Endpoint Security Manager Tag

Microsoft Enterprise Mobility + Security (EMS)

Work from home with Microsoft Enterprise Mobility + Security (EMS)   อย่างที่ทุกคนทราบกันดีอยู่แล้ว จากสถานการณ์ของโควิดในปัจจุบันนั่น หลายๆองค์กรต้องจำเป็นที่จะทำงานกันแบบ Work from home ช่วงนี้บทความของเราจึงจะเน้นไปทางการแนะนำ Work from home solution ที่จะช่วยให้คุณเอาไปปรับใช้ในองค์กรของคุณ ให้พนักงานของคุณสามารถปรับตัวทำงานที่ไหนก็ได้ ไม่ใช่แค่ที่บ้านและที่สำคัญ เป็นการทำงานที่ดีเท่ากับการทำงานในสถานที่หรือมากกว่า เราจึงเขียนบทความแนะนำที่จะเป็นประโยชน์ให้ทุกองค์กรสามารถ Work from home ได้อย่างดีและในบทความนี้เราจะเอาตัวช่วยให้องค์กรของคุณ Work from home ได้อย่างปลอดภัยมากยิ่งขึ้น . ในปี 2016  ณ งาน Microsoft Worldwide Partner Conference (#WPC16) ทาง Microsoft ได้เปิดตัวเทคโนโลยีการรักษาความปลอดภัยใหม่ล่าสุด คือ Enterprise Mobility + Security ชื่อย่อว่า EMS ซึ่งเป็นการพัฒนามาจากบริการเดิม Enterprise Mobility Suite ที่ผู้ใช้งาน Office 365 ระดับองค์กรนั้นใช้งานอยู่แล้ว ถึงแม้ว่าจะเปิดตัวมานานแล้วพอสมควร แต่ก็ถือว่าเหมาะกับสถานการณ์ในปี 2021 อย่างมาก . Microsoft Enterprise Mobility...

Read More
Ransomware

ระวังไว้ดีกว่าเสียใจ Ransomware ไวรัสเรียกค่าไถ่ปราบเซียน ! Blackmail over the Internet   Ransomware เป็นมัลแวร์ที่มักใช้ในการคุกคามและก่ออาชญากรรมผ่านระบบไซเบอร์ ซึ่งส่วนมากจะมุ่งหวังประโยชน์ทางการเงินเป็นหลัก ! โดยเหล่าแฮกเกอร์จะซ่อนลิงก์อันตราย ที่แฝงตัวมัลแวร์เอาไว้ในอีเมล์หรือเว็บซึ่งเป้าหมาย (หรือคนทั่วไป) ก็จะสามารถกดลิงก์เหล่านั้นได้   และเมื่อมีคนเปิดใช้งาน Ransomware เข้าไปแล้วรับรองได้เลยว่าจะต้องยากเกินไปแก้ไขแน่นอน ซึ่งที่มีให้เห็นกันในปัจจุบันก็คือ “การเข้าไปปิดการเข้าถึงไฟล์และแอปพลิเคชั่น”  ในลักษณะการเรียกค่าไถ่ โดยเหล่าแฮกเกอร์จะเรียกเก็บค่าไถ่ผ่านสกุลเงินที่ไร้ตัวตนอย่างเช่น “Bitcoin”   Ransomware จึงถือว่าเป็นภัยคุกคามทางไซเบอร์ที่ร้ายแรงและกำลังทวีความรุนแรงขึ้น โดยจากข่าวที่ได้ติดตามกันไม่ว่าจะเป็น Teslacrypt, Cerber, Dridex และ Locky และล่าสุด WannaCry ก็สามารถสร้างความเสียหายเป็นหลายร้อยล้านเหรียญกันเลยทีเดียว   [embed]https://www.youtube.com/watch?v=Zz_cdfbOfP8[/embed]   Dangers of Ransomware   เมื่อ Ransomware สามารถเข้าไปติดตั้งที่ระบบเครื่องขอเป้าหมายแล้ว ผู้ใช้จะโดนการเข้ารหัสไฟล์ที่สำคัญ หรือล็อคผู้ใช้ให้ออกจากคอมพิวเตอร์ และมีอีเมล์เรียกค่าไถ่ตามมาในภายหลัง ซึ่งมักเรียกร้องการชำระเงินด้วยสกุลเงินเสมือนจริงเพื่อแลกกับรหัสลับในการถอดรหัสหรือปลดล็อก   ที่อันตรายไปกว่านั้นก็คือ Ransomware บางรูปแบบจะสามารถลุกลามไปยังคอมพิวเตอร์เครื่องอื่นได้ ผ่านระบบเครือข่าย ซึ่งแน่นอนว่าจะต้องสร้างความเสียหายให้กับองค์กรได้อย่างมหาศาลเลยทีเดียว   ผลกระทบของ Ransomware จึงเปรียบได้กับ “การโจมตีมัลแวร์ขั้นสูง” ซึ่งสามารถคุกคามและสร้างความเสียหายให้กับองค์กรภาครัฐบาลและเอกชน กระจายไปทั่วโลกเลยทีเดียว     รูปแบบการป้องกัน Ransomware   วิธีการป้องกันเหล่านี้จะขึ้นอยู่กับการเชื่อมต่อระบบของคุณเข้ากับ Solution ด้านความปลอดภัยทั้งแบบพื้นฐานและระบบความปลอดภัยขั้นสูง เช่น FireEye Network Security (NX Series), FireEye Email Security (EX Series) หรือการป้องกันอีเมลล์ FireEye (ETP)   รูปแบบการป้องกันเหล่านี้จะสามารถหยุด...

Read More

Cost of a Data Breach ค่าความเสียหาย ที่คุณอาจจะต้องจ่าย ยกระดับความปลอดภัยบนโลกไซเบอร์ของคุณด้วยการคำนวณค่าใช้จ่ายให้รอบคอบมากที่สุด ทั้งในเรื่องของต้นทุนเครื่องที่จะต้องหามาป้องกัน ร่วมไปถึงค่าความเสียหายหากโดนโจมตี อะไรมันจะคุ้มค่ากว่ากัน   การละเมิดข้อมูลในองค์กรคือฝันร้ายที่หลายองค์กรจะต้องเจอและเกิดความเสียหายอย่างมหาศาล ซึ่งแทนที่คุณจะเอาเวลาไปกังวลเรื่องเหล่านั้น ควรจะเริ่มต้นคำนวณงบประมาณ ค่าใช้เพื่อให้เหมาะสมกับระดับความต้องการความปลอดภัย   ผู้ประกอบการส่วนใหญ่มักจะล้มเหลวในเรื่องของการประเมินต้นทุน จนก่อให้เกิดความสูญเสียทั้งในเรื่องของความเสียหายและความเสียหายในเรื่องข้อมูลอีกด้วย   “Costs of deficient security”   เมื่อเกิดการละเมิดในเครือข่ายขององค์กร ก็หมายความว่าความปลอดภัยของคุณล้มเหลว และคำถามเหล่านี้จะช่วยให้คุณคุณสมบัติและกำหนดปริมาณค่าใช้จ่ายของความล้มเหลวดังกล่าวได้ : คุณมีประสิทธิภาพมากแค่ไหน ? ในการเตรียมความพร้อมและรับมือความเสียหายที่เกิดขึ้น และที่ผ่านมามีเหตุการณ์ความเสียหายในโลกไซเบอร์เกิดขึ้นกี่ครั้ง ? ในปัจจุบันคุณมีการจักลำดับความเสียหายได้หรือไม่ ? จำนวนความเสียหายที่ผ่านมาสร้างความเสียหายให้กับองค์กรของคุณในระดับไหน และคุณสามารถรับมือกับงบประมาณเหล่านั้นได้หรือไม่ ? คุณกำลังเรียนรู้เกี่ยวกับผู้โจมตีและภัยคุกคามหรือไม่ ? ในปัจจุบันคุณมีโซโลชั่นด้านความปลอดภัยหรือไม่ ? ถ้ามีสามารถรับมือภัยคุกคามบนโลกไซเบอร์ได้มากน้อยแค่ไหน คุณสามารถวัดได้หรือไม่ ?   “Costs of breach consequences”   หลังจากที่เกิดการละเมิดข้อมูล คุณจะต้องทราบว่าค่าความเสียหายที่จะเกิดขึ้น และคุณต้องทำอย่างไรต่อไป คำถามเหล่านี้จะช่วยให้คุณคำนวณการสูญเสียทางธุรกิจได้   คุณจะต้องเสียเงินเท่าไร เช่นข้อมูลทางทรัพย์สิน (IP) หรือข้อมูลส่วนบุคคล (PII) ที่สูญหายจากการละเมิดข้อมูล? คุณจะต้องเสียเงินเท่าไรในการแจ้งค่าใช้จ่าย ฟ้องร้องเรียกเสียหายเป็นจำนวนเท่าไร ? ต้องใช้เวลาเท่าไรในการแก้ปัญหาและเพื่อระบุและแก้ไขระบบที่ได้รับผลกระทบทั้งหมดและตอบสนองต่อการโจมตี ? และหากเกิดความเสียหายขึ้น คุณจะถูกปรับเงินเป็นจำนวนเท่าไร (เพื่อสอดคล้องกับนโยบายด้านความปลอดภัยของคุณ)   “Cost analysis is a habit”   แม้ว่าคุณจะสามารถตอบคำถามด้านความปลอดภัยเหล่านี้ได้ก็ตาม แต่การปรึกษาผู้เชี่ยวชาญเพื่อการวิเคราะห์ต้นทุนของคุณ รวมไปถึงวางแผนกระบวนการรับมือด้านความปลอดภัยอย่างต่อเนื่อง จะดีกว่าสุ่มลงมือด้วยตัวเอง   ซึ่งผู้ให้บริการด้านความปลอดภัยอย่าง FireEye...

Read More
3 สิ่งที่ CEO ควรรู้เกี่ยวกับ “Cyber Security”

3 สิ่งที่ CEO ควรรู้เกี่ยวกับ “Cyber Security” สิ่งสำคัญที่สุดของ CEO ก็คือการบริหารต้นทุนให้มีประสิทธิภาพและคุ้มค่าสูงสุด ซึ่งหนึ่งในต้นทุนที่หากเกิดขึ้นแล้วยากจะควบคุมมากที่สุดก็คือ “ค่าใช้จ่ายของอาชญากรรมในโลกไซเบอร์” ที่จะต้องแบกรับความรับผิดชอบ “ข้อมูลขององค์กร, ข้อมูลของลูกค้า และข้อมูลทางด้านการเงิน”   การลงทุนด้านความปลอดภัย ที่ CEO หลายคนนึกไม่ถึงจะช่วยสามารถปกป้ององค์กรให้ปลอดภัย แต่การลงทุนนี้คือลงทุนที่ชาญฉลาด เพราะจะสามารถลดต้นทุนได้มากกว่าเมื่อเกิดความเสียหายจากภัยคุกคาม   3 ความปลอดภัยบนโลกไซเบอร์ ขั้นพื้นฐานที่คุณควรรู้   การรักษาความปลอดภัยขั้นพื้นฐานไม่สามารถป้องกันได้ทั้งหมด องค์กรของคุณต้องมีความปลอดภัยในระดับสูง   การรักษาความปลอดภัยขั้นพื้นฐานที่ติดมากับคอมพิวเตอร์ หรือซอฟต์แวร์ป้องกันไวรัสและไฟร์วอลล์ เป็นทางเลือกที่ดีแต่ไม่ใช่ทางเลือกที่ดีที่สุด สำหรับ CEO แล้ว ถึงแม้ว่าจะต้องเสียค่าใช้จ่ายเพิ่มเติม ไม่ว่าจะเป็นเรื่องของบุคลากร ซอฟต์แวร์ หรือการฝึกอบรบเพื่อยกระดับความปลอดภัยให้เป็นขั้นสูง คือสิ่งที่ดีที่สุด เพราะหากบวกลบต้นทุนกันดูแล้วจะคุ้มค่ากว่ามากเมื่อเกิดความเสียหาย   เทคโนโลยีที่ดีขึ้นจะช่วยให้มีความปลอดภัยยิ่งกว่า   แน่นอนว่านี่คือความจริงที่สุด ! เพราะการยกระดับเครื่องมือให้มีเทคโนโลยีขั้นสูง รวมไปถึงพัฒนาบุคลากรให้ก้าวทันเทคโนโลยีด้านความปลอดภัยอยู่เสมอ จะช่วยให้องค์กรของคุณนั้นปลอดภัยและลดความเสี่ยงได้ภัยคุกคามบนโลกไซเบอร์ได้   ทางที่ดี CEO ควรติดตั้งระบบ Adaptive Defense ซึ่งรวมไปถึงเทคโนโลยีที่อัพเดทในการต่อสู้และป้องกันภัยคุกคามที่พัฒนาตัวเองไปในทุกวันเช่นเดียวกัน   การตรวจจับและการป้องกันคือมาตรการหลักในการรักษาความปลอดภัย   CEO จำเป็นที่จะต้องเปลี่ยนความคิดว่า ระบบป้องกันหนึ่งระบบจะสามารถป้องกันภัยคุกคามได้ทุกด้าน เนื่องจากภัยคุกคามนั้นมีหลายประเภท การสร้างมาตรการที่รัดกุมและ รอบด้านเท่านั้นที่จะช่วยให้องค์กรปลอดภัย จากสายตาของเหล่าแฮกเกอร์ โดยจะต้องอยู่บนหลัก จำนวนของเหตุการณ์และภัยคุกคามที่ต้องแก้ปัญหา ความเร็วในการแก้ปัญหา ผลกระทบต่อธุรกิจหากเกิดความเสียหาย ซึ่ง “การวัดผล” และ “ทดสอบ” ถึงประสิทธิภาพของเครื่องและเทคโนโลยีที่มีอยู่ในมือเสมอ รวมทั้งประสิทธิภาพในการรับมือปัญหาและผลกระทบอย่างจริงจัง จึงจะถือว่า “คุ้มค่าการลงทุน” และจะช่วยให้การลงทุนด้านความปลอดภัยของคุณเกิดประโยชน์สูงสุด   “การันตีได้เลยว่า FireEye จะช่วยยกระดับความปลอดภัยขององค์กรของคุณได้ดีที่สุด รวมไปถึงการสร้างความปลอดภัยได้มากกว่าเดิมถึง...

Read More
Movie

หนัง 10 เรื่องที่คนทำ security ห้ามพลาด หากกำลังศึกษาและเป็นอีกหนึ่งคนที่ทำ Security ในทุกลมหายใจของคุณคือ “ความปลอดภัยบนโลกไซเบอร์” ห้ามพลาดหนังเหล่านี้เลยด้วยประการใดทั้งปวง   Security and Risk Management   Breach : Robert Hanssen ผู้ซึ่งทำงานให้กับหน่วยงาน FBI และยังเป็นหน่วยสืบราชการลับให้กับ Soviet และ Russian Intelligence ไปพร้อมกันอีกด้วย โดยในเรื่อง Hanssen จะทำการต่อสู้กับความปลอดภัยขั้นสูงเพื่อเข้าถึงข้อมูลลับ ไม่เพียงเท่านั้น ! อะไรจะเกิดขึ้นถ้าเขาได้รับมอบหมายให้ติดตามหน่วยงานของตัว ซึ่งเขานี่แหละคือภัยคุกคามที่อันตรายที่สุด [embed]https://www.youtube.com/watch?v=9JPmiGTT6tI[/embed]   Apollo 13 : เมื่อระบบ DRP / BCP ทำงานผิดปกติบนยานอวกาศ อะไรคือที่สุดแห่งเลวร้าย และพวกเขาจะแก้สถานการณ์เช่นไร ?   [embed]https://www.youtube.com/watch?v=Y_rkXC9HH9k[/embed]   Interstellar : หนังที่บอกคุณว่า "ความสำคัญของ DRP ไม่ใช่การแก้ปัญหาเฉพาะหน้า แต่เป็นวิธีการเอาตัวรอดของมวลมนุษยชาติ"   [embed]https://www.youtube.com/watch?v=0vxOhd4qlnA[/embed]   The People v. O. J. Simpson: American Crime Story (TV Show) : ถ่ายทอดเรื่องราวของอาชญากรรมอเมริกา แล้วคุณจะพบว่า "ความยุติธรรมและความปลอดภัย" มันเกี่ยวข้องกันอย่างไร   [embed]https://www.youtube.com/watch?v=X7jwUVj0hHE[/embed]   The Sopranos (TV Show) :...

Read More
what-is-cyber-security

ทำไมคุณถึงต้องทำความรู้จักกับ Cyber Security? Highlight : นี่คือที่สุดแห่งการป้องกันข้อมูลที่แสนสำคัญของคุณบนโลกไซเบอร์ที่แสนอันตราย   การสร้างความปลอดภัยบนโลกไซเบอร์นั้นไม่เคยง่ายเลย เนื่องจากภัยคุกคามและความเสี่ยงต่างๆบนโลกไซเบอร์ก็มีวิวัฒนาการพัฒนาขีดความสามารถของตัวเองอยู่ในทุกวัน เหล่าแฮกเกอร์ก็มีความคิดใหม่ กับช่องทางใหม่ๆในการโจมด้วยเช่นเดียวกัน แล้วคุณละมีหน้าที่อะไร ?   หน้าที่ที่สำคัญมากที่สุดก็คือการทำความรู้จักเครื่องมือที่ดี เรียนรู้ และคอยอัพเดทข้อมูลของความปลอดภัยบนโลกไซเบอร์ให้มากที่สุด ไม่ว่าจะเป็น  วิธีการและขั้นตอนที่ “แฮกเกอร์” ใช้เพื่อเล่นงานคุณ หรือ การโจมตีภัยคุกคามพื้นฐานทึ่คุณควรรู้   แล้วทำไมเครื่องของความปลอดภัยถึงสำคัญ ?     หากยังไม่เจอกับตัวเองก็คงจะไม่เข้าใจถึงความสำคัญของเรื่องนี้แบบ 100% แต่อย่างไรก็ตามก็ควรเข้าใจว่า “องค์กรของคุณต้องการระดับความปลอดภัยบนโลกไซเบอร์ที่ดีที่สุด” ในหลายปีที่ผ่านมาเกิดการใช้จ่ายขึ้นผ่านระบบอินเตอร์เน็ต ที่เติบโตขึ้นมากถึง 71.1 พันล้านเหรียญในปี 2014 (7.9% ในปี 2013) และ 75 พันล้านเหรียญในปี 2015 (4.7% จาก 2014) และคาดว่าจะถึง 101 พันล้านเหรียญภายในปี 2018 จึงพูดได้อย่างเต็มปากว่า “โลกไซเบอร์” คือโลกที่มีมูลค่าการเงินมหาศาลหมุนเวียนอยู่เลยทีเดียว   และเมื่อมีเงินหมุนเวียนอยู่ ย่อมจะต้องมีผู้ไม่หวังดีควรแสวงหาโอกาสจากเม็ดเงินเหล่านั้น ไม่ว่าจะเป็นเหล่าแฮกเกอร์ มัลแวร์ดักจับข้อมูล หรือไวรัสเรียกค่าไถ่ที่พึ่งจะระบาดกันเมื่อไม่นานมากนี้ แต่ในอดีตมีองค์กรน้อยมากที่ให้ความสำคัญกับเรื่องของ “ความปลอดภัยบนโลกไซเบอร์” จึงตกเป็นเหยื่อของเหล่าอาชญากรได้อย่างง่ายดาย   แต่ในปัจจุบันมีเครื่องมือมากที่จะช่วยสร้างเกราะคุ้มกันองค์กรของคุณ และสามารถพัฒนาขีดความสามารถใหม่ๆอยู่เสมอเพื่อให้ทัน การเติบโตของเหล่าภัยคุกคามด้วยเช่นเดียวกัน โดยจุดประสงค์หลักของเครื่องมือเหล่านี้ที่คุณควรจะนำไปใช้ในองค์กรก็คือ “การสร้างความปลอดภัยขั้นสูงให้กับทรัพย์สินของคุณจากการโจมตีบนโลกไซเบอร์” จากเหตุการณ์หลายๆครั้งที่เกิดขึ้นในอดีต ไม่ว่าจะเป็น การโจมตี zero-day และการโจมตีของ ransomware ก็ล้วนเกิดจากความล่าช้าในการเตือนภัยและป้องกันข้อมูลทั้งสิ้น เพราะต่างไม่ให้ความสำคัญกับงบประมาณด้านความปลอดภัย ในหลักปฏิบัติพบว่า “หลายองค์กรมักละเลยงบประมาณในการสร้างความปลอดภัยบนโลกไซเบอร์ เพราะเนื่องจากคิดว่าไม่จำเป็น” แต่เหตุการณ์ที่เกิดขึ้นครั้งแล้ว...

Read More
cybersecurity

ความปลอดภัยบนโลกไซเบอร์ มันไม่ง่ายเหมือนการถ่ายภาพ เมื่อวันหยุดหลายวันที่ผ่าน ทุกอย่างล้วนดำเนินไปได้ด้วยดี ไม่ว่าจะเป็นอากาศที่เริ่มจะหนาวเล็กน้อย และการแข่งขันกีฬาก็ได้ถ่ายทอดสด รวมไปถึงแสงจากธรรมชาติก็ดูสวยงามไม่น้อย ผมจึงหยิบกล้องออกมาถ่ายรูปและโฟกัสไปตรงจุด แต่ภาพที่ออกมากลับไม่เป็นอย่างที่คิด   เหตุการณ์นี้ทำให้ผมคิดได้ว่าการถ่ายภาพไม่ใช่เรื่องง่ายๆ แต่สิ่งที่ยากไปกว่านั้นก็คือการสร้าง “ความปลอดภัยบนโลกไซเบอร์ มันยากที่จะโฟกัสให้ได้ตรงความต้องการมากที่สุด เพื่อสร้างความปลอดภัยในระดับสูงสุด”   มีตัวอย่างของช่างภาพคนหนึ่งฝีมือระดับพระกาฬ สร้างผลงานภาพถ่ายออกมาเป็นร้อยภาพ แต่มีเพียงภาพเดียวในจำนวนนั้นที่เสียหาย และตีพิมพ์ออกมาก็ส่งผลเสียให้กับองค์กรได้อย่างมหาศาล ซึ่งความผิดพลาดครั้งเดียวนี้อาจจะส่งผลเสียให้กับ ทุกคนในองค์กรและสร้างค่าใช้จ่ายนับล้านเลยทีเดียว     BeyondTrusts คือทางออกขององค์กรในปัจจุบันที่สามารถสร้างความปลอดภัยและสามารถยืดหยุ่นให้กับองค์กรแต่ละประเภทได้อย่างดีเลยทีเดียว ซึ่งความเชี่ยวชาญบนโลกไซเบอร์ของ BeyondTrusts ก็เหมือนอุปกรณ์ถ่ายภาพเช่นเดียวกับ “เลนส์พิเศษในการถ่ายรูป” โดย BeyondTrusts  ก็มีเลนส์ที่ชื่อว่า “McAfee ePO” เช่นเดียวกัน [caption id="attachment_6310" align="aligncenter" width="1576"] BeyondTrusts[/caption] และนี่ก็เป็นการบูรณาการระหว่าง BeyondTrust PowerBroker for Windows และ McAfee ePolicy Orchestrator (ePO) ที่จะช่วยให้คุณสามารป้องกันเซิฟเวอร์ของคุณได้เป็นอย่างดี รวมถึงการสร้างสิทธ์ในการเข้าถึงข้อมูลโดยแพลตฟอร์ม ePolicy Orchestrator (ePO)  นอกจากนี้เป็นการผสานข้อมูลด้านความเสี่ยงแบบรอบด้าน เพื่อยกระดับองค์กรของคุณได้ในระดับที่สูงที่สุด   หากคุณได้ใช้ ePolicy Orchestrator (ePO)  แล้วคุณจะสามารถเข้าใจถึงประโยชน์ต่างๆที่ BeyondTrusts มอบให้แก่องค์กรของคุณ นอกจากประสิทธิภาพและความหลากหลายของ ผลิตภัณฑ์ ในแพลตฟอร์ม  BeyondTrust รวมไปถึงการสร้างกรอบความปลอดภัยบนโลกไซเบอร์ที่ดีที่สุดจาก McAfee และความสามารถในการแสดงผลรายงานระบุถึงสาเหตุของภัยคุกคามที่ตรวจเจออีกด้วย   และนี่คือความเสี่ยงของ “ภัยคุกคาม” ที่ตรวจเจอมากที่สุด สิทธิในการเข้าถึงข้อมูลและควบคุมมากจนเกินไป บัญชีที่ได้รับสิทธิพิเศษในการเข้าถึงข้อมูล...

Read More
kaspersky

เมื่อสหรัฐสั่งแบน Kaspersky Lab ผู้ประกอบการจะทำอย่างไร? เมื่อไม่กี่สัปดาห์ที่ผ่านมา (ปลายเดือนสิงหาคม 2017) ทางรัฐบาลกลางสหรัฐได้มีคำสั่งแบนผลิตภัณฑ์ของรัสเซีย ซึ่งก็มีผลกับ Kaspersky Lab โดยตรง ทั้งนี้ก็เนื่องมาจากความวิตกกังวลของรัฐบาลเกี่ยวกับกิจกรรมต่างๆบนโลกไซเบอร์ที่ทางการรัสเซียจะสามารถเข้ามาสร้างความเสียหายให้รัฐบาลสหรัฐได้   “โดยกระทรวงความมั่นคงแห่งมาตุภูมิสหรัฐฯ (Department of Homeland Security: DHS) ได้ออกแถลงการณ์ซึ่งมีสาระสำคัญในการประกาศแบนการใช้ซอฟต์แวร์ของ Kaspersky Lab ผู้ให้บริการโซลูชัน Endpoint Protection สัญชาติรัสเซีย ซึ่งคาดว่าอาจจะมีความเกี่ยวข้องในเรื่องของความมั่นคงระหว่างประเทศ”   และถึงแม้ว่าทางบริษัท Best Buy (องค์กรด้านไอทีชื่อดังที่นำผลิตภัณฑ์ของ Kaspersky ให้บริการ) ได้ปฏิเสธข้อกล่าวหาทั้งหมดร่วมกับ Kaspersky แล้วก็ตามก็ไม่มีผลต่อคำสั่งแบนนี้ ทาง Best Buy จึงต้องถอดผลิตภัณฑ์ทั้งหมดของ Kaspersky ออกจากการให้บริการทันที   เป็นผลให้องค์กรมากมายที่เลือกใช้ Kaspersky Lab เกิดความกังวลว่าจะมีส่งผลกระทบต่อการดำเนินงานด้านไอทีของธุรกิจและองค์กรของตนเอง BeyondTrust จึงออกมาเสนอทางเลือกในฐานะหน่วยงานสนับสนุนรัฐบาลสหรัฐ เพื่อแก้ปัญหานี้และคลายความกังวลของผู้ประกอบการที่มีผลิตภัณฑ์ Kaspersky Lab ด้วย 4 ขั้นตอนง่ายๆผ่านการใช้ Retina CS (ซึ่งจะเป็นไปตามข้อบังคับของรัฐบาลสหรัฐ)   ค้นหา Instances ของ Kaspersky Lab ภายในเครือข่ายขององค์กรโดยใช้ BeyondTrust Retina CS   ขั้นตอนที่ 1 : Log in...

Read More

สร้างด่านแรกของความปลอดภัย ตั้ง Password ให้ปลอดภัยที่สุด แน่ใจแล้วหรือยังว่ารหัสผ่านที่คุณตั้งมันรัดกุมและปลอดภัยจากการคาดเดาของผู้ไม่หวังดี ? คำถามนี้คำถามพื้นฐานด้านความปลอดภัย ตั้งแต่เริ่มต้นจนไปถึงระดับสูง และที่สำคัญมากกว่านั้นก็คือ “สร้างรหัสผ่านที่รัดกุม และจะต้องจำให้ได้” ถึงแม้ว่าในปัจจุบันจะมีเครื่องมือด้านความปลอดภัยบนโลกไซเบอร์มากมายในที่จะช่วยให้คุณสร้างระบบความปลอดภัยให้กับองค์กรได้รัดกุมมากยิ่งขึ้น แต่อย่างไรก็ตามในขั้นตอนพื้นฐานที่สุด “คุณจะต้องจัดการรหัสผ่านเพื่อเข้าถึงข้อมูลขององค์กรให้มีประสิทธิภาพมากที่สุดเช่นเดียวกัน”   Dealing with Passwords the Easy Way ซึ่งในปัจจุบันมีตัวช่วยมากมายเลยทีเดียว แต่สำหรับตัวที่แนะนำก็คือ Dashlane ที่นี่จะเป็นทางเลือกที่ดีที่สุด (ในการช่วยจำ) ซึ่งพวกเขาให้บริการที่แสนง่ายและสามารถเชื่อมโยงด้วยระบบ Application ผ่านระบบ IoT ได้อีกด้วย ถือว่าเป็นแพลตฟอร์มที่สามาถเชื่อมโยงกับเว็บเบราเซอร์ได้ทุกเว็บ (ผ่านการซิงค์รหัสผ่านอุปกรณ์ต่างๆเข้าด้วยกัน) แต่อย่างไรก็ตามอย่างที่ได้กล่าวไปตอนต้นว่า “ยังมีอีกหลาย Dashboard” ที่ให้บริการในลักษณะเช่นเดียวกัน ไม่ว่าจะเป็น Application หรือ ใน WebAccess ที่จะช่วยให้คุณจดจำรหัสผ่านได้อย่างดี ซึ่งหากคุณมีตัวช่วยในการจดจำที่ดีแล้ว คุณจะต้องหันมาให้ความสำคัญกับการตั้งค่ารหัสผ่านให้แข็งแรงมากกว่าเดิม   4 Traditional Password Advices และนี่ก็คือ 4 เทคนิคที่จะช่วยให้รหัสผ่านของคุณมีความแข็งแรงและยากต่อการคาดเดา   1. Has 12 Characters, Minimum ควรที 12 ตัวเป็นอย่างต่ำ : ในการตั้งรหัสผ่านให้ยากต่อการคาดเดาควรจะมีรหัสผ่านที่ยาว จนยากที่จะคาดเดาได้ ซึ่งตามหลักสากลควรจะมีอย่างต่ำ 12-14 ตัวอักษร ซึ่งแน่นอนว่า ! หากมีใครสักคนต้องการขโมยรหัสผ่านนี้คงจะต้องใช้เวลานานมากในการเดารหัสผ่าน 2. Includes Numbers, Symbols,...

Read More
Vulnerability Management and Scanning

Vulnerability Management and Scanning 4 ขั้นตอนในการอุดช่องโหว่และแสกนความเสี่ยง   HIGHLIGHT - การจัดการความเสี่ยงเป็นกระบวนการสำคัญในการทำงานด้านความปลอดภัยของแต่ละองค์กร ซึ่งจะเริ่มต้นตั้งแต่การวางแผนจนไปถึงการรายงานผล เพื่อจัดการช่องโหว่ทั้งหมดที่เกิดขึ้นได้อย่างเป็นระบบ - ช่องโหว่ด้านความปลอดภัยหมายถึงจุดอ่อนทางเทคโนโลยีและข้อบกพร่องของบุคลากร ซึ่งจะเปิดช่องให้ผู้บุกรุกสามารถสร้างความเสียหายให้กับองค์กรได้ - กระบวนการนี้จะต้องดำเนินการอย่างต่อเนื่องเพื่ออัพเดทและติดตามการเปลี่ยนแปลงใหม่ๆที่เกิดขึ้น ทั้งของฝั่งเครื่องมือที่ใช้ และฝั่งภัยคุกคามที่มีการพัฒนาขึ้นทุกวันเช่นเดียวกัน ซอฟต์แวร์ที่ใช้ในการจัดการช่องโหว่จะสามารถช่วยให้กระบวนการนี้เกิดขึ้นได้อย่างเป็นอัตโนมัติ โดยจะสามารถใช้เครื่องมือที่ทันสมัยเหล่านี้ในการสแกนหาช่องโหว่ของเครือข่าย รวมไปถึงในระบบต่างๆที่มีส่วนเกี่ยวข้องกับองค์กรอีกด้วย สำหรับ “Vulnerability Management” จะสามารถแบ่งออกได้เป็น 4 ขั้นตอนดังนี้ Step 1: Identifying Vulnerabilities หัวใจสำคัญของทางออกในการจัดการช่องโหว่ที่เกิดขึ้นในองค์กร ก็คือการเริ่มต้นในการหาช่องโหว่ จากเครื่องมือที่ใช้ในการสแกนซึ่งจะประกอบด้วยกัน 4 ขั้นตอนดังนี้ - เครื่องมือสแกนเนอร์ทำการสแกนเข้าไปที่ระบบ - ทำการเข้าถึงเครือข่ายด้วยการส่งข้อมูล TCP/UDP เพื่อระบุพอร์ตเปิดให้สแกนเนอร์เข้าไปทำการตรวจหาช่องโหว่ - ซึ่งจะสามารถเข้าสู่ระบบได้จากระยะไกล (Remote - Log in) - รวบรวมข้อมูลจากระบบโดยละเอียด และเชื่อมโยงข้อมูลทั้งหมดเพื่อวางแผนแก้ไขช่องโหว่ที่เกิดขึ้น การสแกนช่องโหว่นี้สามารถระบุความหลากหลายของระบบที่ใช้งานบนเครือข่ายเช่น แล็ปท็อปและเดสก์ท็อปเซิร์ฟเวอร์เสมือนจริง โดยระบบจะตรวจสอบส่วนต่างๆภายในเครือข่ายและการใช้งานไม่ว่าจะเป็น ได้แก่ ระบบปฏิบัติการ, ซอฟต์แวร์ที่ติดตั้ง, บัญชีผู้ใช้, โครงสร้างระบบไฟล์, และการกำหนดค่าระบบและอื่นๆ โดยข้อมูลที่ได้ทั้งหมดจะสามารถเชื่อมโยงช่องโหว่ที่ระบบสแกนรู้จัก ก่อนจะทำการวิเคราะห์ช่องโหว่จากฐานข้อมูลเพื่อรายงานผล การสแกนช่องโหว่และความปลอดภัยที่มีประสิทธิภาพ จะต้องมาจาก “การกำหนดค่า” ซึ่งเป็นองค์ประกอบสำคัญของการจัดการความเสี่ยง แต่ในบางครั้งสแกนเนอร์อาจจะขัดขวางเครือข่ายได้ หากแบนด์วิธของเครือข่ายมีจำนวน ดังนั้นผู้ดูแลระบบความต้องจัดสรรเวลาในการสแกนให้ลงตัวเพื่อไม่ให้ขั้นตอนนี้มาทำลายการทำงานปกติ Step 2: Evaluating Vulnerabilities หลักจากตรวจพบช่องโหว่และความเสี่ยงที่อาจจะเข้ามาคุกคามองค์แล้ว ขั้นตอนสำคัญต่อมาก็คือ “การประเมินความเสี่ยงที่เกิด” และจัดการอย่างเหมาะสม อีกทั้งยังต้องสอดคล้องกับกลยุทธ์การบริหารความเสี่ยงขององค์กร ซึ่งส่วนมากแต่ละองค์กรจะเลือกประเมินการแก้ปัญหาโดยการใช้ Common...

Read More