Firewall

จากการสำรวจ Global Network Firewall Market ที่คาดการณ์เรื่องทิศทางของ Firewall ในท้องตลาด ตั้งแต่ปัจจุบันถึงปี 2022 พบว่าตลาดของ Firewall มีแนวโน้มเติบโตต่อเนื่อง และลูกค้ายังต้องการฟีเจอร์ใหม่ๆ จาก Firewall และ Unified Threat Management (UTM) อีกด้วย   ผลสำรวจบ่งชี้ว่า Firewall ในระดับ Enterprise เติบโตขึ้นเพราะว่าลูกค้าต้องการเทคโนโลยีใหม่ๆ เช่นในด้าน Secure SD-WAN, Wi-Fi security และ advanced malware sandbox analysis   นอกจากนี้การทำงานร่วมกับอุปกรณ์ด้านการรักษาความปลอดภัยอื่นๆ และการทำงานบน cloud ก็ทำให้ Firewall รุ่นใหม่ๆ ได้รับความนิยมมากขึ้นอีกด้วย   อย่างไรก็ตามแม้ว่าผู้ใช้งานจะจ่ายเงินจำนวนมากเพื่อ Firewall รุ่นใหม่ๆ โดยเฉพาะในธุรกิจขนาดเล็กและขนาดกลาง ซึ่งสิ่งหนึ่งที่ลูกค้ากลุ่มนี้ต้องการคือการใช้งานง่าย และการที่ครอบคลุมครบวงจรมากที่สุด   พวกเขาต้องการเทคโนโลยีีที่เชื่อมประสานกัน-ทำงานร่วมกันแบบซื้อมาแล้วใช้งานได้เลย โดยเฉพาะผู้ใช้งาน Firewall และ UTM ที่ต้องการให้เทคโนโลยีต่างๆ มารวมศูนย์อยู่ใน platform เดียว ไม่ใช่แค่ต้องการให้ทำงานใน platform เดียว แต่หมายถึงให้ทำงานได้ดีขึ้นเพราะใช้แค่ platform เดียว   นั่นหมายความว่าจุดที่ผู้ให้บริการต้องการปรับปรุงนั่นก็คืิอลดความซับซ้อน และลดข้อจำกัดในการทำงานร่วมกับอุปกรณ์อื่นๆ แทนที่ลูกค้าจะต้องการ router เพื่อเชื่อมต่อกับอุปกรณ์และแอปพลิเคชั่นต่างๆ...

Read More

  เรามาต่อกับบทสัมภาษณ์ของ Renee Tarun รองประธานสาว ฝ่าย Information Security ของ Fortinet ผู้ซึ่งเคยทำงานเป็นผู้อำนวยการ Cyber Security ให้กับรัฐบาลสหรัฐอีกด้วย ที่สัมภาษณ์กับ Cybercrime Magazine   CM: อาทิตย์ที่แล้วคุณได้เขียนบทความที่บอกว่าการอบรมด้าน Cyber Security ในองค์กรเป็นสิ่งจำเป็นที่สุด ทำไมเราถึงต้องให้ความสำคัญกับเรื่องนี้ ในเมื่อตอนนี้มีปริมาณคนที่ทำงานด้านความปลอดภัยทางไซเบอร์นั้นขาดตลาดด้วยซ้ำไป RT: ความปลอดภัยนั้นสร้างได้จากสามส่วนด้วยกันค่ะ เทคโนโลยี, กระบวนการ และคน แต่สุดท้ายแล้วเรื่องคน กลับเป็นจุดอ่อนที่สุดของทั้งหมด องค์กรต้องมั่นใจให้ได้ว่าพนักงานทุกคนเข้าใจเรื่อง Cyber Security เป้าหมายของดิฉันคืออบรมให้พนักงานตระหนักเรื่องความปลอดภัยตลอดเวลาทั้งในที่ทำงานและที่บ้าน แน่นอนว่าเด็กรุ่นใหม่นั้นเข้าใจเรื่องเทคโนโลยีมากกว่าดิฉันในวัยเดียวกันเสียอีก แต่เด็กเหล่านั้นก็ต้องเข้าใจด้วยเช่นกันว่าเทคโนโลยีที่พวกเขาใช้ที่โรงเรียนหรือใช้เล่นเกม เป็นเทคโนโลยีเดียวที่สามารถใช้ทำอันตรายต่อคนอื่นได้เช่นกัน วิธีคิดของดิฉันคือยิ่งสอนเรื่องนี้ตั้งแต่อายุน้อยเท่าไหร่ก็ยิ่งปลอดภัยมากขึ้นเท่านั้นค่ะ   CM: นั่นแปลว่างานที่คุณทำที่ Fortinet ไม่ใช่แค่การบริการลูกค้า แต่คุณต้องอบรมพนักงานเรื่องความปลอดภัยทางไซเบอร์ด้วย RT: ที่ Fortinet มีกฎเลยนะคะว่าต้องอบรมพนักงานให้เข้าใจอย่างน้อยถึงระดับที่สาม (Security Level Three) เรายังมีสื่อต่างๆ โปสเตอร์รณรงค์ การอบรมอย่างต่อเนื่อง เพื่อให้ความปลอดภัยรัดกุมที่สุดอีกด้วย   CM: และคุณก็มีโปรแกรมจัดอบรมด้าน Cyber Security ที่ Fortinet สำหรับอดีตทหารผ่านศึกด้วยใช่ไหมคะ RT: เรามีโปรแกรมที่ชื่อว่า FortiVet ที่ช่วยให้ทหารผ่านศึกได้งานทำในด้าน Cyber Security ช่วยในเรื่องการหาคอนเนคชั่นในสายอาชีพ การอบรมความรู้ และการให้คำแนะนำต่างๆ เราสอนพวกเขาในด้านทักษะอาชีพ...

Read More

ทุกวันนี้การทำธุรกิจในโลกดิจิทัลแตกต่างไปจากเดิมมาก ผู้ประกอบการจำเป็นต้องเข้าถึงข้อมูลได้เร็ว และปรับใช้ข้อมูลนั้นให้ทันต่อความต้องการของลูกค้า นั่นทำให้ระบบ network ในทุกวันนี้ ต้องรวมการเป็น data center ให้เข้ากับ multi cloud environment อีกด้วย เช่นเดียวกับ การสามารถตรวจสอบข้อมูล SSL ที่ถูกเข้ารหัสใน traffic ในระดับสูง และการกำหนด policy ที่ทำให้อุปกรณ์แต่ละชิ้นทำงานได้อย่างไร้ปัญหา   นั่นคือสิ่งที่ Firewall ของ  Fortinet บริษัทด้าน Network Security จากสหรัฐอเมริกา ได้ให้บริการมาโดยตลอด จึงได้รับยกย่องให้เป็น Enterprise Network Firewall ระดับชั้นนำของโลก จากการสำรวจของ Gartner Enterprise Firewall Magic Quadrant ในปี 2018 จุดเด่นของ Firewall จาก Fortinet คือระบบ Security Fabric ที่มีฟังก์ชั่นสำคัญดังนี้   สามารถมองเห็นอุปกรณ์ต่างๆ ที่เชื่อมต่อใน network แบบ multi-cloud ได้อย่างครอบคลุมและเป็น real time อีกด้วย   สามารถเชื่อมต่อและทำงานร่วมกับอุปกรณ์ด้านความปลอดภัยต่างๆ ที่เชื่อมกับ network ได้อย่างไม่สะดุด แก้ปัญหาความยุ่งยากจากการมีอุปกรณ์ด้าน...

Read More

การขโมยข้อมูลหรือแฮคเข้าระบบทางตัวบุคคลผู้ใช้ ยังคงเป็นวิธียอดนิยมของมิจฉาชีพ โดยเฉพาะการใช้อีเมล และการสร้างเว็บไซต์ปลอมๆ หรือที่เรียกกันว่า Phishing   ในปี 2017 ที่ผ่านมา มีรายงานจาก FBI ว่าแฮคเกอร์สามารถทำเงินได้ไม่ต่ำกว่า 676 ล้านเหรียญสหรัฐ จากการ Phishing แบบ CEO Fraud ที่มิจฉาชีพปลอมแปลงอีเมล และสวมรอยเป็นผู้บริหารองค์กร ส่งเมลไปหาเลขาหรือฝ่ายการเงินแล้วบอกให้พนักงานของตัวเองโอนเงินเข้าบัญชีใดบัญชีหนึ่ง (ซึ่งเป็นของมิจฉาชีพนี่เอง)   เว็บไซต์ด้านธุกิจ inc.com ได้รวบรวม วิธี Phishing ยอดนิยมในปีนี้ มีอะไรกันบ้าง ไปดูกันเลย   อีเมลที่บอกว่าผู้รับได้รับสิทธิประโยชน์หรือรางวัลต่างๆ ในปีที่มีมหกรรมกีฬาอย่างฟุตบอลโลกหรือเอเชียนเกมส์ หนึ่งในวิธีที่มิจฉาชีพใช้คือส่งอีเมลไปหลอกผู้รับว่าเขาได้รับรางวัลเป็นตั๋วเข้าร่วมในอีเวนท์นั้นๆ ฟรี หรือคุณมีสิทธิลุ้นรับบัตรเข้าร่วมในราคาที่ต่ำมากๆ เพียงแค่ทำตามขั้นตอนที่บอกมาในอีเมล ด้วยการลงทะเบียน ด้วยการกรอกข้อมูลส่วนตัวลงไปในเว็บไซต์ที่ผู้ส่งอีเมลแปะลิงค์มาให้ นั่นคือวิธีที่มิจฉาชีพหลอกเอาข้อมูลส่วนบุคคลของคุณไป ด้วยเหตุนี้ผู้ใช้ไม่ควรสนใจอีเมลจากแหล่งอ้างอิงที่ไม่น่าเชื่อถือ ที่มาพร้อมกับข้อเสนอที่ดีเกินจริงเป็นอันขสด โปรโมชั่นที่พักราคาถูก ในช่วงหน้าเทศกาลหรือวันหยุดยาวต่างๆ มิจฉาชีพอาจจะสวมรอยเป็นเจ้าของที่พัก ทำโฆษณาที่พักราคาถูกให้เช่า ในราคาที่ถูกมากกว่าเจ้าอื่นๆ อย่างเห็นได้ชัด ให้ผู้ใช้ที่สนใจบ้านพักนั้น ติดต่อไปทางอีเมลของมิจฉาชีพ จากนั้นมิจฉาชีพก็จะส่งบอกให้เหยื่อโอนเงินเข้าบัญชีแล้วก็หายเข้ากลีบเมฆ   การเจาะ email account FBI ได้รายงานว่า 50% ของเงินที่มิจฉาชีพได้จากการ Phishing มาจากวิธีที่เรียกว่า account takeover attack มิจฉาชีพแฮคอีเมลคนๆ หนึ่งเพื่อดูว่าคนๆ นั้นทำอาชีพอะไร ติดต่อใครเรื่องอะไรเอาไว้บ้าง จากนั้นมิจฉาชีพก็จะสวมรอยเป็นคนๆ นั้นแล้วส่งอีเมลไปหาคนอื่นๆ...

Read More

การเติบโตของ SME ในประเทศไทยเป็นไปอย่างรวดเร็วมาก ปัจจุบันงบริษัทที่ทำธุรกิจ SME  มีมากเกิน 90% จากบริษัททั้งหมด แต่ด้วยการเป็นองค์กรที่มีขนาดไม่ใหญ่มาก ผู้ประกอบการอาจชะล่าว่าแฮคเกอร์คงไม่มาสนใจ แต่นั่นคือความเข้าใจผิดอันมหาศาล   เพราะในปัจจุบันแฮคเกอร์โฟกัสไปที่ธุรกิจ SME อย่างหนัก เพราะมิจฉาชีพคิดว่าบริษัท SME มีระบบป้องกันความปลอดภัยที่รัดกุมน้อยกว่า นั่นทำให้การเลือกซื้ออุปกรณ์ด้านความปลอดภัยอย่าง Firewall ที่มีประสิทธิภาพสูงจึงจำเป็นอย่างยิ่ง อย่างเช่น SonicWall NSA 2600 ที่เป็น mid-range next gen firewall ที่ผ่านการรับรองเป็น firewall ที่ “แนะนำให้ใช้” จากการทำ Group Test ของ NSS Labs 2018 ที่มาพร้อมกับเทคโนโลยีที่ป้องกันภัยคุกคามต่างๆ ได้โดยอัตโนมัติ ที่สำคัญมันยังมี hardware architecture แบบ multi-core มี interface แบบ 10-GbE และ 2.5-GbE   SonicWall NSA 2600 ถูกสร้างขึ้นมาในมาตรฐาน 802.11ac Wave 2 WiFi standard รองรับ throughput ทั้งแบบ wired และ wireless...

Read More

ภัยคุกคามทางไซเบอร์สามารถเกิดขึ้นใน network ของแต่ละองค์กรได้ทุกเวลา ซึ่งการโจมตีจะเปลี่ยนรูปแบบไปเรื่อยๆ ด้วยเหตุนี้อุปกรณ์ที่รับมือกับการโจมตีได้ในระดับครบวงจรหรือ end-to-end solution ในระดับ enterprise class จึงเป็นสิ่งที่ขาดไม่ได้ Secure Analytics Appliance รุ่น JSA3800 จาก Juniper Networks ได้รับการออกแบบมาเพื่อตอบโจทย์นี้  JSA3800 จะช่วยให้ผู้ดูแลระบบสามารถรู้ได้ว่ามีอะไรเกิดขึ้นบน IT infrastructure ทั้งหมดแบบ real-time ทำให้สามารถป้องกันปัญหาได้ก่อนที่มันจะเกิด   JSA3800 Secure Analytics Appliance จะทำ big data analysis และช่วยประเมินความเสี่ยงที่จะเกิดขึ้น พร้อมรายงานผลออกมาเป็นข้อๆ สามารถตรวจจับภัยคุกคามในขั้นสูง และจัดลำดับความสำคัญของขั้นตอนในการรับมือต่างๆ   ที่สำคัญ JSA3800 ยังสามารถขยายตัวรองรับข้อมูลขนาดใหญ่ได้อย่างไร้ปัญหา สามารประมวลผล event ได้ทั้งหมด 5000 event ต่อวินาที และ 100,000 flows ต่อนาที เหมาะสำหรับการทำงานของบริษัทขนาดเล็กและขนาดกลาง   นอกจากนี้ JSA3800 ยังติดตั้งได้ง่าย ใช้งานได้ทันที ด้วยการ set-up แบบ web-based อีกด้วย และนี่คือฟีเจอร์เด่นๆ ของ JSA3800 Secure Analytics Appliance   Log Analytics: สามารถทำ...

Read More

จะเกิดอะไรขึ้นเมื่อคุณเสิร์ช Google ว่า Online Shopping แล้วเจอเว็บขายของออนไลน์ ที่ขายของในราคาถูกเหมือนแจกฟรี แถมถ้าสั่งซื้อตอนนี้จะได้ส่วนลดพิเศษ จนคุณแทบอยากกรอกเลขบัตรเครดิตของตัวเองลงไปทันทีทันใด   หรือคนที่สนใจไปทำงานต่างประเทศแล้วเสริ์ชคำว่า Job in USA แล้วเจอเว็บหนึ่งที่ตำแหน่งงานว่างที่กำลังตามหา ซึ่งถ้าสมัครตอนนี้โอกาสได้งานแทบจะร้อยเปอร์เซนต์ ทำให้คุณแทบอยากจะพิมพ์ข้อมูลส่วนตัวลงในช่องกรอกใบสมัครออนไลน์ ณ ตอนนี้เลย   หรือการได้รับอีเมลว่าบัญชีโซเชียลมีเดียของคุณถูกไวรัส  (หรืออาจจะเป็นคอมพิวเตอร์ของคุณโดนไวรัสก็เป็นได้) และคุณต้อง log in เข้าไปยังเว็บไซต์ต่างๆ เพื่อยืนยันตัวตน ทางทีม support จะได้หาทางแก้ปัญหาให้คุณได้     ถ้าโลกใบนี้ซื่อตรงขนาดที่ว่าทุกข้อความที่สื่อสารออกไปเป็นความจริงก็คงจะดี น่าเสียดายที่มันไม่ใช่อย่างนั้น ทั้ง 3 ตัวอย่างที่ยกมา เป็นการโจมตีทางไซเบอร์ที่เรียกว่า Phishing Through Search Engine   Phishing through Search Engine คือการที่มิจฉาชีพทำเว็บไซต์ปลอมๆ ที่มีช่องให้ผู้ใช้งานกรอกข้อมูลส่วนตัวลงไปได้ มิจฉาชีพนั้นจะสร้างสถานการณ์ให้ผู้ใช้ต้องกรอกข้อมูลส่วนตัวลงไปในเว็บไซต์ อย่างเช่นใน 3 กรณีที่ยกมาข้างต้น สิ่งที่น่ากลัวของ Phishing ประเภทนี้คือ เว็บไซต์หลอกลวงเหล่านี้สามารถ search เจอได้จาก Google     ถึงอย่างนั้น เรามันก็พอมีวิธีจับพิรุธ   เป็นข้อเสนอที่ดีเกินกว่าจะเป็นจริง – เช่นสินค้าทำมาก็ต้องหวังกำไร การลดราคาถูกเกินความเป็นจริง ก็ดูไม่น่าไว้ใจ หรือการที่จู่ๆ จะมีตำแหน่งว่างในต่างประเทศ พร้อมให้เราทำงานได้ทันที มันเป็นไปได้ยากมาก   การสร้างสถานการณ์เลวร้ายให้ตื่นตระหนกเกินจริง – ทำไมจู่ๆ คอมหรือบัญชีโซเชียลมีเดียของเราจะมีปัญหาได้...

Read More

ในปัจจุบัน บริษัทผู้ผลิต SSL Visibility Appliance ได้อัพเกรดและสรุปความรู้วิธีการปรับใช้ SSL Visibility Appliance ให้ทำงานได้เต็มประสิทธิภาพ ซึ่งมีอยู่ด้วยกัน 4 ข้อ ดังนี้ 1. ลงทุนเพื่ออนาคต -  การติดตั้ง SSL Visibility Appliance ไม่ควรทำเพื่อแก้ไขปัญหาเฉพาะหน้า แต่ควรเป็นการลงทุนเพื่อการรักษาความปลอดภัยในระยะยาวถ้ามีความเป็นไปได้ว่า throughput ของ network ในองค์กรของคุณ จะเพิ่มขึ้นในอีกไม่นาน หรือจำเป็นต้องเพิ่ม monitoring interface ไม่ว่าจะเป็นแบบทองแดงหรือไฟเบอร์ เพื่อเชื่อมต่ออุปกรณ์ด้านการรักษาความปลอดภัยตัวอื่นๆ ที่จะติดตั้งเพิ่ม การซื้อ SSL Visibility Appliance รุ่นที่สูงกว่าความต้องการ ณ ปัจจุบัน จะเป็นทางเลือกที่คุ้มค่ากว่าปกติแล้ว การซื้อ SSL Visibility Appliance จะมีอายุการใช้งานอยู่ที่ 3 ถึง 5 ปี และเวลาที่เราคำนวณแบนด์วิดท์ อย่าลืมคูณ 1.5 เข้าไปด้วย ตัวเลข 1.5 เป็นจำนวนที่เอาไว้ “เผื่อ” เพื่ออนาคต   2.ใช้ traffic aggregation เพื่อลดต้นทุน - SSL Visibility Appliance ระดับท็อปส่วนใหญ่จะมี...

Read More

นอกจากความปลอดภัยด้านไซเบอร์ต่อองค์กรตัวเองแล้ว ทางตัวองค์กรเองก็มีข้อผูกมัดทางกฎหมายในการที่จะต้องถอดรหัสข้อมูลที่ผ่าน SSL Encryption ตามข้อบังคับขององค์กรต่างๆ เช่น   - Payment Card Industry (PCI) ความปลอดภัยด้าน IT ของการชำระเงินด้วยบัตรเครดิต   - Health Insurance Portability and Accountability Act (HIPAA) กฎหมายว่าด้วยการควบคุมและการส่งผ่านข้อมูลทางด้านการประกันสุขภาพ     - Federal Information Security Management (FISMA) การรักษาความปลอดภัยของข้อมูลและด้านสารสนเทศ   - North American Electric Reliability Corporation (NERC) ความมั่นคงเชื่อถือได้ในระบบไฟฟ้าแห่งอเมริกาเหนือ   ถึงแม้ในรายการที่ยกมาจะเป็นมาตรฐานของอเมริกาเหนือ แต่ในยุโรปและเอเชียแปซิฟิกก็มีการบังคับใช้มาตรฐานแบบเดียวกันเช่นกัน   และนั่นทำให้อุปกรณ์ SSL Visibility Appliance กลายเป็นหัวใจสำคัญต่อโลกอนาคต ที่อุปกรณ์จำนวนมหาศาลจะอยู่ใน digital platform และเชื่อต่อกันด้วยสัญญาณอินเตอร์เน็ท   หลายคนอาจสับสนเรื่องการใช้ SSL Visibility Appliance ในการถอดรหัสข้อมูลที่เข้ารหัส SSL (แล้วส่งต่อข้อมูลเหล่านี้ไปยังเครื่องมือด้านการรักษาความปลอดภัยและกำจัดภัยคุกคามทางไซเบอร์อื่นๆ) ว่ามันขัดแย้งกับมาตรฐานของ PCI ที่ระบุว่า “ข้อมูลของผู้ถือบัตรเครดิตต้องอยู่ในสถานะเข้ารหัสเสมอ ตั้งแต่ตนทางถึงปลายทาง” หรือไม่ คำตอบคือไม่ขัดแย้ง   เพราะว่าข้อมูลที่ถูกรหัสนั้นจะถูกส่งต่อในลูปของอุปกรณ์ด้านการรักษาความปลอดภัยผ่านทาง firewall เพื่อตรวจดูภัยคุกคามเท่านั้น จากนั้นก็จะถูกเข้ารหัสเหมือนเดิมและส่งข้อมูลต่อไปที่ปลายทาง แน่นอนว่าอุปกรณ์ SSL Visibility Appliance จะมีหน้าที่ตรวจสอบไม่ให้มีข้อมูลที่ถูกถอดรหัสลูกออกไป network โดยเด็ดขาด   นอกจากความปลอดภัยทางไซเบอร์ในปัจจุบันแล้ว ยังมีอีกอุตสาหกรรมหนึ่งที่จำเป็นต้องใช้ SSL Encryption ในอนาคต...

Read More

ในแผนกของผู้ดูแลระบบ ก็มักจะคุ้นเคยกับอุปกรณ์ด้าน cyber security เหล่านี้ เป็นอย่างดีอยู่แล้ว Intrusion detection and prevention systems (IDS/IPS) Next‐generation firewalls (NGFWs) Secure web gateways (SWGs) Advanced threat protection Security analytics and forensics Data loss prevention (DLP)   อุปกรณ์เหล่านั้น มีหน้าที่ทำงานที่ต่างกันออกไป เราจะมาดูกันว่าฟังก์ชั่นของแต่ละอย่างมีอะไรกันบ้าง   Intrusion detection and prevention systems (IDS/IPS)   Intrusion detection and prevention systems (IDS/IPS) เป็นอุปกรณ์ตรวจจับแบบ passive ซึ่งจะตรวจดูได้เฉพาะ traffic ที่มันเห็นเท่านั้น (ที่ถอดรหัส SSL Encryption แล้ว) ซึ่ง IDS/IPS อาจต้องเจอกับการโจมตีที่แอบแฝงมากับ encryption ดังนี้ - Malware ที่จะฝังตัวเข้าไปผ่านช่องโหว่ของระบบปฏิบัติการและช่องโหว่ของแอปพลิเคชั่น - การโจมตีแบบ Buffer Overflow และ SQL Injection - Phishing...

Read More