Audit and Compliance

อัปเดตฟีเจอร์ใหม่ล่าสุดของ Blue Coat และ Symantec พร้อมผสานรวมโซลูชัน

เดือนธันวาคมที่ผ่านมา Symantec + Blue Coat จัดงานเลี้ยงขอบคุณพาร์ทเนอร์ พร้อมประกาศทิศทางและกลยุทธ์ของ Blue Coat หลังถูก Symantec ควบรวมกิจการ ระบุพร้อมมุ่งสู่ความเป็นหนึ่งด้าน Endpoint, Network และ Cloud Security ในนามของ Symantec นอกจากนี้ ยังมีการอัปเดตฟีเจอร์ของทุกโซลูชันครั้งใหญ่

Read More »

เหตุใด SIEM ยังไม่เพียงพอ?

ในช่วงเวลาหลายปีที่ผ่านมาปฏิเสธไม่ได้ว่าระบบ SIEM (Security Information and Event Management) เป็นระบบที่อยู่คู่กับศูนย์เฝ้าระวังด้านความมั่นคงปลอดภัย (Security Operation Center) นั้น เป็นเทคโนโลยีที่สำคัญที่ทุกองค์กรต้องมี แต่เนื่องด้วยภัยคุกคามไซเบอร์และอุปกรณ์ทางด้านฮาร์ดแวร์/ซอฟต์แวร์นั้นได้เปลี่ยนแปลงรูปแบบไปมากในปัจจุบัน จึงทำให้ระบบ SIEM ที่เคยมีประสิทธิภาพสูง ไม่สามารถตรวจจับภัยคุกคามที่ถูกปรับปรุงให้มีรูปแบบใหม่ๆ และมีความซับซ้อนมากขึ้นได้

Read More »

8 ขั้นตอน ใช้ระบบ Big Data Analytics ตรวจสอบการทำ Compliance หลากหลายมาตรฐานภายในองค์กร

การทำ Compliance นั้นได้กลายเป็นหนึ่งในสิ่งที่จำเป็นต่อธุรกิจขนาดใหญ่ในประเทศไทยในหลากหลายอุตสาหกรรม ทั้งในมุมของการตอบโจทย์ความต้องการทางธุรกิจที่ต้องการยกมาตรฐานภายในองค์กรเพื่อให้คู่ค้าและลูกค้าเกิดความเชื่อมั่น รวมถึงการนำ Compliance ต่างๆ มาใช้เป็นทิศทางในการควบคุมกระบวนการการทำงาน แต่ก็เป็นที่รู้กันดีว่าที่ผ่านมาการทำ Compliance นั้นมักจะเป็นงานหนักขององค์กรเสมอ ในบทความนี้จึงมุ่งเน้นนำเสนอการนำเทคโนโลยี Big Data Analytics มาช่วยในการทำ Compliance ตามมาตรฐานต่างๆ ได้อย่างง่ายดายและปลอดภัยตามแนวทางดังต่อไปนี้

Read More »

7 เทคนิคที่ช่วยให้ Security Awareness Training มีความน่าสนใจ

Security Awareness Training เป็นสิ่งสำคัญสำหรับทุกองค์กรในการปูพื้นฐานความและสร้างความตระหนักด้าน Cyber Security ให้แก่พนักงาน อย่างไรก็ตาม หลายองค์กรอาจประสบปัญหาการอบรมไม่มีประสิทธิผล ไม่ว่าจะเป็น เกิดความรู้สึกเบื่อหน่าย ไม่มีส่วนร่วมในการอบรม หรือเลวร้ายที่สุดคือไม่สนใจฟัง ทางเว็บ CSO Online จึงได้ออกคำแนะนำ 7 ประการเพื่อให้ Security Awareness Training มีความน่าสนใจและได้ประสิทธิภาพมากยิ่งขึ้น

Read More »

เมื่อการเก็บหลักฐานจากอุปกรณ์ IoT จะกลายเป็นอนาคตของการสืบสวนและการทำ Digital Forensics

ความแพร่หลายของอุปกรณ์ Internet of Things (IoT) นั้นเติบโตขึ้นเรื่อยๆ จน IoT ได้เข้าไปมีส่วนในชีวิตประจำวันของแต่ละคนแล้ว และในวงการตำรวจเองก็เริ่่มมีแนวโน้มในการตรวจสอบและเก็บหลักฐานทาง Digital จากอุปกรณ์ IoT กันมากขึ้นเรื่อยๆ ในหลากหลายแง่มุมที่คุณอาจไม่เคยคิดถึงกันมาก่อน

Read More »

NIST ออกเอกสาร SP 800-184 คู่มือแนะนำวิธีการกู้คืนระบบหลังเกิดเหตุการณ์การโจมตีไซเบอร์

สถาบันมาตรฐานและเทคโนโลยแห่งชาติสหรัฐฯ (NIST) ออกเอกสาร Special Publication 800-184 หัวข้อ “Guide for Cybersecurity Event Recovery” ซึ่งเป็นคู่มือแนะนำวิธีการกู้คืนระบบหลังเกิดเหตุการณ์การโจมตีไซเบอร์ รวม 53 หน้า ผู้ที่สนใจสามารถดาวน์โหลดไปศึกษาได้ฟรี

Read More »

12 เหตุการณ์ด้าน Cybersecurity ที่สำคัญในปี 2016 ที่ผ่านมา

ใกล้สิ้นปี 2016 เข้าไปทุกทีแล้ว บทความนี้ทีมงาน TechTalkThai เลยรวบรวมเหตุการณ์ทางด้าน Cyber Security สำคัญๆ จากทั่วโลกที่เกิดขึ้นตลอดปีที่ผ่านมา มาสรุปให้อ่านกันครับ

Read More »

Security 101: คอร์สความมั่นคงปลอดภัยสารสนเทศเบื้องต้นแบบออนไลน์ (ฟรี)​ จาก ETDA และ TISA

สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (ETDA) ร่วมกับสมาคมความมั่นคงปลอดภัยระบบสารสนเทศ (TISA) จัดทำคอร์สอบรมด้านความมั่นคงปลอดภัยสารสนเทศเบื้องต้นสำหรับผู้ที่ต้องการเข้าร่วมโครงการ iSEC รุ่นที่ 5 และปูพื้นฐานสำหรับผู้ที่ต้องการสอบ CISSP ผู้ที่สนใจสามารถเรียนรู้ด้วยตนเองแบบออนไลน์ได้ฟรี

Read More »

ETDA ร่วมกับ TISA เปิดรับสมัครคนเข้าร่วมโครงการ iSEC รุ่นที่ 5 ฟรี

สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (ETDA) ร่วมกับสมาคมความมั่นคงปลอดภัยระบบสารสนเทศ (TISA) เปิดรับสมัครผู้ที่เชี่ยวชาญทางด้านความมั่นคงปลอดภัยไซเบอร์ประจำภูมิภาคต่างๆ เข้าร่วมโครงการ Information Security Expert Certificate หรือ iSEC รุ่นที่ 5 สำหรับเตรียมความพร้อมในการสอบประกาศนียบัตร CISSP ของสถาบัน (ISC)2 ผู้ที่ผ่านการคัดเลือกจะได้สิทธิ์สอบ CISSP ฟรี *

Read More »

แนะนำ 10 Cyber Security Blogs ที่น่าติดตาม

ข่าวสารทางด้าน Cyber Security นับว่าเป็นสิ่งสำคัญในการรับมือกับภัยคุกคามไซเบอร์รูปแบบใหม่ๆ การทราบข่าวภัยคุกคามก่อนย่อมหมายความว่าสามารถหาหนทางรับมือกับภัยคุกคามเหล่านั้นได้อย่างรวดเร็ว ช่วยลดความเสี่ยงในการตกเป็นเหยื่อของการโจมตีเหล่านั้น บทความนี้ TechTalkThai รวบรวม 10 Blogs ทางด้าน Cyber Security ที่อัปเดตบ่อย เนื้อหามีสาระ และน่าติดตาม มาแชร์ให้ผู้อ่านที่สนใจไป Subscribe กันครับ

Read More »

FTC ชี้การเปลี่ยนรหัสผ่านบ่อยๆ ไม่ได้ช่วยให้ระบบมั่นคงปลอดภัย

หลายคนเชื่อว่านโยบายการใช้รหัสผ่านที่ดีต้องประกอบด้วย รหัสผ่านที่มีความซับซ้อน มีความยาวที่เหมาะสม และควรหมั่นเปลี่ยนรหัสผ่านบ่อยๆ อย่างไรก็ตาม จากการศึกษาล่าสุดพบว่าการเปลี่ยนรหัสผ่านบ่อยๆ ไม่ได้ช่วยให้ระบบมั่นคงปลอดภัยยิ่งขึ้นแต่อย่างใด

Read More »

ทีมโอบามาแนะโดนัลด์ ทรัมป์ เตรียมฝึกแฮ็คเกอร์ 100,000 คนเพื่อรับมือกับภัยคุกคามไซเบอร์

ทีมที่ปรึกษาของบารัก โอบามา ประธานาธิบดีสหรัฐฯ ออกมาให้คำแนะนำแก่โดนัลด์ ทรัมป์และทีมที่ปรึกษาว่า ให้เตรียมฝึกฝนแฮ็คเกอร์ (White Hat) เป็นจำนวน 100,000 คนให้มีประสบการณ์และความเชี่ยวชาญภายในปี 2020 เพื่อเตรียมรับมือกับการโจมตีไซเบอร์ที่นับวันจะทวีความรุนแรงขึ้นเรื่อยๆ

Read More »

TechTalk Webinar: วิดีโอย้อนหลังเรื่อง “10 แนวโน้มด้านความมั่นคงปลอดภัยไซเบอร์ของประเทศไทยในปี 2017″

สำหรับผู้ที่ไม่ได้เข้าชมการบรรยาย TechTalk Webinar เรื่อง “10 แนวโน้มด้านความมั่นคงปลอดภัยไซเบอร์ของประเทศไทยในปี 2017” โดยอาจารย์ปริญญา หอมเอนก ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา หรือต้องการรับชมการบรรยายซ้ำอีกครั้ง (เนื่องจากอาจารย์พูดเร็วไป) สามารถดูวิดีโอบันทึกย้อนหลังได้ที่บทความนี้ครับ

Read More »

รวม Presentation Slides จากงาน Cybersecurity Summit 2016 โดย Palo Alto Networks

Palo Alto Networks และกลุ่มพันธมิตร ร่วมจัดงาน Cybersecurity Summit ประจำปี 2016 ภายใต้หัวข้อ “Security in the Digital Age” เพื่ออัปเดตแนวโน้มด้านภัยคุกคามและความมั่นคงปลอดภัยไซเบอร์ พร้อมร่วมเสวนาแลกเปลี่ยนความคิดเห็นกับผู้เชี่ยวชาญชื่อดังจากเมืองไทย ซึ่งตอนนี้เปิดให้ดาวน์โหลด Presentation Slides ทั้งหมดภายในงานแล้ว

Read More »

สรุป Panel Discussion: “การคุ้มครองข้อมูลในยุคดิจิทัล” ในงาน Cybersecurity Summit 2016 โดย Palo Alto Networks

Palo Alto Networks และกลุ่มพันธมิตร ร่วมจัดงาน Cybersecurity Summit ประจำปี 2016 ภายใต้หัวข้อ “Security in the Digital Age” เพื่ออัปเดตแนวโน้มด้านภัยคุกคามและความมั่นคงปลอดภัยไซเบอร์ พร้อมร่วมเสวนาแลกเปลี่ยนความคิดเห็นกับผู้เชี่ยวชาญชื่อดังจากเมืองไทย ซึ่งบทความก่อนหน้านี้ทีมงาน TechTalkThai ได้เขียนสรุปภาพรวมงานสัมมนาไปแล้ว บทความนี้จะมาสรุปประเด็นที่เหล่าผู้เชี่ยวชาญถกกันใน Panel Discussion ครับ

Read More »

พยากรณ์ภัยคุกคามและความมั่นคงปลอดภัยปี 2017 โดย Forcepoint

Forcepoint (Raytheon + Websense + Stonesoft) ผู้ให้บริการโซลูชันด้าน Cyber Security แบบครบวงจร ออกรายงานการพยากรณ์ภัยคุกคามและแนวโน้มด้านความมั่นคงปลอดภัยในปี 2017 โดยอาศัยการวิเคราะห์จาก Forcepoint Security Labs และ Raytheon ที่คอยเฝ้าระวังและเก็บข้อมูลภัยคุกคามจากทั่วทุกมุมโลก

Read More »

FBI แฮ็คคอมกว่า 8,000 เครื่องจาก 120 ประเทศทั่วโลก เพราะปฏิบัติตามคำสั่งศาล

จากรายงานบันทึกของศาลสหรัฐฯ ที่เปิดเผยออกสู่สาธารณะล่าสุด พบเคสที่ FBI เข้าแฮ็คเครื่องคอมพิวเตอร์มากกว่า 8,000 เครื่องจาก 120 ประเทศทั่วโลก เพียงเพื่อต้องการเก็บหลักฐานเกี่ยวกับเว็บไซต์อนาจารเด็กใน Dark Web ซึ่งการกระทำนี้เกิดจากการปฏิบัติตามคำสั่งศาลเพียงฉบับเดียว

Read More »

สรุป Keynote งานสัมมนา Cybersecurity Summit 2016 โดย Palo Alto Networks

Palo Alto Networks และกลุ่มพันธมิตร ร่วมจัดงาน Cybersecurity Summit ประจำปี 2016 ภายใต้หัวข้อ “Security in the Digital Age” เพื่ออัปเดตแนวโน้มด้านภัยคุกคามและความมั่นคงปลอดภัยไซเบอร์ พร้อมร่วมเสวนาแลกเปลี่ยนความคิดเห็นกับผู้เชี่ยวชาญชื่อดังจากเมืองไทย ซึ่งทีมงาน TechTalkThai ก็ได้รับเชิญไปร่วมงานดังกล่าวด้วย จึงมาสรุปสิ่งที่น่าสนใจให้ผู้ที่ไม่ได้ไปร่วมได้อ่านกันครับ

Read More »

Standard และ Framework ที่น่าสนใจในยุค Thailand 4.0 โดย ACinfotec

เมื่อวานนี้ทีมงาน TechTalkThai ได้ไปร่วมฟังบรรยายเกี่ยวกับมาตรฐานและกรอบการทำงานด้านความมั่นคงปลอดภัยที่กำลังเป็นที่นิยมในประเทศไทยและทั่วโลกในงาน C-Sec 2016 ที่จัดโดย ACinfotec ร่วมกับ Bureau Veritas จึงนำมาแชร์ให้ได้อ่านกันครับ เผื่อองค์กรหรือหน่วยงานที่สนใจจะได้เอาไปเป็นไอเดียในการวางแผน Implement หรือขอใบรับรองครับ

Read More »

เพิ่มความมั่นคงปลอดภัย Privileged Account ขององค์กรด้วยโซลูชัน PowerBroker Enterprise Password Security จาก BeyondTrust

องค์กรขนาดกลางถึงขนาดใหญ่จะมีผู้ดูแลระบบจำนวนมากซึ่งในมักจะมีการแชร์ Privilege Account เพื่อใช้งานร่วมกัน เช่น บัญชี Admin ของเซิร์ฟเวอร์หรืออุปกรณ์ IT ทางฝั่งเน็ตเวิร์ครวมไปถึงแอพพลิเคชันต่างๆ เพื่อให้บุคลากรภายในองค์กรที่อยู่ในส่วนของ IT Operation หรือผู้ให้บริการภายนอกเข้ามาบริหารจัดการอุปกรณ์ดังกล่าวได้ ซึ่งหาก Privileged Account เหล่านี้ไม่ได้ถูกบริหารจัดการอย่างถูกต้อง ก็ถือเป็นความเสี่ยงที่อันตรายขององค์กร ในกรณีที่ผู้ไม่ประสงค์ดีนำบัญชีดังกล่าวไปใช้งานในทางที่ผิด และยิ่งแย่ไปกว่าเดิม หากเราไม่สามารถตรวจสอบได้ว่าใครเป็นผู้ไม่ประสงค์ดีดังกล่าวเนื่องจากมีการแชร์ Privileged Account

Read More »