beyondtrust Tag

Movie

หนัง 10 เรื่องที่คนทำ security ห้ามพลาด หากกำลังศึกษาและเป็นอีกหนึ่งคนที่ทำ Security ในทุกลมหายใจของคุณคือ “ความปลอดภัยบนโลกไซเบอร์” ห้ามพลาดหนังเหล่านี้เลยด้วยประการใดทั้งปวง   Security and Risk Management   Breach : Robert Hanssen ผู้ซึ่งทำงานให้กับหน่วยงาน FBI และยังเป็นหน่วยสืบราชการลับให้กับ Soviet และ Russian Intelligence ไปพร้อมกันอีกด้วย โดยในเรื่อง Hanssen จะทำการต่อสู้กับความปลอดภัยขั้นสูงเพื่อเข้าถึงข้อมูลลับ ไม่เพียงเท่านั้น ! อะไรจะเกิดขึ้นถ้าเขาได้รับมอบหมายให้ติดตามหน่วยงานของตัว ซึ่งเขานี่แหละคือภัยคุกคามที่อันตรายที่สุด [embed]https://www.youtube.com/watch?v=9JPmiGTT6tI[/embed]   Apollo 13 : เมื่อระบบ DRP / BCP ทำงานผิดปกติบนยานอวกาศ อะไรคือที่สุดแห่งเลวร้าย และพวกเขาจะแก้สถานการณ์เช่นไร ?   [embed]https://www.youtube.com/watch?v=Y_rkXC9HH9k[/embed]   Interstellar : หนังที่บอกคุณว่า "ความสำคัญของ DRP ไม่ใช่การแก้ปัญหาเฉพาะหน้า แต่เป็นวิธีการเอาตัวรอดของมวลมนุษยชาติ"   [embed]https://www.youtube.com/watch?v=0vxOhd4qlnA[/embed]   The People v. O. J. Simpson: American Crime Story (TV Show) : ถ่ายทอดเรื่องราวของอาชญากรรมอเมริกา แล้วคุณจะพบว่า "ความยุติธรรมและความปลอดภัย" มันเกี่ยวข้องกันอย่างไร   [embed]https://www.youtube.com/watch?v=X7jwUVj0hHE[/embed]   The Sopranos (TV Show) :...

Read More

5 สิ่งสำคัญที่คุณควรรู้เกี่ยวกับ Cloud Computing Security อ้างอิงข้อมูลจากหลายสื่อไม่ว่าจะเป็น “วิกิพีเดียหรือแหล่งข้อมูลที่เชื่อถือได้ต่างๆ” ต่างให้ข้อมูลที่สอดคล้องกันว่า… Cloud Security ถือเป็นการสร้างกรอบความปลอดภัยบนโลกไซเบอร์ โดยควบคุมและดำเนินการบนระบบ Cloud เป็นหลัก เพื่อป้องกันความปลอดภัยกับข้อมูลแอพพลิเคชันและโครงสร้างพื้นฐานที่เกี่ยวข้องของกับระบบ “Cloud Computing”   ไม่มีข้อโต้แย้งใดกับคำว่า “Cloud Computing” จะสามารถยกระดับประสิทธิภาพในการประมวลผลข้อมูล รวมถึงกลยุทธ์ด้านความปลอดภัยขององค์กรได้เป็นอย่างดีเลยทีเดียว และในปัจจุบัน ระบบ “Cloud Computing” ถือเป็นระบบที่สามารถพึ่งพาและใช้งานจริงได้ รวมไปถึงความสามารถในการใช้งานแบบบริหารความปลอดภัยเป็นแบบส่วนตัว และความสามารถในการผสมผสานการทำงานกับระบบต่างๆ โดยจะส่งผลลัพธ์ที่ได้ดีกว่าระบบการทำงานแบบเก่าอย่างแน่นอน   และนี่คือ “5 สิ่งที่คุณควรรู้เกี่ยวกับ Cloud Computing Security?” ก่อนเริ่มใช้งาน   1) Network Segmentation   ระบบ “Cloud Computing Security” จะสามารถพิจารณาพื้นที่ปลอดภัย เพื่อเก็บอินสแตนซ์และแอปพลิเคชั่น ซึ่งแน่นอนว่าจะสามารถหยุดการเคลื่อนไหวและการโจมตีของภัยคุกคามได้เป็นอย่างดี   2) Cloud-based Access Controls   การเข้าถึงในทุกส่วนของระบบ “Cloud Computing” จะมีรายงานการเข้าใช้งานเพื่อควบคุมการเข้าถึงบริการต่างๆ ไม่ว่าจะเป็น Virtual infrastructure, Operating systems, Applications และเครื่องมืออื่นๆภายในระบบ นอกจากนี้คุณจะต้องเข้าใจว่าการเก็บข้อมูลภายในระบบ “Cloud Computing” ไม่ได้เป็นการเก็บข้อมูลแบบสาธารณะ แต่จะเป็นการเปิดเผยข้อมูลแบบสาธารณะ และเก็บอยู่ในกรอบความปลอดภัยขั้นสูง ตามที่คุณได้ตั้งค่าการเข้าถึงไว้เพียงเท่านั้น       3) Multi-tenancy in Cloud...

Read More
cybersecurity

ความปลอดภัยบนโลกไซเบอร์ มันไม่ง่ายเหมือนการถ่ายภาพ เมื่อวันหยุดหลายวันที่ผ่าน ทุกอย่างล้วนดำเนินไปได้ด้วยดี ไม่ว่าจะเป็นอากาศที่เริ่มจะหนาวเล็กน้อย และการแข่งขันกีฬาก็ได้ถ่ายทอดสด รวมไปถึงแสงจากธรรมชาติก็ดูสวยงามไม่น้อย ผมจึงหยิบกล้องออกมาถ่ายรูปและโฟกัสไปตรงจุด แต่ภาพที่ออกมากลับไม่เป็นอย่างที่คิด   เหตุการณ์นี้ทำให้ผมคิดได้ว่าการถ่ายภาพไม่ใช่เรื่องง่ายๆ แต่สิ่งที่ยากไปกว่านั้นก็คือการสร้าง “ความปลอดภัยบนโลกไซเบอร์ มันยากที่จะโฟกัสให้ได้ตรงความต้องการมากที่สุด เพื่อสร้างความปลอดภัยในระดับสูงสุด”   มีตัวอย่างของช่างภาพคนหนึ่งฝีมือระดับพระกาฬ สร้างผลงานภาพถ่ายออกมาเป็นร้อยภาพ แต่มีเพียงภาพเดียวในจำนวนนั้นที่เสียหาย และตีพิมพ์ออกมาก็ส่งผลเสียให้กับองค์กรได้อย่างมหาศาล ซึ่งความผิดพลาดครั้งเดียวนี้อาจจะส่งผลเสียให้กับ ทุกคนในองค์กรและสร้างค่าใช้จ่ายนับล้านเลยทีเดียว     BeyondTrusts คือทางออกขององค์กรในปัจจุบันที่สามารถสร้างความปลอดภัยและสามารถยืดหยุ่นให้กับองค์กรแต่ละประเภทได้อย่างดีเลยทีเดียว ซึ่งความเชี่ยวชาญบนโลกไซเบอร์ของ BeyondTrusts ก็เหมือนอุปกรณ์ถ่ายภาพเช่นเดียวกับ “เลนส์พิเศษในการถ่ายรูป” โดย BeyondTrusts  ก็มีเลนส์ที่ชื่อว่า “McAfee ePO” เช่นเดียวกัน [caption id="attachment_6310" align="aligncenter" width="1576"] BeyondTrusts[/caption] และนี่ก็เป็นการบูรณาการระหว่าง BeyondTrust PowerBroker for Windows และ McAfee ePolicy Orchestrator (ePO) ที่จะช่วยให้คุณสามารป้องกันเซิฟเวอร์ของคุณได้เป็นอย่างดี รวมถึงการสร้างสิทธ์ในการเข้าถึงข้อมูลโดยแพลตฟอร์ม ePolicy Orchestrator (ePO)  นอกจากนี้เป็นการผสานข้อมูลด้านความเสี่ยงแบบรอบด้าน เพื่อยกระดับองค์กรของคุณได้ในระดับที่สูงที่สุด   หากคุณได้ใช้ ePolicy Orchestrator (ePO)  แล้วคุณจะสามารถเข้าใจถึงประโยชน์ต่างๆที่ BeyondTrusts มอบให้แก่องค์กรของคุณ นอกจากประสิทธิภาพและความหลากหลายของ ผลิตภัณฑ์ ในแพลตฟอร์ม  BeyondTrust รวมไปถึงการสร้างกรอบความปลอดภัยบนโลกไซเบอร์ที่ดีที่สุดจาก McAfee และความสามารถในการแสดงผลรายงานระบุถึงสาเหตุของภัยคุกคามที่ตรวจเจออีกด้วย   และนี่คือความเสี่ยงของ “ภัยคุกคาม” ที่ตรวจเจอมากที่สุด สิทธิในการเข้าถึงข้อมูลและควบคุมมากจนเกินไป บัญชีที่ได้รับสิทธิพิเศษในการเข้าถึงข้อมูล...

Read More
kaspersky

เมื่อสหรัฐสั่งแบน Kaspersky Lab ผู้ประกอบการจะทำอย่างไร? เมื่อไม่กี่สัปดาห์ที่ผ่านมา (ปลายเดือนสิงหาคม 2017) ทางรัฐบาลกลางสหรัฐได้มีคำสั่งแบนผลิตภัณฑ์ของรัสเซีย ซึ่งก็มีผลกับ Kaspersky Lab โดยตรง ทั้งนี้ก็เนื่องมาจากความวิตกกังวลของรัฐบาลเกี่ยวกับกิจกรรมต่างๆบนโลกไซเบอร์ที่ทางการรัสเซียจะสามารถเข้ามาสร้างความเสียหายให้รัฐบาลสหรัฐได้   “โดยกระทรวงความมั่นคงแห่งมาตุภูมิสหรัฐฯ (Department of Homeland Security: DHS) ได้ออกแถลงการณ์ซึ่งมีสาระสำคัญในการประกาศแบนการใช้ซอฟต์แวร์ของ Kaspersky Lab ผู้ให้บริการโซลูชัน Endpoint Protection สัญชาติรัสเซีย ซึ่งคาดว่าอาจจะมีความเกี่ยวข้องในเรื่องของความมั่นคงระหว่างประเทศ”   และถึงแม้ว่าทางบริษัท Best Buy (องค์กรด้านไอทีชื่อดังที่นำผลิตภัณฑ์ของ Kaspersky ให้บริการ) ได้ปฏิเสธข้อกล่าวหาทั้งหมดร่วมกับ Kaspersky แล้วก็ตามก็ไม่มีผลต่อคำสั่งแบนนี้ ทาง Best Buy จึงต้องถอดผลิตภัณฑ์ทั้งหมดของ Kaspersky ออกจากการให้บริการทันที   เป็นผลให้องค์กรมากมายที่เลือกใช้ Kaspersky Lab เกิดความกังวลว่าจะมีส่งผลกระทบต่อการดำเนินงานด้านไอทีของธุรกิจและองค์กรของตนเอง BeyondTrust จึงออกมาเสนอทางเลือกในฐานะหน่วยงานสนับสนุนรัฐบาลสหรัฐ เพื่อแก้ปัญหานี้และคลายความกังวลของผู้ประกอบการที่มีผลิตภัณฑ์ Kaspersky Lab ด้วย 4 ขั้นตอนง่ายๆผ่านการใช้ Retina CS (ซึ่งจะเป็นไปตามข้อบังคับของรัฐบาลสหรัฐ)   ค้นหา Instances ของ Kaspersky Lab ภายในเครือข่ายขององค์กรโดยใช้ BeyondTrust Retina CS   ขั้นตอนที่ 1 : Log in...

Read More

สร้างด่านแรกของความปลอดภัย ตั้ง Password ให้ปลอดภัยที่สุด แน่ใจแล้วหรือยังว่ารหัสผ่านที่คุณตั้งมันรัดกุมและปลอดภัยจากการคาดเดาของผู้ไม่หวังดี ? คำถามนี้คำถามพื้นฐานด้านความปลอดภัย ตั้งแต่เริ่มต้นจนไปถึงระดับสูง และที่สำคัญมากกว่านั้นก็คือ “สร้างรหัสผ่านที่รัดกุม และจะต้องจำให้ได้” ถึงแม้ว่าในปัจจุบันจะมีเครื่องมือด้านความปลอดภัยบนโลกไซเบอร์มากมายในที่จะช่วยให้คุณสร้างระบบความปลอดภัยให้กับองค์กรได้รัดกุมมากยิ่งขึ้น แต่อย่างไรก็ตามในขั้นตอนพื้นฐานที่สุด “คุณจะต้องจัดการรหัสผ่านเพื่อเข้าถึงข้อมูลขององค์กรให้มีประสิทธิภาพมากที่สุดเช่นเดียวกัน”   Dealing with Passwords the Easy Way ซึ่งในปัจจุบันมีตัวช่วยมากมายเลยทีเดียว แต่สำหรับตัวที่แนะนำก็คือ Dashlane ที่นี่จะเป็นทางเลือกที่ดีที่สุด (ในการช่วยจำ) ซึ่งพวกเขาให้บริการที่แสนง่ายและสามารถเชื่อมโยงด้วยระบบ Application ผ่านระบบ IoT ได้อีกด้วย ถือว่าเป็นแพลตฟอร์มที่สามาถเชื่อมโยงกับเว็บเบราเซอร์ได้ทุกเว็บ (ผ่านการซิงค์รหัสผ่านอุปกรณ์ต่างๆเข้าด้วยกัน) แต่อย่างไรก็ตามอย่างที่ได้กล่าวไปตอนต้นว่า “ยังมีอีกหลาย Dashboard” ที่ให้บริการในลักษณะเช่นเดียวกัน ไม่ว่าจะเป็น Application หรือ ใน WebAccess ที่จะช่วยให้คุณจดจำรหัสผ่านได้อย่างดี ซึ่งหากคุณมีตัวช่วยในการจดจำที่ดีแล้ว คุณจะต้องหันมาให้ความสำคัญกับการตั้งค่ารหัสผ่านให้แข็งแรงมากกว่าเดิม   4 Traditional Password Advices และนี่ก็คือ 4 เทคนิคที่จะช่วยให้รหัสผ่านของคุณมีความแข็งแรงและยากต่อการคาดเดา   1. Has 12 Characters, Minimum ควรที 12 ตัวเป็นอย่างต่ำ : ในการตั้งรหัสผ่านให้ยากต่อการคาดเดาควรจะมีรหัสผ่านที่ยาว จนยากที่จะคาดเดาได้ ซึ่งตามหลักสากลควรจะมีอย่างต่ำ 12-14 ตัวอักษร ซึ่งแน่นอนว่า ! หากมีใครสักคนต้องการขโมยรหัสผ่านนี้คงจะต้องใช้เวลานานมากในการเดารหัสผ่าน 2. Includes Numbers, Symbols,...

Read More
PAM

5 ขั้นตอนเรียกคืนความมั่นใจให้กับ PAM ของคุณ สำหรับผู้ประกอบการองค์กรขนาดกลางและใหญ่อาจจะคุ้นเคยกับการทำ Privileged Access Management (PAM) เป็นอย่างดี โดยเฉพาะการแชร์ Privilege Account เพื่อใช้ทำงานร่วมกันในแต่ละบัญชี ซึ่งทำให้ผู้ดูแลระบบสามารถใช้บัญชีเดียวเข้าถึงได้ในหลายส่วน รวมไปถึงการใช้บริการจากผู้ให้บริการจากภายนอกอีกด้วย การกระทำเหล่านี้คือความเสี่ยงอย่างหนึ่งที่ทำให้เกิดช่องโหว่ด้านความปลอดภัยขึ้นกับองค์กรได้เช่นเดียวกัน จากผลสำรวจของ BeyondTrust พบว่าความเสี่ยงของ Privileged Access Management ในองค์กรปัจจุบันมาจาก 5 ข้อหลักดังนี้ 1. มีการตั้งรหัสผ่านที่ซ้ำ ง่ายต่อการคาดเดา และเหมือนกันอยู่เสมอทำให้ง่ายต่อการเจาะข้อมูลเป็นอย่างมาก โดยที่ผู้ไม่หวังดี ไม่จำเป็นที่จะต้องเสียเวลาเจาะระบบ 2. ขั้นตอนการเปลี่ยนรหัสผ่านด้วยตัวเอง บนเครือข่ายที่ไม่มีความปลอดภัยมากพอ อาจจะมีคนคอยดักจับข้อมูลอยู่ก็เป็นได้ 3. ไม่สามารถตรวจสอบได้ว่ามีใครที่สามารถเข้าถึงข้อมูล หรือใครมีรหัสผ่านชุดเดียวกันอยู่ได้ บางครั้งอาจจะเกิดมาจากปริมาณผู้ดูแลระบบที่มากจนเกินไป 4. รหัสผ่านเป็นชุดเดียวกันในทุกระบบ หากมีคนได้รหัสผ่านไปก็จะสามารถโจมตีองค์กรของคุณได้ทุกส่วน 5. พนักงานที่ลาออกไปแล้ว หรือผู้ให้บริการจากภายนอกที่เลิกจ้างไปแล้ว ก็ยังสามารถเข้าถึงข้อมูลของคุณได้อยู่ อะไรคือสิ่งที่จะสร้างความมั่นใจให้กับ Privileged Access Management ข้อคุณได้อีกครั้ง ? 1. Deploy enterprise password management globally across all data centers, virtual and cloud. เลือกใช้งานระบบจัดการรหัสผ่านเหมือนที่องค์กรระดับโลกทั่วไปใช้กัน ไม่ว่าจะเป็นระบบ Virtual หรือ ระบบ Cloud ซึ่งระบบเหล่าจะสามารถสร้างความมั่นใจให้กับคุณได้อย่างแน่นอน กับความสามารถในการทำงานที่เป็นสากล และเป็นโซลูชันในการจัดการรหัสผ่านที่มีศูนย์การตรวจสอบเซสชันอยู่ในตัว...

Read More
The 5 Deadly Sins of Privileged Access Management

บาป 5 ข้อที่องค์กรจะต้องเจอใน “การจัดการสิทธิ์เข้าถึงเครือข่าย” มีองค์กรมากมาย ไม่ว่าจะเป็นองค์กรด้านไอที หรือแม้แต่บริษัททั่วไป ยังต้องต่อสู้อยู่กับความปลอดภัยในการเข้าถึงข้อมูลภายในองค์กรเอง ที่มักโดนผู้ไม่หวังดีคุกคามอยู่เสมอ ความเสี่ยงที่นับไม่ถ้วนไม่ว่าจะเป็นจากโปรแกรมที่เป็นความเสี่ยง ช่องโหว่ที่เกิดขึ้นภายในองค์กร รวมไปถึงรหัสผ่านของผู้ใช้งานเครือข่ายภายในองค์กร ถึงแม้ว่าจะมีการทำ Saas ก็ตาม ก็ยังคงต้องแบกรับความเสี่ยงอยู่ดี จากผลสำรวจจากผู้เชี่ยวชาญด้านไอทีกว่า 500 ราย ได้ผลวิจัยที่น่าทึ่งมาเป็น 5 ที่สุดของภัยอันตรายจาก “การจัดการสิทธิ์เข้าถึงเครือข่าย” จนทำให้ทุกคนองค์กรจะต้องกลับมามองหน้ากันและพิจารณาทบทวนอีกครั้งว่า ในขณะนี้องค์กรของคุณนั้นมีความปลอดภัยและห่างจากภัยคุกคามมากน้อยแค่ไหน บาปข้อที่ 1 : ความเกียจคร้าน (ในเรื่องการจัดการรหัสผ่าน) ข้อผิดพลาดครั้งใหญ่ที่ทำให้มีผู้ไม่หวังดีสามารถรุกรานและขโมยข้อมูลในเครือข่ายได้ พบว่า “อันตรายสูงสุดในด้านความปลอดภัยก็คือการตั้งรหัสผ่าน” ซึ่งจากผลสำรวจพบว่า 79% ขององค์กรมักจะแบ่งปันรหัสผ่านให้กับผู้ใช้รายอื่น หรือบุคคลภายนอกองค์กร และอีก 21% เชื่อว่าความเสี่ยงนี้เกิดมาจาก “ความเกียจคร้านในการจดจำและตั้งรหัสที่เข้าถึงยาก” บาปข้อที่ 2 : ความโลภ (มีผู้ดูแลภายในระบบมากจนเกินไป) ต้องย้อนกลับไปดูภายในระบบขององค์กรว่าตอนนี้มีผู้ดูแลภายในระบบมากแค่ไหน ซึ่งแต่ละคนมักจะได้สิทธิในการเข้าถึงข้อมูลเชิงลึกอีกด้วย จากแบบสอบถามพบว่า 71% พบว่าการมีจำนวนผู้ดูแลระบบมากจนเกินไปคือความเสี่ยงที่จะทำให้ข้อมูลรั่วไหลได้มากยิ่งขึ้น และ 38% พบว่าการมีการมีผู้ดูแลระบบจำนวนมากไม่ส่งผลใดๆต่อการทำงาน แต่อย่างไรก็ตาม “การกำหนดสิทธิ์เข้าถึงให้กับผู้มีส่วนเกี่ยวข้องภายในเครือข่าย” จะช่วยสร้างความปลอดภัยให้กับองค์กรได้ดีกว่า บาปข้อที่ 3 : ความภาคภูมิใจ (จนไม่ได้ให้ความสำคัญกับช่องโหว่ที่เกินขึ้น) มากกว่า 18% จากผู้ตอบแบบสอบถามพบว่า “ความมั่นใจของความสามารถในการป้องกันภัยคุกคามบนเครือข่ายของตัวเอง” คือช่องโหว่ที่อันตรายมากที่สุด ซึ่งจุดอ่อนนี้เองที่จะทำให้การโจมตีนานาชนิดไม่ว่าจะเป็น Ransomware , Malware และ Virus...

Read More
BeyondTrust

ISO 27002 ภายใต้ “แพลตฟอร์ม BeyondTrust” ISO 27002 Security Framework with Privileged and Vulnerability Management     ISO (International Organization for Standardization)     มักเคยคุ้นหูกันเป็นอย่างดีกับมาตรฐาน ISO ที่ซึ่งทำหน้าที่เป็นมาตรฐานสากล (แต่จะมีกรอบย่อยมากมายในการควบคุม) ไม่ว่าจะเป็นในภาคอุตสาหกรรม และองค์กรทั่วไป ตัวอย่างเช่น “มาตรฐานด้านการผลิตในโรงงานอุตสาหกรรมแบบ ISO 9000” โดยมาตรฐานด้านความปลอดภัยและการบริการจัดการความเสี่ยงในโลกไซเบอร์จะถูกควบคุมอยู่ในหมวด ISO 27000   แน่นอนว่าองค์กรจะสามารถนำกรอบ ISP เพื่อไปปรับปรุง และดำเนินการเกี่ยวกับความปลอดภัยให้ได้มากยิ่งขึ้น ตามมาตรฐานสากล   กรอบการทำงานในลักษณะนี้ เหมาะสมกับองค์กรประเภทใด ? ไม่ว่าจะเป็นองค์กรใดๆ ทั้งภาครัฐและภาคเอกชนก็สามารถใช้กรอบนี้ในการจัดการด้านความปลอดภัยได้ทั้งสิ้น     การบริหารจัดการในรูปแบบนี้จะสามารถช่วยสร้างกรอบการปฏิบัติที่พิเศษ และเป็นไปตามข้อกำหนด ISO 27002 ได้อย่างไร ?   การจัดการสิทธิในการเข้าถึงข้อมูล และการสร้างกรอบการทำงานบนโลกไซเบอร์จะมีบทบาทสำคัญเป็นอย่างมากในการจัดการกับช่องโหว่ที่มีโอกาสจะเกิดขึ้นภายในองค์กรตาม “มาตรฐาน ISO 27002” Solution BeyoundTrust มีส่วนสำคัญในการตอบสนองให้เป็นไปตามกฎควบคุม 12 ข้อ หมวดการควบคุมความภัย 29 จุด และการควบคุมความปลอดภัยตามมาตรฐาน 74 ข้อ โดยสามารถสรุปได้ดังนี้   6 –...

Read More
BeyondTrust

Platform แห่งการรวมมือของ "BeyondTrust และ ServiceNow" HIGHLIGHT   • ในปัจจุบันธุรกิจแต่ละชนิดทั่วโลก ล้วนให้มาให้ความสำคัญกับระบบคราวด์กันมากขึ้น ไม่ว่าจะเป็นเรื่องของการแสวงหารายได้เข้าสู่องค์กร หรือแม้แค่การบริหารจัดการภายใน   • ยักษ์ใหญ่ด้านความปลอดภัยบนโลกไซเบอร์อย่าง "BeyondTrust" และ "ServiceNow" หันมาร่วมมือและพัฒนาสร้าง "Platform"ในการบริหารข้อมูลขององค์กรบนระบบคราวด์   มีองค์กรมากมายหลายพันรายทั่วโลก ที่เลือกใช้บริการของ “ServiceNow” เพื่อใช้ในการจัดการทรัพยากรและอำนวยความสะดวกด้าน IT และยังมีบริการอื่นๆอีกมากมายที่จะช่วยยกระดับองค์ให้เข้าถึงโลกไซเบอร์ได้อย่างมีประสิทธิภาพ   นอกจากนี้ยังมีบริการของ “ServiceNow” ที่ทำงานร่วมกับ “BeyondTrust” เพื่อสร้างเกราะคุ้มกัน ลดความเสี่ยงบนโลกไซเบอร์ได้ดีเลยทีเดียว อีกทั้งยังเป็นการเพิ่มโอกาสในการเข้าถึงส่วนต่างๆขององค์กรให้กว้างมากขึ้นอีกด้วย ผ่านแพตลฟอร์มดังนี้   • “รวมศูนย์จัดการและติดตามเหตุการณ์ด้านความปลอดภัย” บนโลกไซเบอร์ที่จะส่งผลต่อองค์กร • “เพิ่มรูปแบบเหตุการณ์ด้วยการจัดการด้านข้อมูลอัจฉริยะ” และมีประสิทธิภาพสูงด้านภัยคุกคาม • ปรับปรุงการ ”ทำงานให้ไหลลื่น” มากยิ่งขึ้นทั้งในเรื่องของการตอบสนองและการแก้ไขปัญหา   และผลของการผสมผสานขั้นสูงนี้ทำให้เกิดการรวมตัวกันของแพลตฟอร์ม “BeyondTrust และ ServiceNow” ทำให้ลูกค้าของทั้งสองแพลตฟอร์ม สามารถเข้าถึงระบบความปลอดภัยขั้นสูงไปพร้อมกับการทำงานที่ลื่นไหนผ่านรหัสผ่านขั้นสูงสำหรับจัดการแพลตฟอร์ม   คลิปวิดีโอที่พวกเรานำเสนอนี้จะเป็นการพูดถึง Application ของ “BeyondTrust และ ServiceNow” แบบสั้นๆ เข้าใจง่าย ซึ่งจะเป็นตัวอย่างจากรายการบัญชีที่มีการจัดการได้ผ่าน “PowerBroker และ Password Safe” รวมไปถึงตัวอย่างเพื่อสร้าง Application อื่นๆอีกด้วย   [embed]https://www.youtube.com/watch?v=Hvy_PC1kRnw[/embed]   ใครคือ ServiceNow ? “We Are Committed to Delivering Reliable and Secure Cloud...

Read More
DevOps World

Continuous Cybersecurity กับความปลอดภัยบน DevOps World   ผู้ใช้หลายท่านและลูกค้าของ BeyoundTrust ยังคงขยายช่องโหว่ เปิดทางให้เหล่าภัยคุกคามและความเสี่ยงต่างๆเข้ามาและเพิ่มโอกาสที่จะเจอภัยคุกคามมากยิ่งขึ้นในทุกวัน ในบทความนี้จะแสดงให้คุณเห็นว่า “การเปิดใช้งาน DevOps ที่มีความปลอดภัยอย่างแท้จริง และดึงประสิทธิภาพในการทำงานของ BeyoundTrust นั้นควรจะต้องมีวิธีการอย่างไร”   DevOps Strategy     สิ่งสำคัญในการวางแผนการใช้งานและวางกลยุทธ์ให้ครบเครื่องมากที่สุดก็คือ “จะต้องทราบว่าเราวาง Solution ไปผิดจุดหรือไม่ ?” ซึ่งในแต่ละส่วนจะต้องได้รับการยืนยันติดตั้ง รวมไปถึงใบอนุญาตในการเข้าถึงข้อมูลส่วนนั้นอีกด้วย ซึ่งในส่วนนี้จะทำให้การทำงานของ “ผู้พัฒนา” มีความยุ่งยากซับซ้อนมากยิ่งขึ้น ทั้งในด้านของการเขียนโปรแกรม อีกทั้งการลบออกจากการควบคุม PAM และ ทีมดูแลความปลอดภัย (Security Team) อีกด้วย   ทาง “BeyoundTrust” จึงวางกลยุทธ์ "Secure Cloud First" ที่มีประสิทธิภาพสูงมากในการทำงานควบคู่ไปกับองค์กรของคุณและพาร์ทเนอร์ รวมไปทั้งการปรึกษาด้านความปลอดภัย และการใช้งาน “DevOps” รวมไปถึงการจัดการความเสี่ยงมีอยู่ให้มีประสิทธิภาพสูงที่สุด ไม่ว่าจะเป็น “การจัดการรหัสผ่าน” และ “การจัดการสิทธิพิเศษต่างๆ”  ซึ่งในปัจจุบันมีลูกค้าที่เลือกใช้ “BeyoundTrust” มากกว่า ล้านผู้ใช้จากทั่วโลกเลยทีเดียว   DevOps Security Best Practices   ในส่วนนี้จะพูดถึง “แนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยของ DevOps” จากประสบการณ์ตรงของพวกเราและทีมดูแลระบบความปลอดภัยนี่คือ 7 ข้อที่คุณควรทำ   ตรวจสอบให้แน่ใจอยู่เสมอว่า “อุปกรณ์ใดภายในระบบ” ที่ได้รับการอนุมัติและไม่ผ่านการอนุมัติ ตรวจสอบให้แน่ใจว่า “มีการจัดการและแก้ไขปัญหาช่องโหว่” ที่เกิดขึ้นได้อย่างเหมาะสมกับลักษณะและแนวทางขององค์กร ...

Read More