SentinelOne Tag

ตลอดหลายปีที่ผ่านมา ภัยคุกคามไซเบอร์ไม่ได้เป็นเพียงไวรัสกวนใจ ที่ทำให้เครื่องช้าหรือเด้งโฆษณาอีกต่อไป แต่กลายเป็นอาชญากรรมเต็มรูปแบบที่มีทั้งเงินทุน เป้าหมายทางการเมือง และจุดยืนทางอุดมการณ์อยู่เบื้องหลัง องค์กรต้องเผชิญกับกลุ่มผู้โจมตีที่ทำงานเป็นระบบ มีโครงสร้างเหมือนธุรกิจ ถูกสนับสนุนโดยรัฐหรือกลุ่มทุน และใช้เทคนิคที่ซับซ้อนยิ่งขึ้นเรื่อย ๆ ในอีกฝั่งหนึ่ง เทคโนโลยีป้องกัน Endpoint ก็เดินทางไกลจากยุคที่มีเพียง Antivirus แบบตรวจจับจาก Signature มาจนถึงยุค Modern EDR ที่ผสานพลังของ AI, Automation เพื่อช่วยให้ทีม Security ทำงานได้เร็วขึ้น แม่นยำขึ้น และรองรับการขยายตัวของธุรกิจได้จริง   บทความนี้จะพาคุณไล่เรียงวิวัฒนาการของ Endpoint Protection ตั้งแต่ AV, NGAV, EPP, EDR จนถึง Modern EDR และ...

Read More

  ในยุคที่ภัยคุกคามไซเบอร์พัฒนาเร็วกว่าที่หลายองค์กรจะคาดคิด ระบบป้องกันแบบเดิมอาจไม่เพียงพออีกต่อไป หลายองค์กรจึงหันมาใช้โซลูชัน Endpoint Security ระดับ Next-Generation อย่าง SentinelOne ซึ่งขึ้นชื่อเรื่องความสามารถในการตรวจจับและตอบสนองต่อภัยคุกคามได้อัตโนมัติ (Autonomous Endpoint Protection) แต่คำถามคือ “แพ็กเกจแบบไหนเหมาะกับองค์กรของคุณมากที่สุด?” วันนี้ Monster Online มีคำตอบครบจบในบทความเดียว     รู้จัก SentinelOne – ผู้นำด้าน Autonomous Cyber Defense SentinelOne คือแพลตฟอร์มด้าน Cybersecurity ที่รวมการป้องกัน การตรวจจับ และการตอบสนองเข้าด้วยกันภายใน Agent เดียว ด้วยเทคโนโลยี AI และ Machine Learning ที่ช่วยให้ Endpoint...

Read More

ในโลกที่ภัยคุกคามไซเบอร์พัฒนาอย่างรวดเร็ว การเลือกโซลูชันที่ได้รับการยอมรับจากผู้เชี่ยวชาญระดับโลกถือเป็นสิ่งสำคัญ SentinelOne ได้พิสูจน์ศักยภาพของตนเองอีกครั้ง ด้วยการครองตำแหน่ง Leader ติดต่อกัน 5 ปีซ้อน ในรายงาน Gartner® Magic Quadrant™ for Endpoint Protection Platforms (EPP) ประจำปี 2025 ซึ่งตอกย้ำถึงความแข็งแกร่งและความน่าเชื่อถือในการปกป้อง Endpoint แห่งอนาคต     SentinelOne คือใคร และทำไมถึงแตกต่าง SentinelOne เป็นผู้พัฒนาแพลตฟอร์ม Cybersecurity อัจฉริยะ ที่ผสาน Endpoint Protection (EPP), Endpoint Detection and Response (EDR) และ Extended Detection...

Read More

SentinelOne ไม่ใช่แค่ผู้ให้บริการด้านความปลอดภัย แต่เป็นเป้าหมายจริงที่โดนโจมตีโดยตรงจากกลุ่มเจาะข้อมูลทั้งองค์กรอาชญากรรมที่แสวงผลประโยชน์ ไปจนถึงหน่วยงานแฮกเกอร์ระดับชาติ ขั้นตอนเหล่านี้ทำให้ SentinelOne ต้องพัฒนาแนวทางปกป้องให้เข้มข้นและสมบูรณ์แบบยิ่งกว่าผู้อื่น   ภายในบทความ “Top‑Tier Target | What It Takes to Defend a Cybersecurity Company from Today’s Adversaries” (28 เมษายน 2025), SentinelOne ยอมรับตรง ๆ ว่าบริษัทของตัวเองโดนโจมตีจริง โดยผู้โจมตีเข้ามาในรูปแบบหลากหลาย ตั้งแต่ผู้สมัครงานปลอม สายลับเกาหลีเหนือที่แอบแฝงเข้ามาตรวจสอบช่องโหว่และระบบ ไปจนถึงกลุ่มแรนซัมแวร์ที่พยายามใช้แพลตฟอร์มของ SentinelOne เพื่อโจมตีผู้ใช้งานอื่น ๆ ความจริงที่ว่า “คนในวงการความปลอดภัยเองก็ไม่ได้ปลอดภัย” กลายเป็นแรงผลักดันให้ SentinelOne พัฒนาระบบป้องกันแบบไม่นิ่งเฉย และทดลองใช้มาตรการจริง...

Read More
SentinelOne EDR

นักวิจัยด้านความปลอดภัยค้นพบวิธีการโจมตีสุดซับซ้อน! แฮกเกอร์สามารถปิดการป้องกัน Endpoint Security ของ SentinelOne เพื่อติดตั้ง Babuk Ransomware โดยไม่ถูกตรวจจับ เทคนิคใหม่นี้มีชื่อว่า "Bring Your Own Installer" ถูกค้นพบโดยทีม Stroz Friedberg Incident Response ของ Aon ระหว่างการตรวจสอบเหตุการณ์โจมตีด้วย Babuk Ransomware วิธีการนี้ใช้ประโยชน์จากช่องโหว่ในกระบวนการอัปเกรด Agent ของ SentinelOne ทำให้ผู้โจมตีสามารถหลีกเลี่ยงการป้องกันการเปลี่ยนแปลง (Anti-Tamper Protection) ของโซลูชัน EDR ได้ โดยไม่จำเป็นต้องเข้าถึงคอนโซลผู้ดูแลระบบ (Administrative Console) หรือใช้เครื่องมือพิเศษใดๆ กลไกการโจมตีทำงานอย่างไร? ทีม Stroz Friedberg...

Read More
SentinelOne

โลกไซเบอร์ยังคงเป็นสนามประลองที่เต็มไปด้วยภัยคุกคามล่าสุด และในครั้งนี้ บริษัทรักษาความปลอดภัยไซเบอร์ชื่อดังอย่าง SentinelOne ได้ออกมาเปิดโปงปฏิบัติการจารกรรมทางไซเบอร์ครั้งใหม่ที่น่าจับตามอง ซึ่งมีชื่อรหัสว่า "PurpleHaze" โดยมีเป้าหมายที่น่าตกใจคือ โครงสร้างพื้นฐานของ SentinelOne เอง รวมถึงลูกค้าที่มีมูลค่าสูงของพวกเขา "PurpleHaze": เงื้อมมือมังกรที่ซ่อนเร้น จากการรายงานของ The Hacker News อ้างอิงข้อมูลจาก SentinelOne ระบุว่า กลุ่มภัยคุกคาม "PurpleHaze" ซึ่งถูกประเมินว่ามีความเชื่อมโยงกับกลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนอีกกลุ่มหนึ่งที่รู้จักกันในชื่อ APT15 (หรือมีชื่อเรียกอื่นๆ เช่น Flea, Nylon Typhoon) ได้ดำเนินการลาดตระเวนและพยายามที่จะเข้าถึงระบบของ SentinelOne และลูกค้าบางราย จุดเริ่มต้นของการตรวจพบภัยคุกคามนี้ย้อนกลับไปในปี 2024 เมื่อพบการบุกรุกองค์กรที่เคยให้บริการด้านลอจิสติกส์ฮาร์ดแวร์แก่พนักงานของ SentinelOne ซึ่งเป็นสัญญาณที่น่ากังวลถึงความพยายามในการแทรกซึมเข้าสู่ห่วงโซ่อุปทาน กลยุทธ์และอาวุธลับของ "PurpleHaze" สิ่งที่น่าสนใจคือ กลยุทธ์และเครื่องมือที่กลุ่ม "PurpleHaze" ใช้นั้นมีความซับซ้อนและน่าจับตา โดยมีการตรวจพบการใช้...

Read More
Singularity Data Lake

แพลตฟอร์มรวบรวม จัดการ และวิเคราะห์ข้อมูล สำหรับรักษาความปลอดภัย Singularity Data Lake เปรียบเสมือน 'คลังข้อมูลอัจฉริยะ" ที่ช่วยให้การจัดการ วิเคราะห์ และตอบสนองต่อภัยคุกคามทางไซเบอร์อย่างมีประสิทธิภาพที่ดียิ่งขึ้น จุดเด่น รวมศูนย์ข้อมูล เก็บข้อมูลความปลอดภัยทั้งหมดไว้ที่เดียว ไม่ว่าจะเป็น Logs, events, alerts จากอุปกรณ์ต่าง ๆวิเคราะห์ด้วย AI ใช้เทคโนโลยีปัญญาประดิษฐ์ (AI) ประมวลผลข้อมูลจำนวนมหาศาล ค้นหาความผิดปกติ และระบุภัยคุกคามได้อย่างแม่นยำตอบสนองรวดเร็ว ช่วยให้ทีมรักษาความปลอดภัยสามารถค้นหา ตอบสนองภัยคุกคามได้รวดเร็วลดต้นทุน ลดภาระงานและคาใช้จ่ายในการจัดการข้อมูล Turn Information Into Actionable Security Insights Complete Visibility Across the Entire Organization. Improve YourSecurity...

Read More

ในช่วงเดือนที่ผ่านมามีการรั่วไหลที่น่าสนใจจํานวนมากเกิดขึ้นภายในระบบนิเวศของตลาดแรนซัมแวร์ที่เกี่ยวข้องกับ BlackCat และ Zeppelin เราเห็นชื่อที่คุ้นเคยบางชื่อครองแนวแรนซัมแวร์ในแง่ของปริมาณและการมองเห็น ในการอัปเดตของเดือนนี้เรายังกล่าวถึงช่องโหว่บางอย่างที่นักแสดงเหล่านี้ติดอาวุธในช่วงเดือนที่ผ่านมาด้านล่างโดยมีองค์กรที่มีชื่อเสียงอย่าง Microsoft SQL และ SharePoint อยู่ในเป้าหมาย Crypto drainers, DaaS และการหลอกลวงที่เกี่ยวข้องมาถึงแถวหน้าในช่วงสองสามสัปดาห์ที่ผ่านมาโดยมีการแฮ็กที่เกี่ยวข้องในบัญชีโซเชียลมีเดียที่มีชื่อเสียงหลายบัญชี เราจะกล่าวถึงการหลอกลวงล่าสุดเหล่านี้และหารือว่าการโจมตีเหล่านี้เกิดขึ้นได้อย่างไรเราจะสรุปการสนทนาของเราในเดือนนี้ซึ่งครอบคลุมการอัปเดตสั้น ๆ เกี่ยวกับโบรกเกอร์การเข้าถึงและเครื่องมือที่เป็นอันตรายที่กําหนดเป้าหมายแพลตฟอร์ม EDR พร้อมกับข่าวเชิงบวกเกี่ยวกับการบังคับใช้กฎหมายและการเปิดตัวตัวถอดรหัส Babuk การใช้ประโยชน์จากช่องโหว่ N-Day และ 0-Day อย่างต่อเนื่อง พบผู้คุกคามหลายรายที่กําหนดเป้าหมายไปที่ CVE-2023-29357 ซึ่งเป็นช่องโหว่การยกระดับสิทธิ์ที่สําคัญใน Microsoft SharePoint การใช้ประโยชน์จากข้อบกพร่องนี้อย่างต่อเนื่อง ควบคู่ไปกับการเกิดขึ้นของรหัส PoC สาธารณะ กระตุ้นให้ CISA เพิ่มข้อบกพร่องนี้ลงในแคตตาล็อกช่องโหว่ที่รู้จัก ในช่วงต้นเดือนมกราคม รายละเอียดเริ่มปรากฏขึ้นเกี่ยวกับการใช้ประโยชน์จากข้อบกพร่องซีโร่เดย์อย่างน้อยสองจุดอย่างต่อเนื่องในแพลตฟอร์ม Ivanti (Ivanti Connect Secure และ...

Read More
Ransomware

Ransomware ในปี 2024 เราคาดการณ์ว่าภัยคุกคามจากRansomwareจะยังคงมุ่งเน้นไปที่โอกาส  เทรนด์ที่เราเริ่มเน้นย้ำในปี 2022 เพิ่มแรงขึ้นตลอดปี 2023 ละคาดว่าจะรุนแรงถึงขั้นวิกฤตในปีนี้ ในอดีต อาชญากรรมไซเบอร์มักเกิดขึ้นจากแรงจูงใจที่ว่า "ทำเพื่อความฮา" พวกเขามีส่วนร่วมในกิจกรรมอันตรายเพียงเพื่อความสนุกสนานหรือสร้างความวุ่นวาย แต่ในปัจจุบัน พวกเขาถูกผลักดันด้วยผลกำไร กลายเป็นหน่วยธุรกิจที่มีเหตุผล มุ่งหาหนทางปฏิบัติงานที่ยืดหยุ่นและทำซ้ำได้เพื่อสร้างรายได้อย่างมั่นคง การเปลี่ยนแปลงของแรงจูงใจนี้ทำให้การคาดการณ์พฤติกรรมของพวกเขาง่ายขึ้นเล็กน้อย เนื่องจากการกระทำของพวกเขามีพื้นฐานมาจากเป้าหมายเชิงกลยุทธ์มากกว่าความคึกคะนองที่คาดเดาไม่ได้ 1 . การเร่งตัวของRansomwareแบบฉวยโอกาสด้วยช่องโหว่ Zero-Day ในปี 2024 ผู้ก่อภัยคุกคามด้านแรนซัมแวร์จะยังคง "ยึดโอกาส" มากขึ้น พวกเขาจะเร่งพัฒนาอาวุธจากช่องโหว่ที่เพิ่งค้นพบภายใน 24 ชั่วโมง หลังจากเจาะเข้าเครือข่ายจำนวนมากผ่านการสแกนอัตโนมัติ พวกเขาจะคัดกรองเครือข่ายเหล่านั้นด้วยมือเพื่อพิจารณาแนวทางการเรียกค่าไถ่ที่เหมาะสมและเลือกวิธีโจมตีที่เหมาะสมเนื่องจากบริษัทต่างๆ เริ่มให้ความสำคัญกับการติดแพตช์ตามลำดับความสำคัญและตอบสนองอย่างรวดเร็ว กลุ่มผู้ก่อภัยคุกคามที่มีความซับซ้อนและมีทรัพยากรมากมาย จะเริ่มลงทุนในช่องโหว่ Zero-Day ของแท้ โดยไม่ต้องรอให้มีรหัส Proof-of-Concept (PoC) ออกมากลุ่มอาชญากรรมRansomwareจะยังคง มุ่งเป้าโจมตีไปที่ซอฟต์แวร์ระดับองค์กร ทั้งผู้พัฒนาซอฟต์แวร์และองค์กรผู้ใช้งานเองจำเป็นต้องปรับตัวรับมือกับเทรนด์นี้ เหตุผลที่ซอฟต์แวร์ระดับองค์กรเป็นเป้าหมายหลัก: การใช้งานอย่างแพร่หลาย:...

Read More

ปฏิวัติการวิเคราะห์ความปลอดภัยและบันทึก | ยินดีต้อนรับสู่ Singularity Data Lake องค์กรในปัจจุบันกำลังเผชิญกับปริมาณข้อมูลมหาศาลที่ท่วมท้น ซึ่งครอบคลุมไปถึงผู้ใช้ อุปกรณ์ และเครือข่าย การเพิ่มขึ้นของปริมาณข้อมูลนี้เกิดจากการเปลี่ยนแปลงสู่ดิจิทัลที่รวดเร็ว รวมถึงการนำเครื่องมือรักษาความปลอดภัยแบบจุดมาใช้เพื่อป้องกันภัยคุกคาม ความปลอดภัยกลายเป็นปัญหาของข้อมูลขนาดใหญ่ ข้อมูลเหล่านี้แม้จะมีค่ามหาศาลสำหรับการป้องกันภัยคุกคามเชิงรุก แต่ก็มักเป็นความท้าทายในการรวบรวม ปรับรูปแบบ และวิเคราะห์ โดยเฉพาะอย่างยิ่งเมื่อกระจัดกระจายอยู่ทั่วเครื่องมือและระบบที่แยกกันโซลูชันข้อมูลแบบเดิมมักขาดความยืดหยุ่น ขยายผล และมีต้นทุนสูง ทำให้องค์กรไม่สามารถบรรลุระดับการจัดการความปลอดภัยที่ต้องการได้ ยิ่งไปกว่านั้น ภูมิทัศน์ด้านความปลอดภัยไซเบอร์ที่เปลี่ยนแปลงอย่างรวดเร็ว ยิ่งทำให้โซลูชันข้อมูลที่แข็งแกร่ง ปรับขนาดได้ และคุ้มค่า เป็นสิ่งจำเป็น รายงานระบุว่า โปรเจกต์ SIEM และ Data Lake มากถึง 60% ล้มเหลว หนึ่งในสาเหตุหลักคือความซับซ้อนมหาศาลในการนำข้อมูลจากแหล่งต่างๆ มาผสานเข้าไว้ในที่เดียวกัน องค์กรจำนวนมากต้องจัดตั้งทีมเฉพาะของวิศวกร IT และความปลอดภัย เพื่อใช้เวลาหลายวันในการจัดการ ingest...

Read More