Client Emulation ด้วย Arista Third Radio

หลายครั้งที่การล่วงรู้เหตุการณ์ล่วงหน้า สามารถแก้ไขปัญหาที่จะเกิดขึ้นกับเราได้ ในเรื่องของการดูแลระบบเครือข่ายก็เช่นกัน หากผู้ดูแลระบบสามารถจำลองเหตุการณ์ต่างๆ เสมือนเป็น User ที่ใช้งานจริง เพื่อทดสอบความพร้อมของเครือข่าย ก่อนที่ User นับพันจะเริ่มทยอยเข้าสู่ระบบในเช้าวันใหม่ เพื่อลดโอกาสการเกิดปัญหาย่นระยะเวลาการทดสอบ และเป็นตัวช่วยในการจัดการทุกอย่างให้ง่ายขึ้น

วันนี้เราขอเสนอ “Arista Client Emulation” ระบบจำลองการใช้งานเครือข่ายผ่าน Third Radio โดยใช้เสาสัญญาณที่สามเพื่อจำลองประสิทธิภาพการเชื่อมต่อ WiFi ตรวจสอบ Latency รวมถึงตรวจเช็คระบบและการใช้งานต่างๆเช่น

● Association–ทดสอบการเชื่อมต่อจากอุปกรณ์ต่างๆ ว่ามีความเข้ากันได้หรือสามารถเชื่อมต่อกับเครือข่ายได้หรือไม่

● Authentication–ทดสอบการยืนยันตัวตนของผู้เข้าใช้งาน ตรวจสอบสิทธิการเข้าใช้ เพื่อเพิ่มความปลอดภัยของระบบ

● DHCP–ทดสอบการได้รับ IP Address สำหรับการใช้งานอินเตอร์เน็ต ว่าเครื่องลูกข่ายได้รับ IP ถูกต้องหรือซ้ำกันหรือไม่

● Gateway–ทดสอบ Gateway ที่ใช้ในการออกอินเตอร์เน็ตว่าสามารถทำงานได้อย่างถูกต้องหรือไม่

● DNS– ทดสอบความถูกต้องของการติดต่อไปยัง DNS  ต่างๆ

● WAN Latency– ทดสอบประสิทธิของเครือข่าย การเชื่อมต่ออินเตอร์เน็ตว่ามีเสถียรภาพสูงต่ำเพียงใด

● Ping to selected servers– ทดสอบด้วยการปิงไปที่ Server ตามที่ต้องการเพื่อทดสอบ Software และการเข้าใช้งานเครือข่ายต่างๆ ตามที่กำหนด

ดาวน์โหลดเอกสาร

จากระบบต่างๆที่กล่าวมาข้างต้นนี้ นอกจะสามารถบริหารจัดการผ่านคลาวด์ได้แล้วนั้น ผู้ดูแลระบบไม่จำเป็นจะต้องเสียเวลาเดินทางเข้าไปที่หน้าไซต์หรือต้องใช้อุปกรณ์อื่นๆ ในการทดสอบระบบเพิ่มเติม สามารถทดสอบผ่าน Cloud บน Access Point ได้เลยทันที โดย Feature Client Emulation นี้จะมาพร้อมกับ Arista ที่มี Third Radio โดยไม่ต้องจ่ายเงินเพิ่มเติมเพื่อซื้อ License พิเศษใดๆ ซึ่งจะมาพร้อมกับ Subscription บน Arista Cloudแบบจ่ายทีเดียวจบไม่จุกจิกอีกด้วย 

Webroot ออกเกราะใหม่ พร้อมปกป้องคุณแล้ว

เมื่อเดือนที่ผ่านมา ทาง Webroot ได้ออกมาประกาศว่าได้ทำการเปิดตัวฟีเจอร์ใหม่ ซึ่งก็คือ “Webroot Evasion Shield” ที่จะช่วยตรวจจับและป้องกันการโจมตีจากภัยคุกคามที่มีหลากหลายรูปแบบมากขึ้นในปัจจุบันโดยทาง Webroot ได้ใช้เทคโนโลยี ใหม่ล่าสุดที่ได้รับการจดสิทธิบัตรในการตรวจจับ- บล็อกและ ทำการกักกันการโจมตีสคริปต์ (Quarantining) รวมถึงภัยคุกคามที่แฝงมากับไฟล์แนบต่าง ๆ ที่ทำให้ดูเมือนไม่มีอะไรน่ากลัว แต่กลับเป็นไฟล์ที่ถูกเข้ารหัสเอาไว้

 

หากคุณเป็นคนหนึ่งที่จะต้องรันไฟล์ประเภท PowerShell, JavaScript, VBScript และอื่น ๆ ก็เหมาะอย่างยิ่งที่จะมี Webroot ติดเครื่องไว้ เพราะเจ้า Webroot Evasion Shield จะเป็นเกราะอย่างดี ที่จะช่วยปกป้องการทำงานของเครื่องคุณให้รอดพ้นจากการโจมตี หาก Hacker พุ่งเป้ามาที่การแฝงสคริปต์มากับไฟล์เหล่านี้

 

มีเรื่องที่น่ายินดีที่เราจะแจ้งให้ทราบ ว่า สำหรับลูกค้า Webroot Business Endpoint Protection ทุกคนจะได้รับสิทธิ์การปกป้องอย่างเต็มรูปแบบจาก Webroot Evasion Shied อย่างแน่นอนและที่สำคัญ ไม่มีค่าใช้จ่ายเพิ่มเติม อีกทั้งคุณไม่จำเป็นต้องติดตั้งใหม่ หรือ ติดตั้งแยกต่างหาก แต่คุณเพื่อความแน่นอน โปรดตรวจสอบให้แน่ใจว่า Webroot ของคุณเป็นเวอร์ชั่น 9.0.28.00 หรือสูงกว่า เพราะเวอร์ชันเก่าก่อนหน้านี้จะไม่ได้รองรับการสนับสนุนฟีเจอร์ใหม่ ๆ อย่างEvasion Shield

 

แต่เดี๋ยวก่อน ถึงแม้ว่า ลูกค้าปัจจุบันจะได้รับสิทธิ์ในการปกป้องจากฟีเจอร์ใหม่นี้ก็ตาม แต่ด้วย Policy ที่ทาง Webrootได้ทำการตั้งค่าไว้จะทำให้ Evasion Shield ถูกปิดการใช้งานอยู่ ดังนั้น ผู้ใช้งานที่มีสิทธิ์ในการจัดการจะต้องเข้าไปทำการ เปิด การทำงานของเจ้าฟีเจอร์นี้ซะก่อน วิธีการก็ไม่ยากเลย แค่เข้าไปที่ Webroot® management console. จากนั้นก็ทำตามขั้นตอนดังนี้
1. Open the Webroot® management console.
2. Apply the Detect and Report policy to uncover any scripts that are already running in your environment.
3. Whitelist any necessary scripts.
4. After ensuring legitimate scripts are whitelisted, change the policy to Detect and Remediate.

เพียงเท่านี้ คุณก็จะสามารถใช้งานฟีเจอร์ใหม่อย่าง Webroot Evasion Shield ได้แล้ว

เมื่อเดือนที่ผ่านมา ทาง Webroot ได้ออกมาประกาศว่าได้ทำการเปิดตัวฟีเจอร์ใหม่ ซึ่งก็คือ “Webroot Evasion Shield” ที่จะช่วยตรวจจับและป้องกันการโจมตีจากภัยคุกคามที่มีหลากหลายรูปแบบมากขึ้นในปัจจุบันโดยทาง Webroot ได้ใช้เทคโนโลยี ใหม่ล่าสุดที่ได้รับการจดสิทธิบัตรในการตรวจจับ- บล็อกและ ทำการกักกันการโจมตีสคริปต์ (Quarantining) รวมถึงภัยคุกคามที่แฝงมากับไฟล์แนบต่าง ๆ ที่ทำให้ดูเมือนไม่มีอะไรน่ากลัว แต่กลับเป็นไฟล์ที่ถูกเข้ารหัสเอาไว้

หากคุณเป็นคนหนึ่งที่จะต้องรันไฟล์ประเภท PowerShell, JavaScript, VBScript และอื่น ๆ ก็เหมาะอย่างยิ่งที่จะมี Webroot ติดเครื่องไว้ เพราะเจ้า Webroot Evasion Shield จะเป็นเกราะอย่างดี ที่จะช่วยปกป้องการทำงานของเครื่องคุณให้รอดพ้นจากการโจมตี หาก Hacker พุ่งเป้ามาที่การแฝงสคริปต์มากับไฟล์เหล่านี้

มีเรื่องที่น่ายินดีที่เราจะแจ้งให้ทราบ ว่า สำหรับลูกค้า Webroot Business Endpoint Protection ทุกคนจะได้รับสิทธิ์การปกป้องอย่างเต็มรูปแบบจาก Webroot Evasion Shied อย่างแน่นอนและที่สำคัญ ไม่มีค่าใช้จ่ายเพิ่มเติม อีกทั้งคุณไม่จำเป็นต้องติดตั้งใหม่ หรือ ติดตั้งแยกต่างหาก แต่คุณเพื่อความแน่นอน โปรดตรวจสอบให้แน่ใจว่า Webroot ของคุณเป็นเวอร์ชั่น 9.0.28.00 หรือสูงกว่า เพราะเวอร์ชันเก่าก่อนหน้านี้จะไม่ได้รองรับการสนับสนุนฟีเจอร์ใหม่ ๆ อย่างEvasion Shield

แต่เดี๋ยวก่อน ถึงแม้ว่า ลูกค้าปัจจุบันจะได้รับสิทธิ์ในการปกป้องจากฟีเจอร์ใหม่นี้ก็ตาม แต่ด้วย Policy ที่ทาง Webrootได้ทำการตั้งค่าไว้จะทำให้ Evasion Shield ถูกปิดการใช้งานอยู่ ดังนั้น ผู้ใช้งานที่มีสิทธิ์ในการจัดการจะต้องเข้าไปทำการ เปิด การทำงานของเจ้าฟีเจอร์นี้ซะก่อน วิธีการก็ไม่ยากเลย แค่เข้าไปที่ Webroot® management console. จากนั้นก็ทำตามขั้นตอนดังนี้
1. Open the Webroot® management console.
2. Apply the Detect and Report policy to uncover any scripts that are already running in your environment.
3. Whitelist any necessary scripts.
4. After ensuring legitimate scripts are whitelisted, change the policy to Detect and Remediate.

เพียงเท่านี้ คุณก็จะสามารถใช้งานฟีเจอร์ใหม่อย่าง Webroot Evasion Shield ได้แล้ว

พิเศษ !

สำหรับลูกค้าที่สนใจรับสิทธิ์ซื้อ Webroot จ่ายเพียง 2 ปี แต่สามารถใช้ได้ถึง 3 ปี

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

โปรดระวัง Maze อีกหนึ่ง RANSOMWARE ที่ไม่ธรรมดา

เมื่อสัปดาห์ที่ผ่านมา มีข่าวว่าหน่วยงานรัฐวิสาหกิจแห่งหนึ่งโดน RANSOMWARE โจมตี ตามเพจสาธารณะที่เกี่ยวกับไอทีต่าง ๆ ได้มีการออกมาวิเคราะห์กันว่า ที่หน่วยงานนี้โดนเข้าไป เป็น RANSOMWARE แบบไหนบ้าง ผู้ใช้งานเองก็มีคำถาม ว่าจะกลับมาใช้งานระบบได้เมื่อไหรกันนะ แล้วจะเกิดความเสียหาย หรือ ผลกระทบอะไรบ้าง จากที่คลุมเครือกันมาหลายวัน ล่าสุด ทางผู้ถูกโจมตี ก็ออกมาแถลงการณ์แล้วว่า โดนโจมตีจริง! (ที่มาข่าว : https://www.khaosod.co.th/special-stories/news_4340712,)

การโจมตีในครั้งนี้ แหล่งข่าวระบุว่า แฮกเกอร์ได้เข้ารหัสไฟล์เรียกค่าไถ่ พร้อมทั้งเอาไฟล์ในระบบไปเผยแพร่บนเว็บไซต์ เพื่อยืนยันว่าได้ทำการแฮกเข้าไปในระบบแล้วจริง ๆแหม แบบนี้เรียกว่าหยามกันชัด ๆ

จากกรณีการโดนโจมตีของหน่วยงานรัฐวิสาหกิจนี้ ทำให้มีผู้เชี่ยวชาญจากต่างประเทศได้ให้ความสนใจ และทำการวิเคราะห์ เพราะที่หน่วยงานนี้โดนโจมตีไปนั้น ยืนยันแล้วว่าเป็น Maze และจากการวิเคราะห์ ก็พบว่า เป็นการโจมตีระบบด้วยช่องโหว่ที่มีการเปิดเผยต่อสาธารณะ เช่น VPN เวอร์ชันเก่า หรือเว็บไซต์ที่เขียนอย่างไม่ปลอดภัย แล้วทะลุเข้าไปต่อ จากจุดระบบที่เข้าถึงภายนอก ลามเข้าไปในองค์กรเป้าหมายเพื่อเข้ารหัสไฟล์เรียกค่าไถ่พร้อมทั้งขโมยข้อมูล

เป็นที่น่าสังเกตว่า คนส่วนใหญ่ มักเข้าใจกันว่า การโดนโจมตีจากมัลแวร์เรียกค่าไถ่ (RANSOMWARE) คือการโดนหลอก ผ่านอีเมล์ หรือเว็บปลอมให้ลงโปรแกรม (Phishing)  แต่จริง ๆ แล้ว RANSOMWARE ก็สามารถถูกติดตั้งได้ หลังจากที่ระบบโดนแฮกเข้าไปแล้วด้วยเช่นกัน

Maze เป็นมัลแวร์เรียกค่าไถ่ ซึ่งนอกจากจะมีจุดประสงค์ในการแพร่กระจายเพื่อเข้ารหัสข้อมูลของระบบเป้าหมายแล้ว มัลแวร์เรียกค่าไถ่ในกลุ่มนี้จะพุ่งเป้าไปที่การเข้าถึงและขโมยข้อมูลของเป้าหมายออกมา เพื่อสร้างเงื่อนไขของการขู่กรรโชกและเรียกค่าไถ่เพิ่มเติมด้วย

พฤติกรรมของ Maze มักจะโจมตีด้วยการเข้าถึงระบบที่มีความเสี่ยงด้วยการโจมตีผ่านเซอร์วิส Remote Desktop ซึ่งตั้งค่าไว้อย่างไม่ปลอดภัย ในขณะที่มัลแวร์กลุ่มอื่นมีการโจมตีช่องโหว่ซึ่งเป็นที่มีการเปิดเผยมาก่อนแล้ว ด้านไมโครซอฟต์เอง ได้มีการระบุว่าเป้าหมายหลักของ Maze คือการโจมตีกลุ่มผู้ให้บริการ (Managed Service Provider) เพื่อใช้เป็นช่องทางในการเข้าถึงผู้ใช้บริการในกลุ่มธุรกิจนี้ด้วย

จากข่าวนี้ ทำให้เห็นว่า ภักคุกคามและการโจมตีในปัจจุบัน มีความน่ากลัว และ พัฒนาอย่างก้าวกระโดด หากคุณไม่อยากตกเป็นหนึ่งในผู้โชคร้าย ซึ่งสำคัญอย่างหนึ่ง นอกจากไม่เปิดไฟล์อย่างไม่ระวังแล้ว คุณก็ควรจะมีการติดตั้งซอฟต์แวร์เพื่อป้องกันมัลแวร์บนเครื่อง ของคุณและรวมถึง ในองค์กรของคุณทุกเครื่อง และอย่าลืมทำการอัปเดตข้อมูลและเวอร์ชั่นของซอฟต์แวร์ให้เป็นปัจจุบันอยู่เสมอ

เพราะเราไม่มีทางรู้เลยว่า เราเอง ตกเป็นเป้าของแฮคเกอร์แล้วหรือยังนะ?!?

RUCKUS AP ใช้ไปนาน ๆ หลายปีแล้วสัญญาณอ่อน

ถาม

มีปัญหาเกี่ยวกับสัญญาณ wireless ของ ruckus model ZF2942 ใช้มา 3 ปีผมทดสอบและพบว่าสัญญาณ wireless จะ มีสัญญาณลดลงมากครับเป็นเกือบทุกห้องเลยครับซึ่งจะโดนลูกค้าบ่นเสมอว่า สัญญาณอ่อนมาก ไม่ทราบว่าจะมีทางแก้ไขอย่างไรบ้างครับ ผมใช้ ZoneDirector รุ่น ZD3100/Version: 9.4.0.0 build 110 

ตอบ

พื้นที่ครอบคลุมของ Wifi และคุณภาพของการครอบคลุม มีปัจจัยหลาย ๆ ประการที่เข้ามาเกี่ยวข้องครับ เช่น

– Client ที่เราเคยใช้ประเมินเมื่อ 3 ปีที่แล้ว มักจะไม่ใช่ Client ที่เรานำมาประเมินพื้นที่ครอบคลุมในวันนี้ ซึ่ง Client แต่ละเครื่อง แต่ละประเภท ก็มีประสิทธิภาพของ Wifi แตกต่างกันออกไป โดยเฉพาะระบบที่ถูกติดตั้งเมื่อ 3 ปีที่แล้ว มักจะออกแบบบนพื้นฐานของ Notebook ในขณะที่การใช้งานจริงทุกวันนี้ส่วนใหญ่ (ในโรงแรม) มักจะเป็น Mobile client ดังนั้น พื้นที่ที่ Notebook บอกว่าใช้ได้ อาจเป็นไปได้ที่ Mobile client บอกว่า ใช้ได้ไม่ดี

– ผลิตภัณฑ์ที่ใช้ (ZF2942) ทำงานที่ย่านความถี่ 2.4GHz ครับ ผ่านมาในระยะเวลา 3 ปีกับสถิติของการเติบโตของ Wifi AP และ Electronic device อื่น ๆ ในย่าน 2.4GHz ก็เพิ่มขึ้นไม่น้อยกว่า 50% ทุกปี มาถึงวันนี้ ความถี่ 2.4GHz มีการใช้งานอย่างหนาแน่น โอกาสที่ AP และ Client จะสื่อสารกันได้ ก็ไม่ง่ายเหมือนเมื่อก่อน ผลคือรับส่งข้อมูลกันได้ช้าลง ก็เป็นอีกสาเหตุหนึ่งที่ทำให้ลูกค้าบ่นว่า Wifi ไม่ดี

– คำบ่นจาก End user ที่มาจากการใช้งานที่เปลี่ยนไป และความคาดหวังที่สูงขึ้น เช่น เมื่อตอนที่ออกแบบระบบและติดตั้งไปใหม่ ๆ นั้น เมื่อ 3 ปีที่แล้วอาจจะมีจำนวนไม่มาก คำบ่นจึงดูเหมือนว่ามีไม่มาก ในขณะที่ความคาดหวังต่อ Wifi coverage ก็ไม่ได้คาดหวังสูง โรงแรมหลายแห่งก็มี Wifi เฉพาะบางพื้นที่เท่านั้น ลูกค้าก็ชินกับการให้บริการในระดับนั้น แต่ปัจจุบันทุกอย่างเปลี่ยนไป ความคาดหวังของลูกค้าสูงขึ้น ปริมาณลูกค้าที่ใช้ก็มากขึ้น (คำบ่นก็มากขึ้นตามไปด้วย) Client ก็มีขนาดเล็กลงไปอีก เหล่านี้จึงทำให้ Wifi coverage ดูด้อยลงไป 

ลักษณะเดียวกันกับอินเตอร์ เน็ต 1 Mbps เมื่อ 3 ปีที่แล้วเป็นสิ่งที่ยอมรับได้ แต่ 1 Mbps ในทุกวันนี้กลายเป็น Link ที่ช้ามากและยอมรับไม่ได้ ทั้ง ๆ ที่ทำงานได้ที่ 1 Mbps เท่าเดิม

– เมื่อ 3 ปีที่แล้ว โครงการติดตั้ง Wifi มักจะถูกขึ้นหัวข้อว่า Public wifi project เพราะเราต้องการจะให้บริการ Wifi ในพื้นที่สาธารณะ ก็แสดงว่า Wifi client จะต้องมานั่งใช้งานในพื้นที่ที่เป็นสาธารณะ เช่น Lobby, ห้องประชุม, สระว่ายน้ำ แต่ปัจจุบันนี้ Wifi client (มือถือ) ติดตัวแขกไปในที่ Private มากขึ้น โดยเฉพาะในห้องน้ำ ซึ่งพื้นที่เหล่านี้ (Private) ไม่ได้รวมอยู่ใน Public wifi project แต่วันนี้ลูกค้ามีความต้องการจะใช้ บางครั้งคำบ่นของลูกค้าก็มาจากประเด็นเหล่านี้ เพียงแต่ว่า ลูกค้ามักจะบ่นแบบเหมารวม กล่าวคือ ถ้าอาหารไม่อร่อย ลูกค้าส่วนใหญ่ก็จะบ่นทั้งจาน หรือบางทีจะบ่นแบบเหมารวมทั้งร้านเลยว่า ร้านนี้ไม่อร่อย

– ทั้งนี้ ก็ยังไม่ทิ้งความเป็นไปได้ของฮาร์ดแวร์ด้วยเช่นกัน ซึ่งความเสื่อมสภาพของฮาร์ดแวร์ สามารถวัดออกมาเป็นตัวเลขให้เห็นได้อย่างชัดเจนครับ

ไม่ว่าจะมาจากสาเหตุใดก็แล้วแต่ การปรับปรุง เป็นธรรมชาติของระบบไอทีครับ โดยเฉพาะระบบที่มีอายุใช้งานมากว่า 3 ปี กับ Wifi ที่พัฒนาไปเร็วขนาดนี้

การเก็บ LOG ของ ACCESS POINT จาก ZONEDIRECTOR

1.) เข้าเว็บคอนฟิคของ ZoneDirector แล้วไปที่เมนู Monitor -> Access Points

2.) ในหัวข้อ Currently Managed APs ให้คลิกที่ MAC address ของ Access Point ที่ต้องการ

3.) ในส่วน Events จะแสดง log ของ Access Point ทั้งหมด โดยสามารถกดปุ่ม Show More เพื่อแสดงข้อความที่มากขึ้น แล้ว copy ข้อความทั้งหมดไว้

สินค้าที่เกี่ยวข้อง

  • ZoneDirector1100
  • ZoneDirector3000
  • ZoneDirector5000

HOW TO UPGRADE FIRMWARE RUCKUS ZONEDIRECTOR

ทำการ Screenshots หน้า Dashboard ของ ZoneDirector ดังภาพด้านล่าง

แล้วส่งมาที่ [email protected] จากนั้นทางทีม Support จะส่ง Link ที่จะทำการ Upgrade ให้ผ่านมาทาง E-Mail ลูกค้าเข้าไปตาม Link ที่ทาง Support ส่งให้ จากนั้นเลือกรุ่นที่ต้องการ และทำการ Download ไฟล์ Firmware จะเป็นไฟล์ .img ดังภาพด้านล่าง

เมื่อได้ไฟล์มาแล้วให้ทำเข้าไปที่ Zonedirector > Administer > Upgrade หัวข้อ Software Upgrade > Choose File(ที่เรา Download มาก่อนหน้านี้ ) แล้วก็ทำการ Upgrade ดังภาพด้านล่าง

สินค้าที่เกี่ยวข้อง

  • ZoneDirector1100
  • ZoneDirector3000
  • ZoneDirector5000

HOW TO UP LICENSE RUCKUS ZONEDIRECTOR

1.ไฟล์ License จะได้รับโดยจาก E-mail ที่เป็นไฟล์ .lic

2.เข้าไปที่ ZD > Administer > License > License Upgrade “Choose File” (เลือกไฟล์.lic) >กด

สินค้าที่เกี่ยวข้อง

  • ZoneFlex T300

DYNAMIC PSK

จุดประกายโดย: Ruckus Wireless

Dynamic Pre-Shared Key (PSK) เป็นเทคโนโลยีสิทธิบัตรที่พัฒนาขึ้น เพื่อการใช้งานไวร์เลสได้อย่างปลอดภัย ขณะที่ลดงานคอนฟิกอุปกรณ์ปลายทางแบบ manual ที่ยุ่งยาก และการจัดการ encryption keys ที่น่าเบื่อ

Dynamic PSK จะสร้างรูปแบบ 63-byte encryption key ให้แก่ผู้ใช้งานแต่ละรายในการใช้งาน wireless LAN ครั้งแรกและคอนฟิกอุปกรณ์ปลายทางได้อัตโนมัติโดยไม่ต้องตั้งค่าไวร์เลส (เช่น SSID และ passphase)

ระบบความปลอดภัยของไวร์เลสสำหรับองค์กร

ระบบความปลอดภัยของไวร์เลสยังคงเป็นข้อกังวลลำดับต้นๆ ขององค์กรเมื่อติดตั้งระบบ WLAN แต่การรักษาความปลอดภัย WLAN เป็นสิ่งซับซ้อนและเสียเวลามาก นี่คือปัญหาหลักขององค์กรซึ่งมีเจ้าหน้าที่ IT ที่ไม่มีเวลาหรือความรู้ที่จะจัดการความปลอดภัยของไวร์เลส ฉะนั้น authentication (เช่น ใครเป็นผู้ใช้งาน และใช้งานอุปกรณ์อะไร) และ encryption (การเข้ารหัสข้อมูล) จึงเป็นสองประเด็นสำคัญที่พูดถึงกันในด้านความปลอดภัย

ทางเลือกที่นิยมกันมี 3 ทางเลือกและติดตั้งได้สะดวกง่ายดาย (ดู Table 1) แต่ทั้งสามทางเลือกก็ยังไม่ใช่โซลูชั่นที่ดีที่สุด

ขณะที่ open wireless network ติดตั้งได้สะดวกง่ายดาย แต่ก็ไม่มีความปลอดภัยเลย เพราะคนดักสัญญาณใช้งานได้ง่าย หรืออาจเจาะเข้ามาถึงระบบเน็ตเวิร์คภายใน

อีกทางเลือกหนึ่งคือ pre-shared encryption key ซึ่ง key หรือ passphase ต้องคอนฟิกกับ AP และแลปท็อปแต่ละเครื่อง แม้ว่าทางเลือกนี้น่าจะปลอดภัยมากขึ้น แต่การใช้ PSK เดียวกันให้แก่พนักงานทุกคน ย่อมหมายความว่า key จะรั่วไหลได้ นอกจากนี้ PSK ยังมีแนวโน้มจะคาดเดารหัสได้ง่าย และเมื่อมีพนักงานใหม่ เจ้าหน้าที่ IT ก็ต้องคอนฟิกแลปท็อปด้วย SSID และ key ถ้ามีความจำเป็นต้องใส่ key แทนที่ของเดิม (กรณีพนักงานลาออก) แลปท็อปก็ต้องคอนฟิกใหม่

ทางเลือกที่สามเป็นการใช้โซลูชั่นระดับองค์กร เช่น 802.1X ซึ่งเป็นโซลูชั่นระดับสูงที่ความซับซ้อนในการเซ็ตอัพ โดยต้องมีโครงสร้างระบบที่เหมาะสม อันเริ่มต้นจาก RADIUS Server จนถึงการรองรับ 802.1X ในแต่ละ client ส่วนการคอนฟิกและดูแลรักษา 802.1X จะเสียเวลามากสำหรับองค์กรที่ไม่มีคนบริหารจัดการ

ฉะนั้น แนวคิด Dynamic PSK จึงช่วยแก้ไขปัญหาเหล่านี้ได้

Dynamic PSK ทำงานอย่างไร?

แทนที่จะต้องคอนฟิกแบบ manual ให้แก่แลปท็อปแต่ละเครื่องด้วย encryption key และ wireless SSID Dynamic PSK จะจัดการกระบวนนี้โดยอัตโนมัติ (ดู Figure 1)

1.ผู้ใช้งานเข้าสู่ wired LAN (หรือเปิด dedicated provisioning WLAN)
2.ผู้ใช้งานถูกตรวจสอบจาก captive portal page
3.หลัง authentication แล้ว encryption key จะถูก generate ให้แก่ user โดย ZoneDirector
4.Key ถูกส่งผ่านให้แก่อุปกรณ์ของผู้ใช้งาน ซึ่งคอนฟิกไวร์เลสอย่างอัตโนมัติ
5.ผู้ใช้งานหลุดจาก LAN และเชื่อมต่อ WLAN ได้อย่างปลอดภัย

เมื่อเข้าสู่ระบบทั้งหมด ผู้ใช้งานใหม่เชื่อมต่อ Ethernet LAN และตรวจสอบผ่าน captive portal ที่อยู่ใน Ruckus ZoneDirector โดยข้อมูลนี้จะถูกตรวจสอบจาก standard back-end authentication (AAA) server เช่น Active Directory, RADIUS, LDAP หรือ ฐานข้อมูลผู้ใช้งานภายในบน ZoneDirector

หลังจาก authentication เรียบร้อยแล้ว ZoneDirector จะ generate encryption key ให้แก่ผู้ใช้งานแต่ละราย ต่อจากนั้น applet พร้อมด้วย user key และข้อมูลการคอนฟิกไวร์เลสอื่นๆ จะถูกส่งไปยัง client โดย applet นี้จะคอนฟิกอุปกรณ์ของผู้ใช้งานอย่างอัตโนมัติโดยไม่ต้องใช้คนเข้ามายุ่งเกี่ยว

จากนั้น ผู้ใช้งานจะหลุดจาก LAN และเชื่อมต่อเน็ตเวิร์คไร้สาย ซึ่ง Dynamic PSK จะผูกกับผู้ใช้งานเฉพาะและอุปกรณ์ปลายทางที่ใช้งานอยู่

FEATURES
ส่ง encryption key ให้แก่ผู้ใช้งาน/client แต่ละรายได้โดยอัตโนมัติ
ไม่ต้องคอนฟิก client แบบ manual
63-byte key ต่อผู้ใช้งานต่ออุปกรณ์
จัดการได้ง่ายเมื่อมีพนักงานลาออก
generate key ใหม่ตามที่กำหนด
สามารถคอนฟิกต่อ WLAN ได้
BENEFITS
ช่วยให้ระบบความปลอดภัยง่ายขึ้น
มีความปลอดภัยสูง
ไม่ต้องมีความรู้ไอทีเชี่ยวชาญ ติดตั้งและดูแลง่าย
ไม่ต้องมี AAA Server ราคาแพง
รักษาความปลอดภัยอุปกรณ์มือถือ

RUCKUS BEAMFLEX เทคโนโลยีเสาสัญญาณอันชาญฉลาด


เทคโนโลยีเสาสัญญาณ Wi-Fi อันชาญฉลาด ซึ่งส่งสัญญาณด้วยเส้นทางที่มีประสิทธิภาพสูง

เพื่อความเร็วที่ดีกว่า ความผิดพลาดน้อยกว่า และแบนด์วิธคงที่ BeamFlex นำเสนอนวัตกรรมทางเทคโนโลยีเสาสัญญาณอันชาญฉลาด ซึ่งให้การครอบคลุมสัญญาณ throughput ประสิทธิภาพของเน็ตเวิร์คสูงสุด โดยการใช้ MIMO ส่งไปยังอุปกรณ์ 802.11a/b/g/n เพื่อเพิ่ม MIMO diversity gain และศักยภาพของ spatial multiplexing ด้วยราคาที่ถูกลง

BeamFlex ประกอบด้วยเสาสัญญาณที่ชาญฉลาดพร้อมกับองค์ประกอบอีกหลากหลาย ซึ่งสามารถผสานรูปแบบการส่งสัญญาณได้แบบเรียลไทม์ โดยซอฟแวร์ BeamFlex อันทันสมัยจะเรียนรู้สภาพแวดล้อมที่ส่งผลดีต่อสัญญาณและสิ่งรบกวน ได้แก่ สภาพที่กวนสัญญาณ RF, อุปกรณ์ client จำนวนมาก, ประสิทธิภาพของเน็ตเวิร์ค และการใช้งานแอพพลิเคชั่น จากนั้น BeamFlex จะเลือกรูปแบบเสาสัญญาณที่ดีที่สุดไปยังอุปกรณ์ client แบบเรียลไทม์ ขณะที่ยังช่วยลดสิ่งรบกวนและขจัดสัญญาณรบกวนด้วย

BeamFlex offers:
เพิ่มประสิทธิภาพและะขอบเขตมากกว่า 3 เท่า

การครอบคลุมขยายขึ้น 8 เท่า

ประสิทธิภาพเน็ตเวิร์คไร้สายมีความเสถียร ให้ video streaming คมชัดและ voice communication ชัดเจน

ใช้กำลังไฟอย่างเต็มประสิทธิภาพ

กำจัดสิ่งรบกวน

ไม่เหมือนเสาสัญญาณแบบ omni ซึ่งกระจายสัญญาณออกในทุกทิศทุกทาง แต่ BeamFlex จะส่งสัญญาณตรงด้วยเส้นท างที่ดีที่สุดไปยังอุปกรณ์รับปลายทาง และไม่เหมือนกับเสาสัญญาณแบบกำหนดทิศทางไว้แล้ว เพราะ BeamFlex จะคอนฟิกลำแสง (ฺbeam) บน per-station, per-packet เพื่อให้สัญญาณครอบคลุม

SPEEDFLEX

จุดประกายโดย: Ruckus Wireless


เครื่องมือตรวจสอบประสิทธิภาพสำหรับ Wireless LANs ของ Ruckus

Ruckus SpeedFlex เป็นเครื่องมือวัดประสิทธิภาพการทำงานของ wireless ซึ่งมีอยู่ภายใน ZoneDirector และ FlexMaster โดย SpeedFlex ทำหน้าที่วัด Wi-Fi throughput ของ wireless LAN (WLAN) clients ด้วย SpeedFlex ผู้ดูแลระบบจึงสามารถวางแผนได้ดีขึ้น แก้ไขปัญหา ตรวจสอบและวัดประสิทธิภาพของ WLAN ซึ่งลดความจำเป็นที่จะต้องใช้ Internet-based speed tools ที่มักให้ผลที่ไม่แม่นยำ จาก ZoneDirector หรือ FlexMaster ผู้ดูแลระบบสามารถทดสอบความเร็วได้แบบรีโมทสำหรับ client ที่เป็น Windows หรือ Mac ซึ่งเน้นการวัด wireless layer-2 throughput สำหรับ client เครื่องนั้นๆ เครื่องมือวัดความเร็วนี้จะวัดความเร็วของการเชื่อมต่อที่แท้จริง (Mbps) ของ client แต่ละเครื่อง AP แต่ละตัว และแต่ละ mesh link ได้ในทันที ซึ่งช่วยให้ผู้ดูแลระบบสามารถแบ่งแยกประเด็นของ client ได้อย่างรวดเร็ว ขณะที่วิธีการทดสอบเดียวกันนี้ ก็สามารถดำเนินการโดย user จากที่ไหนก็ได้

SpeedFlex ทำงานอย่างไร

SpeedFlex จะส่ง User Datagram Protocol (UDP) packet เป็นช่วงๆ จากนั้นก็จะตรวจสอบและรายงานถึง packet loss และ inter-arrival times
SpeedFlex แตกต่างจากเครื่องมือทดสอบที่มีอยู่ เช่น iperf, IXIA Chariot, ttcp และอื่นๆ เพราะมุ่งเน้นประสิทธิภาพการทำงานที่ wireless link layer
ประสิทธิภาพของ Wi-Fi ต้องใช้เครื่องมือเฉพาะ ทำให้ตรวจสอบได้อย่างแม่นยำใน 2 ประการ คือ asymmetric links และ statistical variation
ระบบไวร์เลสส่วนใหญ่นั้น uplink และ downlink คือ asymmetric เกี่ยวเนื่องกับตัวแปร transmit powers, receive sensitivity, localized noise และ Multimedia Wireless (WMM) ซึ่งส่งผลต่อประสิทธิภาพ downlink และ uplink

ZoneDirector WLAN Management Console

 

ด้วย logging ยัง ZoneDirector หรือ FlexMaster ผู้ดูแลระบบจึงใช้ SpeedFlex เพื่อทดสอบประสิทธิภาพที่แท้จริงของ Wi-Fi Link ไปยัง client ที่กำหนดไว้

ผลกระทบนี้จะปรากฏชัดด้วยการทดสอบ TCP เกี่ยวเนื่องกับ TCP acknowledgement flowing ในทิศทางตรงกันข้ามกับ primary data flow เหตุผลสำคัญสำหรับเครื่องมือทดสอบประสิทธิภาพไวร์เลส คือ ธรรมชาติเชิงสถิติของประสิทธิภาพการทำงาน Wi-Fiไม่เหมือนกับเทคโนโลยี ethernet และ fiber-optic ซึ่งให้ throughput ที่แน่ชัด ขณะที่ประสิทธิภาพไวร์เลสจะแตกต่างกันไปตามระยะทาง สภาพแวดล้อม (รวมถึงการเคลื่อนที่) และสิ่งรบกวน ดังนั้น throughput เฉลี่ยจึงไม่ได้บ่งบอกถึงประสิทธิภาพ Wi-Fi ได้อย่างแม่นยำ โดยเฉพาะอย่างยิ่งกับแอพพลิเคชั่น เครื่องมือที่ไม่ได้ให้ตัวเลขเชิงสถิติมักให้ผลที่ผิดพลาด นั่นคือประเมินประสิทธิภาพไวร์เลสเกินจริงไป

SpeedFlex ของ Ruckus Wireless ได้รับการพัฒนาเป็นพิเศษเหนือข้อจำกัดเหล่านั้น โดยให้การวัด Wi-Fi link ได้อย่างแม่นยำยิ่งขึ้น สำหรับผู้ดูแลระบบ นี่หมายความว่าการแก้ปัญหาประสิทธิภาพ Wi-Fi จะทำได้เร็วขึ้นสะดวกขึ้น เพิ่มประสิทธิผลจากการลดความจำเป็นที่ต้องไปยังเครื่อง client เพิ่มความพึงพอใจให้ผู้ใช้งาน และสามารถวางแผนประสิทธิภาพและการครอบคลุม Wi-Fi ได้ดียิ่งขึ้น

SPEEDFLEX SPEEDOMETER
SpeedFlex ดาวน์โหลด thin agent จาก ZoneDirector ไปยัง client แต่ละเครื่อง จากนั้นจะทดสอบประสิทธิภาพ Wi-Fi ได้แบบเรียลไทม์โดย client หรือแบบรีโมท โดยผู้ดูแลระบบเพื่อวัดประสิทธิภาพ downlink ของ client

FEATURES
ทดสอบประสิทธิภาพ downlink ของ client แบบ local และ remote
เครื่องมือวัดให้ผลของประสิทธิภาพ Wi-Fi แบบทันทีไปยัง client ที่กำหนดไว้
ทดสอบประสิทธิภาพ downlink และ uplinkของ AP แบบ local และ remote
BENEFITS
แก้ไขปัญหาได้สะดวกและตรวจสอบประสิทธิภาพ Wi-Fi ของ client
เพิ่มประสิทธิภาพทางไอทีจากการทดสอบประสิทธิภาพ Wi-Fi ของ client แบบรีโมท
วัดผลได้แม่นยำโดยไม่ต้องใช้เครื่องมือแพง
เพิ่มความพึงพอใจให้ผู้ใช้งาน
สามารถวางแผนประสิทธิภาพและการครอบคลุมของ Wi-Fi ได้ดีขึ้น ZoneDirector WLAN Management Console

 

 

IEEE802.3AT (HIGH POWER POE)

จุดประกายโดย: Wuti Kinghirunwatana

PoE คืออะไร

PoE (Power over Ethernet) เป็นเทคโนโลยีสำหรับการจ่ายไฟบนสาย LAN แทนการกินไฟจากการเสียบ adapter ไปยังอุปกรณ์เครือข่าย เช่น โทรศัพท์ IP, Access Point และกล้องรักษาความปลอดภัย IP ทำให้ไม่ต้องเดินสายไฟไปยังอุปกรณ์ที่ต้องกินไฟเหล่านั้น                          

มาตรฐาน IEEE802.3at : Hi-Power มาตรฐานใหม่

โดยปรกติแล้ว อุปกรณ์ตามมาตรฐาน IEEE802.3af จะกินไฟสูงสุดไม่เกิน 15.4 W (วัตต์) สำหรับ PD (Power Device) และฝั่ง PSE (Power Sourcing Equipment) หรือผู้จ่ายไฟ ก็สามารถจะจ่ายไฟได้ 15.4 W ด้วยเช่นกัน แต่สำหรับมาตรฐาน IEEE802.3at จะจ่ายไฟได้มากถึง 50W ซึ่งแน่นอนว่า PD ของ IEEE802.3at ก็สามารถจะกินไฟมากกว่า 15.4W ด้วยเช่นกัน            

แม้ว่าอุปกรณ์จำนวนมากให้ความสนใจหันมากินไฟบนสาย LAN (แทนการเสียบ Adaptor) แต่อุปกรณ์หลายตัวนั้นก็กินไฟเกินกว่า 15.4W เช่น กล้อง IP-Cam, สายโทรศัพท์, AP แบบ Wireless 11n เมื่อมาตรฐาน IEEE 802.3at ซึ่งจ่ายไฟได้มากขึ้น ย่อมช่วยให้ฝันของอุปกรณ์เหล่านั้นเป็นจริงขึ้นมาได้ โดยต่อไปนี้ PoE จะสามารถรองรับอุปกรณ์ได้หลากหลายขึ้น จนไม่แน่ว่า…เราอาจมีเครื่องสแกนลายนิ้วมือทั้งเครื่องที่เป็นแบบ PoE ก็ได้ หรือเราอาจมีเครื่องพิมพ์แบบ Network Printer เครื่องเล็กๆ สักเครื่อง ที่สามารถกินไฟจาก PoE ได้ทันที                

เนื่องจากมาตรฐาน IEEE802.3af ออกแบบมาให้สามารถทำงานบนสาย LAN แบบ CAT.3 ซึ่งเป็นสายทองแดงที่มีขนาดเล็ก สามารถรับกำลังไฟสูงสุดได้ไม่มาก กำลังไฟฟ้า 15.4W จึงถูกจำกัดไว้เพื่อให้ IEEE802.3af สามารถทำงานบนสาย LAN แบบ CAT.3 ได้นั่นเอง แต่สำหรับ IEEE802.3at ออกแบบมาให้ทำงานกับสาย CAT.5 ขึ้นไป ซึ่งทองแดงมีขนาดโตกว่า (เส้นผ่าศูนย์กลางใหญ่กว่า) รองรับการส่งกำลังไฟได้มากกว่า IEEE802.3at จึงจ่ายไฟได้มากขึ้น ด้วยสาย CAT.5 หรือสาย CAT. ที่ดีกว่านั้น  

การเชื่อมต่อระหว่าง IEEE802.3at และ IEEE802.3af

กรณี 1 หากนำอุปกรณ์ที่เป็น PD แบบ IEEE 802.3af สามารถเสียบบนพอร์ตของ PSE แบบ IEEE802.3at โดยไม่มีปัญหาและไม่ทำให้เกิดความเสียหายจนอุปกรณ์ไหม้จากการจ่ายไฟเกิน เพราะออกแบบมาให้มี Backward Compatible ซึ่งทำงานร่วมกันกับ PSE แบบ IEEE802.3at ได้ แต่จะจำกัดพลังงานอยู่ที่ 15.4W โดยอัตโนมัติ            
ในทำนองเดียวกัน อุปกรณ์ที่เป็น PD แบบ IEEE802.3af เมื่อมาเสียบกับพอร์ตของ PSE แบบ IEEE802.3at ก็จะไม่สามารถดึงพลังไฟได้เต็มที่หรือได้ประโยชน์เพิ่มขึ้น เมื่อเทียบกับการเสียบกับพอร์ตแบบ IEEE802.3af เพราะ PD แบบ IEEE802.3af กินไฟสูงสุดที่ 15.4W อยู่แล้ว แม้จะเอามาเสียบกับ IEEE802.3at มันก็ยังคงกินไฟน้อยกว่า 15.4W ตามมาตรฐาน IEEE802.3af อยู่ดี ฉะนั้นจึงไม่มีประโยชน์อะไรเป็นพิเศษกับการนำมาเสียบบนพอร์ต IEEE802.3at            

กรณี 2 ถ้านำ PoE Splitter แบบ IEEE802.3af เสียบเข้ากับพอร์ต PSE ที่เป็น IEEE802.3at ก็ยังคงทำงานด้วย 802.3af เหมือนเดิม สรุปความว่า Splitter จะกินไฟสูงสุดและจ่ายไฟได้มากสุดก็คือ 15.4W เหมือนเดิมตามมาตรฐาน 802.3af ที่ถูกออกแบบมา

กรณี 3 ถ้าเอา PD ที่เป็น IEEE802.3at ไปเสียบกับ PSE ที่เป็น IEEE802.3af นั้น ยังไม่มีข้อมูลยืนยันแน่ชัด แต่เชื่อได้ว่า PD แบบ IEEE 802.3at น่าจะตรวจสอบกับ PSE และถ้าพบว่า PSE ไม่สามารถจ่ายไฟในระดับ IEEE 802.3at ได้ PD นั้นก็จะไม่เรียกร้องพลังงานจาก PSE หรือพูดง่าย ๆ ว่าเสียบไปไฟก็ไม่ขึ้น

กรณี 4 เมื่อเสียบกับอุปกรณ์ที่สนับสนุนมาตรฐาน 802.3at ด้วยกันเท่านั้น PSE และ PD แบบ 802.3at สามารถจะ “คุยกัน” ด้วยวิธีที่มาตรฐาน 802.3at กำหนด และเมื่ออุปกรณ์ทั้ง 2 ฝั่งรับรู้กันแล้วว่า แต่ละฝ่ายทำงานแบบ 802.3at ได้ การกินไฟเกิน 15.4W ก็จะเริ่มขึ้นได้  

จ่ายไฟมากขึ้น กินไฟมากขึ้น อันตรายมากขึ้น?


สาย LAN จะรับภาระของกระแสไฟฟ้ามากขึ้น จนอาจทำให้สาย LAN มีอุณหภูมิสูงขึ้น

ที่รอยต่อของหัวต่อ RJ-45 จะมีกระแสไหลผ่านมากขึ้น อาจเกิดประกายไฟได้เล็กน้อย

อุปกรณ์ PSE คงมีขนาดใหญ่ขึ้น โดยเฉพาะส่วนที่เป็น Power Supply

อย่างไรก็ตาม เหตุการณ์ทั้งหมดนี้ จะยังไม่เป็นอันตราย ตราบเท่าที่เราเลือกใช้อุปกรณ์ที่มีมาตรฐาน เช่น สาย LAN ที่ได้มาตรฐาน, RJ-45 modular jack และ UTP outlet หรือ Patch panel ที่มีมาตรฐาน

 

ดีใจที่โดนแค่ Ransomware

ผมเชื่อว่า ใครที่ทำงานในแวดวง Cybersecurity เล็กหรือใหญ่ หรือคนที่สนใจตามอ่านข่าวในด้านนี้ ย่อมไม่พลาด Website นี้ Krebs on Security ข่าวเร็ว ค้นลึก ข้อมูลแน่น และเข้าถึงตัวแหล่งข่าว ต้องเว็บนี้ครับ

ซึ่งเร็ว ๆ นี้ ที่ Krebs on Security ก็มี post เรื่องใหม่ครับ เป็นเนื้อหาประมาณว่า ธุรกิจที่ตกเป็นเหยื่อ Ransomware เดี๋ยวนี้ไม่ค่อยจะยอมจ่ายค่าไถ่กันแล้ว เพราะต่างก็ให้ความสำคัญเรื่อง Backup กัน จนไม่กลัวข้อมูลถูกเข้ารหัส อย่างมากก็แค่ปิดระบบไปซักวันสองวันเท่านั้น พอ Restore เสร็จก็ทำงานต่อ Ransomware มันเรื่องขี้ผง….อ่ะโด่

มองจากมุมของผู้ร้าย มันคือเหนื่อยฟรีครับ อุตส่าห์นั่งทำ Ransomware แล้วกว่าจะฝังมาที่เครื่องของเหยื่อ พอซอฟต์แวร์เข้ารหัสไฟล์ได้สำเร็จ ขึ้นหน้าจอเรียกค่าไถ่ กลับโดนเหยื่อหัวเราะเยาะ Format ฮาร์ดดิสก์แบบไม่มีเยื่อใย จากเมื่อก่อนที่เคยมีเหยื่อจากทั่วโลกโอนค่าไถ่เข้ามาให้ทุกวัน แต่เดี๋ยวนี้เงินเข้ามันเริ่มน้อยลง รายได้หดหายไปอย่างเห็นได้ชัด ผู้ร้ายย่อมไหวตัวและหาวิธีใหม่

ผู้ร้ายไม่ยอมแพ้ครับ มาด้วยมุขใหม่ เรียกค่าไถ่ไม่ได้ งั้นเอาความลับของธุรกิจมาแฉดีกว่า ไม่เรียกค่าไถ่ละ “ขอเป็นค่าปิดปากแทน” …..

https://krebsonsecurity.com/2020/06/revil-ransomware-gang-starts-auctioning-victim-data/

ผมคงไม่เอาเนื้อหาในข่าวมาคุยมากกว่านี้ ไปตามอ่านกันเอาเองครับ ผมมาคิดต่อยอดว่า จะเกิดอะไรขึ้น ถ้าคนร้ายเปลี่ยนมาคิดค่าปิดปากมากกว่าค่าไถ่ มันได้เงินมากกว่าเห็น ๆ มันไม่ใช่ Ransomware แล้ว มันคือการข่มขู่/ขูดรีด มันคือ “Blackmail” ดี ๆ นี่เอง น่ากลัวกว่า Ransomware หลายเท่า

DATA หาย ยังมี Backup

REPUTATION ถูกทำลาย ชีวิตพัง ธุรกิจป่นปี้ กู้กลับคืนไม่ได้

จะเกิดอะไรขึ้นถ้าเรื่องลับ ๆ ที่พูดคุยกันระหว่างผู้ใหญ่วงในของธุรกิจ ถูกเปิดเผยต่อสาธารณะ มันสุดกู่เกินคำบรรยายครับ

ดังเช่นคำคมในละครหลังข่าวได้ว่าไว้ “ฆ่าผมให้ตาย ดีกว่าให้เมียผมรู้เรื่องนี้”

คิดดูง่าย ๆ ครับ Ransomware ก็คือซอฟต์แวร์ของผู้ร้ายที่แอบมาทำงานในเครื่องของเรา โดยที่เราไม่รู้ตัว ซึ่งง่ายมากเลยครับที่ซอฟต์แวร์นั้นจะเปลี่ยนเป้า จากการเข้ารหัส กลายเป็นการค่อย ๆ ส่งไฟล์กลับไปให้ผู้ร้าย วันละนิดวันละหน่อย ไม่นานผู้ร้ายก็จะได้ข้อมูลไปทั้งระบบ ไฟล์เอกสารรั่วออกไปมันเป็นเรื่องเล็กครับ แต่ Credential ที่ใช้ต่อยอดเอาไปล้วงความลับส่วนบุคคล เรื่องลึกเบื้องหลังที่ไม่ควรเอามาสาธยายกันตรงหน้า อันนี้คือเรื่องใหญ่

เรื่องการขโมยข้อมูล ไม่ใช่เรื่องใหม่นะครับ ในปี 2014 Sony pictures ก็ถูกขโมยข้อมูลไป 100 Terabytes โดยที่ไม่มีใครบอกได้ว่า Data transfer เริ่มเมื่อไหร่ รู้แต่ว่าข้อมูลถูกเปิดเผยออกมาปลายปี 2014 ซึ่งเชื่อว่าเป็นการล้างแค้นจากเกาหลีเหนือที่ทาง Sony ไปทำหนังเกี่ยวกับผู้นำของเขาในเชิงตลกโปกฮา ซึ่งเกาหลีเหนือเขาไม่ตลกด้วย เลยจัดให้ทาง Sony ไปซะหนึ่งดอก เรื่องซุบซิบนินทาลับหลัง หนังกำลังจะเปิดตัว โดนเอามาเปิดเผยหมด ทั้งบุคลากร ทั้งองค์กร ชื่อเสียงเสียหายป่นปี้ตามเก็บกันไม่จบ

จากการสอบสวนในเคส Sony เชื่อว่า Malware น่าจะทำงานบน SMB protocol ซึ่งหลายธุรกิจในบ้านเราก็ยังคงเปิด Any protocol อ้าซ่าไว้บน Firewall ให้ใครต่อใครทั่วโลก เข้าถึง SMB บนเซิร์ฟเวอร์ของเราได้อย่างสนุกสนาน

เรื่อง Black mailing ไม่ใช่เรื่องใหม่ในวงการ Cybersecurity และมาตรการป้องกันก็ไม่ใช่เรื่องใหม่เช่นกัน ถ้าใครที่วาง Security framework โดยใช้อ้างอิงหลักการบันไดโจร Cyber kill chain (ลองไปค้น “ภาพ” จากคำนี้ใน Google ดูครับ) จะพบว่า Cybersecurity ที่เราให้น้ำหนักกันมาเป็นส่วนใหญ่ จะเน้นไปที่การป้องกันด้าน Infiltration คือป้องกันไม่ให้โจรเข้าบ้าน

จากเรื่องนี้ ผมอยากให้เห็นส่วนที่เหลือของ Cyber kill chain ให้รู้ว่า Exfiltration หรือขบวนการหนีออกของผู้ร้าย (พร้อมกับเอาข้อมูลออกไปด้วย) นั้น สำคัญไม่แพ้กันครับ นึกภาพง่าย ๆ โจรงัดเข้าบ้านได้แล้ว แต่ทรัพย์อยู่ในตู้เซฟที่หนักมาก แบกออกไปไม่ได้ โจรก็หนีไปแต่ตัว ข้อมูลก็ปลอดภัยได้เช่นกัน ใน Cybersecurity เราก็มีหลักการทำงานคล้าย ๆ กัน คือ เราป้องกันไม่ให้ผู้ร้ายเข้ามาในระบบ และต้องป้องกันไม่ให้ผู้ร้ายสามารถเอาข้อมูลสำคัญออกจากระบบไปด้วย

Data security เป็นเรื่องที่ต้องทำเดี๋ยวนี้ เพราะผู้ร้ายนั้นเล่นแรง และไม่ลดราวาศอก มาตรการที่เราเคยบอกว่า “เอาไว้ทีหลัง” มันจะกลายเป็นเรื่อง “ทำไม่ทันผู้ร้าย” ไปซะงั้น เตรียมตัวกันเอาไว้ครับ

เราคงได้ทำเรื่องพวกนี้กันในไม่ช้า Data encryption, Private key wallet,

และเรื่องบ้า ๆ อย่าง Electronic Data Self destructing scheme ที่เราเคยเห็นแต่ในหนัง อีกหน่อยมันอาจจะกลายเป็นเรื่องใกล้ตัว กลายเป็นเรื่องปกติบนมือถือของเราก็ได้

ผู้ร้ายมีโอกาสเปลี่ยนวิธีการเรียกเงิน เราต้องหันมาสำรวจระบบของเราว่า เรามีการป้องกัน Exfiltration หรือไม่ ถ้าตอนนี้ Malware กำลัง transfer ข้อมูลออกจากระบบของเรา เราจะรู้ตัวหรือเปล่า ขอให้บทความนี้เป็นความรู้กระตุ้นให้เราป้องกัน ลงมือสำรวจและตั้งคำถามเอาไว้ ก่อนจะสายเกินไปครับ

มีอะไรใหม่ๆ ใน WatchGuard อีกแล้ว

มีข่าวสั้น ๆ แต่ได้ใจความมาฝาก กับ WatchGuard Technologies ที่ประกาศอย่างเป็นทางการว่าได้จับมือกับ Panda Security เพื่อนวัตกรรมด้านความปลอดภัยของคอมพิวเตอร์ แล็ปท็อปและรวมไปถึงเครื่องเซิร์ฟเวอร์

เตรียมพบกับ Panda Adaptive Defense 360ที่จะพาคุณเข้าสู้โลกไซเบอร์ได้อย่างปลอดภัย เพราะ Panda Security เป็นบริษัทสัญชาติสเปนที่ก่อตั้งมากว่า 30 ปี ที่เชี่ยวชาญเรื่องของ Endpoint Detection and Response (EDR) นอกจากนี้ยังมีบริการ Threat Hunting สำหรับลูกค้าองค์กรและ MSSP ด้วย โดย WatchGuard จะรวมโซลูชันเดิมของตนอย่าง Network Security, Wi-Fi Security และ Multi-factor Authentication เข้ากับโซลูชันจาก Panda และนำเสนอความคุ้มค่าให้แก่ลูกค้าอย่างแน่นอน

คลิกอ่านเอกสารเพิ่มเติม

Ransomware เหิมเกริม บุกรัฐวิสาหกิจ ทำป่วนหนัก

มีผู้ใช้จำนวนไม่น้อยที่ออกมาตั้งโพสต์ ตั้งกระทู้ สอบถามกันในโลก Social media ว่าเกิดอะไรขึ้นกับ Website รัฐวิสาหกิจแห่งหนึ่งเข้าไม่ได้ และจากข่าวนี้ ก็มีคนให้ข้อมูล และวิเคราะห์ไปต่าง ๆ นานา ว่าระบบของรัฐวิสาหกิจแห่งนี้โดนโจมตีจาก Ransomware ซึ่งก็คงจะเป็นจริง เพราะเจ้าตัวเองยังออกมาแจ้งเตือนว่าระบบขัดข้อง

 

เป็นที่น่าสังเกตว่า หน่วยงานระดับนี้จะต้องมีการป้องกันที่แน่นหนาอย่างแน่นอน แต่ทำไมถึงมีข่าวว่าโดนโจมตีระบบหล่ะ?

มาถึงตรงนี้ขอยืนยันได้เลยว่า ไม่ใช่เรื่องแปลกใหม่อะไร เพราะระบบใหญ่ ๆ ของหลาย ๆ หน่วยงานหรือองค์กรที่คาดว่าจะต้องทำระบบไว้ปลอดภัยแน่นหนาแล้วนั้นก็ยังมีช่องโหว่ ยังสามารถโดนโจมตีได้ แต่สิ่งสำคัญกว่านั้น คือ การทำระบบ Backup หรือความสามารถในการ Re – store ต่างหากล่ะ เราได้ทำไว้มั้ย?

จากกรณีของรัฐวิสาหกิจแห่งนี้ มีผู้วิเคราะห์ไว้หลากหลายกรณี บ้างก็ว่า โดน Ransomware ที่ HQ กันเลย บ้างก็ว่า โดน Ransomware Maze แต่จากการวิเคราะห์แล้ว ช่องโหว่ที่พบและสาเหตุของการติด Ransomware ในครั้งนี้ มีแนวโน้มมาจาก ช่องโหว่ของการใช้ VPN ในองค์กรและรวมไปถึง User เอง ที่ไม่ระวังตัว อาจจะเผลอไปกดไฟล์แปลก ๆ เข้าให้ นี่ก็เป็นอีกความยากในการควบคุม User ด้วยเช่นกัน

 

พอเกิดเหตุการณ์แบบนี้เข้าแล้ว ต้องทำอย่างไรล่ะ?

อันดับแรก ก็คงต้องตัดระบบออนไลน์ก่อน ไม่งั้นมันอาจจะลามไปยังสาขาอื่น ๆ ได้

อันดับต่อมาก็คงต้องเช็คความเสียหาย และต้องมาดูอีกว่า เรามีการ Backup หรือความสามารถในการ Re-store ข้อมูลกลับมาได้มาก-น้อยแค่ไหน มิเช่นนั้นแล้ว เราอาจจะต้องสูญเสียเม็ดเงินจำนวนมหาศาลสำหรับการขอกู้ไฟล์คืนจาก Ransomware เหล่านี้

หากเกิดเหตุการณ์แบบนี้ขึ้น สิ่งหนึ่งที่สำคัญเลยไม่แพ้กันก็คือการตรวจเช็คว่าระบบของเรามีการตั้งค่า Config Policy ไว้รัดกุมแค่ไหน เพราะบางทีค่าที่เราตั้งไว้มันก็หลุดได้ เพราะเคยมีกรณีว่า เครื่องที่ใช้งานไม่ได้มีการอัพเดต Patch Windows  และ/หรือ ยังไม่รวมว่าหากมี Client บางเครื่องดันเป็น Windows เก่ามาก ๆ และไม่มีมีการลงโปรแกรมอะไรป้องกันไว้ แถมเครื่องนั้นต้องเสียบสายแลนในบริษัททำงานอีก ก็ติดกันง่ายดายไปเลย และก็ยังมีอีกหลาย ๆ กรณีที่จะทำให้เครื่อง Client นั้น ๆ หลุดการควบคุม

สิ่งสำคัญอีกอย่างหนึ่งที่สำคัญมาก ๆ  คือการทำให้คนในองค์กร หรือ ผู้ใช้งาน ตระหนักว่า การป้องกันและดูแลระบบของเรานั้น ไม่ใช่หน้าที่ของแค่หน่วยงานหรือคน IT เท่านั้น แต่เป็นทุกคนที่จะต้องพึงระวังและให้ความสำคัญกับการ “ใส่ใจ” และ “ระแวดระวัง” ในทุก ๆ ไฟล์เสมอ การให้ความรู้และความเข้าใจในการป้องกันความเสี่ยงเบื้องต้นก็เป็นเรื่องที่ “ทุกคน” ในองค์กรควรได้รับความรู้และความเข้าใจไปในทิศทางเดียวกันด้วย

ตอนนี้ก็ขอเป็นกำลังใจให้กับหน่วยงานรัฐวิสาหกิจแห่งนี้ ที่อาจกำลังโดนโจมตีอยู่ ให้สามารถกู้ระบบและแก้ไขสถานการณ์กลับสู่สภาวะปกติโดยเร็วนะคะ

โปรดอย่ามองว่า เรื่องเหล่านี้เป็นเรื่องไกลตัว และหัวเราะเยาะเขา เพราะถ้ามันเกิดขึ้นกับตัวคุณ คุณอาจจะไม่สนุกกับมันเลยก็เป็นได้

 

สำหรับใครที่ไม่อยากเสี่ยงให้ระบบหรือเครื่องที่คุณใช้งานอยู่โดนโจมตี ไม่ว่าจะทางใดทางหนึ่ง ออพติมุสของเราก็มีหลากหลายโซลูชั่นให้ทุกท่านได้เลือกสรร ลองศึกษาทำความเข้าใจในสินค้าและผลิตภัณฑ์หรือปรึกษาผู้เชี่ยวชาญ ทางเราก็มีบริการนะคะ     

  02-2479898 ต่อ 87 

  [email protected]

 

ทำความรู้จัก WatchGuard FireBox

ทำความรู้จัก WatchGuard FireBox

WatchGuard FireBox เป็น Next-generation Firewall ที่ถูกออกแบบมาให้จบภายในอุปกรณ์เดียว ครบถ้วนด้วยฟีเจอร์ด้านความมั่นคงปลอดภัย ไม่ว่าจะเป็น NGFW, IPS, Anti-malware, Anti-spam, Application Control, URL Filtering, DLP, DNS Security, Advanced Threat Prevention และอื่นๆ ที่สำคัญคือสามารถติดตั้ง บริหารจัดการ และดูแลอุปกรณ์ได้ง่าย ทำให้เหมาะสำหรับธุรกิจ SMB และสำนักงานสาขาที่มีทรัพยากรบุคลจำกัด

จุดเด่นของ WatchGuard FireBox คืออะไร? 

มีระบบจัดเก็บ Log และจัดทำรายงาน เรียกว่า “WatchGuard Dimension” ซึ่งเป็น VM สามารถดาวน์โหลดมาติดตั้งบนเครื่องเซิร์ฟเวอร์เพื่อใช้งานได้ฟรีทันที โดยสามารถเก็บข้อมูลจาก WatchGuard FireBox กี่เครื่องก็ได้ ช่วยให้ทั้งฝ่าย IT และผู้บริหารสามารถติดตามการรักษาความมั่นคงปลอดภัยบนเครือข่ายทั้งหมดได้ผ่านทางหน้า Dashboard ที่แสดงผลเป็นกราฟิกสวยงาม หรือจัดทำรายงานในรายละเอียดเชิงลึกได้ นอกจากนี้ยังมี “WatchGuard System Manager” ซึ่งเป็นซอฟต์แวร์ฟรีสำหรับบริหารจัดการ WatchGuard FireBox ที่ใช้งานอยู่ทั้งหมดได้จากศูนย์กลาง

 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

WatchGuard เปิดตัว FireBox Tabletop ใหม่แล้ว

เมื่อช่วงต้นเดือนมิถุนายนที่ผ่านมา WatchGuard ได้เปิดตัว FireBox Tabletop ออกมาถึง 3 รุ่น ได้แก่ Firebox T20, Firebox T40 และ Firebox T80 สำหรับองค์ใดที่ต้องการเปลี่ยน หรือ อัพเกรดอุปกรณ์ Firewall ลองมาดูฟีเจอร์ของแต่ละรุ่นที่ออกมาใหม่กันค่ะ

FIREBOX T20 – Big Security In a Small Appliance

น้องใหม่ไซส์เล็ก แต่ความสามารถไม่น้อย กับ FireBox T20 เพราะเป็นถึง Firebox Enterprise- Grade เป็น FireBox ที่เหมะกับ ธุรกิจขนาดเล็ก หรือ โฮมออฟฟิศ เพราะรองรับได้ 5 user  ราคาไม่สูง เมื่อเทียบกับคุณสมบัติที่ช่วยสร้างความปลอดภัยให้กับผู้ใช้งานด้วยโซลูชั่นการจัดการภัยคุกคามที่สมบูรณ์แบบและดีที่สุด นอกกจากนี้ ยังมีฟีเจอร์สำหรับการกันไวรัส ทั้งจากการกรองเนื้อหาบน URL, การป้องกันสแปม และการควบคุมแอปพลิเคชัน ซึ่งทั้งหมดนี้ สามารถทำได้โดยง่าย ไม่ยุ่งยาก

คุณสมบัติ

FIREBOX T20 รองรับ5 Gigabit Ethernet ports และมี Throughput ดังนี้

FireBox T40 – Enterprise-Grade Security For Branch Offices

รุ่นนี้ ยังคงเป็น FireBox Tabletop ขนาดเล็ก แต่ยังคงเป็น Enterprise-Grade  เหมาะกับธุรกิจขนาดเล็ก ที่มีสาขาไม่มาก จะมีร้านค้าในเครือก็ไม่ใช่ปัญหา รองรับได้ 20 User นอกจากความคุ้มค่าแล้ว T40 ยังมีคุณสมบัติในด้านความปลอดภัยก็คับกล่อง เพราะเป็น WatchGuard’s Higher-End UTM Appliances ทั้งในรุ่นนี้ ยังเสริมทัพด้วย IAV ที่มีความฉลาดในการตรวจจับและคัดกรองไวรัส มัลแวร์ต่าง ๆ รวมถึง การกรอง URL ในระดับ DNS อีกด้วย

คุณสมบัติ

FIREBOX T40 รองรับ 5 Gigabit Ethernet Ports, PoE+ port และมี Throughput ดังนี้

FireBox T80 – Hight-Performance security that evolves with your network

เป็น FireBox Tabletop ประสิทธิภาพสูง ขึ้นชื่อทั้งความรวดเร็วและความแรง เหมาะสำหรับธุรกิจขนาดกลางขึ้นไป รองรับได้ถึง 50 User มาพร้อมกับโซลูชั่นการรักษาความปลอดภัยแบบ Higher-End UTM Appliances และ IAV ที่มีความฉลาดในการตรวจจับและคัดกรองไวรัส มัลแวร์ต่าง ๆ รวมถึง การกรอง URL ในระดับ DNS อีกด้วย

คุณสมบัติ

FIREBOX T80 รองรับ8 Gigabit Ethernet Ports, Two Integrated PoE+ Port และมี Throughput ดังนี้

หากเนื้อหาด้านบนยังไม่จุใจ ลองมาดูตารางสรุปคุณสมบัติของแต่ละตัวให้เข้าใจง่ายขึ้นกันดีกว่า

ทำความรู้จัก WatchGuard FireBox > Click !

 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

Ruckus Training เรามีให้บริการ E-Learning แบบเต็มรูปแบบ มีทั้งแบบที่เรียนฟรี

 

Ruckus Training เรามีให้บริการ e-Learning แบบเต็มรูปแบบ มีทั้งแบบที่เรียนฟรี และเสียค่าใช้จ่าย อีกทั้งยังมีการจัด Classroom Training ให้แก่ลูกค้าและ Partners อีกด้วย

Ruckus Training Program เป็นการจัดฝึกอบรมให้แก่ลูกค้าและ Partner ของ Ruckus โดยผู้เข้าร่วมฝึกอบรมจะได้รับประโยชน์อย่างมหาศาล ทำให้เข้าใจและได้เรียนรู้จริงเกี่ยวสินค้าและเทคโนโลยีของ Ruckus มีความรู้และทักษะที่จำเป็นในการออกแบบ ติดตั้ง และจัดการ ระบบเน็ตเวิร์คไร้สายด้วยสินค้าของ Ruckus พร้อมทั้งมีการเปิดสอบ Ruckus WiSE (Wireless Solutions Engineer) Certification ด้วย Cognitive WiFi

คลิกที่นี่เลย :  https://training.ruckuswireless.com/

 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

  02-2479898 ต่อ 87 

ตรวจสอบปัญหาเครือข่ายของท่านแบบอัตโนมัติด้วย Arista Cognitive WiFi

 

ในยุคที่ธุรกิจ Online เฟื่องฟู ด้วยความคล่องตัวของซอฟแวร์ต่างๆ ที่เข้ามาช่วยเครื่องมือสื่อสารและบริหารจัดการธุรกิจต่างๆในรูปแบบ Online นี้คือหนึ่งกลยุทธ์ของธุรกิจที่ใช้ความฉับไวและรวดเร็วในการประกอบธุรกิจ หนึ่งบริษัทอาจแตกย่อยเป็นหลายสาขา เพื่อกระจายฐานลูกค้านำไปสู่การกำชัยเหนือคู่แข่ง แผนกไอทีจึงต้องแบกรับภาระที่หนักอึ้งในการบริหารและดูแลระบบ บางบริษัทอาจจะมีทีมไอทีทีมใหญ่ดูแลทุกสาขา แต่บางบริษัทอาจจะหมุนเวียนทีมงานไม่ทัน สิ่งเหล่านี้ผู้บริหารอาจจะต้องสูญเสียรายจ่ายจำนวนมากเพื่อแลกกับการที่จะทำให้ระบบนิ่ง หลายบริษัทจำต้องเสียค่าใช้จ่ายให้กับทีม Outsource ไปอย่างน่าเสียดายและจากต้นทุนของการเดินทางที่จำกัด

จะดีกว่ามั้ยหากท่านสามารถบริหารจัดการเน็ตเวิร์คบนคลาวด์ได้อย่างเต็มรูปแบบ….

เราขอแนะนำ “Arista Cognitive WiFi” แบรนด์ Enterprise Network ที่ไม่ใช่แค่บริหารอุปกรณ์ผ่านคลาวด์ได้เท่านั้น แต่ยังสามารถช่วยให้ท่านจัดการปัญหา เพิ่มความราบรื่นในการใช้งานเครือข่ายของท่านด้วยระบบ Automatic Packet Capture ที่สามารถตรวจสอบปัญหาต่างๆ โดยการเก็บบันทึกแพคเกจและแสดงผลออกมาเป็นกราฟที่สวยงาม สะดวก เข้าใจง่าย ซึ่งส่วนใหญ่แล้วนั้นเมื่อเกิดปัญหาบนเครือข่าย ผู้ดูแลระบบมักจะไม่สามารถตรวจหาต้นตอของปัญหาได้

Arista จะช่วยให้ท่านสามารถบันทึกแพคเกจแบบเรียลไทม์โดยอัตโนมัติเมื่อเกิดปัญหาต่างๆ โดยที่ผู้ดูแลระบบไม่จำเป็นต้องคอยเสียเวลาตรวจสอบข้อมูลดิบนับหมื่นๆบรรทัด สามารถแก้ไขปัญหาได้อย่างตรงจุดทันทีเมื่อเกิดข้อบกพร่อง ผ่านคลาวด์โดยไม่จำเป็นต้องเดินทางไปยังไซต์งาน พร้อมรายงานต่างๆที่สามารถดาวโหลดมาตรวจสอบเพื่อหาวิธีป้องกันปัญหาที่จะเกิดซ้ำ เพิ่มเสถียรเครือข่ายของท่านจากทุกที่บนโลกเพียงปลายนิ้ว

สรุปจุดเด่นที่เราจะได้รับจาก “Arista Automatic Packet Capture”

● บันทึกแพ็คเก็ตที่ล้มเหลว เพื่อให้ง่ายในการตรวจสอบแก้ไข

● ช่วยวิเคราะห์ปัญหาด้วยระบบ AI อัตโนมัติ โดยไม่ต้องมีผู้ดูแล

● แนะนำวิธีการแก้ปัญหา และขั้นตอนการแก้ไขเสมือนมีทีมผู้เชี่ยวชาญอยู่ข้างๆ

● บริหารจัดการผ่านคลาวด์ได้ทุกที่ทั่วโลก ไร้ค่าใช้จ่ายในการเดินทาง

● จ่ายเพียงราคาเดียว ไม่ต้องซื้อ Feature เพิ่มเติมใดๆ

คลิกทำความรู้จัก Arista Cognitive WiFi มากขึ้น

สนใจผลิตภัณฑ์ Arista Networks เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing 

  02-2479898 ต่อ 87 

 

Arista Networks จัดจำหน่ายในประเทศไทยโดย บริษัท ออพติมุส (ประเทศไทย) จำกัด