Rapid7 Tag

การใช้งาน cloud ในองค์กรทุกวันนี้ มีมากขึ้นเรื่อยๆ เพราะมันสามารถขยายเสกลได้รวดเร็วกว่า การลดต้นทุน และลดค่าใช้จ่ายในการบริหารจัดการ แต่การเปลี่ยนการทำงานจาก on-premise มาเป็น on-cloud ก็ทำให้หลายคนกังวลเรื่องความปลอดภัย ทาง Rapid7 ได้ร่วมมือกับผู้ให้บริการ public cloud ยักษ์ใหญ่อย่าง Amazon Web Services เพื่อแก้ปัญหานี้ Rapid7 ได้ออกเครื่องมือที่ชื่อว่า Insight Platform ที่ทำงานด้านการเสาะหาและจัดการช่องโหว่ด้านความปลอดภัย โดยเครื่องมือนี้ถือเป็นผลิตภัณฑ์ระดับเรือธงของบริษัท ที่รับประกันว่าคุณภาพจะจัดเต็มแน่นอน Insight Platform มีหน้าที่หลักคือ แสกนและมอนิเตอร์ ช่องโหว่ในระบบ, ปัญหาคอขวด, แอปฯ ที่ไม่ปลอดภัย และพฤติกรรมสุ่มเสี่ยงจากผู้ใช้ ซึ่งใน platform นั้นจะมีเครื่องมือย่อยๆ อีกหลายชิ้น เช่น InsightVM, InsightOps, InsightAppSec และ InsightIDR เครื่องมือเหล่านี้จะรวบรวมข้อมูลการทำงาน และแสดงผลให้เห็นชัด เข้าใจง่ายภายในหน้าเดียว ช่วยให้ DevOps, IT และ InfoSec รับรู้ข้อมูลสำคัญได้ตลอดเวลา   แต่ละเครื่องมือจะมีการใช้งานต่างกันดังนี้: การแสกนหาจุดอ่อนด้านความปลอดภัย - ด้วยเครื่องมือ  InsightVM ที่เป็น pre-authorized scan engine ผู้ใช้สามารถเลือกติดตั้งลงบน AWS ได้จาก Marketplace...

Read More

เมื่อปลายเดือนมกราคมที่ผ่านมา Rapid7 ได้ออก Framework version ของ Metasploit อุปกรณ์ทดสอบการเจาะระบบซึ่งก็คือ 5.0 นี่คือการอัปเดตครั้งใหญ่ในรอบ 8 ปี (เวอร์ชั่นก่อนหน้านี้ออกในปี 2011) Metasploit Framework 5.0 (MF5) มีฟีเจอร์เพิ่มเข้ามากมาย อาทิ     Chrome cookies นี่คือ post module ที่ใช้ความสามารถของ remote debugging ของ Chrome ในการอ่าน cookies จาก default Chrome profile หรือจาก user ทาง module นี้ใช้ –headless Chrome ที่ตั้งค่าเป็น hidden ที่เปิดใช้งาน remote debugging และเปิดไฟล์ HTML เพื่อสร้าง request ไปยัง remote debugging service ซึ่งทาง HTML จะ request cookies และจะทำ output ออกมาเป็น log file ไปให้กับตัว...

Read More

หลายคนอาจคิดว่าการใช้เครื่องมือด้านความปลอดภัยทางไซเบอร์ มักจะอยู่ในวงธุรกิจ แต่ความจริงแล้วความปลอดภัยทางไซเบอร์นั้นสำคัญกับทุกวงการ และนี่คือเป้าหมายสำคัญของ Rapid7 ที่จะนำซอฟท์แวร์ไปช่วยยกระดับความปลอดภัยของ network ในส่วนอื่นๆ เช่นการศึกษา   Rapid7 ร่วมมือกับ Adam Elliott นักวิเคราะห์และเอ็นจิเนียร์จาก University of Oklahoma ในการแก้ปัญหาความปลอดภัยของระบบ, มอนิเตอร์อีเมล และให้ความช่วยเหลือ support team ทาง Rapid7 ได้มอบโซลูชั่น InsightConnect ที่ช่วยในเรื่อง security orchestration และ automation ปัญหาหลักของ Adam ที่พบเจอในแต่ละวันคือปริมาณ alert ที่มากมาย และเป็นเรื่องที่ไม่สำคัญ InsightConnect เข้ามาช่วยรัน automation ให้โปรแกรมแก้ปัญหาทั่วไปด้วยตัวเอง เช่นเดียวกับระบบ Security Orchestration ที่ช่วยจัดลำดับความสำคัญของแต่ละ alert ทำให้ Adam สามารถโฟกัสเรื่องความปลอดภัยในส่วนที่สำคัญกว่าได้   จากเดิม Adam ตอบสนอง alert ได้เพียง 5% จาก alert ทั้งหมดที่เข้ามาในแต่ละวัน แต่เมื่อใช้โซลูชั่น Security Orchestration เข้ามาช่วย Adam ก็สามารถตอบสนอง alert ได้ถึง 800 ตัวต่อวัน   นอกจากนี้...

Read More

ช่องโหว่ด้านความปลอดภัย network แม้เพียงน้อยนิด ก็สามารถเปิดโอกาสให้มิจฉาชีพเจาะเข้ามาทำลายได้ ด้วยเหตุนี้อฟท์แวร์ที่สามารถ monitor ระบบทั้งหมดอย่างละเอียดจึงถือเป็นหัวใจสำคัญในการรักษาความปลอดภัย แต่การจะ monitor ระบบอย่างละเอียดนั้น ตัวซอฟท์แวร์ต้องเข้าใจการทำงานของแฮคเกอร์ และนี่คือจุดเริ่มต้นของ Rapid 7 ซอฟต์แวร์ด้านความปลอดภัยและวิเคราะห์ข้อมูลระดับ enterprise ซึ่งเราจะแนะนำให้รู้จักกันในบทความนี้ ด้วยแนวคิด “Think Like Hacker” พวกเขามองความปลอดภัยในมุมของแฮคเกอร์ว่าจะเจาะเข้าระบบจากตรงไหนได้บ้าง ในปี 2005 Chad Loder และ Tas Giakouminakis สองโปรแกรมเมอร์ชาวอเมริกันได้ร่วมมือกันเปิดบริษัทซอฟท์แวร์ด้าน cyber security ที่มีจุดขายเรื่องการมองเห็นในเชิงลึก ตั้งแต่ endpoint ไปจนถึง cloud ไม่ใช่แค่เรื่องมอนิเตอร์ Rapid 7 ยังประยุกต์เอาระบบจัดการช่องโหว่ (Vulnerability Management, Nexpose) และผลิตภัณฑ์ทดสอบการโจมตี (Penetration Testing, Metasploit) เข้าไว้ด้วยกัน ทำให้องค์กรผู้ใช้งานสามารถแก้ไขปัญหาได้ทันท่วงที Rapid 7 มาพร้อมกับ 3 โซลูชั่นคือ: Threat Exposure Management – การมองหาจุดอ่อนหรือความเสี่ยงในระบบ ก่อนที่จะถูกโจมตี ทำให้องค์กรทราบช่องโหว่ด้านความปลอดภัย และหาทางป้องกันแต่เนิ่นๆ Incident Detection and Response – ระบบที่ช่วยประเมินสถานการณ์ว่า “ระบบของเราพร้อมจะรับมือกับการโจมตีหรือไม่” ทำให้ผู้ใช้รับมือกับภัยคุกคามต่างๆ...

Read More

Web Application Security and Scanning การรักษาความปลอดภัยและการสแกนบนเว็บแอปพลิเคชั่น อีกระดับการป้องกันภัยคุกคาม     HIGHLIGHT   - การสแกน Web Application คือมาตรฐานในการรักษาความปลอดภัยบนเครือข่ายของคุณ ซึ่งภัยจำเป็นที่จะสแกนเพื่อตรวจสอบภัยคุกคาม เมื่อมีความเสี่ยงจะเกิดขึ้น แต่สแกนเพื่อสร้างความมั่นใจว่าระบบยังคงมีความปลอดภัยอยู่เสมอ   - ก่อนที่จะเริ่มใช้ Web Application คุณเองจะต้องเข้าใจการทำงานก่อนว่า Web Applicationคืออะไร ? ทำงานอย่างไร ? และสาเหตุใดถึงต้องมี Web Application ?   - ลองนึกภาพง่ายๆ “Web Application” จะคล้ายกับประตูสู่ธุรกิจของคุณ เสมือนตัวเชื่อมโยงในการสื่อสารกับผู้ใช้เว็บและลูกค้าทั่วไป ไม่ว่าจะเป็นอีเมลไซต์สำหรับการขาย หรือจะเป็นบริการสตรีมมิ่งให้ความรู้และเพื่อความบันเทิง   - การทำงานหลักของ “Web Application” จะต้องสามารถโต้ตอบกับเครือข่ายของโฮสต์เพื่อให้บริการเนื้อหาข้อมูลระหว่างธุรกิจของคุณ และตัวผู้ใช้เว็บ แน่นอนว่า หากมีสิ่งแปลกปลอมที่เป็นอันตรายอยู่บน “Web Application” ความเสียหายจะต้องเกิดขึ้นกับธุรกิจของคุณไปจนถึงตัวลุกค้าอย่างแน่นอน       Why Security Is Critical   “Web Application” จำเป็นที่จะต้องอนุญาตเปิดการเข้าชมผ่านทางพอร์ตต่างๆ ซึ่งแต่ละส่วนมักต้องมีการตรวจสอบสิทธิ์ในการเข้าถึงด้วยเช่นเดียวกัน ซึ่งหมายความว่า “การสแกนเว็บไซด์จะต้องสามารถปิดการเข้าออกให้กับภัยคุกคาม และการเจาะข้อมูลของเหล่าแฮกเกอร์ที่จ้องจะโจมตีพอร์ต รวมไปถึงความเสี่ยงที่จะพบบ่อยมากที่สุดเหล่านี้”   Port 80 (HTTP): สำหรับการเข้าชมเว็บไซด์ที่ไม่ปลอดภัย   Port 443 (HTTPS): สำหรับการเข้าชมเว็บไซด์ที่ไม่ปลอดภัย   Port 21 (FTP): สำหรับโปรโตคอลในการถ่ายโอนข้อมูลไปยังเซิร์ฟเวอร์ของคุณ   Ports 25 (SMTP) :...

Read More

Vulnerability Management and Scanning 4 ขั้นตอนในการอุดช่องโหว่และแสกนความเสี่ยง     HIGHLIGHT   - การจัดการความเสี่ยงเป็นกระบวนการสำคัญในการทำงานด้านความปลอดภัยของแต่ละองค์กร ซึ่งจะเริ่มต้นตั้งแต่การวางแผนจนไปถึงการรายงานผล เพื่อจัดการช่องโหว่ทั้งหมดที่เกิดขึ้นได้อย่างเป็นระบบ   - ช่องโหว่ด้านความปลอดภัยหมายถึงจุดอ่อนทางเทคโนโลยีและข้อบกพร่องของบุคลากร ซึ่งจะเปิดช่องให้ผู้บุกรุกสามารถสร้างความเสียหายให้กับองค์กรได้   - กระบวนการนี้จะต้องดำเนินการอย่างต่อเนื่องเพื่ออัพเดทและติดตามการเปลี่ยนแปลงใหม่ๆที่เกิดขึ้น ทั้งของฝั่งเครื่องมือที่ใช้ และฝั่งภัยคุกคามที่มีการพัฒนาขึ้นทุกวันเช่นเดียวกัน   ซอฟต์แวร์ที่ใช้ในการจัดการช่องโหว่จะสามารถช่วยให้กระบวนการนี้เกิดขึ้นได้อย่างเป็นอัตโนมัติ โดยจะสามารถใช้เครื่องมือที่ทันสมัยเหล่านี้ในการสแกนหาช่องโหว่ของเครือข่าย รวมไปถึงในระบบต่างๆที่มีส่วนเกี่ยวข้องกับองค์กรอีกด้วย สำหรับ “Vulnerability Management” จะสามารถแบ่งออกได้เป็น 4 ขั้นตอนดังนี้     Step 1: Identifying Vulnerabilities   หัวใจสำคัญของทางออกในการจัดการช่องโหว่ที่เกิดขึ้นในองค์กร ก็คือการเริ่มต้นในการหาช่องโหว่ จากเครื่องมือที่ใช้ในการสแกนซึ่งจะประกอบด้วยกัน 4 ขั้นตอนดังนี้   - เครื่องมือสแกนเนอร์ทำการสแกนเข้าไปที่ระบบ - ทำการเข้าถึงเครือข่ายด้วยการส่งข้อมูล TCP/UDP เพื่อระบุพอร์ตเปิดให้สแกนเนอร์เข้าไปทำการตรวจหาช่องโหว่ - ซึ่งจะสามารถเข้าสู่ระบบได้จากระยะไกล (Remote - Log in) - รวบรวมข้อมูลจากระบบโดยละเอียด และเชื่อมโยงข้อมูลทั้งหมดเพื่อวางแผนแก้ไขช่องโหว่ที่เกิดขึ้น   การสแกนช่องโหว่นี้สามารถระบุความหลากหลายของระบบที่ใช้งานบนเครือข่ายเช่น แล็ปท็อปและเดสก์ท็อปเซิร์ฟเวอร์เสมือนจริง โดยระบบจะตรวจสอบส่วนต่างๆภายในเครือข่ายและการใช้งานไม่ว่าจะเป็น ได้แก่ ระบบปฏิบัติการ, ซอฟต์แวร์ที่ติดตั้ง, บัญชีผู้ใช้, โครงสร้างระบบไฟล์, และการกำหนดค่าระบบและอื่นๆ โดยข้อมูลที่ได้ทั้งหมดจะสามารถเชื่อมโยงช่องโหว่ที่ระบบสแกนรู้จัก ก่อนจะทำการวิเคราะห์ช่องโหว่จากฐานข้อมูลเพื่อรายงานผล   การสแกนช่องโหว่และความปลอดภัยที่มีประสิทธิภาพ จะต้องมาจาก “การกำหนดค่า” ซึ่งเป็นองค์ประกอบสำคัญของการจัดการความเสี่ยง แต่ในบางครั้งสแกนเนอร์อาจจะขัดขวางเครือข่ายได้ หากแบนด์วิธของเครือข่ายมีจำนวน ดังนั้นผู้ดูแลระบบความต้องจัดสรรเวลาในการสแกนให้ลงตัวเพื่อไม่ให้ขั้นตอนนี้มาทำลายการทำงานปกติ     Step 2: Evaluating Vulnerabilities   หลักจากตรวจพบช่องโหว่และความเสี่ยงที่อาจจะเข้ามาคุกคามองค์แล้ว ขั้นตอนสำคัญต่อมาก็คือ “การประเมินความเสี่ยงที่เกิด” และจัดการอย่างเหมาะสม อีกทั้งยังต้องสอดคล้องกับกลยุทธ์การบริหารความเสี่ยงขององค์กร ซึ่งส่วนมากแต่ละองค์กรจะเลือกประเมินการแก้ปัญหาโดยการใช้ Common Vulnerability...

Read More

Penetration Testing : Uncover security gaps before attackers do เตรียมตัวรับมือภัยคุกคามทดสอบการโจมตีก่อนของจริงจะมา       HIGHLIGHT   - ดูเหมือนว่าในทุกๆวันจะมีเรื่องราวของ “ภัยบนโลกไซเบอร์” ให้อัพเดทกันอยู่ตลอดเวลา ซึ่งความเสียหายที่เกิดก็เป็นเม็ดเงินหลายพันล้านดอลล่าร์เลยทีเดียว นั่นหมายถึงว่าเหล่าอาชญากรไซเบอร์ก็มีความพยายามในการพัฒนาความสามารถในการเจาะและทำลายความปลอดภัยที่แต่ละองค์กรสร้างขึ้นมาอยู่ทุกวันเช่นเดียวกัน   - การทดสอบความปลอดภัยที่เห็นภัยได้อย่างจริงจังก็คือ “การทดสอบและประเมินในสถานการณ์จริง” ซึ่งจะสามารถช่วยทดสอบความสามารถของเครื่องมือ และมองหาช่องโหว่ที่จะช่องทางในการโจรกรรมข้อมูลที่สำคัญ ไม่ว่าจะเป็นข้อมูลองค์กร ข้อมูลลูกค้า ข้อมูล PII หรือจะเป็นการจู่โจมแบบเรียกค่าไถ่ก็ได้เช่นเดียวกัน   - แน่นอนว่า “การป้องกันอันตรายเหล่านี้จะสามารถป้องกันผลประโยชน์ทางธุรกิจของคุณได้มากเลยทีเดียว” รวมไปถึงการยกระดับความเชื่อมั่นให้กับองค์กรของคุณได้อีกด้วย       How Can You Exploit Vulnerabilities? คุณสามารถใช้ประโยชน์จากช่องโหว่ได้อย่างไร ?   การทดสอบภัยคุกคามสามารถทำได้โดยผู้เชี่ยวชาญ ไม่ว่าจะเป็นบุคลากรภายในองค์กรของคุณเอง หรือจะเป็นหน่วยงาน Outsource โดยจะทดสอบระดับความสามารถในการรับมือความปลอดภัยว่าจะรับมือกับภัยคุกคามที่จะเข้ามาได้มากน้อยเพียงใด   ผู้เชี่ยวชาญจะทำการทดสอบเจาะระบบ เพื่อมองหาช่องโหว่ที่มีโอกาสจะคุกคามและสร้างความเสียหายให้กับองค์กรได้ เมื่อตรวจพบจะสามารถสร้างเกาะป้องกันได้อย่างทันท่วงที   นอกจากเรื่องของความปลอดภัยในการเจาะระบบแล้ว มีบ่อยครั้งผู้เชี่ยวชาญมักจะทดสอบผู้ใช้เครือข่าย (บุคลากรทั่วไปในองค์กร) ในเรื่องของปฏิกิริยาตอบสนองต่ออีเมลฟิชชิ่งอีกด้วย       How Do You Test the "User Risk" to Your IT Security Chain? ความเสี่ยงของผู้ใช้ต่อวงจรความปลอดภัยด้าน IT   ผู้ที่ใช้เครือข่ายและบุคลากรภายในองค์กรคือความเสี่ยงอีกอย่างที่จะเกิดขึ้นด้วยเช่นเดียวกัน ไม่ว่าจะเป็นเรื่องของข้อผิดพลาดและการป้อนข้อมูลลงในเว็บไซด์หรือเครือข่ายที่อันตราย และวิธีการนี้เป็นวิธีที่ง่ายที่สุดสำหรับแฮ็กเกอร์ในการขโมยข้อมูล   ข้อมูลด้านการบุกรุกและละเมิดข้อมูลเหล่านี้จะแสดงผลอยู่ใน “Verizon Data Breach Report” ที่จะเข้ามาเป็นส่วนหหนึ่งของการทดสอบระดับความปลอดภัย ไม่ว่าจะเป็นสุ่มเดารหัสในการเข้าถึงเครือข่ายและระบบและแอพพลิเคชัน ที่ถึงแม้จะเป็นวิธีการง่ายๆ แต่ก็ถือเป็นความเสี่ยงที่สามารถสร้างความเสี่ยงหายให้กับองค์กรได้ในระดับสูงเลยทีเดียว   นอกจากนี้การทดสอบ “การโจมตีฟิชชิ่งแบบจำลอง” ตัวอย่างเช่น...

Read More

7 Common Types of Cybersecurity Attacks “7 รูปแบบทั่วไปของการโจมตี Cybersecurity”     Highlight   - หากคุณได้เคยศึกษาเรื่องราวของภัยคุกคามในโลกไซเบอร์จะพบว่า “มีการโจมตีมากมายหลายรูปแบบ แตกไม่มีรูปแบบไหนเลยที่เหมือนกัน” แต่ละประเภทของภัยคุกคามจะมีลักษณะการโจมตีเป็นของตัวเองถึงแม้อาจจะมีความคล้ายคลึงกันบ้างก็ตาม - ในทำนองเดียวกันหากผู้ไม่หวังที่ต้องการจะคุกคามข้อมูลขององค์กรและสร้างความเสียหายให้กับองค์กรของคุณ พวกเขาจะเตรียมข้อมูลและพัฒนารูปแบบอาวุธให้มีประสิทธิภาพที่มากพอในการคุกคาม - ซึ่งหากคุณจะทำความเข้าใจเกี่ยวกับ “ภัยคุกคาม” เหล่านี้มากเพียงใด ก็อาจจะไม่มากพอ เพราะสิ่งเหล่านี้จะพยายามหาช่องโหว่ที่จะโจมตีอยู่เสมอ อย่างไรก็ตามนี่คือ 7 รูปแบบการโจมตีที่พบมากในปัจจุบัน 1. Malware 2. Phishing 3. SQL Injection Attack 4. Cross-Site Scripting (XSS) 5. Denial of Service (DoS) 6. Session Hijacking and Man-in-the-Middle Attacks 7. Credential Reuse   Malware ภัยคุกคามรุ่นบุกเบิก Malware หากคุณเคยเห็นการแจ้งเตือนไวรัสที่มักปรากฏขึ้นเป็นหน้าจอของคุณ หรือในโปรแกรม Anti-Virus ขั้นพื้นฐานเมื่อเกิดความผิดปกติ หรือมีไวรัสปลอมแปลงเข้ามาในคอมพิวเตอร์ของคุณ ซึ่งมักแฝงตัวมากับไฟล์ที่ดาวน์โหลด อีเมล์ หรือแม้แต่การเชื่อมต่อของอุปกรณ์เสริมต่างๆ   “มัลแวร์” หมายถึงการรูปแบบหนึ่งของซอฟต์แวร์ ที่เป็นอันตรายต่อผู้ที่ได้รับ เช่น ไวรัส และ ransomware หากมีมัลแวร์อยู่ในคอมพิวเตอร์แล้วก็จะสามารถสร้างความเสียหายได้มากเลยทีเดียว ไม่ว่าจะเป็นการทำลายข้อมูล หรือแม้แต่การเข้าควบคุมระบบของคุณ ตัวอย่างที่ระบาดหนักก็คือ WannaCry ที่สร้างความเสียหายให้กับองค์กรทั้งในสหรัฐอเมริกา สหราชอาณาจักร จีน รัสเซีย สเปน...

Read More

Vulnerabilities, Exploits, and Threats จัดการช่องโหว่และภัยคุกคามขององค์กร ด้วยหัวใจสำหรับของความปลอดภัย 3 ข้อ   Highlight   - ทำความเข้าใจว่า “ภัยอันตรายที่จะโจมตีองค์กร” ในปัจจุบันไม่ได้มาในรูปแบบเดิมๆบนระบบคอมพิวเตอร์เพียงอย่างเดียวเท่านั้น แต่มีช่องโหว่มากมายไม่ว่าจะเป็น “อุปกรณ์อิเล็กทรอนิกส์อย่างเช่น เครื่องปริ้น กล้องถ่ายรูป และอุปกรณ์เสริมอื่นๆ ที่ไม่ได้ออกแบบมาเพียงรอรับภัยคุกคาม” อุปกรณ์เหล่านี้จึงตกเป็นเป้าหมายของทางผ่านในการโจมตีของเหล่าแฮกเกอร์ ทำให้บริษัทและบุคคลต่างๆหันมาคิดถึงเรื่องความปลอดภัยของเครือข่าย ที่ผ่านการเชื่อมต่อของอุปกรณ์ต่างๆด้วยเช่นเดียวกัน   - มีเหตุการณ์ที่สร้างความเสียหายมากมายที่เกิดขึ้นบนโลกไซเบอร์ซึ่งสามารถแบ่งออกเป็น 3 ความเสียหายหลักก็คือ “ความเสียหายที่เกิดขึ้นจากช่องโหว่” “ความเสียหายที่เกิดขึ้นจากการแสวงหาผลประโยชน์” และ “ความเสียหายที่เกิดขึ้นจากภัยคุกคาม”   What Is a Vulnerability? อะไรคือ “ช่องโหว่” ที่จะเกิดขึ้นกับองค์กรของคุณ   เพื่อให้เข้าใจการทำงานของระบบและการจัดการช่องโหว่ที่เกิดขึ้น จะต้องเริ่มต้นมาจากการทำความเข้าใจ “API” ซึ่งย่อมาจาก “Application Program Interface” ซึ่ง API มีความสำคัญมากในการสร้างหลักเกณฑ์ที่กำหนดทิศทางของซอฟต์แวร์ ในการใช้งานบนเครือข่ายใดๆก็ตาม (โดยความแตกต่างของ API จะเป็นอย่างไรก็ขึ้นอยู่กับการติดตั้งและผู้ให้บริการ)   ซึ่งช่องโหว่ที่จะเกิดขึ้นนั้น ล้วนเป็นเรื่องราวที่ไม่ได้ตั้งใจให้เกิดขึ้นบน API อย่างแน่นอน ! แต่อย่างไรก็ตามเมื่อตรวจสอบพบช่องโหว่บนเครือข่ายหรือระบบใดๆขององค์กรแล้วก็ควรจะอัพเดทหรือหาวิธีในการแก้ปัญหาอุดรอยรั่วเหล่านั้น เพื่อไม่ให้เหล่าแฮกเกอร์ใช้ช่องโหว่นี้เข้ามาสร้างความเสียหายให้กับองค์กร   อุปกรณ์สแกนช่องโหว่จะทำการแยกวิเคราะห์โดย API โดยจะทำหน้าวิเคราะห์ความเสี่ยงที่จะเกิดขึ้นกับองค์กร เพื่อระบุว่าระบบใดที่อาจทำให้ระบบมีความเสี่ยง และได้แก้ปัญหาได้ทันท่วงที ซึ่งประสิทธิภาพของอุปกรณ์ที่ใช้สแกนนั้น จะต้องได้รับทดสอบอยู่อย่างสม่ำเสมอ เพื่อสร้างความมั่นใจให้กับองค์กรได้ว่า “อุปกรณ์ที่มีอยู่นั้นสามารถสแกนตรวจจับช่องโหว่ของระบบได้อย่างเต็มประสิทธิภาพ   What Is an Exploit? อะไรคือ “การแสวงหาผลประโยชน์” จากองค์กรของคุณ   “การแสวงหาผลประโยชน์” จะเป็นขั้นตอนถัดมาหลังจากที่เหล่า “แฮกเกอร์ผู้ไม่หวังดี”...

Read More

General Data Protection Regulation (GDPR) ข้อบังคับของการป้องกันข้อมูลในแบบทั่วไป Breaking down GDPR compliance and how it protects EU citizens' data (ลดการปฏิบัติตาม GDPR และปกป้องข้อมูลของสหภาพยุโรปเป็นอย่างไร)     At a Glance:    มีหลายเหตุการณ์ชวนปวดหัวเกิดขึ้นมากมายในช่วงหลายปีที่ผ่าน ซึ่งปัญหาความไม่ปลอดภัยในระบบเครือข่ายต่างระบาดไปทั่วประเทศต่างๆในทวีปยุโรป จึงเป็นเหตุให้ EU ได้ผ่านกฎระเบียบคุ้มครองข้อมูลทั่วไปในชื่อ “General Data Protection Regulation (GDPR)” ภายในปี 2560 ทั้งนี้มีเป้าหมายเพื่อให้องค์กรต่างๆในประเทศสมาชิก EU ได้เพิ่มประสิทธิภาพในเพิ่มความปลอดภัยในการปกป้องข้อมูล ถึงแม้ว่า GDPR จะพึ่งถูกนำมาใช้อย่างจริงจังในปี 2560 ก็ตาม แต่ GDPR  ก็เริ่มมีการใช้งานกันมาตั้งปี 25 พฤษภาคม พ.ศ. 2561 เลยทีเดียว ถึงแม้ว่าองค์กรของคุณจะไม่ได้ตั้งอยู่ในกลุ่มประเทศ EU ก็ตาม แต่หากธุรกรรมที่คุณทำนั้นเกี่ยวข้องกับการจัดเก็บและจัดการข้อมูลส่วนบุคคลของพลเมืองของ EU คุณก็จะต้องปฏิบัติตามข้อกำหนดด้านความปลอดภัยนี้ ซึ่งหากไม่ปฏิบัติตามก็อาจจะโดนปรับมากถึง 4% ของรายได้องค์กรต่อปี หรืออาจะสูงถึง 20 ล้านยูโร (มีโอกาสเพิ่มขึ้นได้มากกว่านี้แล้วแต่การพิจารณา)   Key Points of the GDPR   Privacy By...

Read More