[Guest Post] เครื่องมือรักษาความปลอดภัยพื้นฐานที่ทุกองค์กรต้องมี

ทุกวันนี้กระแสการโจมตีทางไซเบอร์มีให้เห็นอยู่บ่อยครั้ง ไม่ว่าจะเป็นการโจมตีจาก แรนซัมแวร์, แฮกเกอร์, มัลแวร์ และไวรัส ล้วนเป็นภัยคุกคามด้านความปลอดภัยที่แท้จริงในโลกดิจิตอล คุณพร้อมรับมือจากภัยคุกคามเหล่านี้หรือยัง และมีเครื่องมือการรักษาความปลอดภัยขั้นพื้นฐานอะไรบ้างที่ทุกองค์กรควรมี เพื่อรักษาความมั่นคงปลอดภัยทางไซเบอร์ให้กับองค์กรของตนเอง คอมพิวเตอร์ยูเนี่ยนได้เรียงลำดับความสำคัญจากภัยคุกคามทางไซเบอร์สำหรับองค์กรดังนี้

ข้อมูลเป็นส่วนสำคัญของทุกธุรกิจ การปกป้องสภาพแวดล้อมไอทีขององค์กรนั้นสำคัญมาก ทุกองค์กรจำเป็นต้องให้ความสำคัญกับความปลอดภัยทางไซเบอร์ ที่วันนี้ได้เกิดการโจมตีและส่งผลกระทบต่อธุรกิจในทุกขนาด ไม่ว่าจะเป็นการโจมตีจาก แรนซัมแวร์, แฮกเกอร์, มัลแวร์ และไวรัส ล้วนเป็นภัยคุกคามด้านความปลอดภัยที่แท้จริงในโลกดิจิตอล

ดังนั้นจำเป็นอย่างยิ่งที่ทุกบริษัทจะต้องตระหนักถึงการโจมตีด้านไซเบอร์ที่เป็นอันตรายต่อการดำเนินธุรกิจขององค์กร และจำเป็นต้องรักษาความมั่นคงปลอดภัยให้แก่องค์กรของตนเองให้สามารถใช้งานได้ตลอดเวลา ข้อมูลต่อไปนี้คือเครื่องมือการรักษาความปลอดภัยขั้นพื้นฐานที่ทุกองค์กรควรมี เพื่อรักษาความมั่นคงปลอดภัยทางไซเบอร์ให้กับองค์กรของตนเอง โดยเรียงลำดับจากความสำคัญมากไปน้อย ได้ดังนี้

1.) Network Security

Definition: ความปลอดภัยของเครือข่าย คือการป้องกันโครงสร้างพื้นฐานของระบบเครือข่ายจากการเข้าถึงโดยไม่ได้รับอนุญาต หรือการเข้าใช้งานในทางที่ผิด โดยจะเกี่ยวข้องกับการสร้างโครงสร้างพื้นฐานที่ปลอดภัยสำหรับ อุปกรณ์ปลายทาง, เครื่องแม่ข่าย, ผู้ใช้ และแอปพลิเคชัน เพื่อให้สามารถทำงานได้อย่างปลอดภัยและถูกต้อง

Solutions: Firewall

ไฟร์วอลล์เป็นอุปกรณ์รักษาความปลอดภัยแบบฮาร์ดแวร์หรือซอฟต์แวร์ – ที่ตรวจสอบการรับส่งข้อมูลเครือข่ายทั้งขาเข้าและขาออก และกำหนดว่าจะบล็อกการรับส่งข้อมูลตามกฎความปลอดภัยที่กำหนดไว้ล่วงหน้าหรือไม่ ไฟร์วอลล์ยังสามารถป้องกันซอฟต์แวร์ที่เป็นอันตรายไม่ให้เข้าถึงเครื่องคอมพิวเตอร์หรือเครือข่ายผ่านทางอินเทอร์เน็ต และยังสามารถกำหนดค่าให้บล็อกข้อมูลตามตำแหน่งได้ (เช่น ที่อยู่ของเครือข่ายคอมพิวเตอร์) แอปพลิเคชัน หรือพอร์ต และจะอนุญาตให้ข้อมูลที่เกี่ยวข้องและจำเป็นผ่านได้เท่านั้น ซึ่งประโยชน์หลักๆ ของไฟร์วอลล์ ได้แก่

  • ตรวจสอบการรับส่งข้อมูลในระบบเครือข่าย
  • ป้องการการโจมตีของมัลแวร์
  • ควบคุมการใช้หรือการเข้าถึง แอปพลิเคชั่นและข้อมูลภายในองค์กร

Products : Firewall

2.) Malware prevention

Definition: สามารถช่วยป้องกันการโจมตีของมัลแวร์ โดยการสแกนข้อมูลที่เข้ามาทั้งหมดเพื่อป้องกันไม่ให้มีการติดตั้งมัลแวร์และติดไปที่คอมพิวเตอร์ โปรแกรมป้องกันมัลแวร์ยังสามารถตรวจจับรูปแบบขั้นสูงของมัลแวร์และป้องกันการโจมตีจากแรนซัมแวร์ได้อีกด้วย

Solutions: Advanced Endpoint Protection

เป็นซอต์ฟแวร์ที่ติดตั้งบนเครื่องปลายทางเพื่อรักษาความปลอดภัยทางไซเบอร์ แทนที่จะสแกนเพื่อตรวจจับมัลแวร์บนเครื่องคอมพิวเตอร์และป้องกันสิ่งที่เรารู้ แต่ Advanced Endpoint Protection ใช้รูปแบบขั้นสูงของ AI เพื่อตรวจจับภัยคุกคามประเภท Files-Based, File less, Ransomware และ Spyware ด้วย Deep Learning และ Machine Learning ซึ่งการวิเคราะห์เชิงลึกด้วยเทคโนโลยี AI นี้ให้ความแม่นยำได้มากกว่าโซลูชันแบบ Signature และ Heuristic โดยบูรณาการกับการวิเคราะห์แบบสถิต, การควบคุมพอร์ต, อุปกรณ์, การควบคุมสคริปต์ และข้อมูลภัยคุกคาม ควบคู่ไปกับโซลูชันไฟร์วอลล์เพื่อระบุ ตรวจจับ และบล็อกภัยคุกคามที่ไม่เคยเห็นมาก่อนแบบเรียลไทม์ โดยสามารถกำหนดค่าเพื่อป้องกันหรือตรวจจับไฟล์ที่เป็นอันตรายและใช้เกณฑ์ที่แตกต่างกันซึ่งปรับให้เข้ากับความต้องการของแต่ละองค์กร โดยสามารถครอบคลุมการตรวจจับมัลแวร์ได้ทั้งบน Windows, macOS, Android, Chrome OS, iOS and iPadOS

CU’s Products: Deep Instinct

3.) Backup

Definition: การสำรองข้อมูลเป็นกระบวนการทำสำเนา ข้อมูล (Backup Data) ที่มีมากกว่าเดิมหนึ่งชุด เพื่อให้เราสามารถกู้ข้อมูล (Recovery) จากสถานการณ์ข้อมูลเสียหายหรือสูญหาย และในปัจจุบัน มีบริการสำรองข้อมูลหลายประเภทที่ช่วยให้องค์กรเกิดความมั่นใจได้ว่าข้อมูลมีความปลอดภัยสูงและข้อมูลสำคัญจะไม่สูญหายไปจากภัยธรรมชาติ สถานการณ์การโจรกรรมข้อมูล หรือเหตุฉุกเฉินประเภทอื่น ๆ

Solutions: Backup & Recovery, Ransomware Protection

ความสำคัญของการสำรองข้อมูล โดยหลักการทำงานของ software Backup จะประกอบด้วยคุณลักษณะ ในการจัดการความเสี่ยงความปลอดภัยของข้อมูล และตรวจสอบให้แน่ใจว่าข้อมูลพร้อมใช้งานได้ตามปกติ โดย Software Backup จะใช้เฟรมเวิร์คแบบ end-to-end โดยมีเป้าหมายสูงสุด โดยการกู้คืนข้อมูลได้อย่างรวดเร็วและถูกต้องสมบูรณ์

  • Cyber/Ransomware Attack Protectionหลังจากการ Backup ข้อมูลเสร็จ ชุดข้อมูลจะทำการถูกล็อคและสามารถแก้ไขได้โดยกระบวนการ software backup เท่านั้น แรนซัมแวร์ แอปพลิเคชัน หรือผู้ใช้ใดๆ ที่พยายามลบ เปลี่ยนแปลง หรือแก้ไข Data Backup จะถูกปฏิเสธภายในสแต็ก I/O
  • Data Isolation and Air Gapเป็นเทคโนโลยีที่ใช้ในการปกป้องข้อมูลรวมถึงการโจมตี และช่วยให้สามารถกู้คืนข้อมูลก่อนถูกการโจมตี โดย Software Backup จะสามารถจัดการกับความปลอดภัยของข้อมูล โดยทำการเข้ารหัสการ backup ข้อมูลได้อย่างมีประสิทธิภาพ อีกทั้งยังควบคุมการเข้าถึง Storage ที่ใช้ในการจัดเก็บข้อมูล backup เพื่อเพิ่มความปลอดภัยของข้อมูลได้ดียิ่งขึ้น
  • Monitoring and Detectionวิธีการตรวจสอบและ Monitor ของระบบไฟล์ โดยใช้ข้อมูลในอดีตและอัลกอริทึมในการเรียนรู้เพื่อตรวจจับรูปแบบและพฤติกรรมของระบบไฟล์ที่มีการเปลี่ยนแปลงโดยเปรียบเทียบจากข้อมูลของชุดเดิมในก่อนหน้านี้

CU’s Products: IBM Spectrum Protect Plus, Commvault

4.) Data Security

Definition: การรักษาความปลอดภัยของข้อมูลเป็นวิธีปฏิบัติในการปกป้องข้อมูลจากการเข้าถึง การทุจริต หรือการโจรกรรมโดยไม่ได้รับอนุญาต

Solutions: Data Activity Monitoring, Encryption

เครื่องมือการรักษาความปลอดภัยข้อมูลควรเข้าใจว่าข้อมูลอยู่ที่ไหน การติดตามว่าใครสามารถเข้าถึงข้อมูลนั้นได้ และการบล็อกกิจกรรมที่มีความเสี่ยงสูงและการเคลื่อนไหวของไฟล์ที่อาจเป็นอันตราย

  • การค้นหาข้อมูลและการจัดหมวดหมู่ กระบวนการระบุข้อมูลที่ละเอียดอ่อนที่เก็บอยู่ในฐานข้อมูล คลังข้อมูล และสภาพแวดล้อมแบบคลาวด์ แบบอัตโนมัติ
  • การตรวจสอบการใช้ข้อมูล เพื่อดูว่าใครกำลังเข้าถึงข้อมูล ตรวจจับความผิดปกติและระบุความเสี่ยง และสามารถใช้การบล็อกและการแจ้งเตือนแบบไดนามิกสำหรับรูปแบบกิจกรรมที่ผิดปกติ รวมถึงการเข้ารหัส
  • การประเมินความเสี่ยงและวิเคราะห์ความเสี่ยงจากการตรวจจับช่องโหว่ต่างๆ เช่น ซอฟต์แวร์ที่ล้าสมัย การกำหนดค่าผิดพลาด หรือรหัสผ่านที่ไม่รัดกุม และยังสามารถระบุแหล่งข้อมูลที่มีความเสี่ยงสูงสุดที่จะถูกเปิดเผย

CU’s Products: IBM Guardium

5.) Secure Access

Definition: เป็นเทคโนโลยีจัดการและรักษาความปลอดภัยบนอุปกรณ์ปลายทาง แอปพลิเคชัน เนื้อหา และข้อมูลที่หลากหลาย ประกอบด้วยการป้องกันภัยคุกคามบนอุปกรณ์เคลื่อนที่และการทำ Identity-as-a-Service (IDaaS) พร้อมการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA)

Solutions: Unified endpoint management (UEM)

ด้วยแพลตฟอร์ม UEM สามารถช่วยให้องค์กรต่างๆ รักษาความปลอดภัยควบคุมสภาพแวดล้อมไอทีและอุปกรณ์ปลายทางทั้งหมดได้ เช่น สมาร์ทโฟน แท็บเล็ต แล็ปท็อป และเดสก์ท็อป นอกจากนี้ยังสามารถช่วยรักษาข้อมูลส่วนตัวของผู้ใช้ แอปพลิเคชั่น เนื้อหา แยกจากข้อมูลองค์กรได้อีกด้วย

  • ความปลอดภัยของแอปพลิเคชัน การรักษาความปลอดภัยสามารถระบุได้ว่าต้องมีการตรวจสอบสิทธิ์ผู้ใช้เพื่อเปิดแอปหรือไม่ สามารถคัดลอก วาง หรือจัดเก็บข้อมูลจากแอปในอุปกรณ์ได้หรือไม่ และผู้ใช้สามารถแชร์ไฟล์ได้หรือไม่
  • การติดตามอุปกรณ์ อุปกรณ์แต่ละเครื่องที่ลงทะเบียนหรือออกโดยองค์กรสามารถกำหนดค่าให้สามารถติดตาม GPS และโปรแกรมอื่นๆ ได้
  • นโยบายคอนเทนเนอร์ ปกป้องแอปพลิเคชั่นและข้อมูลที่สำคัญเพื่อสร้างสมดุลระหว่างประสิทธิภาพการทำงานของผู้ใช้และการปกป้องข้อมูลขององค์กร รวมถึงการป้องกันข้อมูลรั่วไหล (DLP)

CU’s Products: IBM MaaS360

6.) Network Monitoring

Definition: การตรวจสอบและวิเคราะห์เหตุการณ์แบบเรียลไทม์ ตลอดจนการติดตามและบันทึกข้อมูลความปลอดภัยเพื่อวัตถุประสงค์ในการปฏิบัติตามข้อกำหนดหรือการตรวจสอบสำหรับกิจกรรมที่ผิดปกติซึ่งอาจบ่งบอกถึงการโจมตีที่เป็นภัยคุกคามได้

Solutions: Security Information Event Management

SIEM เป็นการดำเนินการเชิงรุกเพื่อตรวจสอบและลดความเสี่ยงด้านความปลอดภัยของไอที โดยติดตามกิจกรรมเครือข่ายทั้งหมดของผู้ใช้ อุปกรณ์ และแอปพลิเคชันทั้งหมด เพื่อตรวจจับภัยคุกคามไม่ว่าจะเข้าถึงสินทรัพย์และบริการดิจิทัลที่ใดก็ตาม การวิเคราะห์ขั้นสูงเพื่อระบุและทำความเข้าใจรูปแบบข้อมูลที่ซับซ้อน ความสัมพันธ์ของเหตุการณ์และให้ข้อมูลเชิงลึกเพื่อค้นหาและบรรเทาภัยคุกคามที่อาจเกิดขึ้นต่อความปลอดภัยของธุรกิจได้อย่างรวดเร็ว

  • การวิเคราะห์พฤติกรรมการใช้งานของผู้ใช้ การหาช่องโหว่ด้านความปลอดภัยหรือการโจมตีที่เกิดจากบุคคลที่ได้รับอนุญาตให้เข้าถึงเครือข่ายของบริษัท
  • การปฏิบัติตามกฎระเบียบ ช่วยให้สามารถตรวจสอบและรายงานการปฏิบัติตามข้อกำหนดแบบรวมศูนย์ทั่วทั้งโครงสร้างพื้นฐานทางธุรกิจทั้งหมด
  • การตรวจจับภัยคุกคามขั้นสูงและที่ไม่รู้จัก สามารถตรวจจับและตอบสนองต่อภัยคุกคามด้านความปลอดภัยทั้งที่รู้จักและไม่รู้จัก การใช้ฟีดข่าวกรองภัยคุกคามแบบบูรณาการและเทคโนโลยี AI

CU’s Products: IBM QRadar SIEM

7.) Data Loss Prevention (DLP)

Definition: การป้องกันข้อมูลรั่วไหล (DLP) คือชุดเครื่องมือและกระบวนการที่ใช้เพื่อให้แน่ใจว่าข้อมูลที่ละเอียดอ่อนจะไม่สูญหาย ใช้ในทางที่ผิด หรือเข้าถึงโดยผู้ใช้ที่ไม่ได้รับอนุญาต

Solutions: Data Loss Prevention (DLP)

ซอฟต์แวร์ DLP สามารถจำแนกประเภทข้อมูลที่มีการควบคุม เป็นความลับ และมีความสำคัญทางธุรกิจ และระบุนโยบายการละเมิดที่กำหนดโดยองค์กรหรือภายในชุดนโยบายที่กำหนดไว้ล่วงหน้า ซึ่งโดยทั่วไปจะขับเคลื่อนโดยการปฏิบัติตามกฎระเบียบ เช่น HIPAA, PCI-DSS หรือ GDPR เมื่อตรวจพบการละเมิดดังกล่าวแล้ว DLP จะบังคับใช้การแก้ไขด้วยการแจ้งเตือน การเข้ารหัส และการดำเนินการป้องกันอื่นๆ เพื่อป้องกันไม่ให้ผู้ใช้ปลายทางแชร์ข้อมูลที่อาจทำให้องค์กรตกอยู่ในความเสี่ยงโดยไม่ได้ตั้งใจหรือโดยประสงค์ร้าย DLP ยังจัดให้มีการรายงานเพื่อให้เป็นไปตามข้อกำหนดและข้อกำหนดด้านการตรวจสอบ และระบุจุดอ่อนและความผิดปกติสำหรับการทำ forensic และการตอบสนองต่อเหตุการณ์

  • สามารถระบุ จัดประเภท และติดแท็กข้อมูลที่ละเอียดอ่อน และตรวจสอบกิจกรรมและเหตุการณ์ที่อยู่รอบๆ ข้อมูลนั้น
  • สามารถช่วยติดตามข้อมูลขององค์กรบนปลายทาง เครือข่าย และระบบคลาวด์

Products : Data Loss Prevention (DLP)

8.) Email Security

Definition: เป็นเกตเวย์อีเมล ซึ่งสามารถนำตรวจจับภัยคุกคามทั้งที่รู้จักและไม่รู้จัก ด้วยเทคโนโลยี AI หรือ machine learning เพื่อป้องกันอีเมล จำแนกอีเมลประเภทต่างๆ ได้อย่างแม่นยำ และตรวจจับและบล็อกภัยคุกคามที่ไม่เกี่ยวข้องกับเพย์โหลดที่เป็นอันตราย เช่น อีเมลหลอกลวง

Solutions: Email Security

Email Security ที่ขับเคลื่อนโดย AI ถูกออกแบบมาเพื่อหยุดการฉ้อโกงอีเมลที่หลากหลาย ซึ่งรวมถึงการเปลี่ยนเส้นทางการชำระเงินและการฉ้อโกงการออกใบแจ้งหนี้ของผู้จัดหาจากบัญชีที่ถูกบุกรุก สำหรับภัยคุกคามประเภทนี้ ต้องมีเทคนิคการตรวจจับที่ซับซ้อนกว่านี้ เนื่องจากมักจะไม่มีเพย์โหลดที่เป็นอันตรายให้ตรวจจับแทนที่จะระบุมัลแวร์ที่รู้จัก Threat Removal Tool CDR จะนำข้อมูลและดึงข้อมูลที่เป็นประโยชน์ออกมา โดย AI จะเรียนรู้ของเครื่อง ค้นหาและหยุดการโจมตี จากการวิเคราะห์แอตทริบิวต์ข้อความหลายรายการ เช่น

  • Message header data
  • Sender’s IP address
  • Message body

โดยกำหนดว่าข้อความนั้นเป็นภัยคุกคามหรือไม่ และตรวจจับกลวิธีโจมตีต่างๆ เช่น การตอบกลับ pivots การใช้ IP ที่เป็นอันตราย และการใช้โดเมนซัพพลายเออร์ที่แอบอ้าง และยังช่วยให้ผู้ดูแลระบบมองเห็นรายละเอียดเกี่ยวกับภัยคุกคามได้อย่างละเอียด เช่น การออกใบแจ้งหนี้ของผู้จัดหา บัตรของขวัญ การเปลี่ยนเส้นทางการจ่ายเงินเดือน การสังเกตว่าทำไมข้อความจึงน่าสงสัย และตัวอย่างข้อความ รายละเอียดสำคัญเหล่านี้ช่วยให้ทีมรักษาความปลอดภัยเข้าใจและสื่อสารเกี่ยวกับการโจมตีได้ดีขึ้น

Products : Email Security

9.) Threat Removal

Definition – เทคโนโลยีการแยกส่วนข้อมูลออกแล้วนำข้อมูลไปคัดสำเนาก่อนส่งให้ผู้ใช้ปลายทาง เพื่อป้องกันภัยคุกคามจากการรับส่งข้อมูลระหว่างผู้ใช้กับผู้ใช้ เช่น อีเมล หรือการรับส่งข้อมูลระหว่างเครื่องกับเครื่อง เช่น การถ่ายโอนข้อมูล

Solutions: Threat Removal / Web Gateway Security

Threat Removal Tool ใช้เทคโนโลยี CDR ในการรักษาความปลอดภัยในโลกไซเบอร์ โดยใช้กระบวนการ Extract, Verify และ Build 3 ขั้นตอนเพื่อส่งข้อมูลที่ปราศจากมัลแวร์ 100% แทนที่จะพยายามตรวจจับมัลแวร์ แต่ทำงานโดยดึงข้อมูลธุรกิจที่ถูกต้องออกจากไฟล์ ตรวจสอบว่าข้อมูลที่แยกออกมานั้นมีโครงสร้างที่ดี แล้วสร้างไฟล์ใหม่เพื่อนำข้อมูลไปยังปลายทาง

  • แทนที่จะระบุมัลแวร์ที่รู้จัก Threat Removal Tool CDR จะนำข้อมูลและดึงข้อมูลที่เป็นประโยชน์ออกมา
  • ข้อมูลที่แยกออกมาจะถูกแปลงเป็นรูปแบบตัวกลาง
  • การป้องกันภัยคุกคามขั้นสูงและกระบวนการป้องกันแรนซัมแวร์ทำให้แน่ใจได้ว่าจะไม่มีภัยคุกคามหรือการโจมตีไปถึงขั้นต่อไป
  • ข้อมูลดั้งเดิมจะถูกจัดเก็บหรือทิ้งไปพร้อมกับมัลแวร์
  • ข้อมูลใหม่จะถูกสร้างขึ้นในลักษณะที่เป็นมาตรฐาน โดยมีข้อมูลที่ตรวจสอบแล้ว
  • ข้อมูลใหม่จะจำลองข้อมูลเดิมโดยไม่มีภัยคุกคามจากมัลแวร์ฝังตัว

CU’s Products: Deep Secure

10.) Identity and Access Management

Definition: การจัดการข้อมูลประจำตัวและการเข้าถึง หรือ IAM เป็นความปลอดภัยที่ทำให้องค์กรใช้ทรัพยากรที่ได้อย่างเหมาะสม IAM ประกอบด้วยระบบและกระบวนการที่อนุญาตให้ผู้ดูแลระบบไอทีกำหนดข้อมูลประจำตัวดิจิทัลเดียวให้กับแต่ละเอนทิตี ตรวจสอบความถูกต้องเมื่อเข้าสู่ระบบ อนุญาตให้เข้าถึงทรัพยากรที่ระบุ และตรวจสอบและจัดการข้อมูลประจำตัวเหล่านั้น

Solutions: Identity Management, SSO

การกำหนดวิธีในการให้สิทธิ์การเข้าถึงและสิทธิพิเศษแก่แต่ละเอนทิตี แนวทางปฏิบัติที่ดีที่สุดในการจัดการการเข้าถึงในปัจจุบันคือ ‘สิทธิพิเศษน้อยที่สุด’ หมายถึงการกำหนดสิทธิ์การเข้าถึงเอนทิตีหรือแอปพลิเคชันแต่ละรายการให้กับทรัพยากรที่จำเป็นต่อการทำงานหรือทำงานให้เสร็จสมบูรณ์เท่านั้น และในระยะเวลาที่สั้นที่สุดหรือที่จำเป็นเท่านั้น

  • การจัดการการเข้าถึงแบบมีสิทธิพิเศษ (PAM) สิทธิ์การเข้าถึงถูกสงวนไว้สำหรับผู้ใช้เช่นผู้ดูแลระบบหรือบุคลากร DevOps ที่จัดการหรือเปลี่ยนแปลงแอปพลิเคชัน ฐานข้อมูล ระบบ หรือเซิร์ฟเวอร์ ข้อมูลประจำตัวเหล่านี้มักเป็นเป้าในการโจมตีทางไซเบอร์ โซลูชัน PAM แยกบัญชีเหล่านี้ออกและติดตามกิจกรรมเพื่อป้องกันการขโมยข้อมูลหรือการใช้สิทธิ์ในทางที่ผิด
  • Single Sign On การลงชื่อเพียงครั้งเดียวจากอุปกรณ์ใดๆ ก็ตามพร้อมการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA)

CU’s Products: IBM Security Verify

สอบถามข้อมูลเพิ่มเติมได้ที่ บริษัท คอมพิวเตอร์ยูเนี่ยน จำกัด

โทร 02 311 6881 #7156 หรือ email : cu_mkt@cu.co.th

เขียนบทความโดย คุณ ทวีศักดิ์ ศรีนาค  

Presales Software Specialist

บริษัท คอมพิวเตอร์ยูเนี่ยน จำกัด      


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

[Guest Post] ขุมพลังโปรเซสเซอร์ยอดนิยม AMD EPYC มอบการเติบโตอย่างต่อเนื่องขุมพลังให้กับ AWS เพื่อตอบโจทย์การประมวลผลด้วยเซิฟเวอร์เสมือนตัวใหม่

เซิร์ฟเวอร์เสมือน (อินสแตนซ์) Amazon EC2 M6a ขับเคลื่อนประสิทธิภาพการประมวลผลด้วยโปรเซสเซอร์ 3rd Gen AMD EPYC มอบประสิทธิภาพต่อราคาเพิ่มขึ้นถึง 35% เมื่อเทียบกับรุ่นก่อนหน้า เหมาะสำหรับเวิร์คโหลดงานทั่วไป

Data Quality Governance สำคัญอย่างไร? ทำไมธุรกิจองค์กรที่มีกลยุทธ์ด้าน Data และ AI จึงต้องใส่ใจประเด็นนี้?

ทุกวันนี้เหล่าผู้นำฝ่ายวิเคราะห์และบริหารจัดการข้อมูลในธุรกิจองค์กรนั้นต่างให้ความสำคัญกับกลยุทธ์ด้าน Cloud, AI Analytics, Digital Customer Experience และอื่นๆ อีกมากมาย ซึ่งส่งผลให้หลายองค์กรนั้นต้องกลับมาให้ความสำคัญกับประเด็นด้านคุณภาพของข้อมูลหรือการทำ Data Quality Governance ตามไปด้วย เพื่อเป็นการวางรากฐานสำคัญให้โครงการด้าน …