Monster Blog

บทความ

Sophos Endpoint for Legacy Platforms มอบความปลอดภัยแบบครอบคลุมและต่อเนื่อง

เมื่อระบบปฏิบัติการหมดอายุการสนับสนุน จะไม่มีการอัปเดตแพตช์ด้านความปลอดภัยใหม่ ปรับปรุงฟีเจอร์หรือแก้ไขช่องโหว่ล่าสุด ซึ่งนำไปสู่การตกเป็นเป้าของการโจมตีทางไซเบอร์ ระบบเฉพาะทาง หรืออุปกรณ์ IOT มักไม่สามารถอัปเกรดได้ทันที เพราะอาจมีซอฟต์แวร์หรือฮาร์ดแวร์ที่ต้องทำงานร่วมกันเฉพาะทาง การทดสอบและย้ายระบบอาจมีความเสี่ยงสูงหรือเสียเวลาและทรัพยากรมาก   [caption id="attachment_18999" align="aligncenter" width="1024"] 1st Computer Services. (2020, January 13). Windows...

Read More

North-South / East-West บทบาทของ Network Traffic ที่มีต่อความปลอดภัย

ในโลกของโครงสร้างพื้นฐานด้านไอทีขององค์กร เรามักใช้คำว่า เหนือ-ใต้ (North-South) และ ออก-ตก (East-West) เพื่ออธิบายทิศทางของการไหลของข้อมูลในเครือข่าย เหมือนกับการใช้จุดเหนือ ใต้ ออก ตก ในแผนที่คำเหล่านี้ใช้สัญลักษณ์แนวคิดในภาพวาดโครงสร้างของเครือข่าย เพื่อให้เราเข้าใจลักษณะของการเชื่อมต่อได้ง่ายขึ้น แม้จะดูเหมือนเป็นศัพท์เฉพาะของ IT แต่แท้จริงแล้วมันมีบทบาทสำคัญต่อภาพรวมของการออกแบบระบบสารสนเทศในองค์กรอย่างมาก     ศัพท์เหล่านี้มีที่มาจากไหน คำศัพท์เหล่านี้มาจากการวาดโครงสร้างของเครือข่ายในรูปแบบที่เราคุ้นเคย คือ ส่วนที่เชื่อมต่อกับภายนอก (ผู้ใช้...

Read More

98% ขององค์กรกำลังเผชิญ Data Breach แบบไม่รู้ตัว ถึงเวลาป้องกันหรือยัง?

คุณรู้หรือไม่ว่าเกือบ 98% ขององค์กรทั่วโลกเคยประสบปัญหา Cloud Data Breach โดยที่หลายแห่งไม่รู้ตัวด้วยซ้ำ? ปัญหานี้ไม่ได้เกิดขึ้นเพราะองค์กรไม่ลงทุนในระบบรักษาความปลอดภัย แต่เพราะ ภัยคุกคามเปลี่ยนไปอย่างรวดเร็วและซับซ้อน กว่าที่เครื่องมือแบบดั้งเดิมจะรับมือได้ทัน (Illumio, 2025) [caption id="attachment_18980" align="aligncenter" width="1024"] geralt. (2024, March 15)....

Read More

พิสูจน์ความแข็งแกร่ง CrowdStrike ที่องค์กรชั้นนำให้ความไว้วางใจ

ในยุคที่องค์กรขนาดใหญ่เผชิญกับภัยคุกคามทางไซเบอร์ที่ซับซ้อนและรวดเร็ว เช่น แรนซัมแวร์ การโจมตีแบบไม่ใช้มัลแวร์ หรือการเจาะระบบผ่านข้อมูล กระบวนการป้องกันแค่แอนติไวรัสแบบเดิมไม่เพียงพอ บริษัทต่างชาติหลายแห่งจึงหันมาใช้ CrowdStrike Falcon ซึ่งเป็นแพลตฟอร์มด้านความปลอดภัยแบบ cloud-native ที่ขับเคลื่อนด้วย AI ในการตรวจจับและตอบโต้ภัยคุกคามอย่างรวดเร็ว   [caption id="attachment_18969" align="aligncenter" width="1024"] CrowdStrike. (2022, February...

Read More

PRTG มี AI แอบช่วยคุณอยู่ลับ ๆ ด้วยนะ

PRTG (Paessler PRTG) คือซอฟต์แวร์สำหรับตรวจสอบสถานะและประสิทธิภาพของระบบเครือข่าย อุปกรณ์เซิร์ฟเวอร์ คลาวด์ และแอปพลิเคชันต่าง ๆ โดยพัฒนาขึ้นโดยบริษัท Paessler GmbH เครื่องมือมีทั้งรุ่นติดตั้งในองค์กร (PRTG Network Monitor), รุ่นสำหรับองค์กรขนาดใหญ่ (PRTG Enterprise Monitor), และระบบคลาวด์...

Read More

โดนมาแล้วเลยไม่หวั่น! SentinelOne ป้องกันได้หมดทุกรูปแบบ

SentinelOne ไม่ใช่แค่ผู้ให้บริการด้านความปลอดภัย แต่เป็นเป้าหมายจริงที่โดนโจมตีโดยตรงจากกลุ่มเจาะข้อมูลทั้งองค์กรอาชญากรรมที่แสวงผลประโยชน์ ไปจนถึงหน่วยงานแฮกเกอร์ระดับชาติ ขั้นตอนเหล่านี้ทำให้ SentinelOne ต้องพัฒนาแนวทางปกป้องให้เข้มข้นและสมบูรณ์แบบยิ่งกว่าผู้อื่น   ภายในบทความ “Top‑Tier Target | What It Takes to Defend a Cybersecurity Company from Today’s...

Read More

เปิดจอทิ้งไว้แค่ 30 วินาที เสี่ยงต่อภัยร้ายที่เสียหายนับล้าน?!

ลองนึกภาพตอนที่เรารู้สึกว่าหิวน้ำ แต่เดี๋ยวทำงานต่อ ก็เลยเดินออกจากหน้าจอไปแปบเดียวโดยไม่ล็อคจอ ทันใดนั้นอาจมีคนรอบข้าง หรือแม้แต่ผู้ไม่หวังดี เข้ามาคลิกดูไฟล์ สำรวจข้อมูล หรือแม้แต่สับเปลี่ยนอะไรบางอย่างไป โดยที่คุณไม่รู้ตัว การโจมตีทางไซเบอร์ไม่ได้เกิดจากการแฮกเข้าระบบเท่านั้น แต่กับพฤติกรรมง่าย ๆ เช่น การลืมล็อกหน้าจอ สามารถเปิดประตูสู่ความเสียหายมหาศาลได้เช่นกัน บางองค์กรเจ็บหนักเพียงเพราะพฤติกรรมมักง่ายเหล่านี้ การปล่อยให้หน้าจอปลดล็อกค้างโดยไม่มีคนนั่งเฝ้าอยู่เป็นเรื่องที่ดูเหมือนเล็กน้อย แต่จริง ๆ แล้วนั่นอาจหมายถึงการเปิดรังลับให้คนนอกมาดูได้อย่างง่ายดาย อย่างที่...

Read More

บทเรียนจากโลกจริง Illumio ช่วยรับมือ Ransomware ในองค์กรใหญ่ได้อย่างไร

Ransomware คืออะไร และเข้ามาได้อย่างไร Ransomware คือมัลแวร์ที่ทำงานด้วยการเข้ารหัสข้อมูลของผู้ใช้หรือระบบขององค์กร แล้วเรียกค่าไถ่เพื่อแลกกับกุญแจถอดรหัส มักเริ่มต้นจากช่องโหว่เล็ก ๆ เช่น ซอฟต์แวร์ที่ไม่ได้อัปเดต อีเมลฟิชชิ่งที่ผู้ใช้เผลอคลิก หรือการเชื่อมต่อผ่าน Remote Desktop Protocol (RDP) ที่ไม่ได้ป้องกันด้วย MFA เมื่อผู้บุกรุกเข้ามาได้ พวกเขาจะหาข้อมูลที่สำคัญที่สุดแล้วเข้ารหัสทั้งหมด การโจมตี...

Read More

มองเห็นจุดอ่อน สกัดช่องโหว่ก่อนเป็นภัย ด้วย VA/PT

เมื่อคิดถึงเรื่องความปลอดภัยทางไซเบอร์ หลายคนอาจมองเพียงแค่การหวังพึ่ง Firewall หรือ Endpoint ที่ใช้งานทั่วไปอาจจะเพียงพอแล้ว โดยไม่ทันสังเกตว่าจริง ๆ แล้ว ส่วนอื่นของระบบ เช่น ระบบปฏิบัติการนั้นอาจไม่ได้มีการอัปเดตเพื่ออุดช่องโหว่ ซึ่งอาจเปิดช่องให้ผู้ไม่หวังดีหวังโจมตีทางออนไลน์ อยู่ก็เป็นได้ นี่คือจุดที่ Vulnerability Assessment (VA) และ Penetration...

Read More

BytePlus ผู้ท้าชิงตลาด CDN และ DNS รายใหม่ จาก ByteDance

BytePlus คืออะไร? BytePlus คือแพลตฟอร์มเทคโนโลยีเครือข่ายและคลาวด์ที่พัฒนาโดยเจ้าของเดียวกับ ByteDance ซึ่งเป็นบริษัทแม่ของ TikTok ผู้สร้างนวัตกรรมด้าน AI, Social Media และโครงสร้างพื้นฐานด้านเน็ตเวิร์กระดับโลก BytePlus มีบริการหลากหลายเฉพาะด้าน โดยโดดเด่นในหมวดที่เกี่ยวกับเครือข่าย โดยใช้ AI ช่วยเพิ่มประสิทธิภาพและความปลอดภัย เราไปดูกันดีกว่าว่ามี Solution...

Read More