Audit and Compliance

สรุปรายงานภัยคุกคามประจำปี 2016 โดย Forcepoint พบ Jaku Botnet ตั้งฐานที่มั่นในประเทศไทย

Forcepoint (Raytheon Cyber + Websense + Stonesoft) ผู้ให้บริการโซลูชันด้าน Cyber Security แบบครบวงจร ออกรายงานสรุปภัยคุกคามประจำปี 2016 โดยเก็บข้อมูลจาก 155 ประเทศทั่วโลก พบ Botnet แคมเปญใหม่ชื่อ Jaku ซึ่งมีฐานที่ตั้งในประเทศไทย และการโจมตีจากภายใน (Insider Threats) ทั้งที่ตั้งใจและไม่ตั้งใจ เป็นสาเหตุที่ทำให้องค์กรถูกเจาะระบบเพื่อขโมยข้อมูล (Data Breach) มากขึ้น

Read More »

BSA เผยผลสำรวจ เอเชียแปซิฟิกเป็นภูมิภาคที่มีการใช้ซอฟต์แวร์เถื่อนสูงที่สุด

BSA | The Software Alliance เผยผลสำรวจ “2016 Global Software Survey” พบว่า เอเชียแปซิฟิกเป็นภูมิภาคที่มีการใช้ซอฟต์แวร์เถื่อนสูงที่สุด

Read More »

“ชื่อเสียงและภาพลักษณ์” เหตุผลที่สำคัญที่สุดที่ต้องปกป้องข้อมูล

Vormetric ผู้ให้บริการ Data Security Solutions ชื่อดัง ออกรายงาน 2016 Vormetric Data Threat Report ซึ่งสำรวจข้อมูลเกี่ยวกับแผนงบประมาณ มุมมองด้านภัยคุกคาม อัตราการเจาะระบบเพื่อขโมยข้อมูล และจุดยืนด้านความมั่นคงปลอดภัย ของผู้เชี่ยวชาญด้าน IT Security จากหลายองค์กรในสหราชอาณาจักร พบประเด็นสำคัญ ดังนี้

Read More »

รัฐบาลสหรัฐฯ ออกแนวทางปฏิบัติ (Best Practices) สำหรับควบคุมการใช้ Drone

กรมควบคุมดูแลการโทรคมนาคมและข้อมูลการสื่อสารแห่งชาติ (The National Telecommunication and Information Administration: NTIA) กระทรวงพาณิชย์ สหรัฐฯ ประกาศออกคู่มือแนวทางปฏิบัติ (Best Practice Guideline) สำหรับองค์กรต่างๆ บุคคลทั่วไป และสื่อสารมวลชน เพื่อการใช้ Drone และ UAS (Unmanned Aircraft Systems) อย่างถูกต้อง หลังจากพูดคุยตกลงกันมานานนับปี

Read More »

[PR] ฟอร์ติเน็ตจับมือกับ CITIC Telecom CPC ขยายธุรกิจบริการความปลอดภัยร่วมกันทั่วเอเชียแปซิฟิค

กรุงเทพฯ, ประเทศไทย — 18 พฤษภาคม 2559 Fortinet® ( NASDAQ: FTNT ) – ผู้นำในโซลูชั่นทรงประสิทธิภาพด้านความปลอดภัยไซเบอร์และ CITIC Telecom CPC ( CITIC Telecom International CPC Limited ) ซึ่งเป็นบริษัทในเครือของ CITIC Telecom International Holdings Limited ( SEHK: 1883 ) ได้ประกาศว่า ทั้งสององค์กรจะร่วมมือกันขยายธุรกิจบริการจัดการความปลอดภัย ( Managed security services หรือ MSS ) ร่วมกันทั่วภูมิภาคเอเชียแปซิฟิค

Read More »

[PR] สร้างการใช้งานที่ปลอดภัยสำหรับ Co-Working Space และ Start up ด้วย ISFW

ในปัจจุบัน มีโมเดลการทำงานใหม่เป็นกระแสที่ได้รับความนิยมอย่างมาก คือ ผู้ประกอบการเกิดใหม่(Start up) และกลุ่มคนที่พัฒนาต่อยอดนวัตกรรมใหม่ๆ ขึ้นมา (Maker) ที่ต้องการพัฒนาธุรกิจ ผลิตภัณฑ์และบริการที่ตนสนใจให้เกิดอย่างรวดเร็ว แต่ต้องการลงทุนในเบื้องต้นต่ำเพื่อให้สามารถบรรลุวัตถุประสงค์ที่ตนตั้งไว้

Read More »

Salesforce.com ล่ม ทำข้อมูลสูญกว่า 3 ชั่วโมงครึ่ง

Salesforce.com ผู้ให้บริการระบบ Customer Relationship Management ชั้นนำของโลก ประสบปัญหาระบบล่มนานกว่า 3 ชั่วโมงครึ่งเมื่อต้นสัปดาห์ที่ผ่านมา ส่งผลให้ข้อมูลที่ถูกเขียนในช่วงเวลานั้นสูญหาย อาจไม่สามารถกู้คืนมาได้ตลอดกาล

Read More »

ขจัดปัญหา Shadow IT และ Shadow Data ด้วย Cloud Access Security Broker (CASB) จาก Blue Coat

ปัจจุบันนี้ Cloud Application และ SaaS ถูกนำมาใช้งานภายในองค์กรอย่างหลากหลาย ไม่ว่าจะเป็น Office 365, Salesforce, Google Drive หรือ Dropbox อย่างไรก็ตาม ยังมี Cloud Application อีกมากที่ถูกใช้งานโดยพนักงานภายในองค์กรโดยไม่ได้รับอนุญาตจากฝ่าย IT ซึ่งอาจก่อให้เกิดความเสี่ยงในการดำเนินธุรกิจ เช่น ข้อมูลความลับรั่วไหลสู่ภายนอก และเกิดค่าใช้จ่ายซ่อนเร้น เป็นต้น การนำเทคโนโลยีสมัยใหม่ เช่น ระบบ Cloud หรือ SaaS เข้ามาใช้โดยไม่มีการควบคุมให้ดีเพียงพอนี้ เรียกว่าเป็น Shadow IT หรือภัยคุกคามเบื้องหลังของระบบ IT นั่นเอง

Read More »

[PR] ‘ไอบีเอ็ม วัตสัน’ รุกเดินหน้าแก้ปัญหาอาชญากรรมไซเบอร์

กรุงเทพฯ – ประเทศไทย – 10 พฤษภาคม 2559 – ‘ไอบีเอ็ม ซิเคียวริตี้’ เปิดตัว ‘วัตสันสำหรับไซเบอร์ซิเคียวริตี้’ ( Watson for Cyber Security ) เทคโนโลยีค็อกนิทิฟบนคลาวด์ที่ใช้ความสามารถของวัตสันในการเรียนรู้งานวิจัยด้านซิเคียวริตี้จำนวนมาก เพื่อศึกษาแพทเทิร์นของการคุกคามและภัยไซเบอร์ที่อาจแอบแฝงอยู่แต่ไม่สามารถตรวจจับได้

Read More »

ฟรี White Paper ป้องกัน DDoS Attack สำหรับสถาบันการเงิน และ DDoS Downtime Calculator

เพื่อรับมือกับภัยคุกคาม DDoS Attack ที่นับวันจะทวีความรุนแรงมากยิ่งขึ้น FFIEC (Federal Financial Institutions Examination Council) หน่วยงานนานาชาติของสหรัฐฯ ที่ทำหน้าที่กำกับดูแลกฏระเบียบและมาตรฐานสำหรับสถานบันการเงิน ได้ออกแถลงการณ์ระบุว่า ธนาคารและสถาบันการเงินทุกแห่ง จำเป็นต้องเฝ้าระวังระบบเครือข่ายของตนจากการโจมตีแบบ DDoS และต้องมีการวางแผนกลยุทธ์สำหรับรับมือกับ DDoS เชิงรุก

Read More »

IT Connect: สรุปงาน MiSS Day พร้อม Slides ให้ดาวน์โหลดฟรี

จบไปแล้วครับสำหรับงาน “Man in the Information Systems Security Day” หรือ MiSS Day งานสัมมนาด้าน Cyber Security ครั้งแรกของ IT Connect ในฐานะทีมงานประชาสัมพันธ์ (และโฆษก ?) TechTalkThai ขอเป็นตัวแทนทีมงาน IT Connect กล่าวขอบพระคุณทุกท่านที่เข้าร่วมงานสัมมนาเพื่อแลกเปลี่ยนความรู้ในครั้งนี้ รวมไปถึงท่านที่สนใจลงทะเบียนแต่ไม่สามารถเข้าร่วมงานได้ ท่านสามารถดาวน์โหลด Slides ของวิทยากรได้ด้านล่าง

Read More »

มีอะไรใหม่ในมาตรฐาน PCI-DSS 3.2 ล่าสุด

สภามาตรฐานด้านความมั่นคงปลอดภัยของการใช้บัตรชำระเงิน (Payment Card Industry Security Standard Council) ออกมาตรฐาน PCI-DSS ซึ่งเป็นมาตรฐานด้านความมั่นคงปลอดภัยของข้อมูลสำหรับองค์กรที่ต้องจัดการกับข้อมูลบัตรเครดิตของลูกค้า เวอร์ชันใหม่ล่าสุด คือ 3.2 ซึ่งข้อกำหนดที่เปลี่ยนไปจากเดิม มีดังนี้

Read More »

ควบคุมอุปกรณ์ทั้งหมดด้วย ClearPass แพลทฟอร์ม AAA, NAC, Guest Access และ BYOD ระดับสูงโดย HPE Aruba

** ดาวน์โหลด HPE Aruba Data Sheet: ClearPass Policy Manager ฉบับภาษาไทยได้ตามลิงค์ด้านล่างบทความ ปัจจุบันนี้ ในยุค #GenMobile ที่มีการนำอุปกรณ์ส่วนตัว (BYOD) เข้ามาใช้ในการทำงานร่วมกับอุปกรณ์ของบริษัทเป็นจำนวนมาก การพิสูจน์ตัวตน กำหนดนโยบายสำหรับควบคุมการใช้งาน ตั้งค่าอุปกรณ์ต่างๆ และประเมินสถานะของอุปกรณ์หลากหลายชนิดเหล่านั้นกลายเป็นสิ่งท้าทายสำหรับฝ่าย IT ที่มีทรัพยากรจำกัด

Read More »

พบต้นตอธนาคารกลางบังคลาเทศถูกขโมยเงิน $81 ล้าน สาเหตุมาจากธนาคารไม่มี Firewall !!

จากกรณีที่แฮ็คเกอร์เจาะเข้าระบบเซิร์ฟเวอร์ของธนาคารกลางบังคลาเทศ แล้วส่งคำร้องไปยัง Federal Reserve Bank ในนิวยอร์คเพื่อขโมยเงินกว่า $1,000 ล้าน เคราะห์ดีที่แฮ็คเกอร์ดันพลาด สะกดคำผิด เลยทำให้โอนเงินสำเร็จเพียงไม่กี่รายการ สูญเงินไปเพียง $81 ล้าน จากการตรวจสอบพบว่าสาเหตุมาจากการที่ธนาคารไม่มีการติดตั้งโซลูชันรักษาความมั่นคงปลอดภัยใดๆ ไม่เว้นแม้แต่ Firewall

Read More »

Check Point เผย 4 ภัยคุกคามที่เกิดจากพนักงานใช้ระบบ Cloud

Check Point ผู้ให้บริการโซลูชันไฟร์วอลล์ยักษ์ใหญ่ของโลก ออกมาเปิดเผยภัยคุกคามยอดนิยม 4 รูปแบบ ที่เกิดจากการใช้บริการบนระบบ Cloud โดยพนักงานภายในองค์กร พร้อมแนะนำให้ใช้โซลูชัน Cloud Access Security Broker (CASB) ร่วมกับ Next-Generation Firewall (NGFW) ในการตรวจจับและป้องกันอันตรายจากการใช้บริการ Cloud เหล่านั้น

Read More »

ตรวจสอบและประเมินอุปกรณ์ BYOD ได้ดั่งใจ ด้วย HPE Aruba ClearPass OnGuard

** ดาวน์โหลด HPE Aruba Data Sheet: ClearPass ONGUARD ฉบับภาษาไทยได้ตามลิงค์ด้านล่างบทความ ยังคงอยู่ในโลกของการบริหารจัดหารและควบคุมการเข้าถึงระบบเครือข่าย (Network Access Control) อีกหนึ่งความท้าทายที่ทุกองค์กรต้องประสบ คือ เราจะทราบได้อย่างไรว่า อุปกรณ์ที่กำลังเชื่อมต่อระบบเครือข่ายของเราอยู่นั้น มีติดตั้งโปรแกรม Antivirus, Firewall และตั้งค่าต่างๆ ตรงตามข้อกำหนดขององค์กร ไม่ใช่เป็นอุปกรณ์ที่ไม่ได้มาตรฐานที่จะก่อให้เกิดความเสี่ยงและช่องโหว่ต่อระบบในอนาคต

Read More »

Review: งานสัมมนา Black Hat Asia 2016 คุ้มค่าที่ไปหรือไม่

สืบเนื่องจากหนึ่งในทีมงาน TechTalkThai ได้มีโอกาสไปร่วมงานสัมมนา Black Hat Asia 2016 ซึ่งเป็นงานสัมมนาระดับนานาชาติที่จัดขึ้นที่สิงคโปร์เมื่อปลายเดือนมีนาคมที่ผ่านมา ทีมงานจึงถือโอกาสนี้เขียนรีวิวการไปร่วมงานและตอบข้อสงสัยของใครหลายคนที่ว่า งานสัมมนารูปแบบนี้ เช่น Black Hat หรือ RSA Conference มีลักษณะเป็นอย่างไร เนื้อหาในงานสัมมนามีอะไรบ้าง และที่สำคัญคือ คุ้มค่าที่จะเสียเงินไปเข้าร่วมไหม

Read More »

ร่างกฏหมายใหม่สหรัฐฯ บริษัท IT ต้องช่วยรัฐบาลปลดการเข้ารหัสข้อมูล

กลายมาเป็นประเด็นดังในสหรัฐฯ ณ ขณะนี้ หลังจากที่เกิดกรณี Apple vs. FBI ที่ทาง FBI พยายามบังคับให้ Apple ช่วยปลดล็อก iPhone ของผู้ก่อการร้าย วุฒิสมาชิก Richard Burr จากนอร์ทแคโรไลน่า และ Dianne Feinstein จากแคลิฟอร์เนีย เตรียมเสนอร่างกฏหมายคอมพิวเตอร์ฉบับใหม่ที่ระบุให้บริษัททางด้าน IT ต้องให้ความช่วยเหลือหน่วยงานรัฐบาลสหรัฐฯ ในการปลดล็อกสมาร์ทโฟนและอุปกรณ์ที่เข้ารหัสข้อมูลอื่นๆ

Read More »

Software Tools และ Services สำหรับสนับสนุนมาตรฐาน ISO 27001

ทุกวันนี้ที่ Data Breach หรือการเจาะระบบเพื่อขโมยข้อมูลกลายเป็นสิ่งที่เกิดขึ้นบ่อยไม่เว้นในแต่ละวัน ความมั่นคงปลอดภัยของข้อมูลจึงเป็นประเด็นสำคัญที่บริษัทส่วนใหญ่ให้ความสนใจ หลายบริษัทมีการดำเนินนโยบายตามมาตรฐาน ISO 27001 เพื่อให้ลูกค้าหรือผู้ใช้บริการมั่นใจได้ว่า บริษัทให้ความสำคัญกับการปกป้องข้อมูลของผู้ใช้บริการและของบริษัทเอง

Read More »

แนะนำ 6 แนวทางปฏิบัติสำคัญสำหรับ Multi-layered Database Security โดย Imperva

Imperva ผู้ให้บริการโซลชันระบบรักษาความปลอดภัยของเว็บแอพพลิเคชัน ระบบไฟล์และฐานข้อมูล ชั้นนำของโลก ได้ให้คำแนะนำถึงกลยุทธ์ด้าน Multi-layered Database Security สำหรับรับมือกับภัยคุกคามบนระบบฐานข้อมูลทั้ง 10 รูปแบบ อย่างไรก็ตาม ผู้ดูแลระบบ IT ควรพึงระลึกไว้เสมอว่า ไม่มีเทคโนโลยีหรือกระบวนการใดที่สามารถป้องกันระบบฐานข้อมูลได้อย่างสมบูรณ์ จำเป็นต้องใช้หลากหลายโซลูชันและหลากหลายแนวทางปฏิบัติเพื่อปกป้องฐานข้อมูลให้มั่นคงปลอดภัย

Read More »