Audit and Compliance

ตอบโต้ภัยคุกคามอย่างมืออาชีพ ด้วย 6 ขั้นตอนสำคัญ

บทความนี้เราจะมาพูดถึงวิธีการตอบสนองต่อภัยคุกคามเมื่อมีการตรวจพบการโจมตีหรอืมัลแวร์บนระบบเครือข่าย ผู้ดูแลระบบควรพึงระลึกไว้เสมอว่า ระบบของตนมีความเสี่ยงที่จะถูกโจมตีตลอดเวลา ดังนั้นจึงควรมีสติ และรับมืออย่างเป็นระบบ SANS สถาบันอบรบด้านความปลอดภัยของข้อมูลและความปลอดภัยบนโลกไซเบอร์ ได้อธิบายถึง 6 ขั้นตอนสำคัญในการตอบโต้ภัยคุกคาม ดังนี้

Read More »

ระบบเครือข่ายของคุณปลอดภัยเพียงพอสำหรับ Mobile Enterprise ยุคใหม่หรือไม่ ?

ปัจจุบันนี้ ผู้ดูแลระบบ IT นอกจากจำเป็นต้องคอยต่อสู้กับภัยคุกคามบนโลกไซเบอร์ สอดส่องการแฮ็ค และระมัดระวังการจารกรรมข้อมูลอยู่ตลอดเวลา พวกเขายังต้องคอยรับมือกับความท้าทายทางด้านความปลอดภัยใหม่ๆ อันเนื่องมาจากการอนุญาตให้พนักงานนำอุปกรณ์ส่วนตัวเข้ามาใช้งาน (BYOD) ความต้องการของพนักงานที่ไม่ได้อยู่ประจำออฟฟิส และการใช้งานแอพพลิเคชันบนสมาร์ทโฟนและแท็บเล็ต ทุกท่านคงทราบกันดีว่า พฤติกรรมการใช้งานระบบเครือข่ายของพนักงานได้เปลี่ยนแปลงไปอย่างสิ้นเชิง อุปกรณ์โมบายล์และคอมพิวเตอร์ต่างๆถูกนำไปใช้งานทั้งเรื่องส่วนตัวและเรื่องงาน พนักงานสามารถเข้าถึงระบบเครือข่ายภายในองค์กรจากสถานที่ใดและเวลาใดก็ได้ ส่งผลให้แฮ็คเกอร์มีช่องทางเจาะเข้ามายังระบบเครือข่ายผ่านอุปกรณ์โมบายล์และแอพพลิเคชันมากขึ้น เช่นนั้นแล้ว ซุเปอร์พนักงาน IT อย่างพวกเราควรจะทำอย่างไรเพื่อให้ระบบยังคงปลอดภัยอยู่ตลอดเวลา ? ท่านสามารถดาวน์โหลด White Paper เรื่อง “Today’s Mobile Enterprise: The Need for a New Network Security Strategy” เพื่อศึกษาวิธีการ ปรับแต่งนโยบายรักษาความปลอดภัยให้สอดคล้องกับกระบวนการทางธุรกิจ ตัดสินใจบังคับใช้นโยบายรักษาความปลอดภัยให้ตรงกับภัยคุกคามใหม่ที่ค้นพบ ปรับแต่งกระบวนการด้านความมั่นคงให้เหมาะสม เพื่อสนับสนุนธุรกิจให้ดำเนินไปได้อย่างราบรื่น Loading…

Read More »

สร้างคนในโลกไซเบอร์

ในช่วงหลายปีที่ผ่านมาได้พบว่าภัยคุกคามทางด้านไซเบอร์นั้นมีแนวโน้มที่จะเพิ่มขึ้นเรื่อยๆ ซึ่งประเทศไทยเป็นหนึ่งในประเทศที่กำลังพัฒนาและตั้งอยู่ในภูมิภาคอาเซียน อีกทั้งประเทศในอาเซียนส่วนใหญ่ยังมีความตระหนักถึงภัยทางด้านไซเบอร์อยู่น้อย การเตรียมการเพื่อรับมือกับภัยคุกคามรูปแบบใหม่ดังกล่าวจึงเป็นสิ่งที่สำคัญ และจะต้องเตรียมความพร้อมให้ครอบคลุมในทุกๆ ด้าน ไม่ว่าจะเป็น การพัฒนากระบวนการทางด้านความมั่นคงปลอดภัยไซเบอร์ การจัดหาเทคโนโลยีที่เหมาะสม โดยเฉพาะอย่างยิ่งการพัฒนาบุคลากรที่มีความเชี่ยวชาญทางด้านไซเบอร์ออกมาเพื่อรองรับความต้องการที่สูงขึ้นทั้งในภาครัฐและเอกชน

Read More »

[PR] แซสแนะนำเทคโนโลยีวิเคราะห์ข้อมูลได้แบบ Real-time ช่วยป้องกันภัยคุกคามทางไซเบอร์

เมื่อเร็ว ๆ นี้ บริษัท แซส ซอฟท์แวร์ ( ไทยแลนด์ ) จำกัด ผู้นำด้านการวิเคราะห์ข้อมูลเชิงธุรกิจ โดย มร. อิมาม ฮอค กรรมการผู้จัดการ สายงานด้านโซลูชั่นการป้องกันการทุจริตทางไซเบอร์ ประจำภูมิภาค ยุโรป/ตะวันออกกลาง / แอฟริกา และ เอเชียแปซิฟิก ได้ถ่ายทอดความรู้ให้กับสื่อมวลชนในประเด็น “การวิเคราะห์พฤติกรรม และติดอาวุธธนาคาร – องค์กรยุคใหม่ลดความเสี่ยงการฉ้อโกงทางไซเบอร์”

Read More »

Cybrary: ฟรี !! คอร์สอบรมความปลอดภัยบนโลกไซเบอร์

วันนี้ทีมงาน TechTalkThai ขอแนะนำคอร์สอบรมโดย Cybrary ซึ่งเป็นศูนย์รวมวิดีโอออนไลน์ทางด้านความปลอดภัยบนโลกไซเบอร์ ที่ทุกคนสามารถเข้ารับชมได้ฟรี โดย Cybrary จัดแบ่งเนื้อหาเป็น 3 ระดับ ได้แก่ Beginner, Intermediate และ Advanced เหมาะสำหรับนักศึกษาและผู้ที่สนใจทางด้าน IT ทุกผู้ทุกระดับ

Read More »

6 พื้นฐานสำคัญที่ทำให้ระบบปลอดภัย

บทความนี้รวบรวมพื้นฐานด้านความปลอดภัย 6 ประการที่ทุกองค์กรต้องมี เพื่อที่ผู้ดูแลระบบจะสามารถควบคุมการใช้งานระบบเครือข่าย และป้องกันภัยคุกคามที่อาจส่งผลกระทบต่อองค์กรได้ เช็คลิสต์สำคัญทั้ง 6 ประการนี้ ประกอบด้วย 1. การบริหารจัดการแพทช์อัพเดท

Read More »

Dell เชิญร่วมงาน “Modernise Your Active Directory (AD)” ฟรี วันที่ 3 ธันวาคมนี้

** เนื่องจากการสำรองที่นั่งมีจำนวนจำกัด จึงขออนุญาตปิดรับการลงทะเบียน ** Dell ผู้ให้บริการโซลูชัน IT ครบวงจร ขอเรียนเชิญร่วมงาน “Modernise Your Active Directory (AD)” ภายใต้แคมเปญ “Raise Productivity, Reduce Cost, and Migrate Risk” ที่จะจัดขึ้นในวันพฤหัสบดีที่ 3 ธันวาคม 2015 ณ โรงแรม Pullman Bangkok Grande Sukhumvit ผู้ที่สนใจสามารถอ่านรายละเอียดด้านล่าง และลงทะเบียนได้ฟรี

Read More »

[PR] แคสเปอร์สกี้ แลป เผยธุรกิจ SMB สูญเสียเงินกว่า 38,000 เหรียญ จากการถูกโจมตีทางไซเบอร์แต่ละครั้ง

จากรายงานของแคสเปอร์สกี้ แลป และบีทูบี อินเทอร์เนชั่นแนล พบว่า จำนวนเงินที่สูญเสียไปกระทบกับธุรกิจขนาดเล็กและขนาดกลางเนื่องจากการโจมตีทางไซเบอร์มีจำนวนเพิ่มขึ้นเรื่อย ๆ ในปี 2015 มูลค่าความเสียหายของการโจมตีทางไซเบอร์แต่ละครั้ง เฉลี่ยประมาณ 38,000

Read More »

[PR] สุดยอดทีม Cybersecurity ไทย คว้ารองแชมป์อาเซียน Cyber SEA Game 2015 เตรียมชิงชัยบนเวทีระดับโลก SECCON CTF ต้นปีหน้า

ETDA นำทีมสุดยอดฝีมือด้านความมั่นคงปลอดภัยไซเบอร์ระดับประเทศไทย ผู้ชนะจากเวที Thailand CTF Competition 2015 คว้ารองชนะเลิศของกลุ่มประเทศอาเซีย Cyber SEA Game 2015 พร้อมประกาศความสามารถบนเวทีระดับโลก SECCON CTF 2015 Finals ณ ประเทศญี่ปุ่น ต่อไป

Read More »

รวม Vendor ที่น่าสนใจ สำหรับระบบ Cloud-based Vulnerability Management

ปัจจุบันที่ภัยคุกคามมีความก้าวหน้า แปลกใหม่ และหลากหลายรูปแบบมากยิ่งขึ้น รวมทั้งระบบเครือข่ายมีความสลับซับซ้อนทำให้ยากต่อการตรวจจับและป้องกันการโจมตีที่พยายามเจาะเข้ามาทางช่องโหว่ของระบบ การทำ Vulnerability Management จึงกลายเป็นเทคนิคสำคัญที่ช่วยค้นหาและจัดการกับช่องโหว่ที่เกิดขึ้นภายในระบบ

Read More »

[Guest Post] ภัยเงียบจากสงคราม Cyber

ตอนนี้ทั่วโลก รวมไปถึงประเทศไทยมีแนวโน้มกำลังเข้าสู่ยุคแห่งการทำสงครามไซเบอร์ (Cyber Warfare) โดยที่คนในวงการจะพบเจอบ่อยๆ ไม่ว่าจะเป็นการทำ DDoS Attack, Web Defacement เป็นต้น ซึ่งในการทำ Cyber War นั้นจะมีทั้งรูปแบบที่เป็น Attack และ Defense แต่จริงๆแล้วการทำ Cyber War ไม่ใช่เรื่องเทคนิคตามที่เห็นกันเพียงอย่างเดียว โดยยังมีในมุมที่เกี่ยวกับเรื่อง Information Content ด้วย ไม่ว่าจะเป็น การประชาสัมพันธ์ การโฆษณา การให้ข่าว ในปัจจุบันที่ทุกๆ องค์กรทำนื้นก็ใช้ผ่าน Cyber และ/หรือ Social network มากขึ้นเรื่อยๆ ดังนั้นการค้นหาข้อมูล การเสพข่าว การบริโภคสื่อ จึงต้องมีความระมัดระวังเป็นพิเศษ เพราะการรังแก โจมตี โดยสุดท้ายตกเป็นผู้เสียหายกันผ่านทาง Cyber นั้นยิ่งทวีความรุนแรงขึ้นเรื่อยๆ

Read More »

พบกับ STelligence ในงาน CDIC 2015 พร้อมระบบ Big Data Analytics สำหรับ Security และ IT Operations ครบวงจร

บริษัท STelligence (เอสเทลลิเจนซ์) ผู้ให้บริการด้าน Big Data Analytic สำหรับระบบ Security&IT Operation, IT Hybrid Monitoring และ Data Visualisation นำเสนอ Solution ใหม่ของบริษัทฯที่ช่วยให้ IT Operation&Data Driven ธุรกิจได้อย่างเต็มประสิทธิภาพ ในงาน CDIC2015 อาทิเช่น Savvius: Long term Packet Capture for Security Incident Response and Network Analysis Splunk for Enterprise Security, IT Service Intelligence, Splunk for CISCO (ACI,Firewall, Web Security, Mail GateWay,ISE,Nexus..) Splunk for FireEye, Bluecoat, Palo Alto, Fortigate, …

Read More »

TechTalkThai ร่วมกับ MaYaSeVeN จัดอบรมเชิงปฏิบัติการด้าน Cyber Security ในวันที่ 24-25 ตุลาคม 2015

TechTalkThai ร่วมกับ MaYaSeVeN ที่ปรึกษาและวิทยากรด้านความปลอดภัยชื่อดังของประเทศไทย และภาควิชาวิศวกรรมคอมพิวเตอร์ คณะวิศวกรรมศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย จัดงานอบรมเชิงปฏิบัติการด้านความปลอดภัยบนโลกไซเบอร์ เพื่อเป็นการสนับสนุนให้ผู้ที่เกี่ยวข้องทางด้าน IT รวมทั้งนิสิตนักศึกษาตระหนักถึงความสำคัญของการรักษาความปลอดภัยบนระบบเครือข่ายและโลกอินเตอร์เน็ต พร้อมทั้งสามารถลงมือปฏิบัติงานเพื่อป้องกันระบบของตนจากการภัยคุกคามบนโลกไซเบอร์ได้จริง

Read More »

[PR] เทรนด์ไมโครเข้าซื้อกิจการของ HP TippingPoint สร้างโซลูชั่นป้องกันเครือข่ายที่เหนือชั้น ผสานรวมระบบ next-generation IPS เข้ากับเทคโนโลยีชั้นนำด้านการตรวจจับการบุกรุก

ในปัจจุบัน องค์กรข้ามชาติต่าง ๆ ต้องรับมือกับภัยคุกคามที่ซับซ้อนมากขึ้น ทั้งยังต้องเตรียมพร้อมเพื่อป้องกัน ตรวจจับ และตอบสนองต่อภัยคุกคามสมัยใหม่อย่างมีประสิทธิภาพ รวมไปถึงการเพิ่มขึ้นของการโจมตีแบบเจาะจงเป้าหมายและภัยคุกคามขั้นสูง ซึ่งสามารถหลบเลี่ยงระบบรักษาความปลอดภัยรุ่นเก่า และใช้ประโยชน์จากเครือข่ายภายในองค์กรเพื่อเข้าถึงและสร้างรายได้จากข้อมูลสำคัญ การสื่อสาร และทรัพย์สินทางปัญญา

Read More »

[PR] องค์กรในไทยพร้อมมองหาแนวทางการรักษาความปลอดภัยรูปแบบอื่น นอกเหนือจากโปรแกรมป้องกันมัลแวร์

กรุงเทพฯ, 20 ตุลาคม, 2558 – บุคลากรฝ่ายรักษาความปลอดภัยเริ่มตระหนักเพิ่มมากขึ้นว่า เพียงแค่การติดตั้งโปรแกรมป้องกันมัลแวร์บนอุปกรณ์ลูกข่ายไม่ใช่มาตรการที่เพียงพอ

Read More »

Scenario-based Risk Assessment เหมาะหรือไม่กับองค์กรของท่าน

การประเมินและบริหารความเสี่ยงด้านความมั่นคงปลอดภัยสารสนเทศ เป็นกระบวนการที่สำคัญที่องค์กรทุกระดับพึงจัดให้มีขึ้น เพื่อปกป้องธุรกิจและสร้างความสอดคล้องกับกฎหมาย เพราะความเสี่ยงในธุรกิจทุกวันนี้มีการเปลี่ยนแปลงทุกวัน อีกทั้งภัยคุกคามปัจจุบันก็มีมากมายและมีความชำนาญขึ้นเรื่อยๆ วิธีการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยสารสนเทศที่นิยมใช้งานอย่างแพร่หลายในองค์กรต่างๆ ที่ Implement ISO 27001:2005 คือวิธีการที่เรียกว่า Asset-based Risk Assessment ซึ่งประกอบด้วยขั้นตอนง่ายๆ ดังนี้

Read More »

Cisco แจกฟรีโควต้าเข้าร่วมงาน Cisco Night Academy #7: Security: What you need to know about breach detection แก่ผู้อ่าน TechTalkThai 10 ที่นั่ง

การตรวจจับการโจมตีในรูปแบบที่ซับซ้อนขึ้นหรือ Breach Detection นี้ถือเป็นเรื่องที่ยังใหม่สำหรับหลายๆ องค์กร แต่ก็ต้องเป็นประเด็นเร่งด่วนที่องค์กรต้องเริ่มลงมือจัดการแล้ว ทาง Cisco Thailand จึงจัดงานสัมมนาให้ความรู้ฟรีๆ เรื่องเทคโนโลยีและวิธีการที่ใช้ในการตรวจจับและป้องกัน Malware ในองค์กร ที่ทุกองค์กรสามารถนำไปประยุกต์ใช้เป็นแนวทางได้อย่างไม่ยากเย็น งาน Cisco Night Academy ครั้งที่ 7 นี้จะจัดขึ้นในวันพุธที่ 28 ตุลาคม 2558 เวลา 17.30 – 20.30 ที่ออฟฟิศของ Cisco ชั้น 28 อาคาร ดิ ออฟฟิศเซศ แอท เซ็นทรัลเวิลด์ โดย TechTalkThai ได้โควต้ามาแจกผู้อ่านด้วยกัน 10 ที่นั่งครับ ผู้ที่สนใจก็สามารถอ่านรายละเอียดเพิ่มเติมและลงทะเบียนด้านล่างได้เลยครับ หมดเขตลงทะเบียนภายในวันอังคารที่ 27 ตุลาคม 2558 นะครับผม

Read More »

[PR] เอ็นฟอร์ซ ซีเคียว เปิดตัวโซลูชั่นน้องใหม่ “เอนโดรเมดา” ( Andromeda ) ลดความยุ่งยากการเชื่อมต่ออุปกรณ์รักษาความปลอดภัยบนเครือข่าย

บริษัท เอ็นฟอร์ซ ซีเคียว จำกัด เปิดตัวโซลูชั่นน้องใหม่ “เอนโดรเมดา” ( Andromeda ) ที่พัฒนาขึ้นมา เพื่อทำหน้าที่เป็นมิดเดิลแวร์ที่ใช้ในการเชื่อมต่อระหว่างอุปกรณ์รักษาความปลอดภัยบนเครือข่ายต่าง ๆ

Read More »

[PR] รมว.ไอซีทีมอบรางวัลสุดยอดนักไซเบอร์ด้านความมั่นคงปลอดภัยไทย เข้าชิงชัยแชมป์อาเซียน

ดร. อุตตม สาวนายน รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร ( แถวหลังคนที่ 8 จากซ้าย ) เป็นประธานในพิธีมอบรางวัลแก่ผู้ชนะการแข่งขัน ไทยแลนด์ ซีทีเอฟ คอมเพททิชั่น 2015 ( Thailand CTF Competition 2015 ) สุดยอดนักไซเบอร์ด้านความมั่นคงปลอดภัยระดับประเทศไทย ซึ่งจัดโดย สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ ( องค์การมหาชน ) ( สพธอ. ) หรือ ETDA ( เอ็ตด้า )

Read More »

Amazon เปิดตัว Amazon Inspector บริการตรวจสอบความปลอดภัยอัตโนมัติสำหรับ Application บน AWS

Amazon Inspector เป็นบริการตรวจสอบทางด้านความปลอดภัยแบบอัตโนมัติ ซึ่งจะช่วยให้ Application ที่ทำงานบน AWS มีความปลอดภัยสูงขึ้น และทำงานถูกต้องตาม Compliance ที่กำหนด โดยทำการค้นหาช่องโหว่ต่างๆ ใน Application และการ Implement ที่แตกต่างไปจาก Best Practice ที่แนะนำ โดยเมื่อทำการตรวจสอบเสร็จ Amazon Inspector ก็จะสรุปรายงานให้อย่างละเอียด พร้อมขั้นตอนในการปรับปรุงระบบ Application ให้มีความปลอดภัยมากยิ่งขึ้น

Read More »