ถ้าย้อนกลับไปถึงเทคโนโลยีรักษาความปลอดภัยสำหรับองค์กรในช่วง 5-6 ปีที่ผ่านมา Security Information and Event Management หรือ SIEM นั้นถือว่าเป็นหนึ่งในเทคโนโลยีทีทุกๆ องค์กรควรจะต้องลงทุนติดตั้งเอาไว้เพื่อรักษาความปลอดภัยให้แก่ระบบ IT Infrastructure ขององค์กร แต่เมื่อเวลาผ่านไปนั้น ความสามารถของเทคโนโลยี Big Data Analytics ก็ได้เข้ามาซ้อนทับกับ SIEM และมีข้อดีหลายประการที่เหนือกว่า ทำให้มีความเป็นไปได้สูงว่าท้ายที่สุดแล้ว Big Data Analytics จะสามารถมาทดแทน SIEM ได้ ด้วยปัจจัยดังต่อไปนี้
Read More »6 ข้อดีที่ทำให้ Splunk แตกต่างจากระบบ SIEM อื่นๆ ในตลาด
ในปัจจุบันนี้ระบบ Security Information and Event Management หรือ SIEM นั้นมีอยู่ในตลาดมากมายหลายผู้ผลิต และแต่ละผลิตภัณฑ์นั้นก็มีจุดดีจุดเด่นแตกต่างกันไป แต่ในโลกที่ IT เริ่มกลายเป็นมากกว่าระบบสนับสนุนธุรกิจ และเริ่มก้าวเข้ามาเป็น Core ของธุรกิจนี้กลับทำให้ Splunk มีความแตกต่างที่ชัดเจนยิ่งขึ้น มาลองดูกันว่า Splunk จะมีข้อดีที่เหนือกว่า SIEM อื่นๆ อย่างไรกันบ้าง
Read More »Splunk Enterprise ประมวลผลข้อมูล Big Data สร้างความเป็นไปได้ใหม่ๆ ให้ธุรกิจและ IT Infrastructure
Splunk Enterprise เป็นผลิตภัณฑ์ผู้นำวงการการประมวลผลและวิเคราะห์ข้อมูล Machine Data ด้วยการนำแนวคิดของ Big Data Analytics มาพัฒนาเป็นระบบสำเร็จรูป เพื่อให้ทุกๆ องค์กรสามารถสร้างระบบ Big Data สำหรับจัดเก็บข้อมูลที่มีประโยชน์ต่อธุรกิจหรือระบบ IT และนำไปวิเคราะห์เพื่อประยุกต์ใช้ในงานต่างๆ ได้หลากหลายรูปแบบ ซึ่งการนำข้อมูลที่มีอยู่แล้วในองค์กรมาวิเคราะห์ประมวลผล เพื่อสร้างประโยชน์หรือมูลค่าทางธุรกิจนี้เรียกกันว่า Operation Intelligence นั่นเอง
Read More »ForeScout จับมือ LogRhythm รักษาความปลอดภัยเครือข่ายด้วย Big Data
ForeScout ผู้ผลิตระบบ Next Generation Network Access Control (Next Generation NAC) ชั้นนำ จับมือกับ LogRhythm ผู้ผลิตระบบ Security Information and Event Management (SIEM) ชั้นนำ ได้ร่วมมือกันนำเสนอโซลูชันรักษาความปลอดภัยเครือข่ายองค์กร โดยการนำเทคโนโลยี Big Data Analytics มาใช้ประมวลผลข้อมูลทางด้านความปลอดภัยของระบบเครือข่ายองค์กรร่วมกัน รวมถึงยังสร้างและบังคับใช้นโยบายรักษาความปลอดภัยองค์กรได้ร่วมกัน ทำให้การรักษาความปลอดภัยเครือข่ายมีความรัดกุมมากยิ่งขึ้น โดยใช้แนวคิดในการรวบรวมข้อมูลการรักษาความปลอดภัยที่แตกต่างกัน ดังนี้
Read More »