Microsoft Azure Tag

ทำไมต้องใช้ Cloud แทนซื้อ Server 1. ประมาณการงบได้ ใช้เท่าไหร่ จ่ายเท่านั้น ตัวอย่างที่ 1 ถ้าต้องการทรัพยากรใน server เพิ่ม ก็จ่ายเงินเพิ่มเท่าที่ใช้ ไม่ต้องซื้อ server ที่ต้องรองรับในอนาคตที่ไม่รู้จะใช้ไหมแบบก่อน ตัวอย่างที่ 2 ถ้าซื้อไปแล้วและ project นั้นไม่สำเร็จ ก็จะเสียหายมาก เพราะมีค่าเสื่อม เช่น ซื้อ server ราคา 300,000 บาท คิดค่าเสื่อม 3 ปี ก็จะลดปีละประมาณ 100,000 บาท 2. ตัดค่าใช้จ่ายบริษัทได้ เจ้านายชอบ 3. รักษา cashflow บริษัทให้นำเงินไปลงทุนอย่างเหมาะสม 4. จะเปรียบเทียบแบบไหนคุ้มกว่ากันล่ะ จะมีส่วนต่างอยู่ 3 ปี เช่น ถ้าซื้อ server 300,000 บาท เช่า cloud ก็เดือนละประมาณ 8,333 บาท ถ้าคิดแบบง่ายซื้อ server มากกว่า 3 ปีก็คุ้มแล้ว แต่ความเป็นจริงยังที่สิ่งต่างๆ ที่เรานับไม่ได้ เช่น ค่าคนดูแล, ค่าไฟห้อง server, ค่าใช้จ่ายที่ทำให้ไม่ได้ลดหย่อนภาษี, ค่า downtime ที่อาจจะประเมินไม่ได้, ค่าเสียโอกาสรอ, และ ความเสียหายทวีคูณถ้า project...

Read More

7 ขั้นตอนที่ "แฮกเกอร์" ใช้เพื่อเล่นงานคุณ     ทุกวันนี้มีผู้ใช้งานในระบบเครือข่ายของ Microsoft มากกว่า 1,200 ล้านคน ใน 140 ประเทศ และ 107 ภาษา ตามที่ Microsoft ได้ให้ข้อมูลพบว่าจำนวน 80% ของบริษัทที่ติดอยู่อันดับ “Fortune 500” เลือกใช้งานในระบบ Microsoft Azure Cloud และมากกว่า 400 ล้านเครื่องใช้ระบบ “Windows 10”   ถึงแม้ว่าพื้นฐานของระบบ “Microsoft” จะมีระบบรักษาความปลอดภัยในระดับสูงก็ตาม แต่หากก็มีช่องโหว่อยู่หลายส่วนจากความซับซ้อนของการใช้งาน และความหลากหลายของบัญชีที่ตัวผู้ใช้เองสร้างขึ้น รวมไปถึงอีกหลายความเสี่ยงที่อาจจะเข้ามาโจมตีเครือข่ายได้   The 7 Steps of a Cyber Attack   แม้ว่าในปัจจุบันจะมีรูปแบบการโจมตีของเหล่า “ภัยคุกคาม” ที่หลากหลายมากในบทความ 7 Common Types of Cybersecurity แต่สำหรับ 7 ขั้นตอนนี้ที่จะกล่าวถึงนี้คือวิธีพื้นฐานที่ประสบความสำเร็จในการโจมตีอยู่เสมอ   1. Reconnaissance   เหล่าแฮกเกอร์จะคอยสอดส่อง และมองหาเป้าหมายอยู่เสมอ ว่าองค์กรใดที่พอจะมีจุดอ่อนและสามารถเข้าไปคุกคามขโมยข้อมูลได้ ซึ่งเหล่าแฮกเกอร์จะแฝงตัวอยู่ทั่วไปจนในบ้างครั้งยากที่จะแยกออกได้เลยทีเดียวว่าใครคือ “แฮกเกอร์”   2. Scanning   หากพวกเขาพบว่าองค์กรเป้าหมายเรียบร้อยแล้ว “แฮกเกอร์” จะทำ ”การสแกน” มองหาความจุดอ่อนหรือจุดที่สามารถเจาะระบบได้ง่ายที่สุด และจะต้องตรงกับความต้องการของ “แฮกเกอร์” ด้วยเช่นเดียวกัน ซึ่งส่วนมากก็คงจะหนีไม่พ้นเรื่องของข้อมูลทางด้านการเงิน   3....

Read More