Breaking News

สรุปงานสัมมนา Westcon Connect 2016 ตอบรับกระแส Digital Transformation

westcon_solutions_logo

Westcon Solutions บริษัทที่ปรึกษาด้านเน็ตเวิร์คและความมั่นคงปลอดภัย จัดงานสัมมนา Westcon Connect 2016 ภายใต้หัวข้อ “คุณตามทันหรือไม่กับการเปลี่ยนแปลงยุคดิจิทัล” เมื่อกลางเดือนมีนาคมที่ผ่านมา ซึ่งภายในงานมีการอัพเดทผลิตภัณฑ์และโซลูชันด้านระบบเครือข่ายและความมั่นคงปลอดภัยมากมาย รวมถึงมีการเสวนากลุ่มย่อยเรื่อง “ความมั่นคงปลอดภัยในยุค Internet of Things” สำหรับผู้ที่ไม่ได้ไปร่วมงาน หรือต้องการอัพเดทเทคโนโลยีใหม่ๆ สามารถอ่านบทความสรุปด้านล่างได้เลย

Westcon_Connect_2016_1

“Westcon Solutions พร้อมให้บริการโซลูชันทางด้าน IT รูปแบบใหม่ๆ ทั้งด้าน Network Infrastructure และ Security เพื่อตอบโจทย์ความต้องการขององค์กรในปัจจุบัน ไม่ว่าจะเป็นการใช้งานระบบ Cloud, การมาถึงของยุค Internet of Things และการบริหารจัดการอุปกรณ์พกพาด้วย BYOD นอกจากนี้ Westcon ยังมีการพัฒนาตนเองอย่างไม่หยุดยั้ง เพื่อให้มั่นใจได้ว่า ลูกค้าทุกคนจะได้รับบริการที่ยอดเยี่ยมที่สุด” — Wilson Ho กรรมการผู้จัดการบริษัท Westcon Solutions ประจำภูมิภาคเอเชียกล่าวเปิดงาน

ปกป้องข้อมูลภายในจากแฮ็คเกอร์ด้วย ForeScout

Internet of Things (IoT) เริ่มเพิ่มจำนวนและเข้ามามีบทบาททั้งในชีวิตประจำวันและในธุรกิจขององค์กรมากขึ้น IDC ทำนายไว้ว่า ในอีก 2 ปีข้าง 90% ของระบบเครือข่าย IT จะมี IoT-based Security Breach หรือก็คือ IoT จะเป็นสาเหตุให้ระบบถูกเจาะเพื่อขโมยข้อมูลออกไปนั่นเอง บริหารจัดการและควบคุม IoT ได้อย่างไรถือว่าเป็นคำถามสำคัญในปัจจุบันที่หลาย Vendor แข่งกันค้นหาคำตอบ แต่ความท้าทายที่แท้จริงคือ จะควบคุมอย่างชาญฉลาดได้อย่างไร

ForeScout เป็นระบบเฝ้าระวังและควบคุมการใช้งานระบบเครือข่ายโดยยึดหลัก Automation ประกอบด้วยหัวใจหลัก 3 ประการ คือ See-Control-Orchestrate

  • See: ค้นหา จำแนก และประเมินอุปกรณ์ที่เชื่อมต่อระบบเครือข่ายตลอดเวลา ไม่ว่าจะเป็น ประเภทของอุปกรณ์ ระบบปฏิบัติการ แอพพลิเคชัน ทั้งหมดในรายละเอียดเชิงลึก
  • Control: ควบคุมการใช้งานของอุปกรณ์ในระบบเครือข่าย รวมทั้งสามารถบล็อกการใช้งานเผื่อทำผิด Policies และแจ้งเตือนไปยังผู้ดูแลระบบได้
  • Orchestrate: รองรับการทำงานร่วมกับโซลูชันของ 3rd Party เพื่อให้สามารถตรวจจับและป้องกันภัยคุกคามได้อย่างมีประสิทธิภาพมากขึ้น

Westcon_Connect_Forescout

Check Point กับเทคนิค “ล่วงหน้า 1 ก้าว”

“ล่วงหน้า 1 ก้าว” เป็นเทคนิคการป้องกันไม่ให้ภัยคุกคามทั้ง Known และ Unknown Threats มีสิทธิ์จู่โจมระบบเครือข่ายและอุปกรณ์ของผู้ใช้ โดยอาศัยการบล็อกทุกๆ ขั้นตอนของการโจมตี เช่น บล็อกความผิดปกติของระบบเครือข่ายเพื่อป้องกันแฮ็คเกอร์เข้ามาลาดตระเวน, บล็อกการดาวน์โหลดไฟล์ที่ผิดปกติเพื่อป้องกันการลอบส่งมัลแวร์, บล็อกการโจมตีเพื่อป้องกันช่องโหว่ และบล็อก C&C Server เพื่อป้องกันการควบคุมจากแฮ็คเกอร์ และเพื่อให้มั่นใจได้ว่า สามารถบล็อกภัยคุกคามได้อย่างถูกต้อง 100% ThreatCloud ระบบ Security Intelligence ของ Check Point จึงเข้ามามีบทบาทสำคัญ

นอกจากนี้ Check Point ยังมีโซลูชันใหม่สำหรับการป้องกัน Unknown Threats เรียกว่า SandBlast ซึ่งประกอบด้วยคุณสมบัติสำคัญ 2 ประการ คือ

  • Threat Emulation: สแกนไฟล์ที่ผิดปกติในระดับ CPU-Level และ OS-Level โดยไม่ต้องรัน เพื่อป้องกันเทคนิคการหลบหลีกของมัลแวร์
  • Threat Extraction: ช่วยดึงมัลแวร์ออกจากไฟล์ และส่งมอบไฟล์ที่ปราศจากมัลแวร์ให้ผู้ใช้ ทำให้ไม่จำเป็นต้องสูญเสียไฟล์ที่ติดมัลแวร์ไปแล้วอีกต่อไป

การันตีความสามารถของ SandBlast โดย NSS Labs ซึ่งในรายงาน Breach Detection Systems ระบุว่า Check Point มีความสามารถในการตรวจจับภัยคุกคามสูงสุดเป็นอันดับหนึ่ง คือ 100% ในขณะที่มี TCO ต่ำที่สุดในบรรดาผู้เข้าร่วมทดสอบทั้งหมด (อ้างอิงโดยใช้ Check Point 23800 Appliance ในการทดสอบ)

Westcon_Connect_Check_point

Enterprise Mobility Management โดย Black Berry

Mobility คือการเชื่อมต่ออุปกรณ์พกพา เช่น สมาร์ทโฟน แท็บเล็ต และโน๊ตบุ๊ค เข้าด้วยกันกับกระบวนการทางธุรกิจขององค์กร เพื่อให้พนักงานสามารถให้อุปกรณ์เหล่านั้นในการเพิ่มสมรรถภาพในการทำงาน ไม่ว่าจะเป็นการเชื่อมต่อกับที่ทำงานจากภายนอกออฟฟิศ หรือการใช้เป็นช่องทางติดต่อสื่อสารกับลูกค้า แต่การใช้อุปกรณ์พกพานำมาซึ่งความเสี่ยงและภัยคุกคามรูปแบบใหม่ๆ ถ้าไม่มีการควบคุมการใช้งานให้ดีเพียงพอ หนึ่งในความเสี่ยงที่สำคัญคือการรั่วไหลของข้อมูลผ่านอุปกรณ์สู่ภายนอก

Good Technology บริษัทในเครือของ Black Berry นอกจากจะให้บริการระบบ Mobile Device Management (MDM) และ Mobile Application Management แล้ว ยังมีการเพิ่มฟีเจอร์อื่นๆ เพื่อให้บริการโซลูชัน Mobile Security ที่ดีที่สุด ได้แก่

  • Secure Container ระบบ Sandbox ที่แยกการรันแอพพลิเคชันสำหรับทำงานและแอพพลิเคชันส่วนตัวออกจากกัน แอพพลิเคชันสำหรับทำงานจะถูกเข้ารหัส และห้ามคัดลอกข้อมูลออกจาก Container เพื่อความมั่นคงปลอดภัยสูงสุด
  • Secure Ecosystem ช่วยเพิ่มความมั่นคงปลอดภัยให้แก่ Email, Documents, Applications และ IM ที่ช่วยสนับสนุนการทำงาน
  • ควบคุมการเข้าถึงข้อมูลสำคัญหรือข้อมูลความลับของบริษัทบนอุปกรณ์พกพา แต่ยังคงไม่ละเมิดการใช้งานแอพพลิคเชันส่วนบุคคล
  • รองรับการติดตั้งบนทุกอุปกรณ์ และมอบประสบการณ์การใช้อุปกรณ์พกพาอันแสนยอดเยี่ยมให้แก่ผู้ใช้

Westcon_Connect_Black_Berry

ยกระดับความมั่นคงปลอดภัยด้วยการวิเคราะห์เชิงลึกจาก Splunk

Log Management และ SIEM เป็นเครื่องมือสำคัญที่ใช้ในการจัดเก็บและบริหารจัดการ Log ของระบบคอมพิวเตอร์ แต่ด้วยการมาถึงของยุค Internet of Things และ Big Data ส่งผลให้ข้อมูลที่จัดเก็บมีปริมาณเพิ่มมากขึ้นอย่างมหาศาล การวิเคราะห์โดยอาศัยแรงคนเริ่มทำได้อาก เครื่องมือในการทำ Data Analytics จึงกลายเป็นเรื่องสำคัญ ยิ่งไปกว่านั้น การทำให้ทุกอย่างสามารถทำงานได้โดยอัตโนมัติ (Automation) ย่อมช่วยลดภาระของผู้ดูแลระบบลงได้เป็นอย่างดี

Splunk นอกจากจะเป็นแพลตฟอร์มสำหรับทำ Data Analytics โดยเฉพาะแล้ว ยังช่วยสนับสนุนความมั่นคงปลอดภัยอีกด้วย หนึ่งในฟีเจอร์สำคัญคือ User Behavior Analytics (UBA) ช่วยให้ผู้ดูแลระบบสามารถใช้ Splunk ทำ Machine Learning เพื่อวิเคราะห์ข้อมูลพฤติกรรมของผู้ใช้งานสำหรับตรวจจับภัยคุกคามแบบ Unknown Threats และ Zero-day Exploits ได้โดยอัตโนมัติ นอกจากนี้ยังสามารถนำข้อมูลจากแหล่งต่างๆ มาวางลำดับในรูปของ Timeline เพื่อดูเหตุการณ์และพฤติกรรมของผู้ใช้ทั้งหมดที่เกิดขึ้นได้ ช่วยให้สามารถวิเคราะห์สิ่งต่างๆ ได้ง่ายและแม่นยำมากยิ่งขึ้น

Westcon_Connect_Splunk

ระบบเครือข่ายของคุณพร้อมนำ IoT เข้ามาใช้แล้วหรือยัง จาก Extreme Networks

การนำอุปกรณ์ IoT เข้ามาใช้ส่งผลกระทบต่อระบบ Infrastructure ด้วยเช่นกัน เนื่องจากอุปกรณ์ IoT เชื่อมต่อระบบผ่านเครือข่ายไร้สาย ถ้าระบบไม่มีประสิทธิภาพที่ดีเพียงพอ อาจเกิดปัญหาในการเชื่อมต่อหรือปัญหาคอขวดเนื่องจากการรับส่งข้อมูลปริมาณมากได้ นอกจากนี้ IoT ยังมีความสามารถในการประมวลผลที่ต่ำ ทำให้ไม่สามารถปฏิบัติตามมาตรฐานด้านความมั่นคงปลอดภัย เช่น การเข้ารหัสข้อมูลได้ดีเพียงพอ ส่งผลให้ IoT กลายเป็นจุดอ่อนสำคัญที่เสี่ยงต่อการถูกโจมตี

Extreme Networks ผู้ให้บริการโซลูชันเครือข่ายแบบครบวงจรได้นำเสนอวิธีสนับสนุนการมำงานของอุปกรณ์ IoT โดยใช้คุณสมบัติเด่น 5 ประการ คือ

  • Multigig ExtremeSwitching: รองรับมาตรฐาน 802.11ac Wave 2 และการเชื่อมต่อระดับ 10/40 GbE
  • Extreme Control Center: บริหารจัดการแบบรวมศูนย์ และให้บริการ API ที่ช่วยให้สามารทำงานร่วมกับอุปกรณ์ยี่ห้ออื่นๆ ได้ง่าย
  • Extreme Identity and Access: ให้บริการ AAA พร้อมกำหนดนโยบายเพื่อควบคุมผู้ใช้และอุปกรณ์ในระบบเครือข่ายได้
  • Extreme Application Analytics: สามารถมองเห็นและควบคุมการใช้ระบบเครือข่ายได้ถึงระดับแอพพลิเคชัน รวมถึงสามารถวิเคราะห์พฤติกรรมการใช้แอพพลิเคชันเหล่านั้นได้
  • Extreme Security: สามารถทำงานร่วมกับระบบความมั่นคงปลอดภัยได้อย่างไร้รอยต่อ เช่น Extreme SIEM/IPS

Westcon_Connect_Extreme

รวมขุมพลังการเฝ้าระวังไว้ในหน้าเดียว กับโซลูชันจาก SolarWinds

โซลูชันสำหรับติดตามและเฝ้าระวังระบบคอมพิวเตอร์มีให้เลือกใช้มากมาย ฝ่าย IT แต่ละทีมมักจะมีเครื่องมือที่ใช้แตกต่างกันไป เช่น เครื่องมือสำหรับเฝ้าระวังระบบเครือข่าย เซิฟเวอร์ แอพพลิเคชัน เป็นต้น เมื่อมีปัญหาเกิดขึ้น แต่ละทีมก็ต้องมานั่งรวมตัวช่วยกันตรวจสอบว่าสาเหตุของปัญหาที่แท้จริงมาจากไหน เกิดจากสาเหตุอะไร ยิ่งในปัจจุบันนี้ที่ข้อมูลในระบบมีปริมาณมหาศาล การวิเคราะห์ปัญหาจึงเป็นเรื่องที่ทำได้ยาก

SolarWinds เป็นหนึ่งในเครื่องมือสำหรับใช้เฝ้าระวังระบบทั้งหมด ถูกออกแบบมาเพื่อแก้ไขปัญหาดังกล่าวโดยเฉพาะ คือ สามารถเฝ้าระวังทุกอย่างได้ผ่านหน้าจอเพียงหน้าจอเดียว รวมไปถึงสามารถค้นลงไปดูข้อมูลเหตุการณ์ที่เกิดขึ้นในรายละเอียดเชิงลึกได้ ช่วยให้ฝ่าย IT สามารถระบุปัญหาที่เกิดขึ้นได้อย่างง่ายดาย ลดเวลาในการหาต้นตอของปัญหา และภาระค่าใช้จ่ายได้เป็นอย่างดี เรียกคุณสมบัติที่สำคัญนี้ว่า Application Stack Management (AppStack) ผู้ที่สนใจสามารถทดลองใช้ได้ฟรีเป็นระยะเวลา 30 วัน

Westcon_Connect_Solarwinds

ตรวจจับและป้องกันภัยคุกคามโดย Tenable Network Security

ช่องโหว่ถือว่าเป็นจุดอ่อนสำคัญของแอพพลิเคชันและการตั้งค่าอุปกรณ์ต่างๆ ถ้าแฮ็คเกอร์ค้นพบช่องโหว่ ก็จะสามารถโจมตีเพื่อทำอันตรายแอพพลิเคชันหรืออุปกรณ์ภายในองค์กรได้ทันที ไม่ว่าจะเป็นการขโมยข้อมูลความลับบริษัท หรือลอบส่งมัลแวร์เข้ามาทำงานตามที่ตนต้องการ เหล่านี้ก่อให้เกิดผลกระทบต่อทรัพย์สินและชื่อเสียงขององค์กร ทำอย่างไรจึงจะสามารถค้นหาช่องโหว่ของแอพพลิเคชันและอุปกรณ์ต่างๆ ได้อย่างแม่นยำ และครบถ้วน

Tenable Network Security เป็นผู้ให้บริการโซลูชันด้านบริหารจัดการช่องโหว่ (Vulnerability Management) ชั้นนำ เจ้าของ Nessus เครื่องมือสำหรับสแกนช่องโหว่ที่ได้รับการยอมรับจากผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยทั่วโลก Tenable นำเสนอโซลูชันที่เรียกว่า Security Center Continuous View (SCCV) สำหรับเฝ้าระวังและตรวจจับช่องโหว่บนระบบแอพพลิเคชัน ประกอบด้วย 5 องค์ประกอบหลัก คือ

  • Active Scanning: ตรวจสอบทรัพย์สิน IT และประเมินหาช่องโหว่ รวมไปถึงความเสี่ยงที่ส่งผลกระทบต่อองค์กร
  • Intelligent Connectors: ทำงานร่วมกับ 3rd Party เพื่อยกระดับความมั่นคงปลอดภัยให้สูงขึ้น
  • Agent Scanning: ตรวจสอบหาช่องโหว่ในกรณีที่ Active Scanning ทำได้ยาก
  • Passive Listening: เฝ้าระวังทราฟฟิคบนระบบเครือข่ายแบบเรียลไทม์
  • Host Data: เฝ้าระวังพฤติกรรมการใช้งานของโฮสต์ เช่น ใครกำลังเข้าถึงโฮสต์นั้นอยู่ และกำลังทำอะไรอยู่บ้าง

Westcon_Connect_Tenable

เร่งความเร็ว เพิ่มความยืดหยุ่นด้วย Software-defined WAN ของ Silver Peak

Silver Peak เป็นหนึ่งในผู้ให้บริการโซลูชัน WAN Optimization อันดับต้นๆ ของโลก เช่นเดียวกับโซลูชันอื่นๆ การมาถึงของเทคโนโลยีใหม่ๆ เช่น ระบบ Cloud และลิงค์อินเทอร์เน็ตความเร็วสูง ส่งผลให้รูปแบบการเชื่อมต่อในปัจจุบันเปลี่ยนแปลงไป จากเดิมที่ใช้ MPLS ในการเชื่อมต่อแต่ละสำนักงานสาขาเข้าด้วยกัน ปัจจุบันก็สามารถใช้ลิงค์อินเทอร์เน็ตแทนได้แล้ว ซึ่งช่วยลดภาระค่าใช้จ่ายลงได้สูงสุดถึง 90% ในขณะที่ยังคงซึ่งประสิทธิภาพในการดำเนินงานเชิงธุรกิจไม่ต่างไปจากเดิม

Open Network User Group (ONUG) ได้นิยามโซลูชัน WAN Optimization ที่พัฒนาปรับปรุงใหม่ โดยเพิ่มความยืดหยุ่น ความสามารถในมองเห็นทราฟฟิคได้ถึงระดับแอพพลิเคชัน เพิ่มประสิทธิภาพ และมีความมั่นคงปลอดภัยสูง เพื่อตอบโจทย์การเชื่อมต่อกับระบบ Cloud และการนำมาใช้เป็นโซลูชันทางเลือกสำหรับ MPLS เรียกว่า Software-defined WAN (SD-WAN) โดยมีคุณสมบัติเด่น คือ

  • ตั้งค่าเริ่มใช้งานแบบ Zero-Touch Provisioning
  • รองรับ Multi-path Control หรือ Link Load Balancing
  • รองรับการทำ QoS และ Application Optimization
  • สามารถมองเห็นและควบคุมทราฟฟิคได้ถึงระบบแอพพลิเคชัน
  • มีระบบความมั่นคงปลอดภัยที่น่าเชื่อถือ
  • บริหารจัดการแบบรวมศูนย์

Westcon_Connect_Silver_peak

สรุปงานเสวนากลุ่มย่อย “ความมั่นคงปลอดภัยในยุค Internet of Things”

Internet of Things (IoT) ก่อให้เกิดประโยชน์และเปิดโอกาสทางธุรกิจมากมาย แต่อุปกรณ์ IoT ยังถือว่ามีจุดอ่อนสำคัญ นั่นคือ มีขนาดเล็ก ภูมิคุ้มกันต่ำ ทั้งยังไม่มีมาตรฐานด้านความมั่นคงปลอดภัยที่แน่นอน เหล่านี้ทำให้การนำอุปกรณ์ IoT มาใช้งานในระบบอาจเกิดความเสี่ยง แฮ็คเกอร์สามารถโจมตีอุปกรณ์ IoT และใช้เป็นช่องทางในการเข้าถึงระบบขององค์กรได้ง่าย คำถามคือ องค์กรสามารถควบคุม IoT ได้อย่างไร

ณ ปัจจุบันนี้ สมาคม IoT พยายามร่วมมือกับ Vendors หลายเจ้าเพื่อออกแบบอุปกรณ์ IoT ให้มีความมั่นคงปลอดภัยตั้งแต่กระบวนการออกแบบ เนื่องจากเป็นการแก้ปัญหาที่ต้นเหตุ สำหรับองค์กรที่ต้องการนำ IoT มาใช้เพื่อเพิ่มโอกาสทางธุรกิจจำเป็นต้องยอมรับความเสี่ยงในการใช้งาน เพราะขณะนี้ยังไม่มี Best Practices, Framework หรือมาตรฐานที่นำมาใช้ควบคุมอุปกรณ์ IoT โดยเฉพาะ

คำแนะนำสำหรับการนำ IoT มาใช้ในระบบขององค์กร คือ ควรมีการเข้ารหัสข้อมูลที่ส่งผ่านไปมาระหว่างอุปกรณ์ IoT และอุปกรณ์อื่นๆ เพื่อป้องกันไม่ให้ข้อมูลสำคัญถูกขโมยออกไป รวมทั้งเป็นการปกป้อง Privacy อีกด้วย นอกจากนี้ควรจัดทำการประเมินความเสี่ยงของการใช้อุปกรณ์ IoT เพื่อให้ทีมความมั่นคงปลอดภัยสามารถวางแผนรับมือกับภัยคุกคามที่เกิดขึ้นได้อย่างมีประสิทธิภาพ

Westcon_Connect_2016_2

ปิดท้ายด้วยรูปของทีมงาน Westcon Solutions และ Partners ครับ

Westcon_Connect_2016_3

เกี่ยวกับ Westcon Solutions

Westcon Solutions เป็นตัวแทนจำหน่ายผลิตภัณฑ์ทางด้าน Network Infrastructure, Security และ Video Conferencing ครอบคลุม 9 ประเทศ 14 เมืองภายในเขตภูมิภาคเอเชียแปซิฟิค Westcon นำเสนอโซลูชันชั้นแนวหน้าและบริการระดับพรีเมี่ยมเพื่อตอบสนองความต้องการของลูกค้าตั้งแต่ธุรกิจระดับ SME จนไปถึงองค์กรขนาดใหญ่ ในไทยเองก็มีทีมงานผู้เชี่ยวชาญซึ่งเป็นคนไทยพร้อมให้คำปรึกษาและบริการเพื่อให้มั่นใจได้ว่า ธุรกิจสามารถเติบโตได้อย่างยั่งยืน

westcon_solutions_logo

Westcon Solutions Thailand

โทร: +66 2 938 9477-9
อีเมล: wsthproducts@westcon.com
เว็บไซต์ของ: http://westconsolutions.com/


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Homomorphic Encryption: เทคโนโลยีการเข้ารหัสข้อมูลที่เหล่าผู้ให้บริการ Cloud กำลังให้ความสนใจ

ในช่วงหลายปีที่ผ่านมานี้ หนึ่งในเทคโนโลยีที่เหล่าผู้ให้บริการ Cloud ระดับโลกทั้งหลายไม่ว่าจะเป็น Microsoft, Google, AWS และ IBM ต่างก็ให้ความสำคัญในการวิจัยและพัฒนาเครื่องมือต่างๆ ขึ้นมารองรับการใช้งานจริงในระดับ Commercial นั้น ก็คือ Homomorphic Encryption หรือเทคโนโลยีการเข้ารหัสข้อมูลที่ยังเปิดให้ผู้ใช้งานสามารถทำการวิเคราะห์ข้อมูลได้อยู่นั่นเอง

Pure Storage เปิดตัว FlashArray//C ระบบ All-Flash ความจุมหาศาล พร้อมเทคโนโลยีใหม่อีกจำนวนมาก

Pure Storage ผู้ผลิต All-Flash Storage ชั้นนำ ได้ออกมาประกาศเปิดตัว Pure Storage FlashArray//C และเทคโนโลยีใหม่ๆ อีกเป็นจำนวนมาก เพื่อตอบโจทย์ความต้องการของธุรกิจองค์กรที่หลากหลายในการจัดเก็บและเข้าถึงข้อมูลผ่าน All-Flash อย่างมีประสิทธิภาพและคุ้มค่า ดังนี้