Breaking News

LogRhythm

อัปเดต Cyber Attack Lifecycle สำหรับรับมือกับการโจมตีไซเบอร์ในปัจจุบันโดย LogRhythm

พร้อมตรวจจับและตอบสนองต่อภัยคุกคามในยุคที่ “การป้องกัน” ไม่ใช่หนทางที่ดีที่สุดอีกต่อไป หลายองค์กรในปัจจุบันยังคงยึดติดกับกลยุทธ์การป้องกันภัยคุกคามไซเบอร์แบบเก่า คือ เน้นที่การป้องกันภัยคุกคามภายนอกไม่ให้เข้ามาทำอันตรายระบบเครือข่ายภายในองค์กร อย่างไรก็ตาม ภัยคุกคามไซเบอร์นับวันยิ่งพัฒนาไปไกล ไม่ว่าจะเป็น Advanced Threats หรือ Zero-day Attacks ซึ่งมีเทคนิคในการซ่อนตัว แทรกซึม และหลบหลีกการตรวจจับ ทำให้สุดท้ายก็สามารถเล็ดรอดเข้ามาสร้างความเสียหายแก่ระบบได้

Read More »

ความเห็นและคำแนะนำจากผู้เชี่ยวชาญ กรณี HSBC ถูก DDoS

หลังจากที่ธนาคาร HSBC ถูกโจมตีแบบ DDoS ไปจนระบบ Online Banking ไม่สามารถใช้งานได้เมื่อสัปดาห์ก่อน ผู้เชี่ยวชาญทางด้านความปลอดภัยหลายท่าน จากหลายหน่วยงานได้ออกมาให้ความเห็นถึงเหตุการณ์ดังกล่าว ซึ่งมีหลายความเห็นที่น่าสนใจ เช่น

Read More »

Gartner เผยผลสำรวจ Magic Quadrant for SIEM 2015 พร้อม Leader ถึง 5 ราย

การเติบโตของการโจมตีระบบเครือข่ายองค์กรในรูปแบบที่ซับซ้อนและหลากหลายยิ่งขึ้นนั้น ทำให้ Security Information and Event Management หรือ SIEM กลายเป็นเทคโนโลยีที่เป็นที่ต้องการมากขึ้นในการตรวจสอบและค้นหาการโจมตีที่เกิดขึ้นในระบบเครือข่ายในรูปแบบที่อุปกรณ์อื่นๆ ตรวจจับไม่เจอ และทำให้ตลาด SIEM เติบโตขึ้นในปีที่แล้ว

Read More »

เผยผลการจัดอันดับ Gartner Magic Quadrant for SIEM ประจำปี 2014 – IBM Security มาเป็นอันดับหนึ่ง

สำหรับวงการ Enterprise IT เมืองไทย คงไม่มีใครไม่รู้จัก Gartner Magic Quadrant (MQ) กันอย่างแน่นอน คราวนี้มาดูกันบ้างครับว่า Magic Quadrant สำหรับ Security Information and Event Management หรือย่อกันว่า SIEM ในปี 2014 นี้ผลจะเป็นอย่างไร

Read More »

ForeScout จับมือ LogRhythm รักษาความปลอดภัยเครือข่ายด้วย Big Data

  ForeScout ผู้ผลิตระบบ Next Generation Network Access Control (Next Generation NAC) ชั้นนำ จับมือกับ LogRhythm ผู้ผลิตระบบ Security Information and Event Management (SIEM) ชั้นนำ ได้ร่วมมือกันนำเสนอโซลูชันรักษาความปลอดภัยเครือข่ายองค์กร โดยการนำเทคโนโลยี Big Data Analytics มาใช้ประมวลผลข้อมูลทางด้านความปลอดภัยของระบบเครือข่ายองค์กรร่วมกัน รวมถึงยังสร้างและบังคับใช้นโยบายรักษาความปลอดภัยองค์กรได้ร่วมกัน ทำให้การรักษาความปลอดภัยเครือข่ายมีความรัดกุมมากยิ่งขึ้น โดยใช้แนวคิดในการรวบรวมข้อมูลการรักษาความปลอดภัยที่แตกต่างกัน ดังนี้

Read More »