Quantcast
Channel: Log Management and SIEM – TechTalkThai
Viewing all articles
Browse latest Browse all 64

สรุปงานสัมมนา M.Tech Security Exchange 2022 – Trust Starts With Zero

$
0
0

เมื่อวันที่ 7 เดือน 7 ที่ผ่านมา M.Tech ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยอย่างครบวงจรได้ขนทัพผลิตภัณฑ์ต่างๆมาให้ผู้เข้าชมได้ศึกษากันอย่างจุใจ โดยในงานครั้งนี้มาพร้อมกับคอนเซปต์ Trusted Start With Zero ที่กระตุ้นเตือนให้ผู้เข้าร่วมได้รับรู้ถึงภาพขององค์กรที่เปลี่ยนไป ทำให้เราไม่สามารถล้อมรอบองค์กรและเชื่อกับทุกอย่างที่อยู่ภายในอีกต่อไป

Security Exchange 2022 ในครั้งนี้ยังเป็นงานใหญ่ครั้งแรกในรอบสองปีของ M.Tech ที่อัดแน่นมากับสาระความรู้มากมาย ให้ทุกท่านได้อัปเดตกับเทคโนโลยีใหม่ๆที่ประกอบกันเป็นแนวป้องกันยุคใหม่ ทีมงาน TechTalkThai จึงขอสรุปสาระสำคัญภายในงานมาให้ทุกท่านได้ติดตามกันครับ

“ใจความสำคัญของ Zero Trust คือต้องไม่เชื่อไม่ไว้วางใจใคร ไม่ว่าผู้นั้นจะเป็นลูกค้า คู่ค้าเพราะเราไม่ได้เห็นหน้ากันเหมือนที่เคย แม้ว่าการทำงานใกล้จะเข้าสู่ความปกติเต็มที แต่รูปแบบการทำงานเปลี่ยนไปแล้ว เพราะจากที่งานเคยจำกัดแค่ในองค์กรเท่านั้นแต่ปัจจุบันกลายเป็นคลาวด์และการทำงานจากภายนอก ด้วยเหตุนี้เองเราจึงไม่อาจเชื่อใครได้อีก การนำเสนอในงานครั้งนี้เสมือนเป็นวัคซีนเข็มต่างๆที่ต้องฉีดให้องค์กรของท่านเพื่อนำมาสร้างแนวป้องกันใหม่ให้มีความทันสมัยกันสถานการณ์” — คุณกฤษณา เขมากรณ์ ผู้จัดการประจำประเทศไทย M-Solutions Technology (Thailand) Co., Ltd. กล่าว

คุณกฤษณา ยังแนะถึงกุญแจสำคัญ 5 ด้านที่องค์กรควรเร่งทำเพื่อให้บรรลุเป้าหมายของการทำ Zero Trust คือ

  1. ต้องมีระบบสำหรับการจัดการตัวตน (Identity)
  2. ต้องมีระบบสำหรับจัดการความมั่นคงปลอดภัยของเครือข่ายเพื่อป้องกันการขยายวงการโจมตี (Network Security)
  3. มีระบบตรวจตราสร้างความมั่นใจให้กับอุปกรณ์ปลายทางให้แน่ชัดว่าอุปกรณ์ที่เข้ามาใช้งานนั้นสะอาดปราศจากภัยคุกคาม (Endpoint Security)
  4. สิทธิ์ของการทำงานกับแอปพลิเคชันต้องชัดเจน รวมถึงโค้ดที่เป็นส่วนประกอบต้องปลอดภัยไร้ช่องโหว่ (Application Security)
  5. ข้อมูลที่เก็บอยู่ในองค์กรต้องปลอดภัย ถูกเก็บอย่างดีมีการเข้ารหัส การเข้าถึงถูกควบคุมอย่างรัดกุม (Data Security)
คุณกฤษณา เขมากรณ์ ผู้จัดการประจำประเทศไทย M-Solutions Technology (Thailand) Co., Ltd.

เริ่มต้นการจากไม่เชื่อในสิ่งพื้นฐานที่สุดอย่างรหัสผ่าน

การโจมตีโดยส่วนใหญ่แล้วมักเกิดจากจุดเริ่มต้นง่ายๆอย่างรหัสผ่าน ซึ่ง พล.อ.ต. อมร ชมเชย รองเลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) ได้ให้เกียรติร่วมชี้แนะถึงความสำคัญดังกล่าวของประเด็นเหล่านี้ที่โลกมีบทเรียนมาแล้วมากมาย แม้ผู้ปฏิบัติงานในปัจจุบันจะทราบดีว่ารหัสผ่านที่ใช้ควรจะแข็งแรงแต่ด้วยความเป็นมนุษย์ทำให้เรามักเลือกทางที่ง่ายกว่าเพราะกลัวหลงลืม

แนวคิดในการป้องกันนั้นจากรายงานต่างๆเป็นที่ชัดเจนอยู่แล้วว่า Multi-factor Authentication (MFA) ช่วยลดโอกาสถูกขโมยบัญชีได้มากกว่า 90% ด้วยเหตุนี้เององค์กรจึงควรเร่งการเปิดใช้ฟังก์ชันเหล่านี้กับทุกบัญชีที่ทำได้ ซึ่งมีทางเลือกในการยืนยันตัวตนมากมายเช่น อัตลักษณ์บุคคล(Bio Metric), Token, SMS, Security Key และอื่นๆ อีกประเด็นคือทุกท่านควรหลีกเลี่ยงการใช้รหัสผ่านซ้ำในบัญชีต่างๆ เพราะหากถูกแฮ็กได้ก็จะส่งผลกระทบไปอีกหลายทอด

ในสถานการณ์ของประเทศไทยนั้นภัยคุกคามที่พบเห็นได้บ่อยในปัจจุบันก็คือเรื่องของการที่ถูกแฮ็กแล้วนำช่องทางไปขายต่อ หรือการเรียกค่าไถ่ข้อมูลก็ยังดำเนินต่อไป ซึ่งองค์กรอาจเสียหายได้ทั้งจากค่าไถ่และบทปรับทางกฏหมาย รวมถึงชื่อเสียงที่กู้คืนได้ยากใช้เวลานาน ทั้งนี้ยิ่งในกรณีที่โหลดการทำงานไปอยู่บนคลาวด์และอุปกรณ์ที่มาจากเครื่องส่วนตัว องค์กรยิ่งต้องไม่ไว้ใจทุกการเข้าถึงแม้กระทั่งคนในเอง ที่ต้องตรวจสอบ ติดตามการใช้งานพร้อมสิทธิ์ที่น้อยที่สุด (Least Privilege) ผสานกับการป้องกันด้วย MFA และการไม่ใช้รหัสผ่านซ้ำ ก็จะช่วยให้องค์กรปลอดภัยได้มากขึ้นอย่างมีนัยสำคัญ

พล.อ.ต. อมร ชมเชย รองเลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.)

เหตุการณ์โจมตีในประเทศไทยจาก Check Point และแนวคิด Cybersecurity Mesh

Check Point เป็นผู้ให้บริการแพลตฟอร์มด้านความมั่นคงปลอดภัยรายใหญ่ได้ออกมาเปิดตัวเลขสถิติที่น่าตกใจถึงจำนวนการโจมตีต่อลูกค้าในประเทศไทย โดยปัจจุบันตัวเลขการโจมตีเฉลี่ยอยู่ที่ 2,400 ครั้งต่อองค์กรในแต่ละสัปดาห์ ซึ่งเพิ่มขึ้นกว่าปีก่อน อีกทั้งยังมีการสลับอันดับของเป้าหมาย นำโดยในแต่ละสัปดาห์หน่วยงานรัฐบาลถูกโจมตีเฉลี่ยที่ 2,700 ครั้ง ตามมาด้วยกลุ่มอุตสาหกรรมการผลิต 2,400 ครั้งและ 1,045 ครั้งในกลุ่มการเงินธนาคาร นั่นหมายถึงภาพของการโจมตีได้เปลี่ยนไปแล้วจากครั้งอดีตที่ภาคการเงินมักตกเป็นเป้าอันดับแรก นอกจากนี้สาเหตุของข้อมูลรั่วไหลที่เกิดขึ้นมี 3 เรื่องหลักคือ เครื่องมือป้องกันที่มียังไม่ครอบคลุม หรือถ้ามีมากเกินไปก็จะบริหารจัดการได้ยากหรือทำงานร่วมกันไม่ได้ และสุดท้ายคือทั่วโลกต่างเผชิญเช่นเดียวอย่างการขาดแคลนบุคคลากรไอที

มีหลายโมเดลที่ว่าด้วยเรื่องของแนวทางปฏิบัติตามแนวคิด Zero Trust แต่มีศัพท์ใหม่จาก Gartner ที่น่าสนใจคือ Cybersecurity Mesh ที่พูดถึงการทำงานร่วมกันของโซลูชันและสิ่งที่ต้องเติมให้ครบเพื่อปิดวงจรการโจมตี และ Check Point เองก็มีโซลูชันที่นำเสนอได้เกือบทั้งหมดอาทิเช่น แพลตฟอร์ม CloudGuard ที่เป็นรากฐานควบคุมโหลดการทำงานของคลาวด์ XDR แอปพลิเคชัน หรือ Harmony ที่ปกป้องข้อมูล ช่องทางอีเมล และการเชื่อมต่อจากภายนอก (SASE) ผสานพลังกับ Quantum Firewall เพื่อเติมเต็มแนวป้องกันของท่านได้อย่างแข็งแกร่ง

Khongsak Kortrakul, SE Manager ASEAN & Korea, Check Point

เมื่ออีเมลคือก้าวแรกสู่การโจมตี

อีเมลเป็นช่องทางหลักที่องค์กรใช้เพื่อติดต่อทำธุรกิจ แต่ความน่าสนใจคือช่องทางนี้คือจุดเริ่มต้นของเหตุการณ์โจมตีกว่า 90% และ 54% เป็นทางเข้าของแรนซัมแวร์ ในทางกลับกันงบลงทุนด้านความมั่นคงปลอดภัยของอีเมลยังคงน้อยมากเมื่อเทียบกับภาพรวมทั้งหมด ด้วยเหตุนี้เองแนวโน้มของการหลอกลวงทางอีเมลจึงยังสูงขึ้นเรื่อยๆ โดยเฉพาะกรณีของการปลอมแปลงเป็นบุคคลสำคัญ (BEC) หลอกลวงให้พนักงานทำบางอย่างเพื่อหวังผลทางการเงิน ซึ่งแม้คนร้ายต้องตั้งใจเจาะจงเป้าหมายแต่ข้อมูลทางโซเชียลก็เข้าถึงได้ง่ายเหลือเกิน อีกทางหนึ่งของการโจมตีทางอีเมลก็คือการกราดส่งปริมาณมาก ที่ขอเพียงแค่มีเหยื่อรายหนึ่งหลงเชื่อคนร้ายก็ถือว่าคุ้มค่าแล้ว

อย่างไรก็ดีปัจจุบันคนร้ายยังคิดกลเม็ดใหม่ออกมาแม้กระทั่งการใช้โดเมนที่ถูกต้องอย่าง SharePoint หรือบริการของ Public Cloud ต่างๆเช่น AWS, Azure และ Google ทำให้โซลูชันการป้องกันทั่วไปรับมือได้ยาก แต่ Proofpoint ได้ใช้อัลกอริทึมขั้นสูงเพื่อเรียนรู้ส่วนประกอบต่างๆ โดยเฉพาะเนื้อหาของอีเมลทำให้ช่วยลดการโจมตีที่เข้ามาได้อย่างแม่นยำ เพราะ Proofpoint เข้าใจได้ว่าการตระหนักรู้จากคนเป็นเรื่องสำคัญแต่องค์กรคงไม่สามารถบังคับให้พนักงานทั่วไปรู้เท่าทันได้ทุกอย่าง ด้วยเหตุนี้เองแนวป้องกันที่ดีเยี่ยมจึงจำเป็นอย่างยิ่ง

Omer Lahav, Principal Sales Engineer, Proofpoint

เปิดภาพการมองเห็นด้วย XDR

ความกลัวเกิดขึ้นเพราะเรามองไม่เห็นสิ่งนั้น ในด้านภัยคุกคามก็เช่นกันที่คนกลัวเพราะไร้ข้อมูลและมองไม่เห็น หากย้อนกลับไปในอดีต SIEM คือแนวทางแบบเก่าที่พอช่วยได้ แต่ปัจจุบัน NetWitness ได้นำเสนอ Visibility ที่มากกว่าหรือที่เรียกว่า XDR (Extended Detection ans Response) โดยสามารถมองเข้าไปได้ถึงข้อมูล Log, Network และ Endpoint ผสานรวมกันเพื่อวิเคราะห์ถึงภัยคุกคามพร้อมกับการตอบสนองได้อย่างทันท่วงที ทำให้องค์กรสามารถต่อกรกับการโจมตีได้อย่างมีประสิทธิภาพกว่าในอดีต

Jolene Lim, Technology Consultant (SEA), NetWitness

ก้าวสู่ Zero Trust ด้วยโซลูชัน ZTNA

หลายท่านอาจจะคุ้นเคยกับ Citrix ในโซลูชันของ Desktop as a Service (DaaS), Virtual Desktop Infrastructure (VDI) หรือ Digital Workspace ซึ่งจะเห็นได้ว่าล้วนแล้วแต่สนับสนุนการทำงานรูปแบบใหม่ที่กระจายสู่ภายนอกองค์กรทั้งสิ้น โดย VPN ถือเป็นเทคโนโลยีจากโลกเก่าที่ยังตอบโจทย์เรื่องเหล่านี้ได้ไม่สมบูรณ์ แต่ด้วยโซลูชัน Zero Trust Network Access (ZTNA) จาก Citrix ที่ชื่อ Secure Private Access (SPA) จะช่วยให้องค์กรปกป้องตัวเองในยุคใหม่ได้ เนื่องจาก SPA มีความสามารถในการ Authenticate ทุกการใช้งานทั้งจากตัวตน อุปกรณ์ แอปพลิเคชัน ประกอบกับบริบททางการใช้งานอื่น ทำให้ผู้ดูแลระบบสามารถกำหนดการป้องกันและการเข้าถึงข้อมูลระดับ Session ได้อย่างแท้จริง

James Lee, Senior System Engineer, Citrix

Solarwinds Observability

Solarwinds เป็นผู้ให้บริการที่ได้การยอมรับในระดับโลกมาอย่างยาวนานจากความสามารถมอนิเตอร์ระบบเครือข่ายและเซิร์ฟเวอร์ หลักฐานยืนยันชื่อเสียงคือบริษัท 498 รายจากลิสต์ของ Fortune 500 ต่างเลือกใช้โซลูชันจาก Solarwinds โดยในครั้งนี้ทีมงานได้นำเสนอทางเลือกในการใช้งานแบบใหม่หรือ Subscription โดยความน่าสนใจคือแพ็กรวมความสามารถของโมดูลต่างๆมาให้แล้วเช่น Server Config Monitoring (SCM), Network Config Monitoring (NCM), Network Traffic Analyzer (NTA), User Device Tracker (UDT) และ Access Right Management (ARM) จากเดิมสิ่งเหล่านี้เคยต้องซื้อแยกกัน สำหรับผู้สนใจสามารถทดลองแพ็กเกจใหม่ได้ที่ https://oriondemo.solarwinds.com

Praepat Tungmunkiattikul, Territory Sales Manager, Solarwinds

ตัดวงจรการโจมตีด้วย Tenable

ปัญหาด้านความมั่นคงปลอดภัยทางไซเบอร์ในปัจจุบันคือภาพของการทำงานถูกปรับเปลี่ยนไป ด้วยเหตุนี้เองสิ่งที่ Tenable จึงย้ำให้ผู้ใช้งานตระหนักใน 2 เรื่อง เรื่องแรกคือการตรวจสอบทุกการเข้าถึงในหลายมุมพร้อมกำหนดสิทธิ์เริ่มต้น หากเข้ามาได้เแล้วต้องติดตามพฤติกรรมอยู่ตลอดอย่างต่อเนื่อง อีกแง่หนึ่งก็คือการพัฒนาแอปสมัยใหม่ในลักษณะของ Cloud Native ได้ผลักดันให้เรื่องความมั่นคงปลอดภัยให้เข้ามามีส่วนร่วมตั้งแต่ขั้นต้นของการพัฒนา (Shift Left) โดยสิ่งที่ขาดไม่ได้ก็คือการลดช่องโหว่ที่มีให้มากที่สุด ซึ่งด้วยความสามารถของ Tenable เองที่ให้บริการเรื่องของการบริหารจัดการช่องโหว่จะช่วยให้ท่านสามารถกลบช่องว่างนี้และป้องกันไม่ให้มีรูรั่วใหม่ๆเกิดขึ้นด้วย

Suwithcha Musijaral, Solution Architect Indochina, Tenable

Tanium เครื่องมือจัดการวิกฤติระดับองค์กร

วิกฤติคือความอลหม่านสับสนที่เกิดขึ้นอย่างเฉียบพลันไม่ทันตั้งตัว อย่างไรก็ดีสำหรับองค์กรหลังยุคโควิด Endpoint ของท่านมีความยากในการบริหารจัดการขึ้นทุกวัน ท่านจะจัดการอุปกรณ์เหล่านี้อย่างไรเมื่อเกิดเหตุขึ้น มีเครื่องมือติดตามภาพรวมแล้วหรือยัง เห็นข้อมูลอะไรบ้าง ควบคุมอะไรได้บ้าง ซึ่ง Tanium ได้ฉายภาพให้ผู้ชมเห็นถึงศักยภาพในการจัดการ Endpoint เหล่านี้เพื่อให้องค์กรสามารถจัดการข้อมูลสำคัญ เครื่องลูกข่ายและสินทรัพย์ รวมถึงยับยั้งภัยคุกคามได้ โดย Tanium มาพร้อมกับคอนเซปต์ง่ายๆ Ask-Know-Act เพียงท่านพิมพ์คีย์เวิร์ดง่ายๆในภาษามนุษย์ระบบก็เข้าใจได้ทันที เมื่อท่านทราบข้อมูลนั้นแล้ว ก็สามารถจัดการต้นตอของปัญหานั้นได้ทันที ในกรณีที่ถูกสาธิตเช่น การค้นหาเครื่องที่มีช่องโหว่ Log4j การสั่งแพตช์ซอฟต์แวร์ในเครื่องเหล่านั้น สั่งกักกันเครื่อง ฆ่าโปรเซสภายในเครื่องหรือถอนการติดตั้งแอปเป็นต้น นี่เป็นเพียงความสามารถกลุ่มหนึ่งที่ท่านจะได้รับเพียงแค่ติดตั้ง Agent เล็กๆไว้บนไคลเอนต์ องค์กรก็จะรับรู้และจัดการเรื่องราวต่างๆได้ทันที

Alvin Tan, Regional Vice President, Tanium

ค้นหาภัยคุกคามเกิดได้จากเครื่องมือ Observability

การค้นหาภัยคุกคาม (Threat Hunting) เป็นกิจกรรมหนึ่งในด้านความมั่นคงปลอดภัยทางไซเบอร์ ซึ่งหมายถึงการค้นหาหลักฐานเกี่ยวกับกิจกรรมต้องสงสัยภายในการทำงาน ความท้าทายอย่างใหญ่หลวงในกิจกรรมนี้คือไม่มีทางทราบเลยว่าหน้าตาหรือหลักฐานจะเป็นอย่างไร ด้วยเหตุนี้เองการที่มีเครื่องมือช่วยเหลือที่ดีในด้าน Observability จะช่วยให้ผู้ปฏิบัติงานพอจะทราบถึงการเปลี่ยนแปลงหรือค้นหาจุดบอดได้ดียิ่งขึ้น โดยในโซลูชันของ Riverbed ได้นำเสนอถึงแพลตฟอร์ม Alluvio ที่ได้ผสานข้อมูล Telemetry จาก Infrastructure, Network และแอปพลิเคชันเข้าด้วยกัน โดยเมื่อเสริมด้วย AI/ML และประสบการณ์จากผู้เชี่ยวชาญแล้วจะทำให้องค์กรสามารถค้นหาภัยคุกคามได้อย่างทันท่วงที ตลอดจนนำไปสู่การพัฒนาคุณภาพของการให้บริการอีกด้วย

Nathan Godsall, Director Technical Solution APJ, Riverbed

Identity ลึกซึ้งกว่าที่คุณคิด

CyberArk ผู้เชี่ยวชาญด้านโซลูชันบริหารจัดการด้าน Identity ชี้ว่าสาเหตุที่เราไม่อาจเชื่อถือคนหรืออุปกรณ์ใดที่เข้ามาใช้งานระบบได้เลย เนื่องจากการถูกขโมยบัญชีหรือถูกแฮ็กเป็นเรื่องที่เกิดขึ้นได้ทั่วไป ดังนั้นสิ่งแรกที่องค์กรควรจะทำคือการตรวจสอบทุกการเชื่อมต่อทั้ง คน อุปกรณ์ และแอปพลิเคชันให้ได้ เช่น อุปกรณ์นี้มีประวัติอยู่หรือยังเป็นเครื่องสาธารณะ หรือต้องจำกัดสิทธิ์เข้าถึงอะไรได้บ้าง ใช้ได้นานแค่ไหน เปิดใช้งาน MFA เมื่อไหร่ สิ่งเหล่านี้เป็นเรื่องที่องค์กรต้องคิดเกี่ยวกับโซลูชันของท่าน ตลอดจนควรมีความสามารถบันทึกการใช้งาน รวมข้อมูลจากทุกระบบ และวิเคราะห์การใช้งานที่ผิดปกติได้ เช่น สิทธิ์การใช้งานคลาวด์ การใช้งานเครื่อง สิทธิ์ของแอป โค้ดสำหรับรันมีรหัสผ่านฝังอยู่ไหม กล่าวได้ว่าเมื่อพูดถึง Identity ยังต้องมีอะไรทำอีกเยอะแล้วท่านพร้อมหรือยัง? หากยังลองมาคุยกับ CyberArk

Worapoj Makkulwiroj, Senior Product Manager, M-Solution Technology(Thailand) Co. Ltd.

สับหลอก ล่อลวงแฮ็กเกอร์ด้วย Deception

สับหลอกและล่อลวงเป็นคำจำกัดความที่ยอดเยี่ยมในหัวข้อจาก SentinelOne นี้ซึ่งโซลูชันดั้งเดิมคือแพลตฟอร์ม XDR ที่ผสานข้อมูลจากแหล่งต่างๆมาวิเคราะห์ แต่ความน่าสนใจในหัวข้อนี้ไฮไลต์คือกลุ่มผลิตภัณฑ์ Attivo Networks ที่บริษัทได้ควบรวมเข้ามา โดยนำเสนอศาสตร์หนึ่งในการสาขาป้องกันที่เรียกว่า Deception ซึ่งแนวคิดก็คือวางกับดักและนำเสนอข้อมูลลวงให้แฮ็กเกอร์หลงทาง เมื่อถูกหลอกให้ไปยังเป้าหมายแล้วฝ่ายป้องกันก็จะสามารถตรวจจับการโจมตีได้ทันที เช่น หลอกแสดงบัญชีแอดมินปลอม แสดง Path สู่ที่ตั้งข้อมูลปลอมและอื่นๆ สิ่งเหล่านี้สมเหตุสมผลกับการทำงานจริงเพราะมีหลายเรื่องที่เราไม่อาจปกปิดข้อมูลการใช้งานได้เช่น ข้อมูลเป้าหมายยอดนิยมอย่าง Active Directory เป็นต้น

Nantharat Puwarang, Country Manager Thailand & CLM, SentinelOne

วิวัฒนาการด้านความมั่นคงปลอดภัยของแอปพลิเคชัน

การทดสอบหาช่องโหว่ในแอปพลิเคชันมีอยู่ 4 รูปแบบคือการใช้คนทำ (Manual) และการใช้ซอฟต์แวร์ช่วยค้นหาซึ่งมีทั้งแบบให้โค้ดและไบนารี (White box เห็นไส้ใน) ที่เรียกว่า Static Analysis Testing (SAST) และการทดสอบจากภายนอก (Black box) ที่เรียกว่า Dynamic Analysis Testing (DAST) นอกจากนี้สถานการณ์ปัจจุบันของโอเพ่นซอร์สยังขับเคลื่อนไปสู่สิ่งที่เรียกว่า Software Composition Analysis (SCA) ที่ครอบคลุมเกี่ยวกับการประกอบ 3rd Party เข้ามา ทั้งนี้ VERACODE ได้นำเสนอแพลตฟอร์มที่มีการเทรนรูปแบบช่องโหว่ต่างๆทั้ง SAST, DAST และ SCA ที่สามารถตอบสนองสถานการณ์ในอนาคตที่องค์กรต้องเกี่ยวข้องกับเรื่อง IoT, Docker, Cloud Native, VM, Infrastructure as a Code (IaC), Mobile และอื่นๆ อย่างหลีกเลี่ยงไม่ได้

Julian Totzek-Hallhuber, Manager Solution Architect, VERACODE

แนวทางการคัดเลือกและส่งต่อข้อมูลให้โซลูชันปลายทางอย่างชาญฉลาด

ข้อมูลคือหัวใจสำคัญของทุกระบบการป้องกัน ติดตามและวิเคราะห์ ปัญหาคือจะทำอย่างไรจถึงจะสามารถส่งข้อมูลไปให้พอดีกับการประมวลผลที่ต้องการใช้งาน ซึ่งหลายท่านคงคุ้นหูกับอุปกรณ์ Packet Broker ที่เป็นการดักและส่งต่อข้อมูลต่อไปยังปลายทาง ลดการซ้ำซ้อนหรือการได้รับข้อมูลมากเกินไปจนทำให้ระบบทำงานไม่ได้หรือต้องเพิ่มขนาดของ License ด้วยเหตุนี้เอง Gigamon จึงเข้ามาแก้ปัญหาระหว่างทางนี้ โดยปัจจุบันมีทั้งโซลูชันทั้งแบบฮาร์ดแวร์และ Virtual รองรับการนำไปใช้ในรูปแบบต่างๆ อย่าง On-premise หรือคลาวด์ โดยมุ่งเน้นในการจัดสรรคัดกรองข้อมูลเฉพาะที่จำเป็นให้แก่โซลูชันปลายทางได้ตามความเหมาะสม มีการบีบอัดข้อมูล หรือการทำ SSL Decryption เป็นต้น นอกจากนี้การคอนฟิคยังสามารถทำได้แบบรวมศูนย์อีกด้วยทำให้การจัดการง่าย

Pakawat Wattanachot, Sales Engineering Thailand, Gigamon

บทส่งท้าย

M.Tech ได้นำเสนอวัคซีนต่างๆ ณ งานครั้งนี้เพื่อแสดงให้ทุกท่านเห็นว่า Zero Trust ไม่ได้เกิดขึ้นได้จากโซลูชันใดตัวหนึ่ง แต่ต้องประยุกต์ใช้ตามสภาพแวดล้อมและตามสถานการณ์ ภายในงานครั้งนี้ยังมีโซลูชันย่อยอีกหลายตัวที่เข้ามาร่วมในงานครั้งนี้ด้วยอาทิเช่น Broadcom, IronNet, LogRythm, Securonix, Siverfort, Trellix และ Tufin ซึ่งมีจุดเด่นแตกต่างกันออกไป อนึ่งการมีพาร์ทเนอร์ที่มีประสบการณ์และมุมมองที่รอบด้านย่อมสนับสนุนการการทำ Zero Trust ในองค์กรของท่านให้ประสบความสำเร็จได้ง่ายขึ้น ซึ่ง M.Tech ก็พิสูจน์แล้วว่าสามารถให้บริการด้านความมั่นคงปลอดภัยได้อย่างครบวงจร ดังนั้นท่านใดที่กำลังมองหาโซลูชันใหม่ๆ ติดต่อทีมงาน M.Tech ได้โดยตรงที่ https://mtechpro.com/ หรือทางอีเมล mtth@mtechpro.com หรือ โทร 0-2059-6500


Viewing all articles
Browse latest Browse all 64

Latest Images

Trending Articles


หารายได้เสริม รับงานฝีมือมาทําที่บ้าน งานประกอบดอกไม้ อาชีพเสริมเพิ่มรายได้


วิธีสร้าง PivotTable จาก Data Source หลายตาราง


เข็มกลัดสุดที่รัก ของขวัญล้ำค่า แทนความหมายลึกซึ้งของ พระบรมราชชนนีพันปีหลวง


[Review] ‘อยู่ ๆ ฉันก็กลายเป็นเจ้าหญิง’การ์ตูนเรื่องดังจากเกาหลี...


ยกเลิกรหัสผ่าน Windows 7 ตอนเข้าคอมพิวเตอร์


พระนเรศวรมหาราช King Naresuan 4 (2011) Blu-ray


ส่องชุดสวยเผ็ชแพงของ นางฟ้าเมืองไทย น้ำ สลิล ล่ำซำ...


ส่องนักแสดง Moon Lovers 4 ปีผ่านไป ปังแบบสุดขีด! #ล่าสุดแอบมีโมเมนต์


วิธีใช้งานโปรแกรม 3uTools พื้นฐาน โหลด firmware, Jailbreak iPhone


รู้จัก Stepping Motor


หารายได้พิเศษทําที่บ้าน ช่วงเย็น หลังเลิกเรียน หลังเลิกงาน


โปรPB Hacks Guprocheat ล็อคเป้า ลดแรงดีด มีดฟันไกล อมตะ เสกปืน 2017


เตาขนมถังแตก, ขนมถังทอง, ขนมถังเงิน


การ SUM ข้าม Sheet Microsoft Excel


อาชีพเสริมปักแผ่นเฟรม งานฝีมือทําที่บ้าน หารายได้พิเศษ ทำได้ทุกจังหวัด


ติดตั้ง YouTube++ แบบไม่ต้องเจลเบรค รองรับ iOS 10.2


วิธีแก้ปัญหาเมื่อเปิดคอมฯ แล้วขึ้นหน้าต่าง Desktop.ini LocalizedResourceName


จางเหมี่ยวอี๋ นางเอกจีนสายแบ๊วที่มาแรงกับซีรี่ย์จีน 4 เรื่องติด!


ใส่สีตารางสลับแถว เว้นแถว Excel 2016 | 2013


แจก Brush ฟรี!! สไตล์วาดการ์ตูนมังงะสำหรับใช้ในแอป Procreate





Latest Images