident Detection and Response – แนวคิดด้านความมั่นคงปลอดภัยเปลี่ยนไปจาก “ระบบของเราปลอดภัยหรือไม่” ไปเป็น “ระบบของเราพร้อมจะรับมือกับการโจมตีหรือไม่” แทน บริการ Incident Detection and Response ช่วยให้องค์กรสามารถตรวจจับภัยคุกคามได้อย่างรวดเร็ว วิเคราะห์ได้อย่างแม่นยำ และช่วยให้ผู้ดูแลระบบตอบสนองได้อย่างมั่นใจ Security Advisory Services – ทีมความมั่นคงปลอดภัยจำเป็นต้องเผชิญหน้ากับความท้าทายใหม่ๆ ตลอดเวลา ไม่ว่าจะเป็นแฮ็คเกอร์ที่หวังเจาะระบบเพื่อเงิน หรือการจารกรรมข้อมูลที่มีบริษัทคู่แข่งสนับสนุน Security Advisory Services มอบความเชี่ยวชาญ การวิเคราะห์ข้อมูล...

Read More
CIS 20 Rapid7

20 สุดยอดวิธีแก้ไขปัญหาด้านความปลอดภัยขั้นวิกฤตของศูนย์กลางด้านความปลอดภัยในอินเทอร์เน็ต (Center Center for Internet Security (CIS Control))  >> เเปล Eng เป็นไทย เเล้วโคตรงง <<ซึ่งก่อนหน้านี้ใช้ชื่อว่า 20 สุดยอดวิธีแก้ไขปัญหาด้านความปลอดภัยขั้นวิกฤตของ SANS (SANS Top 20 Critical Security Controls) นั้นคือชุดของปฏิบัติการที่ดีที่สุดที่สร้างมาเพื่อหยุดยั้งภัยออนไลน์ที่อันตรายและแพร่หลายที่สุด ผู้เชี่ยวชาญด้านความปลอดภัยจะเข้ามาปรับแต่งและตรวจสอบข้อมูลให้ทันสมัยในทุกๆ ปี   พวกคุณอาจจะรู้แล้วว่าแค่เพียงการปฏิบัติตามคำแนะนำอาจจะไม่เพียงพอในการป้องกันตัวจากการโจมตีที่น่าจะเป็นไปได้ทั้งหมด และปกป้องข้อมูลของคุณให้ปลอดภัย ซึ่งอาจจะต้องเปลี่ยนแปลงจากการปฏิบัติตามคำแนะนำหรือกฎที่เคยทำมา เป็นการบริหารความเสี่ยงที่มีมากขึ้น ตามสิ่งที่เกิดขึ้นในโลกแห่งความเป็นจริง   SANS ได้รับรองให้ Rapid7 คือหนึ่งในโปรแกรมที่ใช้ 20 สุดยอดวิธีแก้ไขปัญหาด้านความปลอดภัยขั้นวิกฤตของ CIS Control ได้ทั้ง 20 ข้อ ดังนี้ วิธีที่ 1. Inventory of Authorized and Unauthorized Devices (บันทึกรายการอุปกรณ์ที่อนุญาตหรือไม่อนุญาต) องค์กรที่ใช้ Rapid7 จะสามารถค้นหาและระบุอุปกรณ์ได้เมื่อเชื่อมต่อเพื่อใช้งาน ไม่ว่าจะเป็นทางเครือข่าย อีเมล หรือแม้แต่ในคลาวด์   ระบบ Global services ของ Rapid7 จะประเมินและจัดระเบียบการค้นหาอุปกรณ์ต่างๆ เพื่อแนะนำการเลือกใช้อุปกรณ์ได้อย่างมีประสิทธิภาพที่สุด   วิธีที่ 2. Inventory of Authorized and...

Read More

Incident Response "It's not if, it's when": Preparing for a breach ความสามารถในการตอบสนองกับเหตุการณ์ฉุกเฉิน ไม่ใช่เมื่อไหร่ แต่อยู่ที่เตรียมตัวดีแค่ไหน   At a Glance:   เมื่อทีมรักษาความปลอดภัยขององค์กรของคุณสามารถตรวจพบ “ภัยคุกคาม” ที่เข้ามาภายในเครือข่ายขององค์กร และอะไรจะเกิดขึ้นต่อไปหลังจากนั้น ? หากไม่มีการเตรียมความพร้อมในการรับมืออย่างเป็นระบบและถูกต้อง ซึ่งขั้นตอนเหล่านี้จำเป็นที่จะต้องมีแผนการรับมือกับเหตุการณ์เหล่านี้ หรือที่เรียกว่า “Incident Response Plan (IRP)” อย่างเป็นขั้นเป็นตอน ซึ่งความรับผิดชอบเหล่านี้อาจจะเป็นของทีมความปลอดภัยภายในองค์กร หรือแม้แต่การเลือกใช้ Outsource การเตรียมความพร้อมของ IRP คือ “สิ่งสำคัญเสมอในการสร้างความปลอดภัยให้กับเครือข่ายขององค์กร”   ความพร้อมในการตอบสนองต่อภัยคุกคามจะต้องประกอบขึ้นจากองค์ประกอบเหล่านี้ : การจัดการและการประสานงานระหว่างทีมงาน ทั้งหน่วยงามภายในและ Outsource ในระดับสูง การวิเคราะห์เชิงลึกทางเทคนิคของเหตุการณ์และภัยคุกคามที่ถูกต้อง วางขอบเขตการพิจารณาว่าใคร หน่วยงานไหน ส่วนใดได้รับผลกระทบจากสิ่งที่เกิดขึ้น การสื่อสาร รับส่งของมูลที่เป็นประโยชน์ระหว่างกันได้ในช่วงที่เกิดเหตุการณ์ “ภาวะวิกฤติ” การประสานงานและตอบสนองในทางกฎหมายว่าจะสามารถดำเนินการได้ในทิศทางใด คำแนะนำในการฟื้นฟูบรรเทา จากความเสียหายและผลกระทบที่เกิดขึ้น เพื่อให้คงการทำงานต่อไปได้อย่างราบรื่น ไม่ติดขัด จนทำให้เสียระบบของการทำงาน   Organization-Wide Preparation:   "การวางแผนเตรียมตัวในภาคองค์กร" การตอบสนองกับเหตุการณ์และภัยคุกคามที่เกิดขึ้น จะต้องเกิดขึ้นภายในองค์กร “โดยส่วนรวม” เนื่องจากเมื่อ “เกิดภัยคุกคาม” คนที่ได้รับผลกระทบไม่ได้มีเพียงแค่ฝ่าย IT ที่รับผิดชอบดูแลเท่านั้น แต่ผู้ที่มีส่วนได้ส่วนเสียกับเหตุการณ์นี้คือ “คนทั้งองค์กร” ฉะนั้น “การเตรียมความพร้อม เตรียมตัวกันทั้งองค์กร คือหัวใจสำคัญ”...

Read More

Security Operations Center (SOC)   At a Glance: ศูนย์การรักษาความปลอดภัย หรือ SOC ทำหน้าที่คล้ายสำนักงานใหญ่ด้านความปลอดภัยในเครือข่าย ที่ซึ่งเป็นศูนย์รวมของทั้งหน่วยงานจริงและในรูปแบบเสมือนที่ใช้ในการทดสอบระบบ เพื่อเอื้อในการตอบสนองปัญหาด้านความปลอดภัยและเหตุการณ์ฉุกเฉินที่อาจจะเจอได้อย่างไม่คาดคิด  ซึ่งโมเดลในลักษณะนี้จะถูกใช้กันโดยกว้างขวางในชื่อ IDR ที่จะสามารถจำลอง และมีการจัดการความปลอดภัยได้ในขั้นสูงเลยทีเดียว โดยศูนย์รักษาความปลอดภัยในรูปแบบนี้อาจจะแตกต่างจากที่คุณคิด จินตนาการเหมือนในภาพยนตร์แบบสงครามโลกที่จะต้องนั่งประชุมกันในห้องมืด และมีการวางแผนอย่างซับซ้อน แต่ถึงจะแตกต่างกันเพียงไร เป้าหมายก็ยังคงเหมือนกันก็คือ “การป้องกันภัยคุกคามและบริหารความเสี่ยงที่จะเข้ามา”   ใครคือคนที่ต้องการ “Security Operations Center (SOC) ไม่ว่าองค์กรจะมีขนาดเล็กหรือขนาดใหญ่ก็ล้วนที่จะต้องการความปลอดภัยกันทั้งนั้น ซึ่งในบางองค์กรก็อาจจะมีทีมเฉพาะด้านในตรวจสอบและดูแลความปลอดภัยกันอยู่แล้ว แต่อย่างไรก็ตามเหตุการณ์ด้านความปลอดภัยนี้อาจจะเกิดขึ้นได้ตลอดเวลา ซึ่งในบางครั้งทีมงานความปลอดภัยขององค์กรอาจจะไม่สามารถดูแลได้ตลอดเวลา อีกทั้งยังมีความซับซ้อนในระดับสูงอีกด้วย แต่ไม่ว่าปัญหาที่เกิดขึ้นจะมีความซับซ้อนเพียงใด SOC จะสามารถช่วยทีมงานความปลอดภัยขององค์กรดูแล และบริหารจัดการข้อมูลและสร้างความปลอดภัยขององค์กรได้ดียิ่งขึ้น นอกจากนั้น SOC ยังเป็นศูนย์กลางเชิงยุทธศาสตร์เพื่อให้ทีมงานทราบถึงสิ่งที่ใหญ่กว่า แนวโน้มด้านความปลอดภัยในระยะยาวอีกด้วย สำหรับศูนย์ความปลอดภัยทั่วไปจะทำหน้าที่ “แจ้งเตือนข่าวสารด้านความปลอดภัย” “ตรวจสอบภัยคุกคามที่จะเข้ามา” ซึ่งก็จะสามารถสร้างความปลอดภัยได้ในระดับหนึ่ง “แต่ส่วนนี้ SOC จะสามารถทำงานได้เหนือกว่าไปอีกขั้นในการตรวจสอบรายงานเหล่านั้นว่าผิดพลาดหรือไม่ เพราะบางครั้งสิ่งเหล่านั้นก็อาจจะไม่ใช่ภัยคุกคามก็ได้” และหากการทำงานของ SOC มีประสิทธิภาพสูงก็จะสามารถตอบสนองและเหมาสมเป็นอย่างมากในการกู้คืน และดูแลข้อมูลของเจ้าหน้าที่ในองค์กร SOC ถือเป็นการรวมตัวของระบบที่มีประสิทธิภาพสูงในการรักษาความปลอดภัยด้านเครือข่ายขององค์กร มีการทำงานที่ซับซ้อน เหมาะกับการทำงานที่มีเครือข่ายที่จะต้องใช้งาน ซึ่งด้วยเหตุผลนี้เองทำให้ SOC เหมาะกับงานใช้งานในเครือข่ายขององค์กรมากกว่าการใช้ภายในบ้าน   Laying the Groundwork (การวางรากฐาน) ระบบความปลอดภัยที่ดีจะต้องมาจากรากฐานที่มั่นคงด้วยเช่นเดียวกัน ซึ่งองค์กรเองจะต้องวางรากฐานไว้ให้มั่นคงก่อนที่จะใช้ SOC อย่างมีประสิทธิภาพ ประการแรกคือ “การมีโปรแกรมจัดการเบื้องต้นที่ดี” ซึ่งในส่วนนี้รวมถึงเทคโนโลยีในการป้องกันภัยคุกคามต่างๆ รวมถึงระบบการแสกนหาช่องโหว่อย่างสม่ำเสมอและสามารถเชื่อมโยงกับส่วนอื่นๆได้อีกด้วย ประการที่สองคือ “แผนตอบสนองต่อเหตุการณ์ที่เกิดขึ้น” การวางแผนการรับมือที่มีประสิทธิภาพ โดยมีเป้าหมายที่ชัดเจนจะใช้ให้ SOC...

Read More

Security Program Basics พื้นฐานของความปลอดภัย (วางรากฐานเพื่อความปลอดภัยขององค์กร)   At a Glance: “ความปลอดภัยในด้านเทคโนโลยี” กำลังเป็นคำที่พูดถึงกันเป็นอย่างมาก และยิ่งหากคุณเป็นคนที่ต้องทำงานในเกี่ยวข้องในด้านของไอที เทคโนโลยีแล้วด้วยนั้นการสร้างความปลอดภัยคือสิ่งที่สำคัญมากเลยทีเดียว แต่ก็มีหลายคำถามที่เกิดขึ้น “ความปลอดภัยนี้สามารถสร้างและเริ่มขึ้นได้ที่จุดใน” “ถ้าหากต้องการสร้างความปลอดภัยนี้ความจะต้องทำอย่างไร” ก่อนที่จะเข้าถึงเรื่องราวของความปลอดภัยนี้ “คุณต้องกลับมาสร้างความมั่นใจก่อนว่า องค์กรของคุณมีการสร้างทั้ง 5 ปัจจัยเหล่านี้ได้ดีมากแค่ไหน” Asset Inventory : ความพร้อมด้านทรัพยากรและทรัพย์สิน Multi-factor authentication (MFA) : การตรวจสอบสิทธิ์การใช้ต่างๆ Patch Management : การบริหารจัดการระบบ Patch Network Segmentation : การแบ่งส่วนของเครือข่าย Decentralization : การกระจายของอำนาจการดูแล   ในการรวบรวมปัจจัยที่จะช่วยให้คุณสร้างพื้นฐานของความปลอดภัยขององค์นี้ “คือการลดความเสี่ยงโดยรวมที่คุณจำเป็นต้องรู้”   Asset Inventory   นี่คือการเริ่มต้นของรากฐานความปลอดภัยของ “ระบบการรักษาความปลอดภัย” ซึ่งในส่วนนี้คือพื้นฐานเพื่อนำไปสูงการปฏิบัติในทางอื่น ถ้าขาดในส่วนนี้ไปก็จะทำให้การรักษาความปลอดภัยด้อยลงไปได้ทันที เพราะการตรวจเช็คระบบความสามารถในการรับมือความปลอดภัยขององค์กรของคุณ ก็ต้องวัดจาก “ความพร้อมของสินทรัพย์ในเครือข่ายของคุณและระบบซอฟต์แวร์ ว่ามีมากน้อยเพียงใดและระบบบริหารจัดการดีเพียงไร”   ต้องทำความเข้าใจในส่วนนี้ก่อนว่าคำว่า “สินทรัพย์” ในเรื่องความปลอดภัยของเครือข่ายนี้หมายถึง “PC, Laptops, Routers, Firewall, Printers, Cloud Applications และส่วนต่างๆที่มีผลต่อการใช้งานเครือข่ายขององค์กร”   ดังนั้นความพร้อมของ “เครื่องมือ” คือทางออกในการแก้ปัญหาความปลอดภัย และหัวใจในการสร้างระบบความปลอดภัยที่มีเสถียรภาพและเชื่อถือได้ “อีกทั้งยังสามารถทำให้ตัวผู้ประกอบการเองสามารถตรวจเช็คและดูแลข้อมูลกันได้แบบ Real Time ได้เลยทีเดียว”   Multi-factor authentication   โปรแกรมและระบบในการรักษาความปลอดภัยที่มีประสิทธิภาพต้องเริ่มต้นที่ “การตรวจสอบสิทธิ์ในการเข้าถึงข้อมูลทั้งในรูปแบบองค์กรและส่วนบุคคล” โดยรูปแบบในการตรวจสอบที่มีประสิทธิ์ภาพมีอยู่ด้วยกัน...

Read More