Rapid7 Tag

Rapid 7

Rapid 7 เครื่องมือที่จะเป็นพนักงานรักษาความปลอดภัยในคอมพิวเตอร์คุณ . . ความปลอดภัยทางด้านไซเบอร์ถือว่าเป็นเรื่องสำคัญที่บริษัทหรือธุรกิจต่างๆจะมองข้ามไม่ได้ การป้องกันหรือตั้งรับอย่างเดียวอาจไม่พอ  หากช่องโหว่ด้านความปลอดภัย network แม้เพียงน้อยนิด ก็สามารถเปิดโอกาสให้มิจฉาชีพเจาะเข้ามาทำลายได้ สร้างความเสียหายแก่ให้บริษัทได้ จะเห็นได้จากข่าวในช่วงที่ผ่านที่มีแฮคเกอร์เข้ามาโจมตีในหลายบริษัท ทำการขู่เอาเงินค่าไถ่ หากไม่ให้ก็จะไม่ได้ข้อมูล หรือจะนำข้อมูลความลับของบริษัทไปขาย ดังนั้นหาเรามีเครื่องมือที่ใช้ตรวจสอบระบบความปลอดภัย ตรวจสอบการเจาะระบบ หาช่องโหว่ ปิดจุดอ่อน ตัดไฟตั้งแต่ต้นลม ย่อมดีกว่าต้องมาแก้ในภายหลังอย่างแน่นอน . . Rapid 7 คืออะไร? . เป็นซอฟต์แวร์ด้านความมั่นคงปลอดภัยและวิเคราะห์ข้อมูลทางด้าน IT ถูกออกแบบมาเพื่อช่วยลดความเสี่ยงในการถูกเจาะระบบ ช่วยตรวจจับและรับมือการภัยคุกคาม และช่วยให้ฝ่าย IT ทำงานด้านความมั่นคงปลอดภัยได้อย่างเป็นระบบ เหล่านี้เพื่อเสริมความแข็งแกร่งให้แก่ระบบความมั่นคงปลอดภัยขององค์กรให้พร้อมรับมือการภัยคุกคามระดับสูงในยุคปัจจุบัน . ซอฟท์แวร์ที่สามารถ monitor ตรวจสอบ ระบบทั้งหมดอย่างละเอียดจึงถือเป็นหัวใจสำคัญในการรักษาความปลอดภัย แต่การจะ monitor ระบบอย่างละเอียดนั้น ตัวซอฟท์แวร์ต้องเข้าใจการทำงานของแฮคเกอร์ ในปี 2005 Chad Loder และ...

Read More
Rapid7-Gartner

Gartner ประกาศ Rapid7 เป็น Leader ปี 2020 ตะวา Gartner ประกาศ Rapid7 เป็น Leader ปี 2020 หมาดๆ ในหมวด Security Information and Event Management (SIEM) Gartner ได้ทดสอบ Cloud-native threat detection and response solution ซึ่งเป็น solution ใหม่ เป็นทางเลือกองค์กรที่ไม่ต้องการลงทุน SIEM ราคาแพงหลายล้าน แต่ก็ได้ feature เดียวกับ SIEM . อีกทั้งยังเป็น 4-in-One...

Read More
Rapid7

Rapid7 สำรวจความปลอดภัยของ network ของบริษัท ASX 200 นอกจากพัฒนาผลิตภัณฑ์แล้ว Rapid7 บริษัท cybersecurity จากอเมริกา ยังทำงานวิจัยด้านความปลอดภัยที่ชื่อว่า Cyber-Exposure Report ที่นอกจากจะทำกับ 500 บริษัทชั้นนำในประเทศ (Fortune 500) ล่าสุดยังทำให้กับบริษัทในออสเตรเลีย ที่อยู่ใน ASX 200 (ท็อป 200 บริษัทชั้นนำของออสเตรเลียและนิวซีแลนด์) อีกด้วย   รายงานนี้สรุปว่า บริษัทชั้นนำในออสเตรเลียและนิวซีแลนด์ยังมีปัญหาในการบังคับใช้มาตรการความปลอดภัยทางไซเบอร์ตามมาตรฐาน โดยเฉลี่ยแล้วบริษัท ASX 200 จะถูกโจมตีที่ server และ device ต่างๆ ประมาณ 29 ครั้งต่อปี ซึ่งหลายๆ บริษัทสามารถตรวจจับได้เกินกว่า...

Read More

ใช้ public cloud อย่างปลอดภัยหายห่วง เมื่อ Rapid7 ออกโซลูชั่นร่วมกับ AWS การใช้งาน cloud ในองค์กรทุกวันนี้ มีมากขึ้นเรื่อยๆ เพราะมันสามารถขยายเสกลได้รวดเร็วกว่า การลดต้นทุน และลดค่าใช้จ่ายในการบริหารจัดการ แต่การเปลี่ยนการทำงานจาก on-premise มาเป็น on-cloud ก็ทำให้หลายคนกังวลเรื่องความปลอดภัย ทาง Rapid7 ได้ร่วมมือกับผู้ให้บริการ public cloud ยักษ์ใหญ่อย่าง Amazon Web Services เพื่อแก้ปัญหานี้ Rapid7 ได้ออกเครื่องมือที่ชื่อว่า Insight Platform ที่ทำงานด้านการเสาะหาและจัดการช่องโหว่ด้านความปลอดภัย โดยเครื่องมือนี้ถือเป็นผลิตภัณฑ์ระดับเรือธงของบริษัท ที่รับประกันว่าคุณภาพจะจัดเต็มแน่นอน Insight Platform มีหน้าที่หลักคือ แสกนและมอนิเตอร์ ช่องโหว่ในระบบ, ปัญหาคอขวด,...

Read More

รู้จักกับฟีเจอร์ใหม่ๆ ของ Rapid7 Metasploit Framework 5.0 เมื่อปลายเดือนมกราคมที่ผ่านมา Rapid7 ได้ออก Framework version ของ Metasploit อุปกรณ์ทดสอบการเจาะระบบซึ่งก็คือ 5.0 นี่คือการอัปเดตครั้งใหญ่ในรอบ 8 ปี (เวอร์ชั่นก่อนหน้านี้ออกในปี 2011) Metasploit Framework 5.0 (MF5) มีฟีเจอร์เพิ่มเข้ามากมาย อาทิ     Chrome cookies นี่คือ post module ที่ใช้ความสามารถของ remote debugging ของ Chrome ในการอ่าน cookies จาก default Chrome profile หรือจาก...

Read More

สร้าง Security Workflow ให้เวิร์คต้องใช้ Rapid7 InsightConnect หลายคนอาจคิดว่าการใช้เครื่องมือด้านความปลอดภัยทางไซเบอร์ มักจะอยู่ในวงธุรกิจ แต่ความจริงแล้วความปลอดภัยทางไซเบอร์นั้นสำคัญกับทุกวงการ และนี่คือเป้าหมายสำคัญของ Rapid7 ที่จะนำซอฟท์แวร์ไปช่วยยกระดับความปลอดภัยของ network ในส่วนอื่นๆ เช่นการศึกษา   Rapid7 ร่วมมือกับ Adam Elliott นักวิเคราะห์และเอ็นจิเนียร์จาก University of Oklahoma ในการแก้ปัญหาความปลอดภัยของระบบ, มอนิเตอร์อีเมล และให้ความช่วยเหลือ support team ทาง Rapid7 ได้มอบโซลูชั่น InsightConnect ที่ช่วยในเรื่อง security orchestration และ automation ปัญหาหลักของ Adam ที่พบเจอในแต่ละวันคือปริมาณ alert ที่มากมาย และเป็นเรื่องที่ไม่สำคัญ...

Read More
Rapid7

รู้จักกับ Rapid 7  ซอฟท์แวร์ด้านความปลอดภัยที่ทำงานอย่างครบวงจร ช่องโหว่ด้านความปลอดภัย network แม้เพียงน้อยนิด ก็สามารถเปิดโอกาสให้มิจฉาชีพเจาะเข้ามาทำลายได้ ด้วยเหตุนี้อฟท์แวร์ที่สามารถ monitor ระบบทั้งหมดอย่างละเอียดจึงถือเป็นหัวใจสำคัญในการรักษาความปลอดภัย แต่การจะ monitor ระบบอย่างละเอียดนั้น ตัวซอฟท์แวร์ต้องเข้าใจการทำงานของแฮคเกอร์ และนี่คือจุดเริ่มต้นของ Rapid 7 ซอฟต์แวร์ด้านความปลอดภัยและวิเคราะห์ข้อมูลระดับ enterprise ซึ่งเราจะแนะนำให้รู้จักกันในบทความนี้ ด้วยแนวคิด “Think Like Hacker” พวกเขามองความปลอดภัยในมุมของแฮคเกอร์ว่าจะเจาะเข้าระบบจากตรงไหนได้บ้าง ในปี 2005 Chad Loder และ Tas Giakouminakis สองโปรแกรมเมอร์ชาวอเมริกันได้ร่วมมือกันเปิดบริษัทซอฟท์แวร์ด้าน cyber security ที่มีจุดขายเรื่องการมองเห็นในเชิงลึก ตั้งแต่ endpoint ไปจนถึง cloud ไม่ใช่แค่เรื่องมอนิเตอร์ Rapid 7...

Read More
Web Application Security and Scanning

Web Application Security and Scanning การรักษาความปลอดภัยและการสแกนบนเว็บแอปพลิเคชั่น อีกระดับการป้องกันภัยคุกคาม   HIGHLIGHT - การสแกน Web Application คือมาตรฐานในการรักษาความปลอดภัยบนเครือข่ายของคุณ ซึ่งภัยจำเป็นที่จะสแกนเพื่อตรวจสอบภัยคุกคาม เมื่อมีความเสี่ยงจะเกิดขึ้น แต่สแกนเพื่อสร้างความมั่นใจว่าระบบยังคงมีความปลอดภัยอยู่เสมอ - ก่อนที่จะเริ่มใช้ Web Application คุณเองจะต้องเข้าใจการทำงานก่อนว่า Web Applicationคืออะไร ? ทำงานอย่างไร ? และสาเหตุใดถึงต้องมี Web Application ? - ลองนึกภาพง่ายๆ “Web Application” จะคล้ายกับประตูสู่ธุรกิจของคุณ เสมือนตัวเชื่อมโยงในการสื่อสารกับผู้ใช้เว็บและลูกค้าทั่วไป ไม่ว่าจะเป็นอีเมลไซต์สำหรับการขาย หรือจะเป็นบริการสตรีมมิ่งให้ความรู้และเพื่อความบันเทิง - การทำงานหลักของ “Web Application” จะต้องสามารถโต้ตอบกับเครือข่ายของโฮสต์เพื่อให้บริการเนื้อหาข้อมูลระหว่างธุรกิจของคุณ และตัวผู้ใช้เว็บ แน่นอนว่า...

Read More
Vulnerability Management and Scanning

Vulnerability Management and Scanning 4 ขั้นตอนในการอุดช่องโหว่และแสกนความเสี่ยง   HIGHLIGHT - การจัดการความเสี่ยงเป็นกระบวนการสำคัญในการทำงานด้านความปลอดภัยของแต่ละองค์กร ซึ่งจะเริ่มต้นตั้งแต่การวางแผนจนไปถึงการรายงานผล เพื่อจัดการช่องโหว่ทั้งหมดที่เกิดขึ้นได้อย่างเป็นระบบ - ช่องโหว่ด้านความปลอดภัยหมายถึงจุดอ่อนทางเทคโนโลยีและข้อบกพร่องของบุคลากร ซึ่งจะเปิดช่องให้ผู้บุกรุกสามารถสร้างความเสียหายให้กับองค์กรได้ - กระบวนการนี้จะต้องดำเนินการอย่างต่อเนื่องเพื่ออัพเดทและติดตามการเปลี่ยนแปลงใหม่ๆที่เกิดขึ้น ทั้งของฝั่งเครื่องมือที่ใช้ และฝั่งภัยคุกคามที่มีการพัฒนาขึ้นทุกวันเช่นเดียวกัน ซอฟต์แวร์ที่ใช้ในการจัดการช่องโหว่จะสามารถช่วยให้กระบวนการนี้เกิดขึ้นได้อย่างเป็นอัตโนมัติ โดยจะสามารถใช้เครื่องมือที่ทันสมัยเหล่านี้ในการสแกนหาช่องโหว่ของเครือข่าย รวมไปถึงในระบบต่างๆที่มีส่วนเกี่ยวข้องกับองค์กรอีกด้วย สำหรับ “Vulnerability Management” จะสามารถแบ่งออกได้เป็น 4 ขั้นตอนดังนี้ Step 1: Identifying Vulnerabilities หัวใจสำคัญของทางออกในการจัดการช่องโหว่ที่เกิดขึ้นในองค์กร ก็คือการเริ่มต้นในการหาช่องโหว่ จากเครื่องมือที่ใช้ในการสแกนซึ่งจะประกอบด้วยกัน 4 ขั้นตอนดังนี้ - เครื่องมือสแกนเนอร์ทำการสแกนเข้าไปที่ระบบ - ทำการเข้าถึงเครือข่ายด้วยการส่งข้อมูล TCP/UDP เพื่อระบุพอร์ตเปิดให้สแกนเนอร์เข้าไปทำการตรวจหาช่องโหว่ - ซึ่งจะสามารถเข้าสู่ระบบได้จากระยะไกล (Remote - Log in) - รวบรวมข้อมูลจากระบบโดยละเอียด และเชื่อมโยงข้อมูลทั้งหมดเพื่อวางแผนแก้ไขช่องโหว่ที่เกิดขึ้น การสแกนช่องโหว่นี้สามารถระบุความหลากหลายของระบบที่ใช้งานบนเครือข่ายเช่น...

Read More

Penetration Testing ทดสอบการโจมตีก่อนของจริงจะมา Penetration Testing : Uncover security gaps before attackers do   HIGHLIGHT - ดูเหมือนว่าในทุกๆวันจะมีเรื่องราวของ “ภัยบนโลกไซเบอร์” ให้อัพเดทกันอยู่ตลอดเวลา ซึ่งความเสียหายที่เกิดก็เป็นเม็ดเงินหลายพันล้านดอลล่าร์เลยทีเดียว นั่นหมายถึงว่าเหล่าอาชญากรไซเบอร์ก็มีความพยายามในการพัฒนาความสามารถในการเจาะและทำลายความปลอดภัยที่แต่ละองค์กรสร้างขึ้นมาอยู่ทุกวันเช่นเดียวกัน - การทดสอบความปลอดภัยที่เห็นภัยได้อย่างจริงจังก็คือ “การทดสอบและประเมินในสถานการณ์จริง” ซึ่งจะสามารถช่วยทดสอบความสามารถของเครื่องมือ และมองหาช่องโหว่ที่จะช่องทางในการโจรกรรมข้อมูลที่สำคัญ ไม่ว่าจะเป็นข้อมูลองค์กร ข้อมูลลูกค้า ข้อมูล PII หรือจะเป็นการจู่โจมแบบเรียกค่าไถ่ก็ได้เช่นเดียวกัน - แน่นอนว่า “การป้องกันอันตรายเหล่านี้จะสามารถป้องกันผลประโยชน์ทางธุรกิจของคุณได้มากเลยทีเดียว” รวมไปถึงการยกระดับความเชื่อมั่นให้กับองค์กรของคุณได้อีกด้วย How Can You Exploit Vulnerabilities? คุณสามารถใช้ประโยชน์จากช่องโหว่ได้อย่างไร ? การทดสอบภัยคุกคามสามารถทำได้โดยผู้เชี่ยวชาญ ไม่ว่าจะเป็นบุคลากรภายในองค์กรของคุณเอง หรือจะเป็นหน่วยงาน Outsource โดยจะทดสอบระดับความสามารถในการรับมือความปลอดภัยว่าจะรับมือกับภัยคุกคามที่จะเข้ามาได้มากน้อยเพียงใด ผู้เชี่ยวชาญจะทำการทดสอบเจาะระบบ เพื่อมองหาช่องโหว่ที่มีโอกาสจะคุกคามและสร้างความเสียหายให้กับองค์กรได้ เมื่อตรวจพบจะสามารถสร้างเกาะป้องกันได้อย่างทันท่วงที นอกจากเรื่องของความปลอดภัยในการเจาะระบบแล้ว มีบ่อยครั้งผู้เชี่ยวชาญมักจะทดสอบผู้ใช้เครือข่าย...

Read More