Rapid7

Rapid 7

Rapid 7 เครื่องมือที่จะเป็นพนักงานรักษาความปลอดภัยในคอมพิวเตอร์คุณ . . ความปลอดภัยทางด้านไซเบอร์ถือว่าเป็นเรื่องสำคัญที่บริษัทหรือธุรกิจต่างๆจะมองข้ามไม่ได้ การป้องกันหรือตั้งรับอย่างเดียวอาจไม่พอ  หากช่องโหว่ด้านความปลอดภัย network แม้เพียงน้อยนิด ก็สามารถเปิดโอกาสให้มิจฉาชีพเจาะเข้ามาทำลายได้ สร้างความเสียหายแก่ให้บริษัทได้ จะเห็นได้จากข่าวในช่วงที่ผ่านที่มีแฮคเกอร์เข้ามาโจมตีในหลายบริษัท ทำการขู่เอาเงินค่าไถ่ หากไม่ให้ก็จะไม่ได้ข้อมูล หรือจะนำข้อมูลความลับของบริษัทไปขาย ดังนั้นหาเรามีเครื่องมือที่ใช้ตรวจสอบระบบความปลอดภัย ตรวจสอบการเจาะระบบ หาช่องโหว่ ปิดจุดอ่อน ตัดไฟตั้งแต่ต้นลม ย่อมดีกว่าต้องมาแก้ในภายหลังอย่างแน่นอน . . Rapid 7 คืออะไร? . เป็นซอฟต์แวร์ด้านความมั่นคงปลอดภัยและวิเคราะห์ข้อมูลทางด้าน IT ถูกออกแบบมาเพื่อช่วยลดความเสี่ยงในการถูกเจาะระบบ ช่วยตรวจจับและรับมือการภัยคุกคาม และช่วยให้ฝ่าย IT ทำงานด้านความมั่นคงปลอดภัยได้อย่างเป็นระบบ เหล่านี้เพื่อเสริมความแข็งแกร่งให้แก่ระบบความมั่นคงปลอดภัยขององค์กรให้พร้อมรับมือการภัยคุกคามระดับสูงในยุคปัจจุบัน . ซอฟท์แวร์ที่สามารถ monitor ตรวจสอบ ระบบทั้งหมดอย่างละเอียดจึงถือเป็นหัวใจสำคัญในการรักษาความปลอดภัย แต่การจะ monitor ระบบอย่างละเอียดนั้น ตัวซอฟท์แวร์ต้องเข้าใจการทำงานของแฮคเกอร์ ในปี 2005 Chad Loder และ...

Read More
Rapid7-Gartner

Gartner ประกาศ Rapid7 เป็น Leader ปี 2020 ตะวา Gartner ประกาศ Rapid7 เป็น Leader ปี 2020 หมาดๆ ในหมวด Security Information and Event Management (SIEM) Gartner ได้ทดสอบ Cloud-native threat detection and response solution ซึ่งเป็น solution ใหม่ เป็นทางเลือกองค์กรที่ไม่ต้องการลงทุน SIEM ราคาแพงหลายล้าน แต่ก็ได้ feature เดียวกับ SIEM . อีกทั้งยังเป็น 4-in-One...

Read More
Rapid7

Rapid7 สำรวจความปลอดภัยของ network ของบริษัท ASX 200 นอกจากพัฒนาผลิตภัณฑ์แล้ว Rapid7 บริษัท cybersecurity จากอเมริกา ยังทำงานวิจัยด้านความปลอดภัยที่ชื่อว่า Cyber-Exposure Report ที่นอกจากจะทำกับ 500 บริษัทชั้นนำในประเทศ (Fortune 500) ล่าสุดยังทำให้กับบริษัทในออสเตรเลีย ที่อยู่ใน ASX 200 (ท็อป 200 บริษัทชั้นนำของออสเตรเลียและนิวซีแลนด์) อีกด้วย   รายงานนี้สรุปว่า บริษัทชั้นนำในออสเตรเลียและนิวซีแลนด์ยังมีปัญหาในการบังคับใช้มาตรการความปลอดภัยทางไซเบอร์ตามมาตรฐาน โดยเฉลี่ยแล้วบริษัท ASX 200 จะถูกโจมตีที่ server และ device ต่างๆ ประมาณ 29 ครั้งต่อปี ซึ่งหลายๆ บริษัทสามารถตรวจจับได้เกินกว่า...

Read More

รู้จักกับฟีเจอร์ใหม่ๆ ของ Rapid7 Metasploit Framework 5.0 เมื่อปลายเดือนมกราคมที่ผ่านมา Rapid7 ได้ออก Framework version ของ Metasploit อุปกรณ์ทดสอบการเจาะระบบซึ่งก็คือ 5.0 นี่คือการอัปเดตครั้งใหญ่ในรอบ 8 ปี (เวอร์ชั่นก่อนหน้านี้ออกในปี 2011) Metasploit Framework 5.0 (MF5) มีฟีเจอร์เพิ่มเข้ามากมาย อาทิ     Chrome cookies นี่คือ post module ที่ใช้ความสามารถของ remote debugging ของ Chrome ในการอ่าน cookies จาก default Chrome profile หรือจาก...

Read More

สร้าง Security Workflow ให้เวิร์คต้องใช้ Rapid7 InsightConnect หลายคนอาจคิดว่าการใช้เครื่องมือด้านความปลอดภัยทางไซเบอร์ มักจะอยู่ในวงธุรกิจ แต่ความจริงแล้วความปลอดภัยทางไซเบอร์นั้นสำคัญกับทุกวงการ และนี่คือเป้าหมายสำคัญของ Rapid7 ที่จะนำซอฟท์แวร์ไปช่วยยกระดับความปลอดภัยของ network ในส่วนอื่นๆ เช่นการศึกษา   Rapid7 ร่วมมือกับ Adam Elliott นักวิเคราะห์และเอ็นจิเนียร์จาก University of Oklahoma ในการแก้ปัญหาความปลอดภัยของระบบ, มอนิเตอร์อีเมล และให้ความช่วยเหลือ support team ทาง Rapid7 ได้มอบโซลูชั่น InsightConnect ที่ช่วยในเรื่อง security orchestration และ automation ปัญหาหลักของ Adam ที่พบเจอในแต่ละวันคือปริมาณ alert ที่มากมาย และเป็นเรื่องที่ไม่สำคัญ...

Read More
Rapid7

รู้จักกับ Rapid 7  ซอฟท์แวร์ด้านความปลอดภัยที่ทำงานอย่างครบวงจร ช่องโหว่ด้านความปลอดภัย network แม้เพียงน้อยนิด ก็สามารถเปิดโอกาสให้มิจฉาชีพเจาะเข้ามาทำลายได้ ด้วยเหตุนี้อฟท์แวร์ที่สามารถ monitor ระบบทั้งหมดอย่างละเอียดจึงถือเป็นหัวใจสำคัญในการรักษาความปลอดภัย แต่การจะ monitor ระบบอย่างละเอียดนั้น ตัวซอฟท์แวร์ต้องเข้าใจการทำงานของแฮคเกอร์ และนี่คือจุดเริ่มต้นของ Rapid 7 ซอฟต์แวร์ด้านความปลอดภัยและวิเคราะห์ข้อมูลระดับ enterprise ซึ่งเราจะแนะนำให้รู้จักกันในบทความนี้ ด้วยแนวคิด “Think Like Hacker” พวกเขามองความปลอดภัยในมุมของแฮคเกอร์ว่าจะเจาะเข้าระบบจากตรงไหนได้บ้าง ในปี 2005 Chad Loder และ Tas Giakouminakis สองโปรแกรมเมอร์ชาวอเมริกันได้ร่วมมือกันเปิดบริษัทซอฟท์แวร์ด้าน cyber security ที่มีจุดขายเรื่องการมองเห็นในเชิงลึก ตั้งแต่ endpoint ไปจนถึง cloud ไม่ใช่แค่เรื่องมอนิเตอร์ Rapid 7...

Read More
Penetration Testing

Penetration Testing Tools เครื่องมือไม่พร้อมทุกอย่างก็จบ !   HIGHLIGHT    เครื่องมือที่ใช้ทดสอบการเจาะของเหล่า”แฮกเกอร์และภัยคุกคาม” มีให้เลือกมากมาย ขึ้นอยู่กับความต้องการที่แตกต่างกันออกไป แต่ทั้งหมดจะสามารถช่วยคุณในการค้นหาช่องโหว่ และการกำหนดค่าได้อย่างถูกต้องเพื่อสร้างระดับความปลอดภัยที่ดียิ่งขึ้น ไม่ใช่แค่เพียงทฤษฏี และในทางปฏิบัติแต่ละองค์กรจำเป็นที่จะต้องพิจารณาเครื่องมือที่จะเข้ามาสร้างเกราะในการป้องกันภัยคุกคามได้ดียิ่งขึ้นในทุกๆวัน   ในปัจจุบันมีเครื่องมือในการทำ “Penetration Testing” มากมายไม่ว่าจะเป็นทั้งแบบ Open source ที่เปิดให้ใช้กันฟรีๆ และแบบมีค่าบริการ ซึ่งแน่นอนว่าจะสามารถอำนวยความสะดวกและง่ายต่อการเข้าถึงความปลอดภัยได้มากยิ่งขึ้น    ไม่เพียงแต่จะเป็นความปลอดภัยในระดับองค์กรเพียงเท่านั้น ! แต่ “การใช้งานส่วนบุคคลภายในบ้านก็ยังสามารถเข้าถึงระบบความปลอดภัยเหล่าได้เป็นอย่างดีอีกด้วย” ซึ่งแน่นอนว่า การเพิ่มเครื่องมือทดสอบเหล่านี้ เข้าไปในระบบไซเบอร์ของคุณเอง จะสามารถตอบสนองวัตถุประสงค์มากมายได้แก่ :   Validating which vulnerabilities pose an actual risk to your environment: การตรวจสอบช่องโหว่ที่เกิดขึ้นในเครือข่ายหรืออุปกรณ์ของคุณที่จะส่งผลกระทบต่อสิ่งต่างๆรอบตัวคุณ ซึ่งถือว่าประโยชน์ในข้อนี้จะสามารถช่วยสร้างเกราะความปลอดภัย ป้องกันภัยคุกคาม...

Read More
The OWASP Top 10 Web Application

The OWASP Top 10 ความเสี่ยงบน Web Application HIGHLIGHT . - หากคุณต้องการให้ “Web Application” ของคุณสามารถค้นหาช่องโหว่ได้อย่างถูกต้อง จะต้องอาศัยกระบวนการรวบรวมข้อมูลที่อาจจะต้องจะต้องสูญเสียเวลาของเหล่าทีมไอที ในการเดินลุยหาข้อมูลกันไปบ้าง - และอีกหนึ่งวิธีก็คือ “ตัวคุณเองก็จะต้องเริ่มต้นตอบให้ได้ก่อนว่า “Web Application” มีความถูกต้องหรือไม่ในการตรวจค้นหาช่องโหว่ได้มากน้อยแค่ไหน ซึ่งสามารถตรวจเช็คได้จากความสามารถในการรับมือ Open Web Application Security หรือ OWASP Top 10 . . Open Web Application Security หรือ OWASP Top 10 Vulnerabilities ประกอบไปด้วย: . Injection: การโจมตีในรูปแบบที่ผู้โจมตีจะส่งข้อมูลที่ไม่น่าเชื่อถือไปยัง SQL, OS หรือ LDAP...

Read More
Web Application Security and Scanning

Web Application Security and Scanning การรักษาความปลอดภัยและการสแกนบนเว็บแอปพลิเคชั่น อีกระดับการป้องกันภัยคุกคาม   HIGHLIGHT - การสแกน Web Application คือมาตรฐานในการรักษาความปลอดภัยบนเครือข่ายของคุณ ซึ่งภัยจำเป็นที่จะสแกนเพื่อตรวจสอบภัยคุกคาม เมื่อมีความเสี่ยงจะเกิดขึ้น แต่สแกนเพื่อสร้างความมั่นใจว่าระบบยังคงมีความปลอดภัยอยู่เสมอ - ก่อนที่จะเริ่มใช้ Web Application คุณเองจะต้องเข้าใจการทำงานก่อนว่า Web Applicationคืออะไร ? ทำงานอย่างไร ? และสาเหตุใดถึงต้องมี Web Application ? - ลองนึกภาพง่ายๆ “Web Application” จะคล้ายกับประตูสู่ธุรกิจของคุณ เสมือนตัวเชื่อมโยงในการสื่อสารกับผู้ใช้เว็บและลูกค้าทั่วไป ไม่ว่าจะเป็นอีเมลไซต์สำหรับการขาย หรือจะเป็นบริการสตรีมมิ่งให้ความรู้และเพื่อความบันเทิง - การทำงานหลักของ “Web Application” จะต้องสามารถโต้ตอบกับเครือข่ายของโฮสต์เพื่อให้บริการเนื้อหาข้อมูลระหว่างธุรกิจของคุณ และตัวผู้ใช้เว็บ แน่นอนว่า...

Read More
Vulnerability Management and Scanning

Vulnerability Management and Scanning 4 ขั้นตอนในการอุดช่องโหว่และแสกนความเสี่ยง   HIGHLIGHT - การจัดการความเสี่ยงเป็นกระบวนการสำคัญในการทำงานด้านความปลอดภัยของแต่ละองค์กร ซึ่งจะเริ่มต้นตั้งแต่การวางแผนจนไปถึงการรายงานผล เพื่อจัดการช่องโหว่ทั้งหมดที่เกิดขึ้นได้อย่างเป็นระบบ - ช่องโหว่ด้านความปลอดภัยหมายถึงจุดอ่อนทางเทคโนโลยีและข้อบกพร่องของบุคลากร ซึ่งจะเปิดช่องให้ผู้บุกรุกสามารถสร้างความเสียหายให้กับองค์กรได้ - กระบวนการนี้จะต้องดำเนินการอย่างต่อเนื่องเพื่ออัพเดทและติดตามการเปลี่ยนแปลงใหม่ๆที่เกิดขึ้น ทั้งของฝั่งเครื่องมือที่ใช้ และฝั่งภัยคุกคามที่มีการพัฒนาขึ้นทุกวันเช่นเดียวกัน ซอฟต์แวร์ที่ใช้ในการจัดการช่องโหว่จะสามารถช่วยให้กระบวนการนี้เกิดขึ้นได้อย่างเป็นอัตโนมัติ โดยจะสามารถใช้เครื่องมือที่ทันสมัยเหล่านี้ในการสแกนหาช่องโหว่ของเครือข่าย รวมไปถึงในระบบต่างๆที่มีส่วนเกี่ยวข้องกับองค์กรอีกด้วย สำหรับ “Vulnerability Management” จะสามารถแบ่งออกได้เป็น 4 ขั้นตอนดังนี้ Step 1: Identifying Vulnerabilities หัวใจสำคัญของทางออกในการจัดการช่องโหว่ที่เกิดขึ้นในองค์กร ก็คือการเริ่มต้นในการหาช่องโหว่ จากเครื่องมือที่ใช้ในการสแกนซึ่งจะประกอบด้วยกัน 4 ขั้นตอนดังนี้ - เครื่องมือสแกนเนอร์ทำการสแกนเข้าไปที่ระบบ - ทำการเข้าถึงเครือข่ายด้วยการส่งข้อมูล TCP/UDP เพื่อระบุพอร์ตเปิดให้สแกนเนอร์เข้าไปทำการตรวจหาช่องโหว่ - ซึ่งจะสามารถเข้าสู่ระบบได้จากระยะไกล (Remote - Log in) - รวบรวมข้อมูลจากระบบโดยละเอียด และเชื่อมโยงข้อมูลทั้งหมดเพื่อวางแผนแก้ไขช่องโหว่ที่เกิดขึ้น การสแกนช่องโหว่นี้สามารถระบุความหลากหลายของระบบที่ใช้งานบนเครือข่ายเช่น...

Read More