สรุปงานสัมมนา M.Tech Security Exchange 2022 – Trust Starts With Zero

เมื่อวันที่ 7 เดือน 7 ที่ผ่านมา M.Tech ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยอย่างครบวงจรได้ขนทัพผลิตภัณฑ์ต่างๆมาให้ผู้เข้าชมได้ศึกษากันอย่างจุใจ โดยในงานครั้งนี้มาพร้อมกับคอนเซปต์ Trusted Start With Zero ที่กระตุ้นเตือนให้ผู้เข้าร่วมได้รับรู้ถึงภาพขององค์กรที่เปลี่ยนไป ทำให้เราไม่สามารถล้อมรอบองค์กรและเชื่อกับทุกอย่างที่อยู่ภายในอีกต่อไป

Security Exchange 2022 ในครั้งนี้ยังเป็นงานใหญ่ครั้งแรกในรอบสองปีของ M.Tech ที่อัดแน่นมากับสาระความรู้มากมาย ให้ทุกท่านได้อัปเดตกับเทคโนโลยีใหม่ๆที่ประกอบกันเป็นแนวป้องกันยุคใหม่ ทีมงาน TechTalkThai จึงขอสรุปสาระสำคัญภายในงานมาให้ทุกท่านได้ติดตามกันครับ

“ใจความสำคัญของ Zero Trust คือต้องไม่เชื่อไม่ไว้วางใจใคร ไม่ว่าผู้นั้นจะเป็นลูกค้า คู่ค้าเพราะเราไม่ได้เห็นหน้ากันเหมือนที่เคย แม้ว่าการทำงานใกล้จะเข้าสู่ความปกติเต็มที แต่รูปแบบการทำงานเปลี่ยนไปแล้ว เพราะจากที่งานเคยจำกัดแค่ในองค์กรเท่านั้นแต่ปัจจุบันกลายเป็นคลาวด์และการทำงานจากภายนอก ด้วยเหตุนี้เองเราจึงไม่อาจเชื่อใครได้อีก การนำเสนอในงานครั้งนี้เสมือนเป็นวัคซีนเข็มต่างๆที่ต้องฉีดให้องค์กรของท่านเพื่อนำมาสร้างแนวป้องกันใหม่ให้มีความทันสมัยกันสถานการณ์” — คุณกฤษณา เขมากรณ์ ผู้จัดการประจำประเทศไทย M-Solutions Technology (Thailand) Co., Ltd. กล่าว

คุณกฤษณา ยังแนะถึงกุญแจสำคัญ 5 ด้านที่องค์กรควรเร่งทำเพื่อให้บรรลุเป้าหมายของการทำ Zero Trust คือ

  1. ต้องมีระบบสำหรับการจัดการตัวตน (Identity)
  2. ต้องมีระบบสำหรับจัดการความมั่นคงปลอดภัยของเครือข่ายเพื่อป้องกันการขยายวงการโจมตี (Network Security)
  3. มีระบบตรวจตราสร้างความมั่นใจให้กับอุปกรณ์ปลายทางให้แน่ชัดว่าอุปกรณ์ที่เข้ามาใช้งานนั้นสะอาดปราศจากภัยคุกคาม (Endpoint Security)
  4. สิทธิ์ของการทำงานกับแอปพลิเคชันต้องชัดเจน รวมถึงโค้ดที่เป็นส่วนประกอบต้องปลอดภัยไร้ช่องโหว่ (Application Security)
  5. ข้อมูลที่เก็บอยู่ในองค์กรต้องปลอดภัย ถูกเก็บอย่างดีมีการเข้ารหัส การเข้าถึงถูกควบคุมอย่างรัดกุม (Data Security)
คุณกฤษณา เขมากรณ์ ผู้จัดการประจำประเทศไทย M-Solutions Technology (Thailand) Co., Ltd.

เริ่มต้นการจากไม่เชื่อในสิ่งพื้นฐานที่สุดอย่างรหัสผ่าน

การโจมตีโดยส่วนใหญ่แล้วมักเกิดจากจุดเริ่มต้นง่ายๆอย่างรหัสผ่าน ซึ่ง พล.อ.ต. อมร ชมเชย รองเลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) ได้ให้เกียรติร่วมชี้แนะถึงความสำคัญดังกล่าวของประเด็นเหล่านี้ที่โลกมีบทเรียนมาแล้วมากมาย แม้ผู้ปฏิบัติงานในปัจจุบันจะทราบดีว่ารหัสผ่านที่ใช้ควรจะแข็งแรงแต่ด้วยความเป็นมนุษย์ทำให้เรามักเลือกทางที่ง่ายกว่าเพราะกลัวหลงลืม

แนวคิดในการป้องกันนั้นจากรายงานต่างๆเป็นที่ชัดเจนอยู่แล้วว่า Multi-factor Authentication (MFA) ช่วยลดโอกาสถูกขโมยบัญชีได้มากกว่า 90% ด้วยเหตุนี้เององค์กรจึงควรเร่งการเปิดใช้ฟังก์ชันเหล่านี้กับทุกบัญชีที่ทำได้ ซึ่งมีทางเลือกในการยืนยันตัวตนมากมายเช่น อัตลักษณ์บุคคล(Bio Metric), Token, SMS, Security Key และอื่นๆ อีกประเด็นคือทุกท่านควรหลีกเลี่ยงการใช้รหัสผ่านซ้ำในบัญชีต่างๆ เพราะหากถูกแฮ็กได้ก็จะส่งผลกระทบไปอีกหลายทอด

ในสถานการณ์ของประเทศไทยนั้นภัยคุกคามที่พบเห็นได้บ่อยในปัจจุบันก็คือเรื่องของการที่ถูกแฮ็กแล้วนำช่องทางไปขายต่อ หรือการเรียกค่าไถ่ข้อมูลก็ยังดำเนินต่อไป ซึ่งองค์กรอาจเสียหายได้ทั้งจากค่าไถ่และบทปรับทางกฏหมาย รวมถึงชื่อเสียงที่กู้คืนได้ยากใช้เวลานาน ทั้งนี้ยิ่งในกรณีที่โหลดการทำงานไปอยู่บนคลาวด์และอุปกรณ์ที่มาจากเครื่องส่วนตัว องค์กรยิ่งต้องไม่ไว้ใจทุกการเข้าถึงแม้กระทั่งคนในเอง ที่ต้องตรวจสอบ ติดตามการใช้งานพร้อมสิทธิ์ที่น้อยที่สุด (Least Privilege) ผสานกับการป้องกันด้วย MFA และการไม่ใช้รหัสผ่านซ้ำ ก็จะช่วยให้องค์กรปลอดภัยได้มากขึ้นอย่างมีนัยสำคัญ

พล.อ.ต. อมร ชมเชย รองเลขาธิการคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.)

เหตุการณ์โจมตีในประเทศไทยจาก Check Point และแนวคิด Cybersecurity Mesh

Check Point เป็นผู้ให้บริการแพลตฟอร์มด้านความมั่นคงปลอดภัยรายใหญ่ได้ออกมาเปิดตัวเลขสถิติที่น่าตกใจถึงจำนวนการโจมตีต่อลูกค้าในประเทศไทย โดยปัจจุบันตัวเลขการโจมตีเฉลี่ยอยู่ที่ 2,400 ครั้งต่อองค์กรในแต่ละสัปดาห์ ซึ่งเพิ่มขึ้นกว่าปีก่อน อีกทั้งยังมีการสลับอันดับของเป้าหมาย นำโดยในแต่ละสัปดาห์หน่วยงานรัฐบาลถูกโจมตีเฉลี่ยที่ 2,700 ครั้ง ตามมาด้วยกลุ่มอุตสาหกรรมการผลิต 2,400 ครั้งและ 1,045 ครั้งในกลุ่มการเงินธนาคาร นั่นหมายถึงภาพของการโจมตีได้เปลี่ยนไปแล้วจากครั้งอดีตที่ภาคการเงินมักตกเป็นเป้าอันดับแรก นอกจากนี้สาเหตุของข้อมูลรั่วไหลที่เกิดขึ้นมี 3 เรื่องหลักคือ เครื่องมือป้องกันที่มียังไม่ครอบคลุม หรือถ้ามีมากเกินไปก็จะบริหารจัดการได้ยากหรือทำงานร่วมกันไม่ได้ และสุดท้ายคือทั่วโลกต่างเผชิญเช่นเดียวอย่างการขาดแคลนบุคคลากรไอที

มีหลายโมเดลที่ว่าด้วยเรื่องของแนวทางปฏิบัติตามแนวคิด Zero Trust แต่มีศัพท์ใหม่จาก Gartner ที่น่าสนใจคือ Cybersecurity Mesh ที่พูดถึงการทำงานร่วมกันของโซลูชันและสิ่งที่ต้องเติมให้ครบเพื่อปิดวงจรการโจมตี และ Check Point เองก็มีโซลูชันที่นำเสนอได้เกือบทั้งหมดอาทิเช่น แพลตฟอร์ม CloudGuard ที่เป็นรากฐานควบคุมโหลดการทำงานของคลาวด์ XDR แอปพลิเคชัน หรือ Harmony ที่ปกป้องข้อมูล ช่องทางอีเมล และการเชื่อมต่อจากภายนอก (SASE) ผสานพลังกับ Quantum Firewall เพื่อเติมเต็มแนวป้องกันของท่านได้อย่างแข็งแกร่ง

Khongsak Kortrakul, SE Manager ASEAN & Korea, Check Point

เมื่ออีเมลคือก้าวแรกสู่การโจมตี

อีเมลเป็นช่องทางหลักที่องค์กรใช้เพื่อติดต่อทำธุรกิจ แต่ความน่าสนใจคือช่องทางนี้คือจุดเริ่มต้นของเหตุการณ์โจมตีกว่า 90% และ 54% เป็นทางเข้าของแรนซัมแวร์ ในทางกลับกันงบลงทุนด้านความมั่นคงปลอดภัยของอีเมลยังคงน้อยมากเมื่อเทียบกับภาพรวมทั้งหมด ด้วยเหตุนี้เองแนวโน้มของการหลอกลวงทางอีเมลจึงยังสูงขึ้นเรื่อยๆ โดยเฉพาะกรณีของการปลอมแปลงเป็นบุคคลสำคัญ (BEC) หลอกลวงให้พนักงานทำบางอย่างเพื่อหวังผลทางการเงิน ซึ่งแม้คนร้ายต้องตั้งใจเจาะจงเป้าหมายแต่ข้อมูลทางโซเชียลก็เข้าถึงได้ง่ายเหลือเกิน อีกทางหนึ่งของการโจมตีทางอีเมลก็คือการกราดส่งปริมาณมาก ที่ขอเพียงแค่มีเหยื่อรายหนึ่งหลงเชื่อคนร้ายก็ถือว่าคุ้มค่าแล้ว

อย่างไรก็ดีปัจจุบันคนร้ายยังคิดกลเม็ดใหม่ออกมาแม้กระทั่งการใช้โดเมนที่ถูกต้องอย่าง SharePoint หรือบริการของ Public Cloud ต่างๆเช่น AWS, Azure และ Google ทำให้โซลูชันการป้องกันทั่วไปรับมือได้ยาก แต่ Proofpoint ได้ใช้อัลกอริทึมขั้นสูงเพื่อเรียนรู้ส่วนประกอบต่างๆ โดยเฉพาะเนื้อหาของอีเมลทำให้ช่วยลดการโจมตีที่เข้ามาได้อย่างแม่นยำ เพราะ Proofpoint เข้าใจได้ว่าการตระหนักรู้จากคนเป็นเรื่องสำคัญแต่องค์กรคงไม่สามารถบังคับให้พนักงานทั่วไปรู้เท่าทันได้ทุกอย่าง ด้วยเหตุนี้เองแนวป้องกันที่ดีเยี่ยมจึงจำเป็นอย่างยิ่ง

Omer Lahav, Principal Sales Engineer, Proofpoint

เปิดภาพการมองเห็นด้วย XDR

ความกลัวเกิดขึ้นเพราะเรามองไม่เห็นสิ่งนั้น ในด้านภัยคุกคามก็เช่นกันที่คนกลัวเพราะไร้ข้อมูลและมองไม่เห็น หากย้อนกลับไปในอดีต SIEM คือแนวทางแบบเก่าที่พอช่วยได้ แต่ปัจจุบัน NetWitness ได้นำเสนอ Visibility ที่มากกว่าหรือที่เรียกว่า XDR (Extended Detection ans Response) โดยสามารถมองเข้าไปได้ถึงข้อมูล Log, Network และ Endpoint ผสานรวมกันเพื่อวิเคราะห์ถึงภัยคุกคามพร้อมกับการตอบสนองได้อย่างทันท่วงที ทำให้องค์กรสามารถต่อกรกับการโจมตีได้อย่างมีประสิทธิภาพกว่าในอดีต

Jolene Lim, Technology Consultant (SEA), NetWitness

ก้าวสู่ Zero Trust ด้วยโซลูชัน ZTNA

หลายท่านอาจจะคุ้นเคยกับ Citrix ในโซลูชันของ Desktop as a Service (DaaS), Virtual Desktop Infrastructure (VDI) หรือ Digital Workspace ซึ่งจะเห็นได้ว่าล้วนแล้วแต่สนับสนุนการทำงานรูปแบบใหม่ที่กระจายสู่ภายนอกองค์กรทั้งสิ้น โดย VPN ถือเป็นเทคโนโลยีจากโลกเก่าที่ยังตอบโจทย์เรื่องเหล่านี้ได้ไม่สมบูรณ์ แต่ด้วยโซลูชัน Zero Trust Network Access (ZTNA) จาก Citrix ที่ชื่อ Secure Private Access (SPA) จะช่วยให้องค์กรปกป้องตัวเองในยุคใหม่ได้ เนื่องจาก SPA มีความสามารถในการ Authenticate ทุกการใช้งานทั้งจากตัวตน อุปกรณ์ แอปพลิเคชัน ประกอบกับบริบททางการใช้งานอื่น ทำให้ผู้ดูแลระบบสามารถกำหนดการป้องกันและการเข้าถึงข้อมูลระดับ Session ได้อย่างแท้จริง

James Lee, Senior System Engineer, Citrix

Solarwinds Observability

Solarwinds เป็นผู้ให้บริการที่ได้การยอมรับในระดับโลกมาอย่างยาวนานจากความสามารถมอนิเตอร์ระบบเครือข่ายและเซิร์ฟเวอร์ หลักฐานยืนยันชื่อเสียงคือบริษัท 498 รายจากลิสต์ของ Fortune 500 ต่างเลือกใช้โซลูชันจาก Solarwinds โดยในครั้งนี้ทีมงานได้นำเสนอทางเลือกในการใช้งานแบบใหม่หรือ Subscription โดยความน่าสนใจคือแพ็กรวมความสามารถของโมดูลต่างๆมาให้แล้วเช่น Server Config Monitoring (SCM), Network Config Monitoring (NCM), Network Traffic Analyzer (NTA), User Device Tracker (UDT) และ Access Right Management (ARM) จากเดิมสิ่งเหล่านี้เคยต้องซื้อแยกกัน สำหรับผู้สนใจสามารถทดลองแพ็กเกจใหม่ได้ที่ https://oriondemo.solarwinds.com

Praepat Tungmunkiattikul, Territory Sales Manager, Solarwinds

ตัดวงจรการโจมตีด้วย Tenable

ปัญหาด้านความมั่นคงปลอดภัยทางไซเบอร์ในปัจจุบันคือภาพของการทำงานถูกปรับเปลี่ยนไป ด้วยเหตุนี้เองสิ่งที่ Tenable จึงย้ำให้ผู้ใช้งานตระหนักใน 2 เรื่อง เรื่องแรกคือการตรวจสอบทุกการเข้าถึงในหลายมุมพร้อมกำหนดสิทธิ์เริ่มต้น หากเข้ามาได้เแล้วต้องติดตามพฤติกรรมอยู่ตลอดอย่างต่อเนื่อง อีกแง่หนึ่งก็คือการพัฒนาแอปสมัยใหม่ในลักษณะของ Cloud Native ได้ผลักดันให้เรื่องความมั่นคงปลอดภัยให้เข้ามามีส่วนร่วมตั้งแต่ขั้นต้นของการพัฒนา (Shift Left) โดยสิ่งที่ขาดไม่ได้ก็คือการลดช่องโหว่ที่มีให้มากที่สุด ซึ่งด้วยความสามารถของ Tenable เองที่ให้บริการเรื่องของการบริหารจัดการช่องโหว่จะช่วยให้ท่านสามารถกลบช่องว่างนี้และป้องกันไม่ให้มีรูรั่วใหม่ๆเกิดขึ้นด้วย

Suwithcha Musijaral, Solution Architect Indochina, Tenable

Tanium เครื่องมือจัดการวิกฤติระดับองค์กร

วิกฤติคือความอลหม่านสับสนที่เกิดขึ้นอย่างเฉียบพลันไม่ทันตั้งตัว อย่างไรก็ดีสำหรับองค์กรหลังยุคโควิด Endpoint ของท่านมีความยากในการบริหารจัดการขึ้นทุกวัน ท่านจะจัดการอุปกรณ์เหล่านี้อย่างไรเมื่อเกิดเหตุขึ้น มีเครื่องมือติดตามภาพรวมแล้วหรือยัง เห็นข้อมูลอะไรบ้าง ควบคุมอะไรได้บ้าง ซึ่ง Tanium ได้ฉายภาพให้ผู้ชมเห็นถึงศักยภาพในการจัดการ Endpoint เหล่านี้เพื่อให้องค์กรสามารถจัดการข้อมูลสำคัญ เครื่องลูกข่ายและสินทรัพย์ รวมถึงยับยั้งภัยคุกคามได้ โดย Tanium มาพร้อมกับคอนเซปต์ง่ายๆ Ask-Know-Act เพียงท่านพิมพ์คีย์เวิร์ดง่ายๆในภาษามนุษย์ระบบก็เข้าใจได้ทันที เมื่อท่านทราบข้อมูลนั้นแล้ว ก็สามารถจัดการต้นตอของปัญหานั้นได้ทันที ในกรณีที่ถูกสาธิตเช่น การค้นหาเครื่องที่มีช่องโหว่ Log4j การสั่งแพตช์ซอฟต์แวร์ในเครื่องเหล่านั้น สั่งกักกันเครื่อง ฆ่าโปรเซสภายในเครื่องหรือถอนการติดตั้งแอปเป็นต้น นี่เป็นเพียงความสามารถกลุ่มหนึ่งที่ท่านจะได้รับเพียงแค่ติดตั้ง Agent เล็กๆไว้บนไคลเอนต์ องค์กรก็จะรับรู้และจัดการเรื่องราวต่างๆได้ทันที

Alvin Tan, Regional Vice President, Tanium

ค้นหาภัยคุกคามเกิดได้จากเครื่องมือ Observability

การค้นหาภัยคุกคาม (Threat Hunting) เป็นกิจกรรมหนึ่งในด้านความมั่นคงปลอดภัยทางไซเบอร์ ซึ่งหมายถึงการค้นหาหลักฐานเกี่ยวกับกิจกรรมต้องสงสัยภายในการทำงาน ความท้าทายอย่างใหญ่หลวงในกิจกรรมนี้คือไม่มีทางทราบเลยว่าหน้าตาหรือหลักฐานจะเป็นอย่างไร ด้วยเหตุนี้เองการที่มีเครื่องมือช่วยเหลือที่ดีในด้าน Observability จะช่วยให้ผู้ปฏิบัติงานพอจะทราบถึงการเปลี่ยนแปลงหรือค้นหาจุดบอดได้ดียิ่งขึ้น โดยในโซลูชันของ Riverbed ได้นำเสนอถึงแพลตฟอร์ม Alluvio ที่ได้ผสานข้อมูล Telemetry จาก Infrastructure, Network และแอปพลิเคชันเข้าด้วยกัน โดยเมื่อเสริมด้วย AI/ML และประสบการณ์จากผู้เชี่ยวชาญแล้วจะทำให้องค์กรสามารถค้นหาภัยคุกคามได้อย่างทันท่วงที ตลอดจนนำไปสู่การพัฒนาคุณภาพของการให้บริการอีกด้วย

Nathan Godsall, Director Technical Solution APJ, Riverbed

Identity ลึกซึ้งกว่าที่คุณคิด

CyberArk ผู้เชี่ยวชาญด้านโซลูชันบริหารจัดการด้าน Identity ชี้ว่าสาเหตุที่เราไม่อาจเชื่อถือคนหรืออุปกรณ์ใดที่เข้ามาใช้งานระบบได้เลย เนื่องจากการถูกขโมยบัญชีหรือถูกแฮ็กเป็นเรื่องที่เกิดขึ้นได้ทั่วไป ดังนั้นสิ่งแรกที่องค์กรควรจะทำคือการตรวจสอบทุกการเชื่อมต่อทั้ง คน อุปกรณ์ และแอปพลิเคชันให้ได้ เช่น อุปกรณ์นี้มีประวัติอยู่หรือยังเป็นเครื่องสาธารณะ หรือต้องจำกัดสิทธิ์เข้าถึงอะไรได้บ้าง ใช้ได้นานแค่ไหน เปิดใช้งาน MFA เมื่อไหร่ สิ่งเหล่านี้เป็นเรื่องที่องค์กรต้องคิดเกี่ยวกับโซลูชันของท่าน ตลอดจนควรมีความสามารถบันทึกการใช้งาน รวมข้อมูลจากทุกระบบ และวิเคราะห์การใช้งานที่ผิดปกติได้ เช่น สิทธิ์การใช้งานคลาวด์ การใช้งานเครื่อง สิทธิ์ของแอป โค้ดสำหรับรันมีรหัสผ่านฝังอยู่ไหม กล่าวได้ว่าเมื่อพูดถึง Identity ยังต้องมีอะไรทำอีกเยอะแล้วท่านพร้อมหรือยัง? หากยังลองมาคุยกับ CyberArk

Worapoj Makkulwiroj, Senior Product Manager, M-Solution Technology(Thailand) Co. Ltd.

สับหลอก ล่อลวงแฮ็กเกอร์ด้วย Deception

สับหลอกและล่อลวงเป็นคำจำกัดความที่ยอดเยี่ยมในหัวข้อจาก SentinelOne นี้ซึ่งโซลูชันดั้งเดิมคือแพลตฟอร์ม XDR ที่ผสานข้อมูลจากแหล่งต่างๆมาวิเคราะห์ แต่ความน่าสนใจในหัวข้อนี้ไฮไลต์คือกลุ่มผลิตภัณฑ์ Attivo Networks ที่บริษัทได้ควบรวมเข้ามา โดยนำเสนอศาสตร์หนึ่งในการสาขาป้องกันที่เรียกว่า Deception ซึ่งแนวคิดก็คือวางกับดักและนำเสนอข้อมูลลวงให้แฮ็กเกอร์หลงทาง เมื่อถูกหลอกให้ไปยังเป้าหมายแล้วฝ่ายป้องกันก็จะสามารถตรวจจับการโจมตีได้ทันที เช่น หลอกแสดงบัญชีแอดมินปลอม แสดง Path สู่ที่ตั้งข้อมูลปลอมและอื่นๆ สิ่งเหล่านี้สมเหตุสมผลกับการทำงานจริงเพราะมีหลายเรื่องที่เราไม่อาจปกปิดข้อมูลการใช้งานได้เช่น ข้อมูลเป้าหมายยอดนิยมอย่าง Active Directory เป็นต้น

Nantharat Puwarang, Country Manager Thailand & CLM, SentinelOne

วิวัฒนาการด้านความมั่นคงปลอดภัยของแอปพลิเคชัน

การทดสอบหาช่องโหว่ในแอปพลิเคชันมีอยู่ 4 รูปแบบคือการใช้คนทำ (Manual) และการใช้ซอฟต์แวร์ช่วยค้นหาซึ่งมีทั้งแบบให้โค้ดและไบนารี (White box เห็นไส้ใน) ที่เรียกว่า Static Analysis Testing (SAST) และการทดสอบจากภายนอก (Black box) ที่เรียกว่า Dynamic Analysis Testing (DAST) นอกจากนี้สถานการณ์ปัจจุบันของโอเพ่นซอร์สยังขับเคลื่อนไปสู่สิ่งที่เรียกว่า Software Composition Analysis (SCA) ที่ครอบคลุมเกี่ยวกับการประกอบ 3rd Party เข้ามา ทั้งนี้ VERACODE ได้นำเสนอแพลตฟอร์มที่มีการเทรนรูปแบบช่องโหว่ต่างๆทั้ง SAST, DAST และ SCA ที่สามารถตอบสนองสถานการณ์ในอนาคตที่องค์กรต้องเกี่ยวข้องกับเรื่อง IoT, Docker, Cloud Native, VM, Infrastructure as a Code (IaC), Mobile และอื่นๆ อย่างหลีกเลี่ยงไม่ได้

Julian Totzek-Hallhuber, Manager Solution Architect, VERACODE

แนวทางการคัดเลือกและส่งต่อข้อมูลให้โซลูชันปลายทางอย่างชาญฉลาด

ข้อมูลคือหัวใจสำคัญของทุกระบบการป้องกัน ติดตามและวิเคราะห์ ปัญหาคือจะทำอย่างไรจถึงจะสามารถส่งข้อมูลไปให้พอดีกับการประมวลผลที่ต้องการใช้งาน ซึ่งหลายท่านคงคุ้นหูกับอุปกรณ์ Packet Broker ที่เป็นการดักและส่งต่อข้อมูลต่อไปยังปลายทาง ลดการซ้ำซ้อนหรือการได้รับข้อมูลมากเกินไปจนทำให้ระบบทำงานไม่ได้หรือต้องเพิ่มขนาดของ License ด้วยเหตุนี้เอง Gigamon จึงเข้ามาแก้ปัญหาระหว่างทางนี้ โดยปัจจุบันมีทั้งโซลูชันทั้งแบบฮาร์ดแวร์และ Virtual รองรับการนำไปใช้ในรูปแบบต่างๆ อย่าง On-premise หรือคลาวด์ โดยมุ่งเน้นในการจัดสรรคัดกรองข้อมูลเฉพาะที่จำเป็นให้แก่โซลูชันปลายทางได้ตามความเหมาะสม มีการบีบอัดข้อมูล หรือการทำ SSL Decryption เป็นต้น นอกจากนี้การคอนฟิคยังสามารถทำได้แบบรวมศูนย์อีกด้วยทำให้การจัดการง่าย

Pakawat Wattanachot, Sales Engineering Thailand, Gigamon

บทส่งท้าย

M.Tech ได้นำเสนอวัคซีนต่างๆ ณ งานครั้งนี้เพื่อแสดงให้ทุกท่านเห็นว่า Zero Trust ไม่ได้เกิดขึ้นได้จากโซลูชันใดตัวหนึ่ง แต่ต้องประยุกต์ใช้ตามสภาพแวดล้อมและตามสถานการณ์ ภายในงานครั้งนี้ยังมีโซลูชันย่อยอีกหลายตัวที่เข้ามาร่วมในงานครั้งนี้ด้วยอาทิเช่น Broadcom, IronNet, LogRythm, Securonix, Siverfort, Trellix และ Tufin ซึ่งมีจุดเด่นแตกต่างกันออกไป อนึ่งการมีพาร์ทเนอร์ที่มีประสบการณ์และมุมมองที่รอบด้านย่อมสนับสนุนการการทำ Zero Trust ในองค์กรของท่านให้ประสบความสำเร็จได้ง่ายขึ้น ซึ่ง M.Tech ก็พิสูจน์แล้วว่าสามารถให้บริการด้านความมั่นคงปลอดภัยได้อย่างครบวงจร ดังนั้นท่านใดที่กำลังมองหาโซลูชันใหม่ๆ ติดต่อทีมงาน M.Tech ได้โดยตรงที่ https://mtechpro.com/ หรือทางอีเมล mtth@mtechpro.com หรือ โทร 0-2059-6500


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

TechTalk Webinar : HPE ProLiant DX : The Best choice for Nutanix Hybrid Cloud Solutions

VST ECS ร่วมกับ Nutanix และ HPE ขอเรียนเชิญทุกท่านเข้าร่วมงานสัมมนาออนไลน์ในหัวข้อ “HPE ProLiant DX : The Best choice for …

Red Hat ออก RHEL 8.7 และ 9.1 เวอร์ชัน Beta

Red Hat ได้ประกาศออก RHEL เวอร์ชันเบต้นของ 8.1 และ 9.1 แล้วโดยมีฟีเจอร์ที่น่าสนใจดังนี้