ทางเลือกอื่นสำหรับเว็บเบราว์เซอร์ Google Chrome

Alernationes to be Google chrome

มีจำนวนคนประมาณ 7 ใน 10 ที่ใช้เว็บเบราว์เซอร์ Google Chrome เพราะเชื่อว่ารวดเร็ว เชื่อถือได้และฟรี ซึ่งนั้นคือสิ่งที่จำเป็นที่สุดในการท่องเว็บ

แต่ Google Chrome ยังเป็นการสอดแนมที่น่ากลัว ทุกเว็บไซต์ที่คุณเยี่ยมชมจะถูกบันทึกและส่งกลับไปที่ Google เพื่อช่วยสร้างโปรไฟล์เกี่ยวกับคุณและความสนใจของคุณ จากนั้นโปรไฟล์ดังกล่าวจะถูกใช้เพื่อตัดสินใจว่าคุณเห็นโฆษณาใดเมื่อคุณเยี่ยมชมเว็บไซต์ต่างๆ – และเครื่องมือค้นหาของ Google เอง

Web ที่นิยมเข้าใช้

Mozilla FireFox

Mozilla FireFox เปิดตัวครั้งแรกในปี 2545 ได้วางตำแหน่งตัวเองให้เป็นทางเลือกฟรีสำหรับเบราว์เซอร์ที่ออกโดย บริษัทยักษ์ใหญ่เหมือนกับ Microsoft ในช่วงที่ผ่านมา FireFox ได้เพิ่มคุณสมบัติความเป็นส่วนตัว เบราว์เซอร์จะไม่บันทึกเว็บไซต์ที่คุณเยี่ยมชม บล็อกพวก Web tracker และ encrypts DNS requests จำนวนมาก เพื่อเป็นการป้องกันเพิ่มเติมจากการติดตามโดย ISP ของคุณ

Microsoft Edge

เมื่อ Windows 10 เปิดตัวในปี 2015 Microsoft ได้ใส่เว็บเบราว์เซอร์ใหม่ที่เรียกว่า “Edge” มาให้ ซึ่ง Edge นั้นเร็วกว่าและตอบสนองได้ดีกว่า Internet Explorer รุ่นก่อน นอกจากนี้ยังปลอดภัยกว่าด้วยการบล็อกคุกกี้ที่นักการตลาดใช้เพื่อติดตามคุณบนเว็บอีกด้วย

Opera

Opera เป็นบุคคลภายนอกมาโดยตลอด แต่ดึงดูดกลุ่มผู้ใช้ที่รัก ชื่นชอบนวัตกรรมและคุณสมบัติใหม่ๆ Opera นั้นเร็วมากและพร้อมใช้งานสำหรับคอมพิวเตอร์และอุปกรณ์พกพาส่วนใหญ่ นอกจากนี้ยังมี VPN ในตัวที่จะช่วยบล็อกการโฆษณาที่ล่วงล้ำเข้ามาและ จำกัดการติดตาม

Epic

Epic เป็นเบราว์เซอร์เฉพาะกลุ่มที่ใช้เอ็นจิ้น “Chromium” เช่นเดียวกับที่ใช้บน Google Chrome อย่างไรก็ตาม Epic ให้ความสำคัญกับความเป็นส่วนตัวอย่างมากด้วยตัวบล็อกโฆษณา ในตัวเทคโนโลยีการป้องกันลายนิ้วมือของเบราว์เซอร์และตัวเลือก VPN ฟรีที่เลือกซึ่งช่วยในการหยุดการติดตามของโฆษณา Epic ขาดการพัฒนาไม่เหมือนของเบราว์เซอร์อื่นๆ (ซึ่งบางครั้งอาจทำงานช้ามาก) แต่ถ้าคุณอยากได้ความเป็นส่วนตัวของคุณ Epic อาจคุ้มค่าที่จะลอง

Safari

เบราว์เซอร์เริ่มต้นที่ติดตั้งบนอุปกรณ์ Apple ทุกเครื่องคือ Safari ตอนนี้ Safari มีฟีเจอร์มากมายที่มีไว้เพื่อปกป้องความเป็นส่วนตัวเช่น Intelligent Tracking Prevention ที่ทำให้นักการตลาดดูคุณทางออนไลน์ได้ยากขึ้น คุณสมบัติใหม่ “ลงชื่อเข้าใช้ด้วย Apple” ยังซ่อนที่อยู่อีเมลของคุณจากหลายๆ เว็บไซต์เพื่อช่วยลดสแปม น่าเสียดายที่ Safari ไม่มีให้บริการสำหรับพีซี Windows อีกต่อไป

ยังมีตัวเลือกมากมาย

หากคุณซีเรียสกับการปกป้องความเป็นส่วนตัวทางออนไลน์ของคุณ อาจถึงเวลาที่ต้องทิ้ง Chrome ซึ่งยังมี 5 ทางเลือก แต่มีอีกมากมายที่ต้องพิจารณา ทั้งการตรวจสอบข้อตกลงต่างๆ และ License เพื่อยืนยันความเป็นส่วนตัวของคุณ

ออพติมุสเราพร้อมให้คำปรึกษาแก่หน่วยงานที่ต้องการคำแนะนำในเรื่องโซลูชั่นด้านความปลอดภัยให้เหมาะสมกับหน่วยงานของท่านติดต่อแผนก Marketing

Tel : 02-2479898 ต่อ 87 

Author picture

เรียบเรียงเป็นภาษาไทยโดย : คุณ กอบพัทธ์ อธิพันธุ์จินดา

ช่องโหว่ของ Exchange Server ถูกนำไปใช้เจาะระบบหนักขึ้นในองค์กรต่างๆ

banner WG news

บน Platform ต่างๆเกี่ยวกับ Cybersecurity กำลังพูดถึงผลกระทบของ SolarWinds ที่ถูกโจมตีเมื่อไม่นานมานี้ ซึ่งทีท่าว่าจะยังไม่ทันเบาลง ทาง Microsoft Threat Intelligence Center (MSTIC) ก็ได้เปิดเผยข้อมูลที่กำลังแพร่หลายอยู่ใน platform ต่างๆขึ้นมาอีก ซึ่งก็มีการระบุเป้าหมายว่าเป็น Server Exchange ซึ่งพบว่าหลายองค์กรที่ทำงานร่วมกับรัฐบาลได้ระบุว่าเป็นการโจมตีมาจากโซนประเทศจีน ซึ่งการโจมตีนี้เรียกว่า HAFNIUM ได้ใช้ช่องโหว่อย่าง Zero-Day attack หรือช่องโหว่ที่ไม่มีใครเคยค้นพบหรืออาจจะค้นพบแล้วแต่ไม่เป็นที่สนใจของแฮกเกอร์ ซึ่งทาง MSTIC ระบุว่าช่องโหว่นี้จะอยู่บน On-Premise หรือภายในองค์กรเท่านั้นที่ถูกโจมตี ในส่วนของ Cloud Exchange ไม่ได้รับผลกระทบ

โจมตีมาได้อย่างไร?

การโจมตีนี้เริ่มด้วยการปลอมแปลง Packet สำหรับร้องขอจากฝั่งของเซิร์ฟเวอร์ Server-Side Request Forgery (SSRF) ผลที่เกิดขึ้นคือ เนื้อหาทั้งหมดในกล่องข้อความของผู้ใช้จะถูกขโมยออกมาจากการปลอมดังกล่าว ผู้ที่โจมตีมีความต้องการทราบเพียงแค่ว่า Software Exchange เวอร์ชั่นอะไรและ Account ที่ใช้คืออะไร (CVE-2021-26855) หลังจากนั้นผู้โจมตีจะเชื่อมโยงช่องโหว่นี้กับช่องโหว่ที่ใช้สำหรับร้องขอไปยัง server ด้วยอินเตอร์เน็ตไปยัง Exchange (CVE-2021-27065) ซึ่งยังมีช่องโหว่อีกอันนึง ที่เปิดให้ผู้ร้ายสามารถส่ง script ไปยัง Server Exchange ได้ (CVE-2021-26858) ซึ่งการส่ง script ไปนั้นอยู่ในสิทธิ์ของ system ทำให้ผู้ร้ายสามารถใช้ประโยชน์จากช่องโหว่ที่ไม่ปลอดภัยนี้สามารถส่งข้อมูลตาม Flow ปกติของระบบได้อย่างง่าย (CVE-2021-26857)

ทาง Microsoft ได้ทำการออกแพตช์ที่ใช้อุดช่องโหว่ทั้งหมดและปรับปรุงส่วนอื่นๆออกมาพร้อมกัน ทั้งนี้ได้ประกาศให้ผู้ที่ใช้ Exchange Server แบบ On-Premise ทำการแก้ไขระบบของตนทันทีเพื่อความปลอดภัย

สำหรับมาตรการรับมือภัยคุกคามที่ทางทีมเราแนะนำเพิ่มเติมคือ

1. ทำการอัพเดท Software Exchange Server ที่มีช่องโหว่ด้วย Patch ที่ทาง Microsoft ออกให้

2. ทำใช้ Tools ที่ทาง Microsoft แนะนำเมื่อพบว่าไม่สามารถอัพเดท Patch ตามที่ Microsoft ออกให้ได้ รายละเอียดที่นี่
3. ใช้ Script ผ่าน PowerShell ของ Microsoft เพื่อค้นหาตัวบ่งชี้ว่าเป็นภัยคุกตามบน Exchange Server ของคุณ
4. เปิดใช้ผลิตภัณฑ์ความปลอดภัยจากทาง WatchGuard เพิ่มเติมในระบบ

ควรทำอย่างไรต่อไป? สำหรับการป้องกันด้วยผลิตภัณฑ์ WatchGuard

  • Panda AD360 : Panda AD360 มีการตรวจจับสคริปผ่าน PowerShell และ Webshell ต่างๆเกี่ยวกับการโจมตีนี้
    IPS : ช่วยป้องกันการบุกรุก (IPS) ด้วย Firebox ที่มี Feature Key เป็นรูปบบแรกที่ใช้ในการโจมตี
  • Gateway Antivirus : ช่วยตรวจสอบและป้องกันการโจมตีผ่าน Webshells ซึ่งใช้ในการโจมตี
    – APT Blocker : ช่วยในการตรวจสอบ Backdoors ที่เป็นอันตราย ซึ่งใช้โจมตีผ่าน PowerShell ที่สำเร็จแล้ว
    – Firebox Access Portal and VPN : ขั้นแรกของการ

โจมตีนี้ จำเป็นต้องใช้ Server Exchange ที่ออกอินเตอร์เน็ตได้ ซึ่งคุณสามารถเพิ่มความปลอดภัย โดยลดขั้นตอนที่ใช้โจมตีนี้ออกไปได้ด้วยการนำ Exchange Server มาอยู่หลัง Access Portal ของ Firebox บนอุปกรณ์ที่รองรับ ทำให้เข้าถึงได้ยากขึ้นครับ

ออพติมุสเราพร้อมให้คำปรึกษาแก่หน่วยงานที่ต้องการคำแนะนำในเรื่องโซลูชั่นด้านความปลอดภัยให้เหมาะสมกับหน่วยงานของท่านติดต่อแผนก Marketing

Tel : 02-2479898 ต่อ 87 

Author picture

เรียบเรียงเป็นภาษาไทยโดย : คุณ กิตติศักดิ์ อนุวงศ์สกุล

Arista Cognitive Cloud Networking

Arista Networks สนับสนุนหลักการ Cloud ด้วยการออกแบบเครือข่ายที่ให้บริการคลาวด์ส่วนตัว คลาวด์สาธารณะ คลาวด์แบบไฮบริด เพื่อเป็นผู้นำระบบในด้าน Cloud ซึ่งรวมถึงการใช้ API แบบเปิดคุณสมบัติในระบบ Cloud และเตรียมรูปแบบการบริการ ควบคู่ไปกับแนวทางการปรับใช้เครือข่ายในรูปแบบผสานระบบของลูกค้าเข้าด้วยกัน

Arista’s Universal Cloud Network (UCN) ได้นำเสนอหลักการทั่วไปของระบบคลาวด์และสถาปัตยกรรมที่เรียบง่ายในการใช้งาน ในขณะที่ Places-In-the-Network (PINs) เป็นมาตรฐานและกำลังจะทำให้ Places-In-the-Cloud (PICs) กลายเป็นมาตรฐานเช่นกัน

Featured Video: Software Driven Network Provisioning

คุณลักษณะ 5 ประการของ Software Driven Cloud Networking ที่มีความสำคัญอย่างยิ่งต่อการทำให้การใช้งานระบบคลาวด์ประสบความสำเร็จ และการลด TCO นั้นมีอยู่ใน Portfolio ทั้งหมดของเรา คุณลักษณะเหล่านี้รวบรวมคุณลักษณะหลักทั้งหมดที่ลูกค้าของเราต้องการเพื่อ ส่งมอบโครงสร้างพื้นฐานระบบคลาวด์ด้วยซอฟต์แวร์ที่มีประสิทธิภาพสูง ได้อย่างราบรื่นและมีประสิทธิภาพ

  • สถาปัตยกรรมที่มีอยู่ – สถาปัตยกรรมที่เป็นโครงสร้างหลักที่มีให้เลือกใช้งานและมีประสิทธิภาพสูง
  • Agile Work-X – ความคล่องตัวในการรองรับเวิร์กโหลดเวิร์กโฟลว์หรือสตรีมงาน
  • ระบบอัตโนมัติ – ตั้งแต่ความสามารถในการตั้งโปรแกรมสำหรับระบบอัตโนมัติ Do-It-Yourself ไปจนถึงระบบอัตโนมัติเวิร์กโฟลว์ DevOps ไปจนถึงระบบคลาวด์อัตโนมัติด้วย CloudVision
  • การวิเคราะห์ – ลดต้นทุนการดำเนินงานและเวลาในการแก้ปัญหาด้วยการสตรีมสถานะแบบเรียลไทม์ของ NetDB ตลอดจนแอป CloudVision Analytics Engine และ Telemetry
  • Cloud API – แพลตฟอร์มที่ตั้งโปรแกรมได้ช่วยให้ใช้งานและจัดเตรียมได้อย่างรวดเร็วโดยอัตโนมัติด้วย SDK / API แบบเปิดและสอดคล้องกันบนระบบปฏิบัติการเดียว

โซลูชัน “Arista Software Driven Cloud Networking” สร้างรากฐานซอฟต์แวร์ที่ดีที่สุดในระดับเดียวกันเพื่อเพิ่มมูลค่าสูงสุดของเครือข่ายให้กับทั้ง Data Center และผู้ให้บริการ ช่วยให้สามารถผสานรวมอย่างราบรื่นในโครงสร้างพื้นฐานไอทีช่วยลดความยุ่งยากในการจัดการและการจัดเตรียมเพิ่มความเร็วในการให้บริการลดต้นทุนและสร้างโอกาสในการนำเสนอปริมาณงานใหม่ ๆ ได้อย่างคล่องตัว

ทำความรู้จัก Arista Networks มากขึ้น ได้ที่ : https://optimus.co.th/arista-cognitive-wifi-ap-on-cloud

สินค้าที่เกี่ยวข้อง

การสำรวจและการแสดงผลตอบแทนจากการลงทุนที่มาจากการแฟกซ์ดิจิทัล

การส่งแฟกซ์เป็นส่วนสำคัญของอุตสาหกรรมต่างๆไม่ว่าจะเป็น การดูแลสุขภาพ กฎหมาย การเงิน รัฐบาล การผลิต มันเป็นเทคโนโลยีที่คงอยู่ เพราะความจำเป็นที่ต้องใช้งาน

แฟกซ์เป็นไปตามข้อกำหนดด้านความปลอดภัยการปฏิบัติตามกฎระเบียบความต้องการทางกฎหมาย สำหรับความสามารถในการทำงานร่วมกันของการสื่อสาร ตัวอย่างเช่นในการดูแลสุขภาพไม่ใช่ทุกระบบบันทึกสุขภาพอิเล็กทรอนิกส์ (EHR) ด้วยการส่งแฟกซ์คุณสามารถพิมพ์บางอย่างในโปรแกรมหรือลงนามใส่คำอธิบายประกอบและส่งแฟกซ์โดยรู้ว่ามีน้ำหนักตามกฎหมายและอ่านง่าย

Faxmaker ช่วยให้เราประหยัดเงินได้เป็นจำนวนมาก

การสำรวจในปี 2020 โดย TechGenixพบว่าผู้ใช้แฟกซ์ส่วนใหญ่เป็น “ผู้ใช้งานไม่มาก” มีการส่งหรือรับเอกสารไม่เกิน 20 หน้าต่อสัปดาห์ อย่างไรก็ตาม 20 เปอร์เซ็นต์ของผู้ที่ตอบแบบสำรวจเป็นผู้ใช้งานจำนวนมากโดยมีการส่งมากกว่า 100 เพจต่อสัปดาห์ น่าแปลกที่หนึ่งในห้าของผู้ใช้แฟกซ์จำนวนมากยังคงใช้เครื่องแฟกซ์กระดาษ

 

กรณีศึกษาล่าสุดของลูกค้า GFI FaxMakerจาก บริษัท ที่ให้บริการทางการเงินในสหรัฐอเมริกา (M-Livingston) แสดงให้เห็นถึงผลตอบแทนจากการลงทุนจากการส่งแฟกซ์ดิจิทัลผ่านเครื่องแฟกซ์แบบกระดาษ

เราส่งแฟกซ์ประมาณ 80,000 ครั้งต่อปี” ผู้อำนวยการฝ่ายไอทีของ บริษัท ที่ให้บริการทางการเงินกล่าว “ วิธีที่เราตั้งค่าระบบโทรศัพท์และ ISP ของเรา FaxMaker ช่วยให้เราประหยัดเงินได้เป็นจำนวนมาก”

 

นอกเหนือจากการประหยัดค่าใช้จ่ายสำหรับผู้ใช้แฟกซ์จำนวนมากแล้วการส่งแฟกซ์ดิจิทัลยังช่วยให้องค์กรต่างๆสามารถจัดการกับการปฏิบัติตามกฎข้อบังคับได้ “ เราใช้โซลูชันเพื่อตอบสนองการปฏิบัติตามข้อกำหนดหรือข้อกำหนดทางอ้อมเนื่องจากลักษณะธุรกิจของเรา เราต้องเป็นไปตามมาตรฐาน HIPAA และเราต้องเป็นไปตามมาตรฐาน ISO เราต้องปฏิบัติตามกฎหมายของนิวยอร์กและเราต้องเป็นไปตามมาตรฐาน ANSI บางประการ” ผู้อำนวยการฝ่ายไอทีกล่าว

แฟกซ์ดิจิทัลยังหมายถึงการประหยัดค่าบุคลากรและทรัพยากรสำหรับ บริษัท เงินทุน

“ ลักษณะของธุรกิจของเราในครั้งหนึ่งคือการลุกขึ้นไปที่ตู้เก็บเอกสารหยิบโฟลเดอร์ไฟล์แล้วส่งแฟกซ์ด้วยตนเอง หากเรามองย้อนกลับไปในวันที่เรายังคงใช้ตู้เก็บเอกสารและเปรียบเทียบกับการใช้สิ่งนี้อาจช่วยให้เราประหยัดเวลาได้ 20 นาทีต่อไฟล์ที่เราทำงานในระหว่างวัน มันเพิ่มประสิทธิภาพการทำงานดังนั้นแทนที่จะจัดการไฟล์หกไฟล์ต่อวันตอนนี้เราจัดการไฟล์ได้มากกว่า 30 ไฟล์ต่อวัน”

ค่านี้ได้รับการสำรองข้อมูลโดยการค้นพบในข้อมูลการสำรวจโทรสารของ TechGenix “ ใช้เวลานาน” เป็นปัญหาทั่วไปสำหรับ บริษัท ที่ให้บริการแฟกซ์ เป็นปัญหาหลักสำหรับผู้ใช้แฟกซ์จำนวนมากและองค์กรด้านการดูแลสุขภาพโดยเฉพาะผู้ที่ยังใช้เครื่องแฟกซ์แบบเดิม

การส่งแฟกซ์เป็นวิธีการสื่อสารจะไม่หายไปในเร็ว ๆ นี้ การศึกษาของ TechGenix แสดงให้เห็นว่าครึ่งหนึ่งของผู้ใช้แฟกซ์จำนวนมากคาดว่าปริมาณแฟกซ์จะเพิ่มขึ้นในปี 2021

“ ธุรกิจของเราต้องการให้เรามีสถานที่ที่สามารถรับเอกสารได้และการส่งแฟกซ์ก็เหมาะกับรูปแบบนั้น” บริษัท ที่ให้บริการทางการเงินกล่าว

สำหรับผู้ใช้แฟกซ์จำนวนมากหลายคนยังคงใช้เทคโนโลยีที่ใช้กระดาษการส่งแฟกซ์ดิจิทัลแสดงให้เห็นถึงการประหยัดค่าใช้จ่ายและผลตอบแทนจากการลงทุนได้อย่างง่ายดาย

สนใจผลิตภัณฑ์ออพติมุสเราพร้อมให้คำปรึกษาแก่หน่วยงานที่ต้องการคำแนะนำในเรื่องโซลูชั่นด้านความปลอดภัยให้เหมาะสมกับหน่วยงานของท่านติดต่อแผนก Marketing

Tel : 02-2479898 ต่อ 87 

Author picture

เรียบเรียงเป็นภาษาไทยโดย : คุณ ศุภชัย กิตติวรกุล

EMOTET หายไปตลอดกาลจริงหรือ?

Emotet-960x640-1-620x413

จากหัวข้อเลยครับ คำตอบสำหรับคำถามนั้นยังคงเปิดอยู่ แต่เราคาดว่ามันอาจจะกลับมาในรูปแบบบางอย่าง “ใช่การลบ EMOTET ประสบความสำเร็จ” แต่ใครก็ตามในโลกแห่งการรักษาความปลอดภัยทางไซเบอร์จะบอกคุณว่ามัลแวร์มีพฤติกรรมที่จะปรากฏซ้ำด้วยวิธีที่ชาญฉลาดและคาดไม่ถึง ดังนั้นสิ่งเดียวกันนี้อาจเป็นจริงสำหรับBotnet EMOTET เช่นกัน

EMOTET คืออะไร?

เช่นเดียวกับมัลแวร์รูปแบบอื่น ๆ EMOTET เข้าถึงเซิร์ฟเวอร์ระยะไกลโดยใช้อีเมลเป็นเวกเตอร์การโจมตี บอทเน็ตของผู้โจมตี (ประกอบด้วยเหยื่อ EMOTET ที่ติดไวรัสก่อนหน้านี้) ส่งอีเมลสแปม / ฟิชชิ่งไปยังเหยื่อโดยส่วนใหญ่มักจะแนบไฟล์ Word หรือไฮเปอร์ลิงก์ ในกรณีของไฟล์แนบในหลาย ๆ ครั้งเอกสารนั้นถูกพรางราวกับว่าเป็นใบแจ้งหนี้หรือเอกสารที่เกี่ยวข้องกับ COVID-19 หากผู้รับเปิดเอกสาร Word พวกเขาจะได้รับแจ้งให้เปิดใช้งานการแก้ไขหรือเนื้อหา ซึ่งยังช่วยให้กลไกที่อนุญาตให้ผู้โจมตีติดตั้งไคลเอ็นต์โทรจัน / บอท EMOTET แบบเงียบ ๆ ลงในคอมพิวเตอร์ของเหยื่อ จากนั้นผู้โจมตีสามารถใช้ประโยชน์จากโทรจัน EMOTET เพื่อติดตั้งมัลแวร์เพิ่มเติมเช่น TrickBot และ Qbot ทำให้สามารถแพร่กระจายไปยังคอมพิวเตอร์และเซิร์ฟเวอร์อื่น ๆ ได้อย่างรวดเร็ว

เช่นเดียวกับบอทเน็ตอื่น ๆ EMOTET ช่วยให้ผู้ที่ควบคุมบอทเน็ต สามารถติดตั้งอะไรก็ได้ที่พวกเขาชอบบนเครื่องเหยื่อหรือใช้ทรัพยากรของอุปกรณ์ในบอทเน็ตในรูปแบบที่เป็นอันตราย (การปฏิเสธการให้บริการแบบกระจาย (DDoS)) การโจมตีทรัพยากร สแปมและฟิชชิง พร็อกซีสำหรับการเข้าชมที่เป็นอันตราย ฯลฯ ) โดยเฉพาะอย่างยิ่งเมื่อติดตั้ง EMOTET แล้วจะทำหน้าที่เป็นตัวโหลดมัลแวร์ที่ผู้ดูแลบอทสามารถประมูลไปยังอาชญากรไซเบอร์รายอื่นได้ นี่คือสิ่งที่ผู้เลี้ยงบอท EMOTET ทำโดยขายการเข้าถึงอุปกรณ์ที่ตกเป็นเหยื่อให้กับผู้ประมูลบุคคลที่สามที่ติดตั้งโปรแกรมที่เป็นอันตรายอื่น ๆ เช่น ransomware วิธีที่ EMOTET ใช้เป็นแพลตฟอร์มการติดตั้งเพื่อเผยแพร่มัลแวร์อาชญากรรมหลายประเภทอย่างกว้างขวางคือสิ่งที่ทำให้เกิดขึ้น ตามที่ Europol กล่าวนี่เป็นหนึ่งในภัยคุกคามที่ทนทานและอันตรายที่สุดในยุคนั้น

เกิดอะไรขึ้นในวันที่ 27 มกราคม 2021

เมื่อวันที่ 27 มกราคมความพยายามร่วมกันของหน่วยงานบังคับใช้กฎหมายจากเยอรมนี เนเธอร์แลนด์สหรัฐอเมริกา สหราชอาณาจักร ลิทัวเนีย ฝรั่งเศส ยูเครนและแคนาดาทำให้โครงสร้างพื้นฐานของคำสั่งและการควบคุม (C2) ของมัลแวร์ขัดข้อง

  • เมื่อผู้บังคับใช้กฎหมายเข้าควบคุมโครงสร้างพื้นฐาน C2 ที่ใช้ในการส่งคำสั่งไปยังบอทเน็ต (ในวันที่ 25 มีนาคม 2564) พวกเขาใช้คำสั่งของบอทเน็ตเพื่อแจกจ่ายโมดูลที่ถอนการติดตั้ง EMOTET โดยพื้นฐานแล้วการทำเช่นนี้จะลบไคลเอ็นต์บอทออกจากเครื่องเหยื่อและนำออกจากบอทเน็ตทำให้ยากมากสำหรับผู้โจมตีที่จะกลับมาควบคุมได้โดยไม่ต้องติดเครื่องใหม่ตั้งแต่ต้น
  • โครงสร้างพื้นฐานของ EMOTET ประกอบด้วยเซิร์ฟเวอร์หลายร้อยเครื่องที่ตั้งอยู่ทั่วโลกพร้อมด้วยฟังก์ชันต่างๆในการจัดการคอมพิวเตอร์ที่ติดไวรัส เจ้าหน้าที่มีแนวโน้มที่จะต้องใช้อำนาจในพื้นที่ของตนในฐานะผู้บังคับใช้กฎหมายเพื่อบังคับให้ ISP บริษัท โฮสติ้งและอื่น ๆ เพื่อให้พวกเขาเข้าถึงเซิร์ฟเวอร์ที่เป็นอันตรายในโครงสร้างพื้นฐานของตน

นอกจากการรื้อโครงสร้างพื้นฐานแล้วกรม Cyberpolice ของยูเครนได้จับกุมบุคคล 2 คนที่เชื่อว่ามีส่วนเกี่ยวข้องกับการบำรุงรักษาโครงสร้างพื้นฐานของบอทเน็ตและอาจถูกจำคุก 12 ปีหากพวกเขาถูกตัดสินว่ามีความผิด นอกจากนี้ยังมีการระบุ บริษัท ในเครืออื่น ๆ ของกลุ่มอาชญากรรมไซเบอร์ที่ใช้โครงสร้างพื้นฐาน กำลังนำมาตรการเข้าจับกุมพวกเขา

ควรทำอย่างไรต่อไป?

แม้ว่าบอทเน็ต EMOTET จะถูกลบออกไป แต่คุณควรเสริมสร้างความปลอดภัยปลายทางของคุณเพื่อป้องกันการติดเชื้อประเภทนี้!

การล้มโครงสร้างพื้นฐานของ EMOTET ถือเป็นชัยชนะครั้งสำคัญ เจ้าหน้าที่ที่ควบคุมบอทเน็ตอาจแสดงถึงการหยุดชะงักที่สำคัญซึ่งน่าจะทำให้ตัวแปร EMOTET ในปัจจุบันกลับมาทำงานได้ตามปกติ ข้อมูล WatchGuard แสดงให้เห็นว่าโครงสร้างพื้นฐานของ EMOTET หยุดชะงัก

 

อย่างไรก็ตามแม้จะมีสัญญาณว่า EMOTET กำลังประสบปัญหาในการกลับมา แต่บอทเน็ตอื่น ๆ ที่หยุดชะงักในอดีตก็สามารถกู้คืนได้แม้จะพยายามร่วมกันในการกำจัด ในความเป็นจริงทุกวันนี้ 97% ของมัลแวร์ใช้เทคนิคโพลีมอร์ฟิกบางประเภทตามที่นักวิเคราะห์ของ WatchGuard กล่าว บางตัวเป็นที่รู้จักกันดีในชื่อ Cryptolocker หรือแม้แต่ Wannacry ransomware แต่ความจริงที่เกี่ยวข้องมากที่สุดก็คือพวกเขาสามารถมีระดับความซับซ้อนและการเข้ารหัสที่แตกต่างกันในรหัสของพวกเขาและรหัสที่ซับซ้อนที่สุดเช่น EMOTET อาจเป็นเรื่องยากที่จะตรวจจับโดยโซลูชันการรักษาความปลอดภัยปลายทางแบบเดิม นอกจากนี้มัลแวร์หลายสายพันธุ์เหล่านี้ยังแชร์ซอร์สโค้ดบางส่วนที่เคยรั่วไหลในมัลแวร์ใต้ดิน โค้ดบางส่วนของ EMOTET มาจากบอทเน็ตรุ่นก่อนหน้านี้รวมถึงซอร์สโค้ด Zbot รุ่นเก่าที่รั่วไหลเมื่อนานมาแล้ว กล่าวโดยสรุปบอทเน็ตมักจะกลับมาในรูปแบบอื่นๆ และบางครั้งบอทเน็ตรูปแบบใหม่ที่คุ้นเคยก็กลับมาภายใต้การควบคุมของนักคุกคามคนใหม่

 

ในขณะที่เราเฉลิมฉลองและยกย่องการชนะนี้จากหน่วยงานระดับโลกเราขอแนะนำให้คุณยังคงระมัดระวังต่อบอทเน็ต เพื่อป้องกันการกลับมาของบอทเน็ต EMOTET และการโจมตีอื่น ๆ ที่คล้ายคลึงกัน WatchGuard แนะนำให้มีการฝึกอบรมพนักงานเกี่ยวกับการระบุอีเมลฟิชชิ่ง คุณยังสามารถใช้ผลิตภัณฑ์ WatchGuard ต่างๆเช่น DNSWatch หรือแอนติมัลแวร์บนเครือข่ายเพื่อทำให้ลิงก์และไฟล์แนบที่พบในอีเมลนี้เสื่อมเสียไปบ้างเป็นอย่างน้อย

 

สิ่งสำคัญที่สุดคือคุณต้องมีการป้องกันปลายทางที่แข็งแกร่ง ไม่ว่าคุณจะเพิ่มชั้นความปลอดภัยแบบใดก็ตามภัยคุกคามบางอย่างจะหาทางเข้าสู่คอมพิวเตอร์ของพนักงานของคุณ ชุดป้องกันปลายทางเต็มรูปแบบ (EPP) เช่น Panda Adaptive Defense 360 (AD360) สามารถปกป้องคุณได้หลายวิธี ตัวอย่างเช่นคุณต้องอัปเดตระบบปฏิบัติการ (OS) และซอฟต์แวร์เพื่อแก้ไขช่องโหว่ซึ่ง AD360 ทำเพื่อคุณด้วย Panda Patch Management นอกจากนี้ Panda Full Encryption ยังช่วยลดการเปิดเผยข้อมูลต่อผู้คุกคามโดยการเข้ารหัสข้อมูลปลายทางของคุณ สุดท้าย AD360 มีการระบุและการป้องกันมัลแวร์หลายชั้นซึ่งสามารถป้องกันมัลแวร์ที่หลบเลี่ยงได้เช่น EMOTET ออกจากระบบของคุณ

 

เพื่อแสดงให้เห็นถึงสิ่งนี้ อินโฟกราฟิกนี้แสดงให้เห็นถึงลักษณะของการโจมตีแบบ EMOTET และวิธีที่ Panda Adaptive Defense 360 และแนวทางการป้องกันหลายชั้นต่อสู้กับบอทเน็ตนี้และภัยคุกคามที่ซับซ้อนอื่น ๆ อีกมากมาย แนวป้องกันสุดท้ายคือบริการแอปพลิเคชัน Zero-Trust ซึ่งหลีกเลี่ยงการทำงานของมัลแวร์ ทุกแอปพลิเคชันที่พยายามเรียกใช้จะถูกจัดประเภทโดยบริการที่ใช้ AI นี้ในระบบคลาวด์เป็นอันดับแรกทันที ดังนั้นเฉพาะแอปพลิเคชันที่ถูกต้องเท่านั้นที่สามารถทำงานได้และมัลแวร์จะถูกบล็อกเสมอ

ลักษณะของการโจมตี EMOTET และวิธีที่ Panda AD360
และวิธีการป้องกันหลายชั้น

Secure your user today

ออพติมุสเราพร้อมให้คำปรึกษาแก่หน่วยงานที่ต้องการคำแนะนำในเรื่องโซลูชั่นด้านความปลอดภัยให้เหมาะสมกับหน่วยงานของท่านติดต่อแผนก Marketing

Tel : 02-2479898 ต่อ 87 

Author picture

เรียบเรียงเป็นภาษาไทยโดย : คุณ ณัฏฐ์ วงศ์ยุตติธรรม

แจ้งให้ทราบ “การเปลี่ยน Process การส่ง Certificate”

เนื่องด้วยสถานการณ์การแพร่ระบาดของโรคไวรัสโคโรน่า 2019 ที่ยังคงการแพร่ระบาดอยู่ในขณะนี้ ทางบริษัท ออพติมุส (ประเทศไทย) จำกัด จึงได้มีการปรับเปลี่ยนการจัดส่งเอกสาร Support Certificate/License Activation ในรูปแบบกระดาษ มาเป็นการส่งมอบแบบ Digital file (PDF file) ทาง E-mail แทน ในกรณีที่ลูกค้ามีการสั่งซื้อสินค้าประเภท Support/License Software 

เพื่อเป็นการหลีกเลี่ยงและลดโอกาสในการเกิดการสัมผัส (Human Touch) เพื่อความปลอดภัยบนโลก New Normal นี้มากขึ้น จึงขอเชิญชวนคุณลูกค้าร่วมกันปฎิบัติตามวิธีการใหม่นี้ค่ะ 

การปรับเปลี่ยนในครั้งนี้จะช่วยลดขั้นตอนระยะเวลารับเอกสารของคุณลุกค้าแทนที่จะต้องรอ Messenger หรือ ไปรษณีย์ แต่ด้วยวิธีนี้ ลูกค้าสามารถรับเอกสารได้ Real Time ทำให้การทำงานของลูกค้าสะดวกมากยิ่งขึ้น อีกทั้งยังลดค่าใช้จ่ายด้านการจัดเก็บเอกสารของคุณลูกค้า เนื่องจากการปรับจากรูปแบบกระดาษมาเป็น Digital Files การจัดเก็บหรือการค้นหาจะง่ายกับคุณลูกค้ามากขึ้น

**กรณีที่คุณลูกค้ามีความจำเป็นต้องใช้เอกสาร สามารถแจ้งทางทีมงานเพื่อดำเนินการได้ค่ะ

**เริ่มปฎิบัติตั้งแต่วันที่ 19 เมษายน 2564 เป็นต้นไป

ทั้งนี้หากมีข้อสงสัยเพิ่มเติมใดๆ สามารถติดต่อเพื่อสอบถามข้อมูลเพิ่มเติมได้ที่เบอร์

Tel : 02-2479898 ต่อ 85

Author picture

Optimus Team

Ruckus Solutions – Wireless Broadband Access

โมเดลที่ฉลาดยิ่งขึ้นในการทำ Wireless Broadband Access

ส่วนใหญ่ของโลกคือยังคงกำลังรอบริการของบรอดแบนด์ ในประเทศที่พัฒนาแล้ว การคงอยู่ของโครงสร้างสายโทรศัพท์และสายสัญญาณทีวี ทำให้ง่ายต่อบรอดแบนด์ในการนำเสนอ และปัจจุบันยิ่งสูงขึ้น ทุกๆ ที่ทางเลือกปัจจุบันจะมีราคาที่สูงขึ้น ตัวอย่างเช่น การเดินสาย หรือการติดตั้ง macro-cellular แบบไร้สายเช่น WiMAZ คืออุปสรรคใหญ่ที่จะทำให้บรอดแบนด์เติบโตขึ้น

จากปัญหานี้ทาง Ruckus ได้แก้ไขแล้ว และสมาร์ทไวไฟได้เปิดตลาดใหม่ให้กับลูกค้าของผู้ให้บริการบรอดแบนด์ อีกด้วย

Ruckus Smart Wi-Fi Broadband Access System คืออุสาหกรรมแรกและอุสาหกรรมเดียวเท่านั้นที่มีโซลูชั่น ไม่ว่าจะเป็น 802.11n/ac/ax และการทำงานของเสาสัญญาณแบบเฉพาะ รวมไปถึงอุปกรณ์ติดตั้งที่ครบวงจร การติดตั้งและเชื่อมต่อตัวกระจายสัญญาณแบบไร้สายโดยไม่ต้องใช้สายแลน ความเร็วในการส่งสัญญาณไปยังผู้ใช้งาน และการบริหารจัดการที่คลอบคลุม โซลูชั่นที่เหนือกว่าในการผลักดันผู้ใหบริการโดยมีหลายปัจจัย ดังนี้

  • Ruckus ทำการการปล่อยสัญญาณไวไฟแบบมีเอกลักษณ์ ทำสามารถหลบหลีก หรือหลีกเลี่ยงสัญญาณรบกวนต่างๆได้อย่างมีประสิทธิภาพ
  • ความฉลาด การออกแบบผสมผสานในเรื่องของ Mesh และ Point-to point เพื่อที่สามารถติดตั้งได้หลากหลายรูปแบบ — with no PhD in radio-frequency physics required
  • Smart QoS การบริหารจัดการในเรื่องการส่งข้อมูลบนไวไฟ ก็สามารถจัดการได้ไม่ว่าจะเป็น multi-play traffic และการทำเรื่องของการกำจัดการเข้าถึงบนโครงสร้างของระบบ
  • สามารถติดตั้งในขนาดที่ใหญ่มหึมา ในสภาวะที่โหดร้ายในโลกแห่งความเป็นจริง

หากท่านต้องการปรึกษาเพื่อให้ทางออพติมุสแนะนำอุปกรณ์/โซลูชั่นด้านความปลอดภัยให้เหมาะสมกับองค์กรของท่าน เราพร้อมยินดีให้คำปรึกษาติดต่อแผนก Marketing

Tel : 02-2479898 ต่อ 87 

Author picture

เรียบเรียงเป็นภาษาไทยโดย : คุณ ไตรภพ พฤทธิพัฒนกุล

WatchGuardรวมบริการด้านความปลอดภัยเข้าไว้ด้วยกันและเพิ่มความสามารถในการปรับใช้สำหรับ MSP

WatchGuard® Technologies ผู้นำระดับโลกในด้านความปลอดภัยเครือข่าย Multi-factor authentication (MFA) การป้องกันปลายทางขั้นสูงและ Wi-Fi ที่ปลอดภัยประกาศในวันนี้ถึงความสามารถใหม่ ๆ ที่ทำให้ WatchGuard Cloudเป็นแพลตฟอร์มความปลอดภัยในอุดมคติสำหรับผู้ให้บริการที่มีการจัดการ (MSP) ด้วยอินเทอร์เฟซแบบรวมศูนย์แบบใหม่สำหรับการส่งมอบและจัดการความปลอดภัยของเครือข่ายการตรวจจับภัยคุกคามขั้นสูง MFA และอื่น ๆ MSP จะได้รับประโยชน์จากการจัดการไคลเอ็นต์ที่ง่ายขึ้นในขณะที่ทำให้เติบโตอย่างรวดเร็วมีประสิทธิภาพและให้ผลกำไร

“ วิสัยทัศน์ของเราสำหรับ WatchGuard Cloud คือการสร้างแพลตฟอร์มการรักษาความปลอดภัยบนคลาวด์ที่ทรงพลังซึ่งสนับสนุนวิธีการทำธุรกิจของ MSP โดยตรงและลดความยุ่งยากในการส่งมอบความปลอดภัยทุกด้านให้กับคู่ค้าของเรา” Andrew Young รองประธานอาวุโสฝ่ายการจัดการผลิตภัณฑ์ ที่ WatchGuard “ รุ่นล่าสุดนำเสนอระดับใหม่ของความเรียบง่ายความยืดหยุ่นและความสามารถในการปรับขนาดในการปรับใช้การจัดการและการรายงานด้านความปลอดภัย วิวัฒนาการอย่างต่อเนื่องของ WatchGuard Cloud กำลังลดอุปสรรคในการเข้าสู่ MSP เพื่อเพิ่มความปลอดภัยให้กับพอร์ตการลงทุนและทำให้มันเป็นแพลตฟอร์มการจัดการที่เลือกสำหรับช่องทางการรักษาความปลอดภัย”

Key WatchGuard การปรับปรุงแพลตฟอร์มคลาวด์

  • การจัดการนโยบายการรักษาความปลอดภัยเครือข่ายขั้นสูง – WatchGuard Cloud ทำให้การสร้างและการจัดการนโยบายเป็นเรื่องง่ายด้วยการใช้บริการความปลอดภัยในคลิกเดียวและนโยบายที่กำหนดค่าไว้ล่วงหน้าเพื่อปรับใช้การสแกนเนื้อหาการตรวจสอบเครือข่ายการกรองเนื้อหาและบริการอื่น ๆ ตามขนาด เทมเพลตนโยบาย WatchGuard Cloud สามารถใช้การกำหนดค่ากับอุปกรณ์ในหลายระดับและผู้เช่าทำให้ MSP สามารถเตรียมความพร้อมให้กับลูกค้าใหม่ได้อย่างรวดเร็วและปรับขนาดการปรับใช้ด้วยนโยบายกลุ่มและ บริษัท นอกจากนี้แนวทางใหม่ที่เป็นนวัตกรรมของ WatchGuard ในการสร้างนโยบายช่วยลดจำนวนกฎที่ MSP ต้องจัดการ สิ่งนี้ทำให้การใช้การเปลี่ยนแปลงกฎและการกำหนดค่าการตรวจสอบทำได้รวดเร็วและง่ายขึ้นโดยมีโอกาสผิดพลาดน้อย
  • MFA ตามความเสี่ยงสำหรับการยอมรับ Zero-Trust ที่ง่ายขึ้น – การเปิดใช้งานการรับรองความถูกต้องตามความเสี่ยงเป็นขั้นตอนสำคัญที่องค์กรต้องดำเนินการเมื่อใช้วิธีการไม่ไว้วางใจ นโยบายกรอบความเสี่ยงของ AuthPoint ใหม่ใน WatchGuard Cloud ปรับปรุงความสามารถในการจัดการข้อมูลประจำตัวโดยการจัดเตรียมกฎที่ปรับแต่งได้และยืดหยุ่นเพื่อกำหนดค่าผู้ใช้และอุปกรณ์ตามระดับความเสี่ยง ด้วยการจัดการแบบรวมศูนย์และการดำเนินนโยบายที่ทำซ้ำได้และปรับขนาดได้ผ่าน WatchGuard Cloud MSP สามารถจัดการนโยบายการพิสูจน์ตัวตนที่ไม่ไว้วางใจได้อย่างง่ายดายในการปรับใช้ของลูกค้าหลายรายเพื่อป้องกันภัยคุกคามภายนอกและป้องกันข้อมูลรั่วไหลจากภายในและอื่น ๆ ปัจจุบันกรอบความเสี่ยงรวมถึงนโยบายตำแหน่งเครือข่ายและ WatchGuard จะสร้างนโยบายความเสี่ยงเพิ่มเติมอย่างรวดเร็วเช่น geofencing และนโยบายเวลาที่สัมพันธ์กันในบริการในปี 2021 และหลังจากนั้น
  • การวิเคราะห์ภัยคุกคามแบบ End-to-End ในตัว – แพลตฟอร์มใช้ประโยชน์จากบริการ ThreatSync เพื่อรวมข้อมูลภัยคุกคามความสัมพันธ์และการให้คะแนนในกลุ่มความปลอดภัย WatchGuard จากเครือข่ายถึงผู้ใช้ การส่งข้อมูลทางไกลบนระบบคลาวด์ของ WatchGuard แจ้งเตือนปลายทางถึงการโจมตีเครือข่ายและอุปกรณ์ WatchGuard Firebox เพื่อโจมตีจุดสิ้นสุดและผู้ใช้เฉพาะสำหรับการแก้ไขอัตโนมัติ

“ การรับรองความถูกต้องที่แข็งแกร่งเป็นองค์ประกอบพื้นฐานของการรักษาความปลอดภัยมาโดยตลอดและในปัจจุบันถือเป็นหลักการสำคัญของการเคลื่อนไหวที่ไม่มีความไว้วางใจที่กำลังเติบโต ทุกองค์กรต้องการการป้องกัน MFA ซึ่งไม่เพียง แต่ทรงพลัง แต่ยังใช้งานง่ายและสามารถปรับขนาดได้ในการจัดการ” Alex Cagnoni ผู้อำนวยการฝ่ายรับรองความถูกต้องของ WatchGuard กล่าว “ แนวทางที่เรียบง่ายในการจัดการการรับรองความถูกต้องภายใน WatchGuard Cloud เป็นตัวอย่างล่าสุดของการลงทุนอย่างต่อเนื่องของเราในการทำให้ MFA มีความปลอดภัยมากขึ้นมีประสิทธิภาพและจัดการได้ง่ายขึ้นด้วย AuthPoint”

ความแตกต่างของ WatchGuard Cloud

WatchGuard Cloud นำเสนอการรักษาความปลอดภัยเครือข่าย MFA และข้อมูลภัยคุกคามแบบครบวงจรในแพลตฟอร์มการจัดการเดียว แตกต่างจากโซลูชันทางเลือกอื่น ๆ ที่สร้างขึ้นจากพื้นฐานด้วยความเรียบง่ายและใช้งานง่ายที่แกนกลางเครื่องมือกำหนดค่าบนระบบคลาวด์ RapidDeploy ของ WatchGuard ช่วยให้ผู้ใช้มีวิธีที่คล่องตัวและไม่ต้องสัมผัสเพื่อตั้งค่าสภาพแวดล้อมการรักษาความปลอดภัยใหม่ได้อย่างง่ายดาย แพลตฟอร์มนี้ยังมอบความสามารถในการจัดการผู้เช่าหลายชั้นแบบหลายชั้นอย่างแท้จริงทำให้ MSP สามารถสร้างและจัดการบัญชีลูกค้าได้ไม่ จำกัด จำนวนได้อย่างง่ายดาย ช่วยให้ MSP แสดงคุณค่าให้กับผู้มีส่วนได้ส่วนเสียของลูกค้าด้วยแดชบอร์ดและรายงานที่ปรับแต่งได้มากกว่า 100 รายการและมีตัวเลือกการสร้างแบรนด์ที่กำหนดเองที่ผู้ใช้สามารถใช้ประโยชน์จากบริการ WatchGuard

สนใจผลิตภัณฑ์ออพติมุสเราพร้อมให้คำปรึกษาแก่หน่วยงานที่ต้องการคำแนะนำในเรื่องโซลูชั่นด้านความปลอดภัยให้เหมาะสมกับหน่วยงานของท่านติดต่อแผนก Marketing

Tel : 02-2479898 ต่อ 87 

Author picture

เรียบเรียงเป็นภาษาไทยโดย : คุณ ศุภชัย กิตติวรกุล

WatchGuard Cloud เป็นยุคของการบริหารจัดการที่ง่ายลงสำหรับ MSPs

firebox_mgmt_social_share-620x326

ความซับซ้อนคือศัตรูตัวฉกาจของด้านการรักษาความปลอดภัย และหลายๆ ธุรกิจค้นพบว่าการรักษาความปลอดภัยนั้น ใช้จำนวนที่ไม่ได้สัดส่วนของเวลาที่ทีม IT ต้องหมดไป การให้บริการจากผู้ให้บริการ (Managed service providers) นั้นจะเข้าเพิ่มเต็มเติมในส่วนที่หายไปโดยการเข้ามาดูเรื่องความปลอดภัยให้กับผู้ใช้บริการ ในขณะที่ให้ผู้ใช้บริการสามารถที่จะโฟกัสกับการเปลี่ยนแปลงดำเนินงานได้ถึงเป้าหมาย MSPs เป็นการที่เปลี่ยนถ่ายจากการให้บริการของ IT support กลายมาเป็นการส่งข้อมูลการบริหารจัดการด้าน cybersecurity และความเสี่ยงที่สามารถเป็นประโยชน์แทน แต่มันจะไม่เลยถ้าปราศจากการแข่งขัน การค้นหาระบบหนึ่งที่สามารถตอบโจทย์ความต้องการของลูกค้าได้ และง่ายต่อทีมที่ดูแลอุปกรณ์โดยใช้เวลาน้อยที่สุด และสามารถรับประกันความสำเร็จ

การเปิดตัวของ WatchGuard Firebox Policy Management บน WatchGuard Cloud

WatchGuard Cloud ประกอบไปด้วย การบริหารจัดการโครงข่ายรักษาความปลอดภัย, การป้องกันการเข้าถึงโปรแกรมด้วยรหัสหลายชั้น (multi-factor authentication), ความฉลาดในการตรวจจับ threat ที่ง่ายในการเรียนรู้บนคลาวด์แพลทฟอร์ม เป้าหมายของ WatchGuard Cloud คือการสร้างให้มีความแข็งแรงอย่างสม่ำเสมอ การออกแบบด้านความปลอดภัยเพื่อสนับสนุนในทางของ MSPs ที่เข้ามาทำในส่วนของธุรกิจ และการยกระดับในเรื่องการบริหารจักการของ WatchGuard Firebox ไปอีกขั้นหนึ่ง

การออกแบบเพื่อการจัดการที่มีประสิทธิภาพ, การกำหนดนโยบาย และการเข้าถึงระบบจากข้างนอกด้วยความรวดเร็วของการทำ VPN บน WatchGuard Cloud การสร้างนโยบายในรูปแบบของ template เพื่อให้ง่ายในการติดตั้งแบบซ้ำๆ อีกทั้งการทำนโยบายสามารถทำแบบ offline และตั้งเวลาเพื่อทำการติดตั้งเมื่อถึงเวลาที่ใช่ ดังนั้นคุณสามารถที่จะปรับเปลี่ยนแก้ไขนโยบายก่อนที่จะมีการติดตั้งจริงเพื่อเป็นการประหยัดเวลาเมื่ออยู่ที่ไซด์ของลูกค้า

10 อย่างที่คุณต้องหลงรัก WatchGuard

yura-fresh-xezXEh_fIeU-unsplash
  1. เพิ่มประสิทธิภายและการยอมรับ หมายความว่าคุณสามารถที่จะทำให้ Firebox ของคุณใช้งานได้ในเวลาไม่กี่นาที
  2. Policy templates นั้นสามารถที่จะติดตั้งได้ทีละหลายอุปกรณ์ (Firebox) และข้ามระดับได้
  3. ปรับปรุงการติดตั้งและการตั้งค่าต่างๆ ของนโยบายความปลอดภัยให้มีประสิทธิภาพมากขึ้น
  4. การตั้งค่าในขณะที่ offline และความสามารถในการติดตั้งตามตารางเวลาที่กำหนดอย่างมีประสิทธิภาพ
  5. Policy Map และ Policy Usage Reports สามารถนำไปใช้งานเพื่อการตรวจสอบแบบอัตโนมัติ เพื่อค้นหา Policy ที่มีข้อบกพร่องและช่วยให้ทีมงานประหยัดเวลาในการหาปัญหา
  6. Role-based access control หรือการอนุญาตการเข้าถึงของตัว Firebox เพื่อกำหนดบุคคลที่สามารถเข้ามาจัดการได้เท่านั้น
  7. ลดความกังวลและให้รางวัลกับ policy management เพื่อที่จะปรหยัดเวลาวันต่อวันในการจัดการ
  8. ง่ายต่อการกำหนดโครงข่ายเพื่อสำหรับระบบ VoIP หรืออุปกรณ์ IoT อื่นๆ กับ intent-based หรือการเข้าถึงแบบเจาะจงอุปกรณ์
  9. การกำหนดให้ traffic ในรูปแบบต่างๆ มีความมั่นคงขึ้น เมื่อ firewall rules มีจำนวนที่ลดน้อยลงสำหรับการบริหารจัดการ
  10. การอัพเกรด firmware ที่มีขั้นตอนที่ง่ายดาย และยังสามารถตั้งเวลาที่เหมาะสมเพื่อทำการอัพเกรดได้ด้วย โดยใช้วิธีการ Content Delivery Network (CDN)

ออพติมุสเราพร้อมให้คำปรึกษาแก่หน่วยงานที่ต้องการคำแนะนำในเรื่องโซลูชั่นด้านความปลอดภัยให้เหมาะสมกับหน่วยงานของท่านติดต่อแผนก Marketing

Tel : 02-2479898 ต่อ 87 

Author picture

เรียบเรียงเป็นภาษาไทยโดย : คุณ ไตรภพ พฤทธิพัฒนกุล

ไอทีจะมีชัยในปี 2021 จาก Cyber-Demic อย่างไร

Webroot_800x400_How-IT-will-prevail-in-2021

แม้ว่าเราทุกคนจะดีใจที่ปี 2020 สิ้นสุดลง แต่ผู้เชี่ยวชาญด้านความปลอดภัยในโลกไซเบอร์ก็ยังคิดเกี่ยวกับการโจมตีที่ผ่านมา โดยตลอดปีที่ผ่านมาเราพบว่ามีฟิชชิงโดเมนที่เป็นอันตราย มัลแวร์และอื่น ๆ เพิ่มขึ้นอย่างรวดเร็วและเราไม่คิดว่ามันคงไม่หยุดลงเพียงเท่านี้ ในขณะที่พนักงานทั่วโลกยังคงทำงานจากที่บ้าน และปี 2021 กำลังก่อตัวขึ้นเป็นอีกปีที่ทำสถิติสูงสุดเป็นประวัติการณ์ในแง่ของกิจกรรมออนไลน์ที่เป็นอันตราย

Cyber-demic คืออะไร?

อาชญากรไซเบอร์มักฉวยโอกาสใช้ประโยชน์จากช่องทางที่เป็นไปได้ทั้งหมดที่ขัดขวางธุรกิจ ขโมยข้อมูล หลอกลวงผู้ใช้ปลายทางและอื่น ๆ เพื่อทำกำไร ตามที่รายงานภัยคุกคามที่ Webroot สร้างขึ้นในแต่ละปีแสดงให้เห็นจำนวนแฮ็กสำคัญที่เพิ่มขึ้นในหัวข้อข่าว รวมไปถึงภัยคุกคามยังคงพัฒนาไปเรื่อย ๆ และการเติบโตของพวกมันมักจะเป็นแบบทวีคูณขึ้นเรื่อยๆ

อย่างไรก็ตามการระบาดใหญ่ของ COVID-19 ทำให้เกิดการคุกคามอย่างไม่เคยปรากฏมาก่อน เนื่องจากอาชญากรไซเบอร์ใช้ประโยชน์จากความวุ่นวายและช่องว่างด้านความปลอดภัยที่เกิดจากการเปลี่ยนมา WFH โดยเฉพาะอย่างยิ่งการกำหนดเป้าหมายการผลิตและการจำหน่ายวัคซีน เครื่องมือติดตาม COVID-19 แอปพลิเคชันการประชุมทางวิดีโอและหัวข้ออื่น ๆ ที่เกี่ยวข้องกับการระบาดของโรค ด้วยเหตุนี้เราจงเรียก ” cyber-demic “

แนวโน้มล่าสุดใน ransomware back up เหล่านี้ คิดว่าผู้บุกเบิกเป็นกลุ่ม Maze ransomware ซึ่งเป็นกลยุทธ์ใหม่ที่เกิดขึ้นในปี 2020 ซึ่งผู้เขียน ransomware ได้เปลี่ยนรูปแบบธุรกิจของพวกเขา แทนที่จะแทรกซึมระบบเพื่อเข้ารหัสข้อมูลพวกเขากับกระตุ้นการจ่ายค่าไถ่เพิ่มเติมโดยขู่ว่าจะเปิดเผยข้อมูลนั้นหากเหยื่อเลือกที่จะไม่จ่ายเงิน

ไอทีจะมีชัยในปี 2564 อย่างไร

“ คำตอบอีกครั้งคือข้อมูล” Seeley กล่าว“หากข้อมูลของคุณไม่ปลอดภัยแนะนำให้ทำการ backed up ข้อมูลและทดสอบความปลอดภัยของระบบอย่างเหมาะสม

โดยเน้นถึงความจำเป็นในการรักษาความปลอดภัยทางไซเบอร์ที่ครอบคลุมเข้ากับโซลูชันการสำรองข้อมูลและการกู้คืน Seeley อธิบายว่า“ เพื่อเพิ่มสมรรถภาพทางไซเบอร์ของคุณและมีความยืดหยุ่นมากขึ้นฉันขอแนะนำให้ธุรกิจเริ่มต้นด้วยการสมมติว่าพวกคุณจะถูกโจมตีในปีนี้ แม้ว่าพวกคุณจะโชคดีและไม่เคยถูกโจมตีมาก่อน เมื่อคุณยอมรับมันเป็นพื้นฐานของคุณไปแล้ว คุณก็เตรียมรับมือได้ นั่นคือการเตรียมความพร้อมที่จะเป็นกุญแจสำคัญ”

รู้ข้อมูลของคุณ “ นี่คือคำแนะนำที่สำคัญที่สุดอันดับ 1 ที่ฉันสามารถแนะนำได้ คุณจะรักษาความปลอดภัยข้อมูลไม่ได้หากไม่รู้ว่าข้อมูลนั้นอยู่ที่ใดหรือมีความสำคัญเพียงใด คนที่ไม่รู้ข้อมูลของตัวเอง ไม่รู้จักสถานที่ทั้งหมดที่มันอยู่ หรือต้องการความปลอดภัยแบบไหน คือคนที่จะต้องทนทุกข์กับสิ่งที่เลวร้ายที่สุดหากพวกเขา ถูกโจมตีหรือได้รับความเสียหาย

จัดประเภทข้อมูลของคุณ “ นี่เป็นส่วนหนึ่งของการรับรู้ข้อมูลของคุณ หากคุณยอมรับว่าการโจมตีข้อมูลกำลังจะเกิดขึ้นไม่ช้าก็เร็ว คุณจำเป็นต้องรู้ว่าข้อมูลใดมีความสำคัญเปรียบเทียบกับข้อมูลอื่น ๆ  เมื่อคุณทราบเวลาที่ต้องใช้งานระบบและระบบใดที่สามารถรอได้ 2-3 วันหรือหลายสัปดาห์คุณสามารถวางแผนกลยุทธ์การกู้คืนระบบได้อย่างเหมาะสมและเลือกโซลูชัน เพื่อกำหนดการสำรองข้อมูลที่เหมาะสมได้ “

นี่คือเคล็ดลับ 3 อันดับแรกสำหรับธุรกิจเพื่อความปลอดภัย

รู้ข้อมูลของคุณ “ นี่คือคำแนะนำที่สำคัญที่สุดอันดับ 1 ที่ฉันสามารถแนะนำได้ คุณจะรักษาความปลอดภัยข้อมูลไม่ได้หากไม่รู้ว่าข้อมูลนั้นอยู่ที่ใดหรือมีความสำคัญเพียงใด คนที่ไม่รู้ข้อมูลของตัวเอง ไม่รู้จักสถานที่ทั้งหมดที่มันอยู่ หรือต้องการความปลอดภัยแบบไหน คือคนที่จะต้องทนทุกข์กับสิ่งที่เลวร้ายที่สุดหากพวกเขา ถูกโจมตีหรือได้รับความเสียหาย

จัดประเภทข้อมูลของคุณ “ นี่เป็นส่วนหนึ่งของการรับรู้ข้อมูลของคุณ หากคุณยอมรับว่าการโจมตีข้อมูลกำลังจะเกิดขึ้นไม่ช้าก็เร็ว คุณจำเป็นต้องรู้ว่าข้อมูลใดมีความสำคัญเปรียบเทียบกับข้อมูลอื่น ๆ  เมื่อคุณทราบเวลาที่ต้องใช้งานระบบและระบบใดที่สามารถรอได้ 2-3 วันหรือหลายสัปดาห์คุณสามารถวางแผนกลยุทธ์การกู้คืนระบบได้อย่างเหมาะสมและเลือกโซลูชัน เพื่อกำหนดการสำรองข้อมูลที่เหมาะสมได้ “

ทดสอบแผนการกู้คืนข้อมูลของคุณ “ อุปสรรคที่ใหญ่ที่สุดจากการโจมตีทางไซเบอร์ของคุณคือความมั่นใจมากเกินไป เพียงเพราะคุณมีโปรแกรมป้องกันไวรัสและการสำรองข้อมูลไม่ได้รับประกันว่าการป้องกันของคุณจะอยู่ที่นั่นและใช้งานได้เมื่อคุณต้องการ พวกเขาจะหาวิธีใหม่ ๆ ในการกำหนดเป้าหมายข้อมูล คุณจำเป็นต้องตรวจสอบและทดสอบกลยุทธ์การสำรองข้อมูลและการกู้คืนระบบอย่างสม่ำเสมอเพื่อให้แน่ใจว่าข้อมูลของคุณปลอดภัยและพร้อมใช้งานตามที่คุณต้องการ”

แม้ว่าเคล็ดลับเหล่านี้จะใช้ได้กับธุรกิจมากกว่าผู้ใช้ตามบ้าน Seeley กล่าวว่าหลักการพื้นฐานเดียวกันนี้ใช้ได้กับทุกคน “ ลองนึกถึงข้อมูลทั้งหมดที่คุณอาจสูญเสียหากคอมพิวเตอร์ส่วนบุคคลของคุณพังในตอนนี้และฮาร์ดไดรฟ์เสียหาย คุณได้สำรองข้อมูลไว้หรือไม่? การสำรองข้อมูลเหล่านั้นปลอดภัยหรือไม่? คุณรู้จักสถานที่ทั้งหมดที่เก็ยข้อมูลของคุณหรือไม่? คุณมีการป้องกันหรือไม่? ไม่ว่าคุณจะเป็นธุรกิจ MSP นี่คือคำถามประเภทที่เราทุกคนควรถามตัวเองเพื่อที่เราทุกคนจะได้มีความยืดหยุ่นมากขึ้นในโลกไซเบอร์นี้”

หากท่านต้องการปรึกษาเพื่อให้ทางออพติมุสแนะนำอุปกรณ์/โซลูชั่นด้านความปลอดภัยให้เหมาะสมกับองค์กรของท่าน เราพร้อมยินดีให้คำปรึกษาติดต่อแผนก Marketing

Tel : 02-2479898 ต่อ 87 

Author picture

เรียบเรียงเป็นภาษาไทยโดย : คุณ ณัฏฐ์ วงศ์ยุตติธรรม