Cybersecurity Tag

Sophos Ecosystem คือ Ecosystem ด้านความปลอดภัยไซเบอร์ที่ออกแบบมาเพื่อให้องค์กรสามารถปกป้องทั้งเครือข่ายและอุปกรณ์ได้ครบวงจรในแพลตฟอร์มเดียว ด้วยการผสาน Firewall, MDR, XDR, ZTNA, Wireless, Switch, SD-WAN และ Cloud Security ทั้งหมดบริหารจากศูนย์กลางเดียว ตอบสนองภัยคุกคามได้อย่างอัตโนมัติและทันที     การทำงานแบบศูนย์กลาง ครอบคลุมทั้งเครือข่ายและอุปกรณ์ Sophos Secure Access Portfolio รวมอุปกรณ์และบริการสำคัญไว้ด้วยกัน ไม่ว่าจะเป็นไฟร์วอลล์ การเข้าถึงแบบ Zero Trust สวิตช์ ไวร์เลส หรือ SD-WAN ทั้งหมดสามารถจัดการผ่าน Sophos Central เพียงจุดเดียว ทีมไอทีจึงเห็นภาพรวมการใช้งานเครือข่าย อุปกรณ์ และผู้ใช้แบบเรียลไทม์ พร้อมบังคับใช้ Policy...

Read More

ในโลกที่ภัยคุกคามไซเบอร์พัฒนาอย่างรวดเร็ว การเลือกโซลูชันที่ได้รับการยอมรับจากผู้เชี่ยวชาญระดับโลกถือเป็นสิ่งสำคัญ SentinelOne ได้พิสูจน์ศักยภาพของตนเองอีกครั้ง ด้วยการครองตำแหน่ง Leader ติดต่อกัน 5 ปีซ้อน ในรายงาน Gartner® Magic Quadrant™ for Endpoint Protection Platforms (EPP) ประจำปี 2025 ซึ่งตอกย้ำถึงความแข็งแกร่งและความน่าเชื่อถือในการปกป้อง Endpoint แห่งอนาคต     SentinelOne คือใคร และทำไมถึงแตกต่าง SentinelOne เป็นผู้พัฒนาแพลตฟอร์ม Cybersecurity อัจฉริยะ ที่ผสาน Endpoint Protection (EPP), Endpoint Detection and Response (EDR) และ Extended Detection...

Read More

ในยุคที่การทำงานต้องเชื่อมต่อผ่านหลายอุปกรณ์ ทั้งคอมพิวเตอร์ แล็ปท็อป เซิร์ฟเวอร์ และสมาร์ทโฟน ความปลอดภัยของข้อมูลไม่ควรถูกจำกัดเพียงระบบใดระบบหนึ่ง Kaspersky Next EDR ถูกออกแบบมาเพื่อเป็นโซลูชันที่ “สะดวก ปลอดภัย และครอบคลุม” สามารถใช้งานได้ทุกอุปกรณ์ในองค์กร ตั้งแต่ Windows, macOS, Linux ไปจนถึง iOS และ Android เพื่อให้ธุรกิจของคุณก้าวต่อได้อย่างมั่นใจโดยไม่ต้องกังวลเรื่องภัยคุกคามทางไซเบอร์     การปกป้องที่ครอบคลุมทุกอุปกรณ์ Kaspersky Next EDR Foundations และ Optimum มอบความสามารถในการป้องกันเชิงรุกจากภัยคุกคามสมัยใหม่ ด้วยการป้องกันมัลแวร์ แรนซัมแวร์ และภัยคุกคามที่ซับซ้อน พร้อมระบบ Machine Learning (ML) ที่ผ่านการทดสอบและได้รับรางวัลมากมาย ทำให้องค์กรมั่นใจได้ว่าทุกอุปกรณ์จะถูกปกป้องโดยทันที รองรับอุปกรณ์หลากหลาย: Windows, macOS,...

Read More

เมื่อระบบปฏิบัติการหมดอายุการสนับสนุน จะไม่มีการอัปเดตแพตช์ด้านความปลอดภัยใหม่ ปรับปรุงฟีเจอร์หรือแก้ไขช่องโหว่ล่าสุด ซึ่งนำไปสู่การตกเป็นเป้าของการโจมตีทางไซเบอร์ ระบบเฉพาะทาง หรืออุปกรณ์ IOT มักไม่สามารถอัปเกรดได้ทันที เพราะอาจมีซอฟต์แวร์หรือฮาร์ดแวร์ที่ต้องทำงานร่วมกันเฉพาะทาง การทดสอบและย้ายระบบอาจมีความเสี่ยงสูงหรือเสียเวลาและทรัพยากรมาก   [caption id="attachment_18999" align="aligncenter" width="1024"] 1st Computer Services. (2020, January 13). Windows 7 end of life [Image]. 1st Computer Services. https://www.1stcomputerservices.com/windows-7-end-of-life/[/caption]     สิ่งที่ Sophos Endpoint for Legacy Platforms นำเสนอ   [caption id="attachment_19000" align="aligncenter" width="1024"] Murray, P....

Read More

คุณรู้หรือไม่ว่าเกือบ 98% ขององค์กรทั่วโลกเคยประสบปัญหา Cloud Data Breach โดยที่หลายแห่งไม่รู้ตัวด้วยซ้ำ? ปัญหานี้ไม่ได้เกิดขึ้นเพราะองค์กรไม่ลงทุนในระบบรักษาความปลอดภัย แต่เพราะ ภัยคุกคามเปลี่ยนไปอย่างรวดเร็วและซับซ้อน กว่าที่เครื่องมือแบบดั้งเดิมจะรับมือได้ทัน (Illumio, 2025) [caption id="attachment_18980" align="aligncenter" width="1024"] geralt. (2024, March 15). Data privacy security binary code illustration [Illustration]. Pixabay. https://pixabay.com/illustrations/data-privacy-security-binary-code-9611622/[/caption]   การโจมตีในปัจจุบันไม่ได้มาแบบตรงไปตรงมา แต่แทรกซึมเข้ามาผ่านช่องโหว่เล็ก ๆ และใช้วิธีเคลื่อนที่ภายในเครือข่าย (Lateral Movement) เพื่อหาทางไปยังทรัพยากรสำคัญ ซึ่งถ้าองค์กรไม่มีเครื่องมือที่สามารถมองเห็นและหยุดการโจมตีได้ทันที ความเสียหายอาจลุกลามจนกระทบทั้งระบบธุรกิจ     องค์กรชั้นนำทั่วโลกทำไมถึงเลือก Illumio   [caption id="attachment_18981" align="aligncenter"...

Read More

ในยุคที่องค์กรขนาดใหญ่เผชิญกับภัยคุกคามทางไซเบอร์ที่ซับซ้อนและรวดเร็ว เช่น แรนซัมแวร์ การโจมตีแบบไม่ใช้มัลแวร์ หรือการเจาะระบบผ่านข้อมูล กระบวนการป้องกันแค่แอนติไวรัสแบบเดิมไม่เพียงพอ บริษัทต่างชาติหลายแห่งจึงหันมาใช้ CrowdStrike Falcon ซึ่งเป็นแพลตฟอร์มด้านความปลอดภัยแบบ cloud-native ที่ขับเคลื่อนด้วย AI ในการตรวจจับและตอบโต้ภัยคุกคามอย่างรวดเร็ว   [caption id="attachment_18969" align="aligncenter" width="1024"] CrowdStrike. (2022, February 22). Modernize your security stack with the Falcon platform [Infographic]. CrowdStrike. https://www.crowdstrike.com/content/dam/crowdstrike/www/en-us/wp/2022/02/FalconPlatformSecurityCloud_MainGraphic_220222_forBlog.jpg[/caption]   CrowdStrike Falcon ไม่ได้เป็นแค่แอนติไวรัส แต่เป็นระบบ Endpoint Detection and Response (EDR)...

Read More

SentinelOne ไม่ใช่แค่ผู้ให้บริการด้านความปลอดภัย แต่เป็นเป้าหมายจริงที่โดนโจมตีโดยตรงจากกลุ่มเจาะข้อมูลทั้งองค์กรอาชญากรรมที่แสวงผลประโยชน์ ไปจนถึงหน่วยงานแฮกเกอร์ระดับชาติ ขั้นตอนเหล่านี้ทำให้ SentinelOne ต้องพัฒนาแนวทางปกป้องให้เข้มข้นและสมบูรณ์แบบยิ่งกว่าผู้อื่น   ภายในบทความ “Top‑Tier Target | What It Takes to Defend a Cybersecurity Company from Today’s Adversaries” (28 เมษายน 2025), SentinelOne ยอมรับตรง ๆ ว่าบริษัทของตัวเองโดนโจมตีจริง โดยผู้โจมตีเข้ามาในรูปแบบหลากหลาย ตั้งแต่ผู้สมัครงานปลอม สายลับเกาหลีเหนือที่แอบแฝงเข้ามาตรวจสอบช่องโหว่และระบบ ไปจนถึงกลุ่มแรนซัมแวร์ที่พยายามใช้แพลตฟอร์มของ SentinelOne เพื่อโจมตีผู้ใช้งานอื่น ๆ ความจริงที่ว่า “คนในวงการความปลอดภัยเองก็ไม่ได้ปลอดภัย” กลายเป็นแรงผลักดันให้ SentinelOne พัฒนาระบบป้องกันแบบไม่นิ่งเฉย และทดลองใช้มาตรการจริง...

Read More

Ransomware คืออะไร และเข้ามาได้อย่างไร Ransomware คือมัลแวร์ที่ทำงานด้วยการเข้ารหัสข้อมูลของผู้ใช้หรือระบบขององค์กร แล้วเรียกค่าไถ่เพื่อแลกกับกุญแจถอดรหัส มักเริ่มต้นจากช่องโหว่เล็ก ๆ เช่น ซอฟต์แวร์ที่ไม่ได้อัปเดต อีเมลฟิชชิ่งที่ผู้ใช้เผลอคลิก หรือการเชื่อมต่อผ่าน Remote Desktop Protocol (RDP) ที่ไม่ได้ป้องกันด้วย MFA เมื่อผู้บุกรุกเข้ามาได้ พวกเขาจะหาข้อมูลที่สำคัญที่สุดแล้วเข้ารหัสทั้งหมด การโจมตี Ransomware จึงกลายเป็นหนึ่งในภัยคุกคามไซเบอร์ที่สร้างความเสียหายมหาศาลในช่วงทศวรรษที่ผ่านมา     ตัวอย่างเหตุการณ์ Ransomware ที่สร้างความเสียหายใหญ่   [caption id="attachment_18927" align="aligncenter" width="600"] SecureList. (2017). Screenshot of Wana Decrypt0r ransomware [Image]. Wikipedia. Retrieved August 28, 2025,...

Read More

เมื่อคิดถึงเรื่องความปลอดภัยทางไซเบอร์ หลายคนอาจมองเพียงแค่การหวังพึ่ง Firewall หรือ Endpoint ที่ใช้งานทั่วไปอาจจะเพียงพอแล้ว โดยไม่ทันสังเกตว่าจริง ๆ แล้ว ส่วนอื่นของระบบ เช่น ระบบปฏิบัติการนั้นอาจไม่ได้มีการอัปเดตเพื่ออุดช่องโหว่ ซึ่งอาจเปิดช่องให้ผู้ไม่หวังดีหวังโจมตีทางออนไลน์ อยู่ก็เป็นได้ นี่คือจุดที่ Vulnerability Assessment (VA) และ Penetration Testing (PT) เข้ามามีบทบาทสำคัญ ในการการตรวจสุขภาพและหาช่องโหว่ต่าง ๆ ของระบบให้ปลอดภัยในทุก ๆ จุด ตั้งแต่เล็ก กลาง ใหญ่ ก่อนที่จะมีความเสียหายขนาดมหึมาเกิดขึ้นมา     ตัวอย่างเหตุการณ์ช่องโหว่ CVE ร้ายแรงในอดีต  [caption id="attachment_18912" align="aligncenter" width="1024"] GovCERT.ch. (2021, December...

Read More

ภาพลักษณ์ของรัสเซียในโลกไซเบอร์หลายครั้งเกี่ยวข้องกับกลุ่มแฮกเกอร์ระดับรัฐ (State‑sponsored APTs) ด้วยชื่อเสียงที่โดดเด่น เช่น Sandworm หน่วยงานภายใต้ GRU ซึ่งเป็นที่รู้จักจากเหตุการณ์โจมตีระบบไฟฟ้าในยูเครนในปี 2015 และมัลแวร์ NotPetya ในปี 2017 Wikipedia หรือ Fancy Bear (APT28) ที่เจาะข้อมูลรัฐบาลหลายประเทศ รวมถึงพยายามแทรกแซงกระบวนการเลือกตั้งในสหรัฐฯ และประเทศในยุโรป    ในปีที่ผ่านมา FBI และ Cisco Talos ได้รับแจ้งถึงการแทรกซึมของแฮกเกอร์รัสเซีย (กลุ่มที่เชื่อมโยงกับ FSB Center 16) ที่ใช้ช่องโหว่ในระบบ Cisco IOS เก่า เพื่อเจาะระบบโครงข่าย IT ของโครงสร้างพื้นฐานสำคัญในสหรัฐฯ โดยมีเป้าหมายเพื่อสร้างจุดเข้าระยะยาว และขยายการสอดแนมระบบควบคุมในภาคอุตสาหกรรม   แต่ท่ามกลางเงามืดแห่งการโจมตี ก็ยังมีอีกด้านหนึ่งที่รัสเซียโดดเด่นไม่แพ้กัน...

Read More