Throughwave Thailand Technology Update Blog | Switch, Wireless, Security, NAC, E-mail, Collaboration, Server, Storage, VMware and Virtualization

Utimaco กับการทำ Identity Management ใน Zero Trust

ในปัจจุบันองค์กรและหน่วยงาน ต่างมองหาโซลูชันที่จะเข้ามาช่วยเสริมความปลอดภัยตาม Zero Trust Architecture มากขึ้น โดยใน Concept ของ Zero Trust Architecture เอง ก็ประกอบไปด้วยโซลูชันที่ทำหน้าที่แตกต่างกันออกไปเพื่อทำให้องค์กรสามารถออกแบบรูปแบบรักษาความปลอดภัยของข้อมูลได้อย่างยืดหยุ่นและเหมาะสมกับแต่ละองค์กร

หนึ่งในนโยบายหลักที่เป็นส่วนสำคัญในการออกแบบ Zero Trust Policy คือ Identity Management Policy ซึ่งมีส่วนช่วยให้มีการยืนยันตัวตนผู้ใช้งานในรูปแบบต่าง ๆ ก่อนการเข้าถึง Resource ขององค์กร โดยเฉพาะองค์กรที่มีบุคลากรจำนวนมาก โดยจะก่อให้เกิดช่องโหว่ระหว่างกระบวนการสร้าง แก้ไข เปิด/ปิด รวมถึงการให้สิทธิ์ในการใช้งาน Credential ของแต่ละบุคคล ทั้งยังใช้ระยะเวลาในการดำเนินการ การประมวลผล รวมถึงการตรวจสอบย้อนหลัง ส่งผลให้กลายเป็นจุดอ่อนที่อาจถูกโจมตีได้

รูปแบบการทำ Identity Management ที่องค์กรควรจะบังคับใช้งาน ได้แก่

  1. Multi Factor Authentication (MFA) คือการยืนยันตัวตนผู้ใช้งานมากกว่า 1 ขั้นตอน/วิธีการ ด้วย Something you know (Username, Password), Something you have (OTP, Smartcard, USB Token, Cryptographic Key) และ Something you are (Biometric) เพื่อเพิ่มระดับความปลอดภัยในการเข้าใช้งาน
  2. Contextual Identity Management คือการให้สิทธิ์การเข้าถึงตามสถานการณ์เฉพาะ โดยอาจประเมินจากประเภทของระบบงาน ระดับความสำคัญ หรือข้อมูลของผู้ใช้งานเอง เช่น Network Location, Group, Device เป็นต้น เพื่อให้สิทธิ์การเข้าถึงอย่างเฉพาะเจาะจง และรัดกุมมากขึ้น
  3. Single Sign-On (SSO) คือการให้ผู้ใช้งานใช้ Credential ซึ่งอยู่บน Active Directory ขององค์กรเพียงชุดเดียวในการเข้าถึง Application และ Service เพื่อลดจำนวนของ Local Account ตามระบบงานต่าง ๆ ซึ่งไม่ได้ถูกบริหารจัดการสิทธิ์โดยตรงจากส่วนกลาง ซึ่งเป็นจุดเริ่มต้นของการทำ Passwordless Authentication

การใช้ Cryptographic key จึงเป็นหนึ่งในตัวเลือกที่องค์กรจะนำไปใช้งานเพื่อเพิ่มความปลอดภัยให้กับข้อมูลตามหลักการ Zero trust ทั้งยังเป็นส่วนประกอบในการสร้าง X.509 Digital Certificate ซึ่งเป็นรูปแบบของการยืนยันตัวตนผู้ใช้งานที่ถูกนำไปใช้อย่างแพร่หลาย และสามารถนำไปใช้ในกระบวนการเข้ารหัสข้อมูล เพื่อรักษาความปลอดภัยข้อมูลที่สำคัญขององค์กรได้อีกด้วย

Utimaco SecurityServer เป็นผลิตภัณฑ์ Hardware Security Module (HSM) ที่ถูกออกแบบมาสำหรับจัดเก็บ Cryptographic Key รวมถึงประมวลผลด้าน Cryptography Operation ได้แก่ การเข้ารหัสและถอดรหัสข้อมูลโดยเฉพาะ โดยสามารถใช้งานกับอัลกอริทึมสำหรับการเข้ารหัสได้หลากหลาย สามารถเชื่อมต่อกับระบบงานหรือแอพพลิเคชันที่ต้องการเข้ารหัสได้ผ่าน Cryptographic APIs ที่เป็นมาตรฐาน และตัวอุปกรณ์ Hardware Security Module ยังถูกออกแบบมาให้ทนทานต่อการเปลี่ยนแปลงของสภาพแวดล้อมรวมถึงการการโจรกรรม ตามมาตรฐาน FIPS 140-2 ทั้งยังมี True Random Number Generator ในการสุ่มชุดข้อมูลสำหรับสร้าง Cryptographic key จึงมั่นใจได้ว่า การนำ Cryptographic key ไปใช้งาน มีความปลอดภัยสูงสุดยากต่อการปลอมแปลง

Utimaco u.trust LAN crypt เป็นผลิตภัณฑ์สำหรับเข้ารหัสข้อมูลและแฟ้มข้อมูลบนเครื่องผู้ใช้งาน โดยสามารถกำหนดสิทธิ์การเข้าถึงให้กับผู้ใช้งาน รวมถึงป้องกันการเข้าถึงข้อมูล และการนำข้อมูลออกจากองค์กรโดยไม่ได้รับอนุญาต

สนใจ Utimaco ติดต่อ Throughwave Thailand

ผู้ที่สนใจ solution ของ Utimaco สามารถติดต่อทีมงาน Throughwave Thailand ซึ่งมี Certified Engineer คอยให้คำปรึกษาและบริการได้โดยตรงที่ info@throughwave.co.th หรือโทร 02-210-0969 ได้ทันที หรือสามารถเยี่ยมชมเว็บไซต์ของ Throughwave Thailand ได้ที่ https://www.throughwave.co.th/

บทบาทสำคัญของ Hardware Security Module (HSM) ในการใช้ Cloud ขององค์กรในยุคปัจจุบัน

 

แนวโน้มองค์กรส่วนใหญ่ในทุก ๆ อุตสาหกรรม มีความต้องการย้ายระบบ IT ของตนไปยัง cloud ซึ่งจากข้อมูลของ Gartner ระบุว่าการใช้งาน cloud จะมีจำนวนเพิ่มมากขึ้นอย่างเห็นได้ชัด โดยนักวิเคราะห์ประเมินไว้ว่า กว่า 70% ของ workload จะทำงานอยู่บน cloud ภายในปี 2024

 

สิ่งที่ทำให้การใช้งาน cloud ได้รับความนิยม และมีจำนวนเพิ่มมากขึ้น ได้แก่

  • ลดค่าใช้จ่ายของระบบ เมื่อเปรียบเทียบกับ on-premises เช่น ค่าใช้จ่ายด้านฮาร์ดแวร์ ค่าใช้จ่ายสถานที่
  • ลดค่าใช้จ่ายการจ้างพนักงานที่มีความเชี่ยวชาญ
  • มีความยืดหยุ่นในการทำงานจากระยะไกล รวมถึงการทำงานร่วมกัน ที่มีทีมงานทั้งภายในและภายนอกองค์กร
  • สามารถเพิ่มและลดจำนวนทรัพยากร พื้นที่เก็บข้อมูลตามความต้องการ โดยไม่วุ่นวาย และซับซ้อนแบบ on-premise
  • นวัตกรรมที่มีประสิทธิภาพของ cloud computing ในลักษณะ decentralized
  • สามารถทำ disaster recovery ได้ง่ายกว่า หากเปรียบเทียบกับระบบ on-premises

แต่ในองค์กรต่าง ๆ นั้น มีทั้งข้อมูล แอปพลิเคชัน และบริการที่สำคัญ ซึ่งเป็นอุปสรรคของบางหน่วยงาน ที่จะต้องปฏิบัติตามมาตรฐาน และข้อกำหนดด้านความปลอดภัยเฉพาะ เช่น หน่วยงานราชการ ผู้ให้บริการสาธารณะ ธนาคาร เป็นต้น เนื่องการใช้งาน cloud ในอดีตอาจยังมีความปลอดภัยไม่เพียงพอ แต่ในปัจจุบัน การพัฒนาด้าน Cybersecurity ทำให้สามารถใช้งานระบบ cloud โดยมีความปลอดภัยเทียบเท่ากับ on-premises ได้

 

สิ่งสำคัญที่ต้องพิจารณาในการพัฒนาความปลอดภัยเมื่อใช้งาน cloud มีหลายแง่มุมที่น่าสนใจ ดังนี้

  • การรักษาความปลอดภัยในแต่ละ IT layer
  • การบริหารจัดการองค์ประกอบต่าง ๆ จากศูนย์กลาง
  • การแจ้งเตือน (Notification) และการเตือนภัย (Alert)
  • การออกแบบโดยคำนึงถึงความยืดหยุ่น
  • การสำรอง (Replication)
  • ความยืดหยุ่น และการขยายได้ (Scalability and Flexibility)
  • พื้นที่เก็บข้อมูลที่เหมาะสม และมีความปลอดภัยสำหรับการใช้งาน
  • ความต้องการของข้อกำหนดอุตสาหกรรม (Compliance) และการรับรอง (Certification)
  • การผูกขาดของผู้ให้บริการ cloud

 

จากสิ่งสำคัญข้างต้น การรักษาความปลอดภัยที่รัดกุมในแต่ละ layer ของระบบ IT จึงเป็นสิ่งสำคัญที่จะหลีกเลี่ยงภัยคุกคามและการโจมตีที่อาจเกิดขึ้นได้

“การใช้ Zero Trust Architecture (ZTA) framework จึงเป็นวิธีการหนึ่งที่จะหลีกเลี่ยงความเสี่ยงนั้น”

 

หากเปรียบเทียบวิธีการด้านความปลอดภัยอื่น ๆ จะพบว่า Zero Trust มีจุดเด่นในหลักการคือ “Never trust, Always verify” ซึ่งหมายถึง ต้องมีการตรวจสอบอย่างต่อเนื่องในทุก ๆ กระบวนการ ให้ผู้ใช้งาน อุปกรณ์ และแอปพลิเคชัน รวมถึงส่วนประกอบของระบบอื่น ๆ ทั้งหมด มีการยืนยันตัวตน ควบคุมการให้สิทธิ์ และตรวจสอบความถูกต้องก่อนที่จะเข้าถึงระบบ และข้อมูลได้

การใช้ Zero Trust นั้นไม่มีแม่แบบที่ตายตัว แต่มีเพียงข้อแนะนำว่า จะต้องป้องกันในทุกส่วนของระบบ IT เพราะในทุก ๆ ส่วน สามารถเป็นช่องทางให้เกิดการโจมตีได้ โดยเฉพาะอย่างยิ่งในการใช้งาน cloud เพื่อป้องกันการแทรกซึมของผู้ไม่หวังดีเข้าสู่ในระบบ

การใช้ Zero Trust ด้วย solution ต่าง ๆ เพื่อปกป้องระบบ และทรัพยากรที่อยู่บน cloud และ on-premises เป็นไปดังแผนภาพนี้

จะเห็นได้ว่า วิธีต่าง ๆ นั้น เกี่ยวข้องกับกุญแจสำหรับกระบวนการเข้ารหัส (Cryptographic Key) ซึ่งในกระบวนการสร้างและจัดเก็บ เป็นจุดเริ่มต้นที่สำคัญ เนื่องจากกุญแจเหล่านี้จะถูกใช้สำหรับเข้ารหัสข้อมูล รวมถึงการยืนยันตัวตน ซึ่งจะทำให้สามารถระบุตัวตน และจัดการสิทธิ์การเข้าถึงทรัพยากรต่าง ๆ ได้

ดังนั้น ระบบที่ดี จะต้องใช้งานกุญแจที่มีความน่าเชื่อถือ ซึ่งหมายถึงกระบวนการเหล่านี้ จะต้องดำเนินการด้วยความรัดกุม เพื่อเป็นพื้นฐานความปลอดภัยสำหรับทุก ๆ ระบบในองค์กร

 

Hardware Security Module (HSM) เป็นอุปกรณ์ที่สร้างความปลอดภัยให้กับกุญแจสำหรับกระบวนการเข้ารหัส จากความสามารถในการสร้าง สังเคราะห์ ประมวลผล และเก็บกุญแจ บนพื้นฐานความปลอดภัย ซึ่งหากเปรียบเทียบกับวิธีการสร้าง และเก็บกุญแจอื่น ๆ HSM จะมีประสิทธิภาพ และข้อดีมากกว่า ได้แก่

  • กุญแจดิจิทัลที่สร้างขึ้น มีคุณภาพสูง เนื่องจากใช้ algorithm และวิธีการสุ่ม ที่มีความปลอดภัย
  • ควบคุมการเข้าถึงและใช้งานกุญแจอย่างเข้มงวด เช่น การยืนยันตัวตนแบบ m out of n
  • มีความปลอดภัยทาง Physical สูง เนื่องจากอุปกรณ์ถูกติดตั้งอยู่กับที่ในตู้ rack มีความสามารถในการตรวจจับความเสียหายที่เกิดขึ้นทางกายภาพได้

HSM จึงเป็นอุปกรณ์ที่ได้รับการยอมรับและมีความปลอดภัยในกระบวนการเข้ารหัส มีความหลากหลายของประสิทธิภาพให้เลือกใช้งาน ทั้งในระดับเริ่มต้น จนถึงระดับสูง อีกทั้งมีการรับรองด้านความปลอดภัย (Security Certification) จึงทำให้มั่นใจว่าระบบที่ใช้งานกุญแจดิจิทัลนี้ มีความปลอดภัยเป็นไปตามข้อกำหนดเฉพาะขององค์กร

 

สนใจ Utimaco ติดต่อ Throughwave Thailand

ผู้ที่สนใจ solution ของ Utimaco สามารถติดต่อทีมงาน Throughwave Thailand ซึ่งมี Certified Engineer คอยให้คำปรึกษาและบริการได้โดยตรงที่ info@throughwave.co.th หรือโทร 02-210-0969 ได้ทันที หรือสามารถเยี่ยมชมเว็บไซต์ของ Throughwave Thailand ได้ที่ https://www.throughwave.co.th/

Forescout เพิ่มความสามารถใหม่เพื่อรองรับ Enterprise of Things (EoT) Security

Forescout Technologies ผู้นำด้าน Device Visibility and Control  ประกาศความสามารถใหม่เพื่อเสริมทัพโซลูชั่นสำหรับรองรับ Enterprise of Things (EoT)

ในปัจจุบันอุปกรณ์ที่เข้ามาเชื่อมต่อเครือข่ายขององค์กรมีจำนวนมากขึ้น และหลากหลายมากขึ้น ความท้าทายอย่างแรกของผู้ดูแลเครือข่ายคือจะต้องทราบให้ได้ว่ามีอุปกรณ์ใดบ้างที่อยู่ในเครือข่าย รวมทั้งจะต้องบังคับใช้นโยบายให้เหมาะกับอุปกรณ์แต่ละประเภทที่เข้ามาอีกด้วย และอาจต้องขยายขอบเขตการควบคุมไปยังฝั่ง Operational Technology (OT) เพื่อให้เห็นถึงภาพรวมและสามารถควบคุมความปลอดภัยของเครือข่ายได้จากศูนย์กลาง

 

Enterprise-Wide Zero Trust Segmentation

ด้วยแนวคิด Zero Trust ผู้ดูแลเครือข่ายต้องหมั่นตรวจสอบอยู่เสมอว่ามีช่องโหว่จากการบังคับใช้นโยบายความปลอดภัยอยู่หรือไม่ ทั้งยังต้องควบคุมอุปกรณ์ที่จะเข้ามาใช้งานเครือข่ายด้วยนโยบายที่เหมาะสมและรัดกุม Forescout eyeSegment จะช่วยให้สามารถเห็น Communication ทั้งหมดในเครือข่ายได้แบบ Realtime ทำให้ทราบได้ว่ามีผู้ละเมิดนโยบายที่ตั้งไว้หรือมีรอยรั่วของนโยบายตรงไหนหรือไม่ นอกจากนี้ Forescout EyeSegment ยังสามารถทำงานร่วมกับ Forescout eyeInspect และ Medigate เพื่อขยายขอบเขตไปถึงอุปกรณ์ในฝั่ง Operational Technology รวมถึงอุปกรณ์ใน Healthcare Segment อีกด้วย

Operational Technology and Industrial Control System Protection

Forescout eyeInspect (SilentDefense) โมดูลสำหรับควบคุมความปลอดภัยให้กับ OT และ ICS Environment สามารถแสดงการเชื่อมต่อของอุปกรณ์ และ Device Compliance ได้แบบ Realtime นอกจากนี้ยังสามารถตรวจจับภัยคุกคาม (Threat) ที่อาจเกิดขึ้นกับเครือข่ายผ่านทางการตรวจสอบช่องโหว่ของอุปกรณ์ และยังสามารถส่ง Alert เพื่อแจ้งเตือนทีม Security Operation (SOC) เมื่อพบสิ่งผิดปกติได้

Forescout Modern NAC

เพื่อให้การควบคุมการเข้าถึงเครือข่ายดำเนินไปได้อย่างยืดหยุ่นและรัดกุม Forescout ได้รับการออกแบบที่แตกต่างจาก Network Access Control ในยุคก่อนๆที่เน้นไปในด้านการยืนยันตัวตน การทำงานในลักษณะนั้นมักเกิดปัญหาที่ Device เองบ่อยครั้งและการแก้ไขปัญหาที่เกิดขึ้นก็เป็นไปอย่างยากลำบาก

 

กระบวนการทำงานของ Forescout Modern NAC  มีดังนี้

  1. Identify (Discovery, Classify and Inventory) – แสดงรายละเอียดของอุปกรณ์ที่เชื่อมต่อเข้ามาสู่เครือข่าย จัดการแยกประเภทของ Device โดยอัตโนมัติเพื่อให้เตรียมการบังคับใช้นโยบายให้เหมาะสมกับประเภทของอุปกรณ์
  2. Comply (Assess Security Posture and Enforce Compliance) – ตรวจสอบ Posture ของแต่ละอุปกรณ์ตามข้อกำหนดที่ตั้งไว้ เพื่อให้อุปกรณ์ถูกต้องตามนโยบายก่อนปล่อยเข้าสู่เครือข่าย รวมถึงการทำ Automate Remediation เพื่อปิดช่องโหว่ของอุปกรณ์ เพื่อลด Attack Surface ที่อาจเกิดขึ้นได้ในอนาคต
  3. Connect (Control access across heterogeneous networks) – ให้สิทธิ์การเข้าถึงเครือข่ายที่แตกต่างกันตาม Criteria ที่ต้องการได้ เช่น ตามประเภทผู้ใช้งาน ตามประเภทอุปกรณ์ หรือตามประเภทการเชื่อมต่อ เพื่อให้เหมาะสมกับแต่ละองค์กรแต่สถานการณ์พบเจอ

ทั้งหมดนี้จะทำให้การควบคุมการเข้าถึงเครือข่ายในยุคใหม่สามารถทำได้ง่ายขึ้น ยืดหยุ่นและสามารถได้ปรับตามนโยบายของแต่ละองค์กร และความต้องการในแต่ละสถานการณ์

 

ติดต่อ Throughwave Thailand ตัวแทนจำหน่ายของ Forescout ในประเทศไทยอย่างเป็นทางการ

Throughwave Thailand เป็นตัวแทนจำหน่าย (Distributor) สำหรับผลิตภัณฑ์ Enterprise IT ครบวงจรทั้ง Server, Storage, Network และ Security   โดยทีมงาน Throughwave Thailand ประกอบด้วย Engineer มากประสบการณ์ และยังมี Engineer ที่ได้รับการรับรองจากเจ้าของผลิตภัณฑ์ Forescout เพียงเจ้าเดียวในประเทศไทย พร้อมสนับสนุนการใช้งานของลูกค้าตลอด 24×7 ร่วมกับ Partner ต่างๆ ทั้งในและต่างประเทศ

ผู้ที่สนใจสามารถติดต่อทีมงาน Throughwave Thailand ได้ที่ 02-2100969 หรือ info@throughwave.co.th หรือเยี่ยมชมเว็บไซต์ได้ที่ https://www.throughwave.co.th

 

Webinar : การบริหารจัดการเครือข่ายในยุค Work From Home ด้วย Cisco Meraki Cloud-Managed IT Solution

Throughwave (Thailand) ร่วมกับ VST ECS (Thailand) ขอเรียนเชิญ IT Manager, IT Admin และทุกท่านที่สนใจ เข้าร่วมฟัง Webinar ในหัวข้อเรื่อง “การบริหารจัดการเครือข่ายในยุค Work From Home ด้วย Cisco Meraki Cloud-Managed IT Solution”  ร่วมรับฟังแนวคิดเกี่ยวกับการบริหารจัดการเครือข่ายแบบ Cloud-Managed ที่จะทำให้การบริหารจัดการเครือข่ายมีประสิทธิภาพมากขึ้น พร้อมชมการสาธิตการใช้งาน Cisco Meraki Dashboard

พิเศษ ! ร่วมลุ้นรับ Cisco Meraki MR20, Cloud-Managed Access Point พร้อม Enterprise License จำนวน 1 ปี มูลค่ารวม 15,000 บาท

Read more

เสริมความปลอดภัยให้ระบบเครือข่ายตามแนวคิด Zero Trust ด้วย Forescout eyeSegment

ในปัจจุบัน การออกแบบระบบความปลอดภัยให้กับเครือข่ายขององค์กรมีความซับซ้อนมากขึ้น เนื่องจากในองค์กรเองมีระบบงานและข้อมูลเพิ่มมากขึ้น จึงจำเป็นต้องวางนโยบายความปลอดภัยให้กับเครือข่ายอย่างทั่วถึงอีกทั้งยังต้องอำนวยความสะดวกในการทำงานให้แต่ละฝ่าย เพื่อไม่ให้การดำเนินกิจการติดขัด ทำให้กว่าที่ผู้ดูแลระบบจะออกแบบและทดสอบนโยบายรักษาความปลอดภัยจนลุล่วง จึงต้องกินเวลานานกว่าเมื่อก่อนมาก

Read more

Supermicro ประกาศเปิดตัว GPU Server รุ่นใหม่ ใช้ NVIDIA A100 ทำความเร็วสูงสุด 5 PetaFLOPS

Supermicro ประกาศเปิดตัว GPU Server รุ่นใหม่ ใช้ NVIDIA A100 โดยสามารถทำความเร็วสูงสุด 5 PetaFLOPS ในขนาดเพียง 4U เท่านั้น ตอบโจทย์งาน Artificial Intelligence (AI) และ Deep Learning Application โดยเฉพาะ

Read more

Supermicro ประกาศ Certified รองรับการใช้งาน Hyperconverged Infrastructure จาก RedHat

Supermicro ได้ประกาศ Certified รองรับการใช้งาน Hyperconverged Infrastructure (HCI) จาก RedHat ใน Server ตระกูล BigTwin, SuperServers และ Ultra

Read more

TechTalk Webinar: CrowdStrike – ตรวจจับและยับยั้งภัยคุกคามทางไซเบอร์ด้วย Cloud-Delivered Endpoint Protection โดย Throughwave & CrowdStrike

CrowdStrike ร่วมกับ Throughwave (Thailand) ขอเรียนเชิญ IT Manager, IT Security Engineer, IT Admin และทุกท่านที่สนใจ เข้าร่วมฟัง Webinar ในหัวข้อเรื่อง “CrowdStrike – ตรวจจับและยับยั้งภัยคุกคามทางไซเบอร์ด้วย Cloud-Delivered Endpoint Protection” ร่วมติดตามแนวโน้มภัยคุกคามทางไซเบอร์ที่เกิดขึ้นในปัจจุบัน และทำความรู้จักกับ CrowdStrike ระบบ Cloud-Delivered Endpoint Protection สำหรับตรวจจับและยับยั้งภัยคุกคามทางไซเบอร์ในองค์กรได้แบบ Real-time ด้วยเทคโนโลยี Machine Learning และ Artificial Intelligence พร้อมรับชม Demo การใช้งานจริง ในวันอังคารที่ 28 เมษายน 2020 เวลา 14.00 – 15.00 น. โดยมีกำหนดการและวิธีการลงทะเบียนดังนี้

Read more

Supermicro ประกาศเพิ่ม Certified Server สำหรับ SAP HANA และ VMware vSAN

Supermicro ได้ออกมาประกาศเพิ่ม Certified Server อีก 2 รุ่นสำหรับ SAP HANA โดยทำงานบน VMware vSAN

Read more

Array_vxAG

Array Networks เปิดให้ใช้งาน Virtual Secure Access Gateway ฟรี 30 วัน

ด้วยสถานการณ์การแพร่ระบาดของ Covid-19 ในขณะนี้ ทำให้หลายๆองค์กรเริ่มออกมาตรการ Work from home สำหรับพนักงานเพื่อลดความเสี่ยงในการแพร่กระจายของไวรัส ซึ่งในการ Work from home นั้น แต่ละองค์กรเองจำเป็นจะต้องมีมาตรการเพิ่มเติมเพื่อเพิ่มความปลอดภัยให้กับข้อมูลภายในองค์กร ทำให้โซลูชั่น VPN เป็นสิ่งที่จำเป็นที่ต้องติดตั้งและพร้อมใช้งานให้เร็วที่สุดเพื่ออำนวยความสะดวกในแก่พนักงานรวมถึงการตอบโจทย์ทางด้านความปลอดภัยในเวลาเดียวกัน

Array Networks ผู้ผลิตและพัฒนาโซลูชัน Secure Access Gateway สำหรับตอบโจทย์การเชื่อมต่อ, เข้ารหัส และทำงานจากระยะไกล เปิดให้ผู้สนใจสามารถใช้งาน Virtual Secure Access Gateway (vxAG) และ DesktopDirect ฟรีพร้อมสิทธิ์การใช้งาน 30 วัน ช่วยให้องค์กรสามารถ Setup ระบบ VPN เพื่อรับมือกับสถานการณ์ปัจจุบันได้อย่างทันท่วงที

จุดเด่นของ Virtual Secure Access Gateway (vxAG) มีดังนี้ Read more

Forescout ออกอัปเดตเวอร์ชัน 8.2 เสริมความสามารถใหม่ พร้อมรองรับการทำงานบน Public Cloud

Forescout ผู้นำทางด้านระบบ Device Visibility and Control Platform ได้ประกาศออกอัปเดตเวอร์ชัน 8.2 เสริมความสามารถใหม่หลายด้าน พร้อมรองรับการทำงานบน Public Cloud แล้ว

Read more

ระบบบอกพิกัดด้วยดาวเทียมแบบต่างๆ

บทความก่อนหน้าพาไปรู้จักกับการเลือก Time Server ที่เหมาะสมกับการใช้งานในองค์กรแล้ว (กดดูได้ ที่นี่) ในหัวข้อนี้จะพาไปรู้จักระบบบอกพิกัดให้แก่ Time Server ที่น่าสนใจในปัจจุบัน ระบบกำหนดตำแหน่งบนโลกหรือที่เรียกกันว่า GPS (Global Positioning System) ใช้ระบุข้อมูลของตำแหน่งและเวลาโดยอาศัยการคำนวณจากความถี่สัญญาณนาฬิกาที่ส่งมาจากตำแหน่งของดาวเทียมต่างๆ ที่โคจรอยู่รอบโลก ทำให้สามารถระบุตำแหน่ง ณ จุดที่สามารถรับสัญญาณได้ทั่วโลกได้ แต่ท่านทราบหรือไม่ว่า ที่ดาวเทียมใช้สื่อสารเพื่อบอกตำแหน่งให้ Time Server นั้นไม่ได้มีเพียงแค่ดาวเทียมแบบ GPS เพียงอย่างเดียว

ระบบ GPS เป็นดาวเทียมระบบแรกของโลกซึ่งมีการพัฒนามาตั้งแต่ปี ค.ศ. 1957 โดยนักวิทยาศาสตร์ของสหรัฐอเมริกา แรกเริ่มเพื่อใช้ในการทหารจากนั้นได้มีการพัฒนาต่อเนื่องเรื่อยมาและอนุญาตให้ประชาชนทั่วไปใช้งานระบบ GPS นี้ได้ ทำให้ปัจจุบันนี้มีการใช้งานทั่วทุกมุมโลกกันอย่างแพร่หลายและมากที่สุดในการระบุตำแหน่งนั่นเอง

Read more