Network Tag

Starlink Space X Starlink คืออีกหน่วยธุรกิจ (Business Unit) ของ SpaceX บริษัทผู้พัฒนาเทคโนโลยีอวกาศและจรวดที่สามารถนำกลับมาใช้ใหม่ได้อีกครั้ง (เพื่อประหยัดต้นทุนการเดินทางสู่อวกาศ) ที่ อีลอน มัสก์ ตั้งขึ้นมา โดยใช้ศักยภาพของ SpaceX ในการติดตั้งดาวเทียมทั้งหมดของ Starlink ซึ่งเป็นดาวเทียมที่ใช้ส่งสัญญาณลงมายังโลก  มีเป้าหมายเพื่อให้ผู้ใช้ที่ติดตั้งจานรับสัญญาณสามารถเข้าถึงอินเทอร์เน็ตได้ ซึ่งต่างจากอินเทอร์เน็ตแบบดั้งเดิมที่ใช้กันอย่างแพร่หลายในปัจจุบันอย่างการเดินสายไฟเบอร์ออปติก ที่มีข้อจำกัดคือติดตั้งได้ยาก โดยเฉพาะพื้นที่ห่างไกลที่ยังไม่ค่อยมีโครงสร้างพื้นฐาน และข้อจำกัดอีกข้อคือการเดินสายสื่อสารจากเสาไฟฟ้าเพื่อเชื่อมต่อเข้ามาในบ้านหรืออาคาร หากมีจุดใดจุดหนึ่งระหว่างทางชำรุดหรือเสียหาย ก็จะไม่สามารถได้งานอินเทอร์เน็ตได้ ซึ่งอาจเป็นปัญหาที่ยูเครนกำลังประสบอยู่ โดยเป้าหมายของ Starlink คือต้องการให้ทุกคนบนโลกสามารถเข้าถึงอินเทอร์เน็ตได้ ไม่ว่าจะอยู่ที่ไหนก็ตาม (ยกเว้นขั้วโลกเหนือและใต้) นอกจากนั้นยังกำลังพัฒนาบริการเพื่อให้ผู้โดยสารบนเครื่องบินสามารถเชื่อมต่อ WiFi เพื่อเข้าถึงอินเทอร์เน็ตได้อีกด้วย  เราจะเชื่อมต่ออินเทอร์เน็ตบ้านจากดาวเทียม Starlink ได้อย่างไร? และราคาเท่าไร? การติดตั้งเพื่อใช้บริการอินเทอร์เน็ตจาก Starlink ง่ายนิดเดียว เพียงแค่ติดตั้งจานรับสัญญาณดาวเทียมเล็กๆ เพื่อรับสัญญาณจากดาวเทียมและส่งต่อเข้าไปในเราเตอร์ที่อยู่ในบ้าน โดยการติดตั้งจานรับสัญญาณดาวเทียมสามารถติดตั้งได้บนหลังคา สนามหญ้า และพื้นที่อื่นๆ ภายนอกตัวบ้าน  โดยแนะนำให้ผู้ใช้งานหลีกเลี่ยงการหันหน้าจานในทิศทางที่จะมีวัตถุหรือสิ่งของใดๆ มาบังสัญญาณ ซึ่งอาจจะส่งผลกระทบกับคุณภาพการเชื่อมต่อได้ ตัวอย่างเช่น หากบริเวณหน้าจานดาวเทียมถูกปกคลุมด้วยหิมะหนาแน่น มีฝนตกหนัก หรือเจอพายุลมแรง ก็อาจจะทำให้ความเร็วดาวน์โหลดลดลง ไปจนถึงไม่สามารถเข้าถึงการใช้งานอินเทอร์เน็ตได้  ค่าบริการรายเดือนของ Starlink อยู่ที่ 99 ดอลลาร์ต่อเดือน หรือประมาณ 3,000 บาทต่อเดือน บวกค่าใช้จ่ายของจานรับสัญญาณและเราเตอร์อีก 499 ดอลลาร์ หรือประมาณ 16,000 บาท อินเทอร์เน็ตจาก...

Read More
AWS Networking Services

AWS Networking Services แบบใดเหมาะกับเครือข่ายของคุณ . . สถาปัตยกรรมระบบคลาวด์ต้องการการเชื่อมต่อเครือข่ายที่ปลอดภัยและเชื่อถือได้ ไม่ว่าองค์กรจะโฮสต์งานทั้งหมดในระบบคลาวด์ หรือเก็บแอปพลิเคชันและข้อมูลบางอย่างไว้ในองค์กร ระบบจะทำงานได้อย่างถูกต้องก็ต่อเมื่อมีการเชื่อมต่อ Network ที่ปลอดภัยและเชื่อถือได้และระหว่างทรัพยากร . ทีมไอทีพึ่งพาบริการเครือข่ายคลาวด์สาธารณะในการจัดการและตรวจสอบปริมาณการใช้งานอำนวยความสะดวกในการสื่อสารข้ามสภาพแวดล้อมปกป้องข้อมูลที่ละเอียดอ่อนจากการเปิดเผยต่อสาธารณะและฟังก์ชันอื่น ๆ อีกมากมาย . AWS นำเสนอบริการที่หลากหลายเพื่อช่วยให้ผู้ใช้ระบบคลาวด์สร้างและรักษาการเชื่อมต่อเครือข่ายและความปลอดภัยสำหรับแอปพลิเคชันของตนทั้งในองค์กรและในระบบคลาวด์ สำรวจรายการบริการเครือข่าย AWS นี้เพื่อดูว่าคุณลักษณะใดตรงตามข้อกำหนดเครือข่ายของคุณ . . Amazon Virtual Private Cloud . Amazon Virtual Private Cloud (VPC) สร้างเครือข่ายเสมือนที่นักพัฒนาสามารถเปิดใช้ทรัพยากรในส่วนที่แยกต่างหากของ AWS cloud นักพัฒนาใช้เครื่องมือนี้เพื่อเปิดใช้งานการสื่อสารที่ปลอดภัยระหว่างส่วนต่างๆของเครือข่ายคลาวด์เช่นอินสแตนซ์ Amazon EC2 ใน subnets ที่แตกต่างกัน . การกำหนดค่าเครือข่ายสามารถปรับแต่งได้ด้วย Amazon VPC ดังนั้นนักพัฒนาจึงสามารถควบคุมตัวเลือกการกำหนดค่าได้เช่นช่วงที่อยู่ IP และเมื่อไหร่ที่จะใช้ subnets สาธารณะและส่วนตัว นักพัฒนาและผู้ดูแลระบบยังสามารถสร้างกลุ่มความปลอดภัยและใช้รายการควบคุมการเข้าถึงเครือข่ายเพื่อกรองการรับส่งข้อมูลสำหรับเครือข่ายเสมือนที่ปลอดภัยยิ่งขึ้น คุณลักษณะการกำหนดเส้นทางขาเข้าของ VPC เป็นอีกวิธีหนึ่งในการเพิ่มความปลอดภัยของเครือข่าย VPC การกำหนดเส้นทางขาเข้า VPC ช่วยให้คุณสามารถปรับใช้อุปกรณ์รักษาความปลอดภัยเพื่อคัดกรองการรับส่งข้อมูล VPC ขาเข้าและขาออก . ทีมไอทีใช้ Amazon VPC เพื่อเชื่อมต่อแอปพลิเคชันระบบคลาวด์กับศูนย์ข้อมูลและเชื่อมต่อเครือข่ายขององค์กรกับระบบคลาวด์รวมถึงกรณีการใช้งานอื่น ๆ . . Elastic Load Balancing . Elastic Load Balancing (ELB) เป็นบริการของ Amazon ที่กระจายการรับส่งข้อมูลแอปพลิเคชันขาเข้าโดยอัตโนมัติในหลายเป้าหมายและ Availability Zone นอกจากนี้ยังปรับขนาดทรัพยากรเพื่อตอบสนองความต้องการด้านการจราจร ELB กระจายการรับส่งข้อมูลไปยังเป้าหมายรวมถึงอินสแตนซ์...

Read More
Compliance and Regulatory Frameworks

Compliance and Regulatory Frameworks กรอบความปลอดภัยแบบไหนเหมาะกับคุณ แนวทางและแนวการปฏิบัติที่ดี ที่มีอิทธิพลต่อองค์กรในปัจจุบัน   At a Glance: กรอบการปฏิบัติตามกฎระเบียบและข้อบังคับคือแนวทางการปฏิบัติที่ดีที่สุดขององค์กร เพื่อให้ให้องค์กรสามารถปรับปรุงกระบวนการเสริมสร้างความปลอดภัยและบรรลุวัตถุประสงค์ทางธุรกิจได้ในอีกหลายๆด้าน “ตัวอย่างเช่น บริษัทของเอกชนเสนอขายโซลูชั่นระบบคลาวด์ให้กับหน่วยงานของรัฐ การดำเนินการกฎระเบียบที่วางเอาไว้จะช่วยส่งเสริมให้ธุรกิจประสบความสำเร็จได้เป็นอย่างดี” กรอบการปฏิบัติเหล่านี้จะส่งผลให้การสื่อสารกันระหว่างห้องเซิร์ฟเวอร์ไปยังห้องทำงานได้อย่างราบรื่น โดยมาตรฐานของกฎระเบียบและข้อบังคับนี้จะใช้ประโยชน์ได้โดย ผู้ตรวจสอบภายในองค์กรและผู้มีส่วนได้ส่วนเสียภายในองค์กร จะสามารถใช้กรอบการปฏิบัตินี้ “เพื่อประเมินและควบคุมภายในองค์กรได้” ผู้ตรวจสอบและประเมินจากภายนอกสามารถใช้ “กรอบการปฏิบัติ” เหล่านี้ในการประเมินเพื่อรับรองการทำงานขององค์กรได้อีกด้วย บุคคลภายนอกอื่นๆเช่น “ลูกค้า นักลงทุน หรือกลุ่มธุรกิจอื่นๆ” จะสามารถนำมาใช้ประเมินความเสี่ยงที่อาจจะเกิดขึ้นภายในองค์กรได้อีกด้วย   การปฏิบัติตามกรอบข้อบังคับที่จะสามารถเปลี่ยนแปลงและปรับแต่งให้เข้ากับสภาพแวดล้อมที่เปลี่ยนไปตลอดเวลา ซึ่งประสิทธิภาพในการควบคุมอาจจะลดลงได้เช่นเดียวกัน “การเฝ้าติดตามการเปลี่ยนแปลงอยู่เป็นประจำคือสิ่งที่จะช่วยให้ควบคุมความปลอดภัยได้” ซึ่งหากคุณทำงานร่วมกันกับทีมรักษาความปลอดภัยของข้อมูล (IS) นี่คือกรอบการดูแลที่คุณอาจจะได้พบ   Sarbanes-Oxley (SOX)   -              ทำไมถึงต้องมี SOX ? ตามที่ Sarbanes-Oxley Act ได้มีการรับรองในปี 2545 ซึ่งจะได้รับการรับรองในการป้องกันการคุกคาม ภายหลังเรื่องราวที่เกิดขึ้นใน Enron, WorldCom และ Tyco ที่ได้รับผลกระทบในเรื่องของความไว้วางใจจากนักลงทุน หากคุณเป็นส่วนหนึ่งของ IS จะมีผลต่อคุณอย่างไร ? มีข้อกำหนดด้านความปลอดภัยที่หลากหลายเลยทีเดียวสำหรับแอพพลิเคชั่นและระบบที่ใช้การประมวลข้อมูลทางการเงิน โดยจะเป็นการควบคุมด้านระบบไอทีทั่วไป (ITGCs) โดยการควบคุมแบบ Entity-Level จำเป็นที่ต้องได้รับการจัดการโดย IS team   กรอบการทำงานในลักษณะนี้ เหมาะสมกับองค์กรประเภทใด ? กรอบตามการควบคุมนี้จะเหมาะกับบริษัทมหาชนทั่วไป และบริษัทที่เกี่ยวกับงานเงิน และตลอดหุ้น (IPO)   PCI DSS ...

Read More
Incident Response - Rapid7

Incident Response ความพร้อมในการรับมือภัยฉุกเฉิน - Rapid7 Incident Response "It's not if, it's when": Preparing for a breach ความสามารถในการตอบสนองกับเหตุการณ์ฉุกเฉิน ไม่ใช่เมื่อไหร่ แต่อยู่ที่เตรียมตัวดีแค่ไหน   At a Glance:   เมื่อทีมรักษาความปลอดภัยขององค์กรของคุณสามารถตรวจพบ “ภัยคุกคาม” ที่เข้ามาภายในเครือข่ายขององค์กร และอะไรจะเกิดขึ้นต่อไปหลังจากนั้น ? หากไม่มีการเตรียมความพร้อมในการรับมืออย่างเป็นระบบและถูกต้อง ซึ่งขั้นตอนเหล่านี้จำเป็นที่จะต้องมีแผนการรับมือกับเหตุการณ์เหล่านี้ หรือที่เรียกว่า “Incident Response Plan (IRP)” อย่างเป็นขั้นเป็นตอน ซึ่งความรับผิดชอบเหล่านี้อาจจะเป็นของทีมความปลอดภัยภายในองค์กร หรือแม้แต่การเลือกใช้ Outsource การเตรียมความพร้อมของ IRP คือ “สิ่งสำคัญเสมอในการสร้างความปลอดภัยให้กับเครือข่ายขององค์กร”   ความพร้อมในการตอบสนองต่อภัยคุกคามจะต้องประกอบขึ้นจากองค์ประกอบเหล่านี้ : การจัดการและการประสานงานระหว่างทีมงาน ทั้งหน่วยงามภายในและ Outsource ในระดับสูง การวิเคราะห์เชิงลึกทางเทคนิคของเหตุการณ์และภัยคุกคามที่ถูกต้อง วางขอบเขตการพิจารณาว่าใคร หน่วยงานไหน ส่วนใดได้รับผลกระทบจากสิ่งที่เกิดขึ้น การสื่อสาร รับส่งของมูลที่เป็นประโยชน์ระหว่างกันได้ในช่วงที่เกิดเหตุการณ์ “ภาวะวิกฤติ” การประสานงานและตอบสนองในทางกฎหมายว่าจะสามารถดำเนินการได้ในทิศทางใด คำแนะนำในการฟื้นฟูบรรเทา จากความเสียหายและผลกระทบที่เกิดขึ้น เพื่อให้คงการทำงานต่อไปได้อย่างราบรื่น ไม่ติดขัด จนทำให้เสียระบบของการทำงาน   Organization-Wide Preparation:   "การวางแผนเตรียมตัวในภาคองค์กร" การตอบสนองกับเหตุการณ์และภัยคุกคามที่เกิดขึ้น จะต้องเกิดขึ้นภายในองค์กร “โดยส่วนรวม” เนื่องจากเมื่อ “เกิดภัยคุกคาม” คนที่ได้รับผลกระทบไม่ได้มีเพียงแค่ฝ่าย IT ที่รับผิดชอบดูแลเท่านั้น แต่ผู้ที่มีส่วนได้ส่วนเสียกับเหตุการณ์นี้คือ...

Read More

ทำความเข้าใจ Security Operations Center (SOC) Rapid7   At a Glance: ศูนย์การรักษาความปลอดภัย หรือ SOC ทำหน้าที่คล้ายสำนักงานใหญ่ด้านความปลอดภัยในเครือข่าย ที่ซึ่งเป็นศูนย์รวมของทั้งหน่วยงานจริงและในรูปแบบเสมือนที่ใช้ในการทดสอบระบบ เพื่อเอื้อในการตอบสนองปัญหาด้านความปลอดภัยและเหตุการณ์ฉุกเฉินที่อาจจะเจอได้อย่างไม่คาดคิด  ซึ่งโมเดลในลักษณะนี้จะถูกใช้กันโดยกว้างขวางในชื่อ IDR ที่จะสามารถจำลอง และมีการจัดการความปลอดภัยได้ในขั้นสูงเลยทีเดียว โดยศูนย์รักษาความปลอดภัยในรูปแบบนี้อาจจะแตกต่างจากที่คุณคิด จินตนาการเหมือนในภาพยนตร์แบบสงครามโลกที่จะต้องนั่งประชุมกันในห้องมืด และมีการวางแผนอย่างซับซ้อน แต่ถึงจะแตกต่างกันเพียงไร เป้าหมายก็ยังคงเหมือนกันก็คือ “การป้องกันภัยคุกคามและบริหารความเสี่ยงที่จะเข้ามา”   ใครคือคนที่ต้องการ “Security Operations Center (SOC) ไม่ว่าองค์กรจะมีขนาดเล็กหรือขนาดใหญ่ก็ล้วนที่จะต้องการความปลอดภัยกันทั้งนั้น ซึ่งในบางองค์กรก็อาจจะมีทีมเฉพาะด้านในตรวจสอบและดูแลความปลอดภัยกันอยู่แล้ว แต่อย่างไรก็ตามเหตุการณ์ด้านความปลอดภัยนี้อาจจะเกิดขึ้นได้ตลอดเวลา ซึ่งในบางครั้งทีมงานความปลอดภัยขององค์กรอาจจะไม่สามารถดูแลได้ตลอดเวลา อีกทั้งยังมีความซับซ้อนในระดับสูงอีกด้วย แต่ไม่ว่าปัญหาที่เกิดขึ้นจะมีความซับซ้อนเพียงใด SOC จะสามารถช่วยทีมงานความปลอดภัยขององค์กรดูแล และบริหารจัดการข้อมูลและสร้างความปลอดภัยขององค์กรได้ดียิ่งขึ้น นอกจากนั้น SOC ยังเป็นศูนย์กลางเชิงยุทธศาสตร์เพื่อให้ทีมงานทราบถึงสิ่งที่ใหญ่กว่า แนวโน้มด้านความปลอดภัยในระยะยาวอีกด้วย สำหรับศูนย์ความปลอดภัยทั่วไปจะทำหน้าที่ “แจ้งเตือนข่าวสารด้านความปลอดภัย” “ตรวจสอบภัยคุกคามที่จะเข้ามา” ซึ่งก็จะสามารถสร้างความปลอดภัยได้ในระดับหนึ่ง “แต่ส่วนนี้ SOC จะสามารถทำงานได้เหนือกว่าไปอีกขั้นในการตรวจสอบรายงานเหล่านั้นว่าผิดพลาดหรือไม่ เพราะบางครั้งสิ่งเหล่านั้นก็อาจจะไม่ใช่ภัยคุกคามก็ได้” และหากการทำงานของ SOC มีประสิทธิภาพสูงก็จะสามารถตอบสนองและเหมาสมเป็นอย่างมากในการกู้คืน และดูแลข้อมูลของเจ้าหน้าที่ในองค์กร SOC ถือเป็นการรวมตัวของระบบที่มีประสิทธิภาพสูงในการรักษาความปลอดภัยด้านเครือข่ายขององค์กร มีการทำงานที่ซับซ้อน เหมาะกับการทำงานที่มีเครือข่ายที่จะต้องใช้งาน ซึ่งด้วยเหตุผลนี้เองทำให้ SOC เหมาะกับงานใช้งานในเครือข่ายขององค์กรมากกว่าการใช้ภายในบ้าน   Laying the Groundwork (การวางรากฐาน) ระบบความปลอดภัยที่ดีจะต้องมาจากรากฐานที่มั่นคงด้วยเช่นเดียวกัน ซึ่งองค์กรเองจะต้องวางรากฐานไว้ให้มั่นคงก่อนที่จะใช้ SOC อย่างมีประสิทธิภาพ ประการแรกคือ “การมีโปรแกรมจัดการเบื้องต้นที่ดี” ซึ่งในส่วนนี้รวมถึงเทคโนโลยีในการป้องกันภัยคุกคามต่างๆ รวมถึงระบบการแสกนหาช่องโหว่อย่างสม่ำเสมอและสามารถเชื่อมโยงกับส่วนอื่นๆได้อีกด้วย ประการที่สองคือ “แผนตอบสนองต่อเหตุการณ์ที่เกิดขึ้น” การวางแผนการรับมือที่มีประสิทธิภาพ...

Read More
Rapid7

Security Program Basics พื้นฐานของความปลอดภัย (วางรากฐานเพื่อความปลอดภัยขององค์กร)   At a Glance: “ความปลอดภัยในด้านเทคโนโลยี” กำลังเป็นคำที่พูดถึงกันเป็นอย่างมาก และยิ่งหากคุณเป็นคนที่ต้องทำงานในเกี่ยวข้องในด้านของไอที เทคโนโลยีแล้วด้วยนั้นการสร้างความปลอดภัยคือสิ่งที่สำคัญมากเลยทีเดียว แต่ก็มีหลายคำถามที่เกิดขึ้น “ความปลอดภัยนี้สามารถสร้างและเริ่มขึ้นได้ที่จุดใน” “ถ้าหากต้องการสร้างความปลอดภัยนี้ความจะต้องทำอย่างไร” ก่อนที่จะเข้าถึงเรื่องราวของความปลอดภัยนี้ “คุณต้องกลับมาสร้างความมั่นใจก่อนว่า องค์กรของคุณมีการสร้างทั้ง 5 ปัจจัยเหล่านี้ได้ดีมากแค่ไหน” Asset Inventory : ความพร้อมด้านทรัพยากรและทรัพย์สิน Multi-factor authentication (MFA) : การตรวจสอบสิทธิ์การใช้ต่างๆ Patch Management : การบริหารจัดการระบบ Patch Network Segmentation : การแบ่งส่วนของเครือข่าย Decentralization : การกระจายของอำนาจการดูแล   ในการรวบรวมปัจจัยที่จะช่วยให้คุณสร้างพื้นฐานของความปลอดภัยขององค์นี้ “คือการลดความเสี่ยงโดยรวมที่คุณจำเป็นต้องรู้”   Asset Inventory   นี่คือการเริ่มต้นของรากฐานความปลอดภัยของ “ระบบการรักษาความปลอดภัย” ซึ่งในส่วนนี้คือพื้นฐานเพื่อนำไปสูงการปฏิบัติในทางอื่น ถ้าขาดในส่วนนี้ไปก็จะทำให้การรักษาความปลอดภัยด้อยลงไปได้ทันที เพราะการตรวจเช็คระบบความสามารถในการรับมือความปลอดภัยขององค์กรของคุณ ก็ต้องวัดจาก “ความพร้อมของสินทรัพย์ในเครือข่ายของคุณและระบบซอฟต์แวร์ ว่ามีมากน้อยเพียงใดและระบบบริหารจัดการดีเพียงไร”   ต้องทำความเข้าใจในส่วนนี้ก่อนว่าคำว่า “สินทรัพย์” ในเรื่องความปลอดภัยของเครือข่ายนี้หมายถึง “PC, Laptops, Routers, Firewall, Printers, Cloud Applications และส่วนต่างๆที่มีผลต่อการใช้งานเครือข่ายขององค์กร”   ดังนั้นความพร้อมของ “เครื่องมือ” คือทางออกในการแก้ปัญหาความปลอดภัย และหัวใจในการสร้างระบบความปลอดภัยที่มีเสถียรภาพและเชื่อถือได้ “อีกทั้งยังสามารถทำให้ตัวผู้ประกอบการเองสามารถตรวจเช็คและดูแลข้อมูลกันได้แบบ Real Time ได้เลยทีเดียว”   Multi-factor authentication   โปรแกรมและระบบในการรักษาความปลอดภัยที่มีประสิทธิภาพต้องเริ่มต้นที่ “การตรวจสอบสิทธิ์ในการเข้าถึงข้อมูลทั้งในรูปแบบองค์กรและส่วนบุคคล” โดยรูปแบบในการตรวจสอบที่มีประสิทธิ์ภาพมีอยู่ด้วยกัน...

Read More