Tag Archives: vulnerability scanning

แนะนำ 6 แนวทางปฏิบัติสำคัญสำหรับ Multi-layered Database Security โดย Imperva

Imperva ผู้ให้บริการโซลชันระบบรักษาความปลอดภัยของเว็บแอพพลิเคชัน ระบบไฟล์และฐานข้อมูล ชั้นนำของโลก ได้ให้คำแนะนำถึงกลยุทธ์ด้าน Multi-layered Database Security สำหรับรับมือกับภัยคุกคามบนระบบฐานข้อมูลทั้ง 10 รูปแบบ อย่างไรก็ตาม ผู้ดูแลระบบ IT ควรพึงระลึกไว้เสมอว่า ไม่มีเทคโนโลยีหรือกระบวนการใดที่สามารถป้องกันระบบฐานข้อมูลได้อย่างสมบูรณ์ จำเป็นต้องใช้หลากหลายโซลูชันและหลากหลายแนวทางปฏิบัติเพื่อปกป้องฐานข้อมูลให้มั่นคงปลอดภัย

Read More »

เรียนรู้ 5 ขั้นตอนการโจมตี Web Application

จากรายงาน 2015 Data Breach Investigations Report ของ Verizon ระบุว่าการโจมตีเว็บแอพพลิเคชันเป็นหนึ่งในช่องทางสำคัญที่แฮ็คเกอร์ใช้เจาะระบบ มากกว่า 50% ของการขโมยข้อมูลบัตรเครดิตเกี่ยวข้องกับการใช้เว็บแอพพลิเคชันทั้งสิ้น บทความนี้จึงนำเสนอ 5 ขั้นตอนการโจมตีเว็บแอพพลิเคชันที่แฮ็คเกอร์มักนิยมใช้ในรูปของ Infographic อย่างง่าย เพื่อให้แต่ละองค์กรสามารถหาวิธีรับมือได้อย่างถูกวิธี

Read More »

มี Web App Security ทำไมยังถูกแฮ็ค ?

Ponemon Institute สถาบันวิจัยด้านความปลอดภัยข้อมูล สหรัฐอเมริกา ได้ทำการสำรวจบริษัทชื่อดังเกือบ 600 บริษัทเกี่ยวกับความปลอดภัยของเว็บไซต์ เกือบทั้งหมดเคยถูกแฮ็คทั้งๆที่ต่างมีการติดตั้งระบบรักษาความปลอดภัยสำหรับเว็บแอพพลิเคชัน พบสาเหตุเกิดจากการการใช้ Web Application Firewall ผิดวิธี และความล้มเหลวในการทดสอบความปลอดภัยของเว็บไซต์

Read More »

ForeScout จับมือ McAfee สร้างโซลูชั่นรักษาความปลอดภัยเครือข่าย, BYOD และรับมือ APT ไปพร้อมๆ กัน

  ForeScout ผู้ผลิตระบบ Next Generation Network Access Control และ BYOD ชั้นนำ ได้จับมือกับ McAfee ผู้นำทางด้านระบบรักษาความปลอดภัยสำหรับองค์กร สร้างโซลูชั่นรวมสำหรับรักษาความปลอดภัยแบบครอบคลุมตั้งแต่ Network Infrastructure ลงไปจนถึง BYOD โดยให้ ForeScout CounterACT ที่เป็น NAC Appliance ทำงานร่วมกับ McAfee Data Exchange Layer (DXL) ในการแลกเปลี่ยนข้อมูลทางด้านความปลอดภัยร่วมกัน รวมถึงรับข้อมูลทางด้านความปลอดภัยจาก McAfee Threat Intelligence Exchange (TIE) เพื่อให้การบังคับใช้งานนโยบายรักษาความปลอดภัยเครือข่ายองค์กร ได้รับข้อมูลอย่างครบถ้วนทั้งจาก Endpoint, Gateway และระบบรักษาความปลอดภัยทั้งหมดในเครือข่าย ส่งผลให้สามารถยับยั้งการโจมตีแบบ Next Generation Threats ไปได้ในตัวด้วย อีกทั้งยังมีการ Integrate ร่วมกันอีกหลากหลายรูปแบบ โดยมีรายละเอียดดังต่อไปนี้

Read More »