Posts

เจาะลึก ForeScout ตอนที่ 4 กับการรักษาความปลอดภัย BYOD (Bring Your Own Device) และ MDM (Mobile Device Management) ให้แก่ Smart Phone และ Tablet ขององค์กร

มาถึงตอนที่ 4 กันแล้ว หลังจากตอนก่อนหน้านี้ที่นำเสนอความสามารถของ ForeScout ในการนำไปใช้งานเป็น Network Monitoring, ตรวจจับและป้องกันการโจมตีภายในระบบเครือข่าย และบริหารจัดการเครื่องลูกข่ายแบบศูนย์กลางกันไปแล้ว คราวนี้มาต่อกันด้วยหัวข้อที่เป็นที่นิยมกันมานานแล้วในอเมริกา แต่เพิ่งจะมานิยมกันในบ้านเรา ก็คือการรักษาความปลอดภัยในแบบ Bring Your Own Device หรือเรียกย่อกันว่า BYOD และ Mobile Device Management หรือที่ย่อกันว่า MDM นั่นเอง ซึ่งการรักษาความปลอดภัยทั้งสองแนวคิดนี้คือการรักษาความปลอดภัยให้แก่อุปกรณ์พกพาโดยเฉพาะ ไม่ว่าจะเป็น Notebook, Netbook, Smart Phone และ Tablet ซึ่งนับวันจะยิ่งมีปริมาณการใช้งานกันมากขึ้นเรื่อยๆ ในระบบเครือข่ายขององค์กร

 

 

จุดหนึ่งที่น่าสนใจก็คือ ForeScout สามารถรักษาความปลอดภัยเครือข่ายแบบ BYOD หรือ Bring Your Own Device นี้ได้มาตั้งแต่เมื่อ 7 ปีที่แล้ว เรียกได้ว่าสามารถทำได้ก่อนที่คำว่า BYOD จะเกิดขึ้นมาเสียอีก ดังนั้นใครที่ใช้งาน ForeScout CounterACT อยู่แล้วก็สบายใจหายห่วงได้เลยว่าระบบตัวเองจะไม่มี BYOD แต่สำหรับผู้ที่กำลังมองหาโซลูชัน BYOD อยู่ ถ้าเลือก ForeScout ไปใช้ ก็จะได้ความสามารถอื่นๆ อีกมากมายสำหรับนำไปใช้ปกป้องระบบเครือข่ายทันทีอีกด้วย

 

คราวนี้เรามาดูกันว่าเทคโนโลยี BYOD และ MDM นี้เป็นยังไง? และ ForeScout  มีความสามารถอะไรสำหรับ BYOD และ MDM กันบ้าง?

 

ForeScout กับ Bring Your Own Device – BYOD

 

Bring Your Own Device หรือ BYOD นี้ ก็คือการที่ผู้ใช้งานภายในองค์กรมีการนำอุปกรณ์ลูกข่ายต่างๆ เข้ามาใช้งานเองภายในระบบเครือข่ายเป็นจำนวนมาก โดยเมื่อก่อนนั้นจะมีเพียงแค่ Notebook หรือ Netbook เท่านั้น แต่ปัจจุบันนี้ด้วยความแพร่หลายของอุปกรณ์ Smart Phone และ Tablet ต่างๆ ไม่ว่าจะเป็น iPhone, iPod, iPad, Android, Windows Phone และ Black Berry ทำให้ระบบเครือข่ายมีเครื่องลูกข่ายเพิ่มขึ้นมาเป็นจำนวนมาก และยากต่อการดูแลรักษาทางด้านความปลอดภัย  เพราะนโยบายรักษาความปลอดภัยสำหรับระบบปฏิบัติการบน PC และ Notebook นั้น แตกต่างจากนโยบายรักษาความปลอดภัยสำหรับ Smart Phone และ Tablet โดยสิ้นเชิง  ซึ่งถ้าหากเราไม่จำแนกนโยบายรักษาความปลอดภัยทั้งสองกลุ่มนี้ให้แตกต่างกัน ก็จะเกิดปัญหาต่อการใช้งานจริงของผู้ใช้งาน และส่งผลต่อภาพรวมของความปลอดภัยของระบบเครือข่ายองค์กร

 

 

โดยเบื้องต้นของการทำ BYOD นี้ ก็คือการที่ระบบเครือข่ายสามารถรับรู้และจำแนกประเภทของอุปกรณ์ที่นำเข้ามาเชื่อมต่อในระบบเครือข่ายได้ ว่าเป็นระบบปฏิบัติการแบบ PC, Notebook หรือเป็นแบบ Smart Phone, Tablet พร้อมทั้งบังคับใช้นโยบายรักษาความปลอดภัยได้ตามต้องการ ไม่ว่าจะเป็นการลงทะเบียนผู้ใช้งาน, การยืนยันตัวตน, การกำหนดสิทธิ์การเข้าถึงเครือข่าย, การจัดเก็บ Log และการตรวจสอบและยับยั้งการโจมตีเครือข่ายจากอุปกรณ์เหล่านั้น  โดยในหลายๆ องค์กรนิยมให้ผู้ที่เชื่อมต่อเครือข่ายด้วย Smart Phone และ Tablet นี้มีสิทธิ์การเข้าถึงเครือข่ายที่น้อยกว่าผู้ใช้งานจาก PC และ Notebook ขององค์กรเอง

 

โดยความสามารถของ ForeScout ที่สนับสนุนการทำ BYOD มีดังต่อไปนี้

  • สามารถตรวจจับอุปกรณ์ที่กำลังใช้งานระบบเครือข่ายได้แบบ Real-time พร้อมทั้งจำแนกประเภทระบบปฏิบัติการว่าเป็น Microsoft Windows, Linux, Unix, Apple iOS, Google Android, Black Berry, Nokia Symbian รวมถึง Cisco IOS ด้วย
  • สามารถบังคับใช้นโยบายความปลอดภัยเช่นการยืนยันตัวตน, การกำหนดสิทธิ์ และการตรวจสอบเชิงลึกได้ตามประเภทของอุปกรณ์ที่ตรวจพบ, สถานะความปลอดภัยของอุปกรณ์ และตำแหน่งที่ตรวจพบในระบบเครือข่าย
  • สามารถจำแนกอุปกรณ์ได้ตามความเป็นเจ้าของของอุปกรณ์เหล่านั้น จากการยืนยันตัวตน, การกำหนด White List, การกำหนด MAC Address และการตรวจสอบ Software ที่ติดตั้งอยู่ได้
  • สามารถทำการจำกัด (Limit) และยับยั้ง (Block) การใช้งานระบบเครือข่ายของอุปกรณ์ได้ตามประเภทของการจำแนก และระดับความปลอดภัยตามนโยบายความปลอดภัยที่กำหนด
  • สามารถทำการแจ้งเตือน (Notify) ผ่านทางหน้า HTTP เพื่อแจ้งข่าวสาร หรือส่งซอฟต์แวร์ใหม่ๆ ไปติดตั้งยังเครื่องลูกข่ายได้
  • มีช่องทางสำหรับให้ผู้ใช้งานทำการลงทะเบียน (Registration) เพื่อให้สามารถเข้าใช้ระบบเครือข่ายได้โดยสะดวก และสามารถจัดสรรหน้าที่ในการอนุญาตการเข้าใช้งานระบบเครือข่ายของบุคคลภายนอกให้แก่คนในองค์กรที่นอกเหนือไปจากฝ่าย IT ได้
  • ตรวจสอบและยับยั้งการแพร่กระจายและการโจมตีของ Worm และ Virus จากอุปกรณ์ที่เชื่อมต่อเข้ากับระบบเครือข่ายทั้งหมดโดยอัตโนมัติ  โดยไม่ต้องติดตั้ง Software ที่เครื่องลูกข่าย

 

 

 

ForeScout กับ Mobile Device Management – MDM

 

สำหรับ Mobile Device Management หรือ MDM นี้ จะเป็นแนวทางในการควบคุมอุปกรณ์ Mobile Device อย่าง Smart Phone และ Tablet ได้อย่างเบ็ดเสร็จ  โดยการติดตั้งซอฟต์แวร์หรือทำการตั้งค่าเพื่อทำการควบคุมลงไปที่อุปกรณ์นั้นๆ  ไม่ว่าจะเป็นการบังคับตั้ง Passcode, การบังคับห้าม Jail Break, การบังคับติดตั้ง Mobile App, การบังคับห้ามใช้ Mobile App, การบังคับเข้ารหัสอุปกรณ์, การบังคับห้ามใช้งาน Hardware บางประเภท หรือแม้แต่การบังคับลบข้อมูลในกรณีที่อุปกรณ์ Mobile Device นั้นสูญหายก็ตาม ซึ่งแนวทางของการทำ Mobile Device Management นี้จะเหมาะสมกับกรณีที่องค์กรทำการจัดซื้ออุปกรณ์ Mobile Device ให้พนักงานภายในองค์กรใช้ และข้อมูลภายในอุปกรณ์ Mobile Device เหล่านั้นมีความสำคัญสูง ต่างจากกรณีของ BYOD ที่ Mobile Device เหล่านั้นเป็นของพนักงานในองค์กรเอง และไม่สะดวกต่อการติดตั้งซอฟต์แวร์เพื่อควบคุมการใช้งาน

 

 

โดยความสามารถของ ForeScout ที่สนับสนุนการทำ MDM มีดังต่อไปนี้

  • ตรวจสอบ Hardware Information ได้แก่ Vendor, Model, OS Version, Installed Apps และ Serial Number
  • ตรวจสอบการทำ Jail Break บน iOS และ Root บน Android
  • บังคับตั้ง Password และ Passcode ได้
  • บังคับทำการเข้ารหัสข้อมูลที่จัดเก็บได้
  • ส่งข้อความแจ้งข่าวสารและแจ้งเตือนไปยังอุปกรณ์นั้นๆ ผ่านทาง Push Notification ได้
  • ติดตั้งและอัพเดต Software ของ Mobile Device ได้
  • กำหนดนโยบายความปลอดภัยและ Profile ของ Mobile Device ได้
  • ทำการ Lock และ  Wipe ข้อมูลทั้งหมดได้ หรือเลือกทำเฉพาะข้อมูลขององค์กรก็ได้
  • ทำ Asset Management โดยจัดเก็บ Software และ Hardware Inventory ของอุปกรณ์นั้นๆ
  • ให้บริการ Secure Cloud File Sharing แก่ผู้ใช้งานได้
  • สร้าง App Storefront ภายในองค์กรได้
  • กำหนดนโยบายการทำ Voice Roaming และ Data Roaming ได้
  • กำหนด Wireless Profile และ VPN Profile ได้
  • สามารถเลือกการบังคับและควบคุมเฉพาะเมื่อเชื่อมต่อภายในองค์กรได้ และสามารถควบคุมไปถึงการเชื่อมต่อเครือข่ายจากภายนอกองค์กรได้

 

 

ข้อดีของ ForeScout ที่เหนือกว่าโซลูชัน BYOD และ MDM อื่นๆ

  • สามารถติดตั้งใช้งานได้ง่าย โดยไม่ต้องแก้ไขระบบเครือข่าย  ต่างจาก BYOD ยี่ห้ออื่นๆ ที่ต้องแก้ไขระบบเครือข่ายทั้งหมดให้ใช้งาน 802.1X, SNMP, ย้าย VLAN หรือทำ ARP Spoofing ซึ่งจะทำให้ผู้ดูแลระบบเครือข่ายทำงานได้ยากขึ้น และโอกาสติดตั้งสำเร็จน้อยลงมาก
  • สามารถควบคุม PC และ Mobile Device พร้อมกันได้ภายในระบบเดียว ต่างจากคู่แข่งที่มีการแยกระบบเครือข่ายมีสายออกจากไร้สายออกจากกัน
  • สามารถตรวจจับและยับยั้งการโจมตีภายในระบบเครือข่ายได้ภายในตัว  โดย ForeScout สามารถตรวจจับและยับยั้ง Threat ต่างๆ ภายในเครือข่ายได้ ช่วยเสริมความปลอดภัยให้ระบบเครือข่ายอีกชั้นหนึ่ง ซึ่งคู่แข่งไม่สามารถทำได้
  • สามารถปรับแต่งการจำแนกประเภทอุปกรณ์ได้อย่างอิสระ  โดย ForeScout อนุญาตให้ผู้ดูแลระบบทำการปรับแต่งการตรวจจับต่างๆ เหล่านี้ได้ด้วยตนเอง ทำให้สามารถปรับแต่ง ForeScout ให้ทำงานเข้ากับระบบเครือข่ายได้อย่างสมบูรณ์
  • ทำการสร้าง Software Inventory และ Hardware Inventory ให้แบบ Real-time ทำให้ผู้ดูแลระบบสามารถบริหารจัดการเครื่องลูกข่ายทั้ง PC และ Mobile Device ได้อย่างสะดวกสบายยิ่งขึ้น รวมถึงสั่งติดตั้ง Software ไปยังเครื่องลูกข่ายจากศูนย์กลางได้อีกด้วย
  • ตอบรับเทรนด์ Virtual Desktop Infrastructure หรือ VDI โดยสามารถควบคุมทั้งเครื่องลูกข่ายที่เป็น Physical และ Virtual ไปได้พร้อมๆ กับการควบคุม Bring Your Own Device หรือ BYOD และ Mobile Device Management หรือ MDM

 

ถ้าหากท่านสนใจในผลิตภัณฑ์ ForeScout สามารถติดต่อเข้ามาได้ที่ info@throughwave.co.th ได้ทันที หรือโทรศัพท์เข้ามาที่ 02-210-0969 เพื่อรับคำปรึกษาจากบริษัททรูเวฟ ประเทศไทย จำกัด ได้โดยตรง หรือศึกษาเกี่ยวกับ Solution ของ ForeScout ได้จาก Datasheet ดังต่อไปนี้

ที่มา: www.throughwave.co.th

เจาะลึก ForeScout ตอนที่ 3 กับการบริหารจัดการและควบคุมเครื่องลูกข่ายจากศูนย์กลาง

ต่อเนื่องจากบทความ เจาะลึก ForeScout กับการ Monitor ผู้ใช้งานและอุปกรณ์ในเครือข่ายแบบ Real Time และ เจาะลึก ForeScout ตอนที่ 2 กับการปกป้องระบบเครือข่ายจากการโจมตีต่างๆ คราวนี้ก็มาถึงตอนที่ 3  กันบ้างกับการบริหารจัดการและควบคุมเครื่องลูกข่ายจากศูนย์กลางด้วย ForeScout  CounterACT ซึ่งเป็นอุปกรณ์ Next Generation Network Access Control หรือเรียกในอีกชื่อหนึ่งว่า Automated Security Control นั่นเอง  มาลองดูกันเลยว่า ForeScout จะช่วยอะไรเราได้บ้าง

 

 

สร้าง Hardware และ Software Inventory

 

หลังจากที่ ForeScout ได้ทำการตรวจสอบและจำแนกประเภทอุปกรณ์ภายในระบบเครือข่ายเราไปโดยอัตโนมัติจากความสามารถ Real Time Network Monitoring แล้ว  ForeScout ก็จะช่วยสร้าง Hardware Inventory และ Software Inventory ที่บอกถึงรายการของ Hardware ต่างๆ ในระบบเครือข่ายของเรา ไม่ว่าจะเป็นอุปกรณ์เครือข่าย, Server, PC, Notebook, Smartphone, Tablet, IP Phone, CCTV, Printer, Scanner และอื่นๆ อีกมากมาย  รวมถึงรายละเอียดของระบบปฏิบัติการแต่ละชนิดเช่น Microsoft Windows 7, Microsoft Windows Phone, Linux, Unix, Apple Mac OS X, Apple iOS, Google Android, Nokia Symbian, Blackberry หรือแม้แต่ Cisco IOS ก็ตาม

 

นอกจากนี้สำหรับเครื่องที่มีการติดตั้ง Software Agent หรือทำการ Join AD ก็จะสามารถสร้าง Hardware Inventory ของ Peripheral Device อย่างเช่น USB Thumb Drive, USD Hard Drive, USB Printer, USB Charging Mobile Device และอื่นๆ ได้  อีกทั้ง ForeScout ยังช่วยสร้าง Software Inventory ให้อีกด้วย  โดยทำการรวบรวม Software ต่างๆ ที่ติดตั้งภายในเครื่อง, Process ต่างๆ ที่ใช้งาน, Application ต่างๆ ที่ใช้งาน และ Service ต่างๆ ที่ใช้งาน พร้อมให้ผู้ดูแลระบบสามารถค้นหาได้ทั้ง Hardware และ  Software ที่ติดตั้งใช้งานได้ตลอดเวลา  พร้อมให้ทำรายงานส่งทีม Audit ได้ทันทีอีกด้วย

 

จำแนกอุปกรณ์เครือข่ายตามแผนกใน Microsoft Active Directory

 

สำหรับองค์กรที่มีการใช้งาน Microsoft Active Directory ในฐานะ Domain Controller เพื่อการยืนยันตัวตนทั้งผ่านทางการ Join Domain และการยืนยันตัวตนผ่านหน้าเว็บก็ตาม  ForeScout สามารถนำข้อมูลการยืนยันตัวตนเหล่านั้นมาผูกเข้ากับอุปกรณ์ลูกข่ายต่างๆ ได้ทันที  ทำให้เราสามารถจำแนกอุปกรณ์ตามแผนกต่างๆ ได้ว่าแต่ละแผนกมีจำนวนอุปกรณ์เท่าไหร่ และใครใช้งานอุปกรณ์ชิ้นใดอยู่บ้าง  ส่งผลให้การทำการตรวจสอบทรัพย์สินและการ Audit ทางด้านความปลอดภัยเป็นไปได้อย่างรวดเร็วและง่ายดาย  รวมถึงการ Support ผู้ใช้งานก็สามารถทำได้ง่ายขึ้นอีกด้วย

 

ควบคุมการใช้งาน Application และ Process

 

นอกเหนือไปจากการติดตามเครื่องลูกข่ายและอุปกรณ์เครือข่ายแล้ว  ForeScout ยังสามารถควบคุมการใช้งาน Application และ Process ได้อย่างมีประสิทธิภาพอีกด้วย  โดยผู้ดูแลระบบสามารถสร้างนโยบายการบังคับใช้งานหรือห้ามใช้งาน Application และ Process ใดๆ ก็ได้ตามต้องการ  จากนั้น ForeScout จะทำการตรวจสอบว่ามี Application หรือ Process ใดๆ ที่ผิดต่อนโยบายที่กำหนดไว้  และบังคับ Run หรือ Kill ไปยัง Application หรือ Process นั้นๆ ได้โดยอัตโนมัติตลอดเวลา  รวมถึงเมื่อผู้ดูแลระบบตรวจพบการใช้งาน Application และ Process อื่นๆ นอกเหนือจากนโยบายที่กำหนดไว้ ก็สามารถทำการ Kill แบบ Manual ได้เช่นกัน

 

และเมื่อ ForeScout ตรวจพบว่าเครื่องลูกข่ายใดยังไม่ทำการติดตั้ง Software ที่ผู้ดูแลระบบกำหนดไว้  ForeScout ก็สามารถช่วยติดตั้ง Software เหล่านั้นให้ได้ทันที  เรียกได้ว่าเป็นหนึ่งในความสามารถที่ช่วยอำนวยความสะดวกแก่ผู้ดูแลระบบเป็นอย่างมากนั่นเอง

 

ตัวอย่างการสร้าง Software Inventory และควบคุม Process ของ PC

 

ควบคุมการใช้งาน Anti-virus, Anti-spyware และ Data Leakage Prevention (DLP)

 

ForeScout มีความสามารถสำหรับการควบคุม Application ทางด้านความปลอดภัยโดยเฉพาะต่างๆ อยู่มากมาย ไม่ว่าจะเป็นการควบคุมการใช้งาน Anti-virus, Anti-spyware และ Data Leakage Prevention Software (DLP)  โดย ForeScout สามารถตรวจสอบถึงสถานะการติดตั้ง, การเรียกใช้งาน และการอัพเดตซอฟต์แวร์ต่างๆ เหล่านั้น  ทำให้ Application และ Process ทางด้านความปลอดภัยถูกบังคับเรียกใช้งานและอัพเดตตลอดเวลาโดยอัตโนมัติ  ส่งผลให้ผู้ดูแลระบบสามารถมั่นใจในความปลอดภัยของเครื่องลูกข่ายได้อย่างแน่นอน  โดย ForeScout สามารถควบคุมซอฟต์แวร์เหล่านี้ได้ทุกยี่ห้อและทุกรุ่น  รวมถึงเปิดให้ผู้ดูแลระบบทำการ Customize เพื่อให้ ForeScout สามารถควบคุมซอฟต์แวร์เหล่านี้ได้อย่างครอบคลุมอีกด้วย  เพื่อให้การตรวจสอบทางด้านความปลอดภัยข้อมูลขององค์กรหรือการทำ Audit ตามมาตรฐานต่างๆ เป็นไปได้อย่างราบรื่นและมีประสิทธิภาพ

 

ควบคุม Patch ของ Microsoft Windows

 

เพื่อความปลอดภัยที่รัดกุมยิ่งขึ้นในระบบเครือข่าย  ForeScout สามารถช่วยตรวจสอบและบังคับอัพเดต Patch ทางด้านความปลอดภัยของ Microsoft Windows ในแต่ละรุ่นได้โดยอัตโนมัติ  โดยผู้ดูแลระบบสามารถเลือกทำการ Patch เฉพาะส่วนที่จำเป็นต่อองค์กรได้  รวมถึงสามารถทำรายงานทางด้านความปลอดภัยสำหรับการทำ Audit  ความปลอดภัยให้แก่เครื่องลูกข่ายทั้งหมดได้

 

ควบคุมการใช้งาน USB

 

การควบคุมการใช้งาน USB ถือเป็นความสามารถหนึ่งที่จำเป็นมากต่อการควบคุมความปลอดภัยของเครื่องลูกข่ายขององค์กร เนื่องจาก Virus และ Worm ส่วนมากในทุกวันนี้ติดต่อผ่านทาง USB Thumbdrive  รวมถึงการขโมยข้อมูลอันประเมินค่าไม่ได้ขององค์กรก็เช่นเดียวกัน  โดย ForeScout สามารถเลือกบังคับยับยั้งการเชื่อมต่อกับ USB Device เฉพาะประเภทได้ ไม่ว่าจะเป็น USB External Storage, USB Router, USB Printer และอื่นๆ อีกมากมาย  ทำให้เครื่องลูกข่ายยังสามารถทำการเชื่อมต่อกับอุปกรณ์ USB ที่จำเป็นต่อการทำงานได้ ในขณะที่ไม่สามารถติดต่อกับ USB Thumbdrive ที่อาจทำให้ติด Virus และ Worm ได้

 

นอกจากนี้การบังคับ USB ยังสามารถเลือกตามระดับสิทธิ์ของผู้ใช้งานแต่ละคนตามการยืนยันตัวตนได้อีกด้วย

 

ตักเตือนและแจ้งข้อความแก่ผู้ใช้งานภายในระบบเครือข่าย

 

ไม่ว่าจะเป็นการบังคับเครื่องลูกข่ายในรูปแบบใดๆ ก็ตาม การติดต่อสื่อสารและพูดคุยระหว่างผู้ดูแลระบบและผู้ใช้งานถือเป็นปัจจัยที่สำคัญที่สุดที่จะส่งผลให้นโยบายเหล่านั้นประสบความสำเร็จได้  ForeScout จึงได้เตรียมวิธีการต่างๆ ในการติดต่อสื่อสารระหว่างผู้ดูแลระบบแลผู้ใช้งานมาให้อย่างครบถ้วน  โดยเมื่อผู้ใช้งานหรือเครื่องลูกข่ายมีการทำอะไรที่ผิดนโยบาย เช่น การติดตั้งและใช้งานซอฟต์แวรที่ไม่อนุญาต  ForeScout ก็สามารถทำการส่งข้อความไปหาผู้ใช้งานได้ผ่านทางวิธีการดังต่อไปนี้

  • การส่ง Web Notification พร้อม Agreement Acceptance – โดยการส่งข้อความผ่านทางหน้าเว็บ พร้อมทั้งมีปุ่ม Accept เพื่อให้ผู้ใช้งานกดยืนยันว่ารับรู้ข้อความที่ส่งไปแล้ว และจัดเก็บลงฐานข้อมูลเอาไว้ด้วย  วิธีการนี้เหมาะสมกับการแจ้งเตือนกรณีผู้ใช้งานระบบเครือข่ายทำผิดนโยบายใดๆ และต้องการให้มีการรับรู้ถึงนโยบาย และกดปุ่มรับทราบได้
  • การส่งข้อความผ่านทาง Balloon Message – โดยการส่งข้อความเป็น Balloon ทางด้านขวาล่างของหน้าจอ วิธีการนี้เหมาะสมกับการแจ้งเตือนสถานะทั่วๆ ไป หรือแจ้งเตือนเหตุการณ์ที่เกิดขึ้นกับเครื่องลูกข่าย เช่น ตรวจพบไวรัส หรือ ทำการอัพเดตเสร็จแล้ว เป็นต้น
  • การส่ง Email Message – โดยการส่ง Email ไปหาผู้ที่ใช้งานเครื่องลูกข่ายนั้นๆ วิธีการนี้เหมาะสำหรับการแจ้งข้อความต่างๆ อย่างเป็นทางการ
  • การส่งข้อความระหว่างยืนยันตัวตน – โดยการดัดแปลงหน้ายืนยันตัวตนให้มีส่วนแจ้งข่าวสารเข้าไปด้วย วิธีการนี้เหมาะกับการแจ้งข่าวรายวันให้ผู้ใช้งานระบบเครือข่ายรับทราบ

 

ตรวจจับและยับยั้ง Worm, Virus และ Hacker

 

นอกเหนือจากการบังคับ Application และ Process ต่างๆ ที่เครื่องลูกข่ายแล้ว  ForeScout ยังสามารถประยุกต์นำความสามารถในการตรวจจับและยับยั้ง Worm, Virus และ Hacker ดังที่เคยเสนอในตอนที่แล้วมาใช้ร่วมกับการควบคุมเครื่องลูกข่ายอีกด้วย  โดยเมื่อ ForeScout ทำการตรวจจับและยับยั้ง Worm, Virus และ Hacker เรียบร้อยแล้ว  ForeScout ยังสามารถช่วยบังคับเครื่องลูกข่ายให้ทำการ Scan Virus ในตัวเองเพื่อพยายามกำจัดต้นตอของปัญหาอีกด้วย

 

จัดเก็บ Log เหตุการณ์ของเครื่องลูกข่าย

 

ForeScout มีความยืดหยุ่นในการออกแบบนโยบายความปลอดภัยเป็นอย่างมาก และหนึ่งในนั้นก็คือการกำหนดว่าเหตุการณ์ใดจะส่ง Log ข้อความแบบไหนไปยัง Log Server ได้อีกด้วย  โดยผู้ดูแลระบบสามารถกำหนดเหตุการณ์ที่ต้องการบันทึกลง Log พร้อมทั้งกำหนดรูปแบบของข้อความได้ด้วยตัวเอง  โดยสามารถดึงเอาค่าตัวแปรต่างๆ ในระบบ ไม่ว่าจะเป็น IP Address ของเครื่องลูกข่าย, ผู้ที่กำลังใช้งานเครื่องลูกข่าย, ชื่อของ Application/Process ที่ใช้งาน, ชื่อของ Application/Process ที่ขาดไป, ประเภทของการโจมตี และอื่นๆ อีกมากมายมากำหนดลงในข้อความได้โดยอัตโนมัติ

ความสามารถนี้ถือว่าเป็นสิ่งที่จำเป็นและเติมเต็มความสามารถของระบบ Security Information and Event Management หรือ SIEM เป็นอย่างมาก เนื่องจากเดิม SIEM นั้นจะทำการเก็บข้อมูลได้จากอุปกรณ์เครือข่ายเท่านั้น แต่ด้วย ForeScout ก็จะทำให้ระบบ SIEM สามารถเก็บข้อมูลทางด้านความปลอดภัยของเครื่องลูกข่ายไปได้พร้อมๆ กัน  อีกทั้ง ForeScout ยังสามารถทำการ Integrate เข้ากับระบบ SIEM ชั้นนำอย่าง HP ArcSight, EMC RSA enVision และ McAfee ePo ได้เป็นอย่างดีอีกด้วย

 

ถ้าหากท่านสนใจ ForeScout สามารถติดต่อได้ที่ info@throughwave.co.th หรือโทร 02-210-0969 เพื่อสอบถามรายละเอียดได้ทันที

 

ที่มา: https://www.throughwave.co.th

Infortrend SAN Storage ผ่าน Microsoft Exchange Solution Reviewed Program

Infortrend ผู้ผลิตระบบ SAN Storage และ NAS Storage ชั้นนำของโลก ประกาศว่า Infortrend EonStor DS ได้ผ่าน Microsoft Exchange Solution Reviewed Program หรือ ESRP – Storage v3.0 และได้รับการรับรองจาก Microsoft ว่าสามารถนำประสิทธิภาพระดับสูงและการเพิ่มขยายระบบ Email จาก Microsoft Exchange ได้เป็นอย่างดี

 

โดยจากการรับรองนี้ Infortrend EonStor DS SAN Storage สามารถสนับสนุนอีเมลล์ตั้งแต่ 1 – 500 Mailbox ไปจนถึง 20,000 Mailbox ได้  โดย SAN Storage จาก Infortrend ถือเป็นทางเลือกที่ดีสำหรับผู้ที่ต้องการระบบ Email ที่มีประสิทธิภาพสูง  ที่นับวันจะยิ่งมีจำนวนมากและมีขนาดใหญ่ขึ้นทุกวัน  ซึ่งการผ่านการรับรอง ESRP ครั้งนี้ก็หมายความว่า Infortrend สามารถทำหน้าที่เป็น SAN Storage สำหรับฐานข้อมูลของระบบ Email ให้แก่ Microsoft Exchange Server ได้เป็นอย่างดีนั่นเอง

 

โดยทาง Microsoft ได้แนะนำให้ใช้ Infortrend รุ่นดังต่อไปนี้สำหรับระบบอีเมลล์ในขนาดต่างๆ กันดังนี้

 

1 – 1,000 Mailbox

 

  • Infortrend EonStor DS S12E-R2140 ระบบ iSCSI SAN Storage ขนาด 2U โดยติดตั้ง 600GB 15K RPM SAS จำนวน 8 ชุด สามารถรองรับ Microsoft Exchange ขนาด 1,000 Mailbox ได้แบบ Redundant Database

 

1,001 – 5,000 Mailbox

 

  • Infortrend EonStor DS S16E-R2142 ระบบ iSCSI SAN Storage ขนาด 3U โดยติดตั้ง 3,000GB 7.2K RPM NLSAS จำนวน 16 ชุด สามารถรองรับ Microsoft Exchange ขนาด 2,500 Mailbox ได้แบบ Redundant Database, Redundant Microsoft Exchange Server และรองรับการทำ Microsoft Exchange Disaster Recovery อีกด้วย
  • Infortrend EonStor DS S16S-R2240-4 ระบบ SAS SAN Storage ขนาด 3U โดยติดตั้ง 3,000GB 7.2K RPM NLSAS จำนวน 16 ชุด สามารถรองรับ Microsoft Exchange ขนาด 4,000 Mailbox ได้แบบ Redundant Database, Redundant Microsoft Exchange Server และรองรับการทำ Microsoft Exchange Disaster Recovery อีกด้วย

 

เกินกว่า 5,000 Mailbox

 

  • Infortrend EonStor DS S16F-R2842 ระบบ Hybird iSCSI + Fibre Channel SAN Storage ขนาด 3U โดยติดตั้ง 600GB 15K RPM SAS จำนวน 16 ชุด สามารถรองรับ Microsoft Exchange ขนาด 6,000 Mailbox ได้แบบ Redundant Database, Redundant Microsoft Exchange Server และรองรับการทำ Microsoft Exchange Disaster Recovery อีกด้วย

 

สำหรับใครที่สนใจ SAN Storage Solution จาก Infortrend สามารถติดต่อบริษัททรูเวฟ ประเทศไทย จำกัดได้ที่เบอร์ 02-210-0969 หรืออีเมลล์มาที่ info@throughwave.co.th ได้ทันที

 

ที่มา: https://www.throughwave.co.th

Automated Security Control (ASC) พลิกโฉมความปลอดภัยระบบเครือข่ายภายในองค์กร

ปัจจุบันนี้ความปลอดภัยบนระบบเครือข่ายขององค์กรต่างๆ ถือเป็นปัจจัยสำคัญที่จะทำให้ธุรกิจดำเนินไปได้อย่างราบรื่น เนื่องจากในการดำเนินธุรกิจทุกวันนี้ ระบบเครือข่ายมีความสำคัญเป็นอย่างมากในการทำให้พนักงานแต่ละคนสามารถทำงานได้อย่างมีประสิทธิภาพ ดังนั้นการโจมตีต่างๆ ที่อาจเกิดขึ้นโดยตั้งใจหรือไม่ตั้งใจก็ตาม ต่างส่งผลให้การทำงานของพนักงานในระบบเครือข่ายต้องหยุดชะงักลง หรือในกรณีที่เลวร้ายมากๆ องค์กรอาจสูญเสียข้อมูลสำคัญ หรือการซื้อขายระหว่างองค์กรกับลูกค้าหรือคู่ค้าอาจเกิดความผิดพลาดได้ เทคโนโลยีต่างๆ จึงถูกสร้างขึ้นมามากมายเพื่อป้องกันเหตุร้ายเหล่านี้ ไม่ว่าจะเป็น Next Generation Firewall, Next Generation IPS, NAC, Network Monitoring, Endpoint Control, Anti-virus, Proxy รวมถึงระบบ SIEM และ Log ที่ทำหน้าที่รวบรวมข้อมูลต่างๆ ที่เกิดขึ้นในระบบเครือข่าย สำหรับให้ผู้ดูแลระบบได้ติดตามเฝ้าระวังภัยต่างๆ ที่อาจเกิดขึ้นในระบบเครือข่ายได้

แต่ในความเป็นจริงแล้ว ปัญหาต่างๆ ที่เกิดขึ้นในระบบเครือข่าย กว่า 90% นั้นเกิดขึ้นที่เครื่องลูกข่าย (Client Machine) ทั้งสิ้น ไม่ว่าจะเป็นการโจมตีระบบเครือข่ายอย่างไม่ตั้งใจอันเนื่องมาจาก Virus และ Malware, การโจมตีระบบเครือข่ายอย่างตั้งใจโดยฝีมือของ Hacker, การเข้าใช้งานของผู้ใช้งานภายนอกองค์กรเช่น Guest และ Contractor, การนำอุปกรณ์ส่วนตัวต่างๆ มาใช้งาน ไม่ว่าจะเป็น iPhone, iPad หรือ Android ซึ่งปัญหาทั้งหมดนี้ไม่สามารถถูกตรวจจับและแก้ไขได้จากเทคโนโลยี Security ที่มีในปัจจุบัน ที่มักจะทำการตรวจสอบความปลอดภัยในการเข้าถึงเครื่องแม่ข่าย (Server) ต่างๆ หรือใช้งาน Internet เท่านั้น และจะสร้างงานให้กับผู้ดูแลระบบในการแก้ไขปัญหาอย่างไม่รู้จักจบสิ้น ไม่ว่าจะเป็นการอัพเดต Security Patch ต่างๆ ให้กับเครื่องของผู้ใช้งานเพื่อลดอัตราการเกิดปัญหาลง, การค้นหาว่า Virus และ Worm ทำการโจมตีจากเครื่องไหน, การค้นหาหลักฐานว่าผู้ที่กระทำผิดคือใคร, การจัดการกับการยืนยันตัวตนของผู้ใช้งานภายนอกองค์กร รวมถึงการจัดการจำกัดสิทธิ์การนำอุปกรณ์ภายนอกมาใช้ภายในองค์กร ทำให้ผู้ดูแลระบบไม่มีเวลามากพอสำหรับการทำงานอื่นๆ อีกเลย

ด้วยเหตุนี้ Automated Security Control หรือที่เรียกย่อกันว่า ASC จึงเข้ามามีบทบาทในระบบเครือข่ายระยะหลังเป็นอย่างมากในทุกประเทศทั่วโลก โดยเฉพาะประเทศที่ใส่ใจทางด้านความปลอดภัยและความลื่นไหลในการทำงานของพนักงานในระบบเครือข่าย ตัวอย่างในเอเชียนั้นได้แก่ ญี่ปุ่น, อินเดีย และเกาหลี ซึ่งมีการใช้ระบบ IT ในการดำเนินธุรกิจกันเป็นจำนวนมาก ส่งผลให้ความปลอดภัยบนเครื่องลูกข่ายทั้งหมดนั้นมีความสำคัญไม่แพ้กับความปลอดภัยของเครื่องแม่ข่ายเลยทีเดียว

อะไรคือ Automated Security Control

แนวคิดของ Automated Security Control คือการควบคุมความปลอดภัยทั้งหมดในระบบเครือข่ายให้เป็นไปตามแผนการที่ผู้ดูแลระบบวางเอาไว้โดยอัตโนมัติ โดยระบบ Automated Security Control จะทำการตรวจสอบข้อมูลและการทำงานของเครื่องแม่ข่ายและเครืองลูกข่ายทั้งหมด พร้อมทั้งควบคุมสิทธิ์การเข้าถึงระบบเครือข่าย และควบคุมพฤติกรรมทางด้านความปลอดภัย รวมถึงทำการแก้ไขช่องโหว่ต่างๆ ให้โดยอัตโนมัติทั้งหมด ทำให้ผู้ดูแลระบบสามารถลดความเสี่ยงในการเกิดปัญหา, เพิ่มความเร็วในการแก้ไขปัญหา และลดปริมาณงานที่มากล้นลงได้อย่างง่ายดาย ซึ่งในหลายๆ องค์กรที่มีอัตราส่วนผู้ดูแลระบบ 1 คน ต่อผู้ใช้งาน 100 คนขึ้นไปนั้น ระบบ Automated Security Control ถือได้ว่าเป็นหัวใจสำคัญทางด้านความปลอดภัยเลยทีเดียว

ความสามารถของระบบ Automated Security Control

ระบบ Automated Security Control นั้น ถือว่าเป็นหนึ่งในระบบทางด้านความปลอดภัยที่มีความสามารถมากที่สุดระบบหนึ่ง โดยในภาพรวมแล้ว ระบบ Automated Security Control จะมีความสามารถหลักๆ ด้วยกัน 4 กลุ่ม ดังนี้

1. ควบคุมสิทธิ์การเข้าถึงระบบเครือข่าย – Network Access Control (NAC)


Automated Security Control เอง ถูกเรียกในอีกชื่อหนึ่งว่าเป็น Next Generation NAC เนื่องจากสามารถทำหน้าที่เป็น NAC ได้อย่างสมบูรณ์ด้วยในตัว ซึ่งสามารถทำการตรวจสอบและจำแนกประเภทของอุปกรณ์ที่มีในระบบเครือข่ายได้ (Real Time Network Monitoring), ทำการยืนยันตัวตนหลากหลายวิธีการสำหรับผู้ใช้งานหลายรูปแบบพร้อมๆ กันได้ (Authentication and Single Sign-on), กำหนดสิทธิ์การเข้าถึงระบบเครือข่ายหลังยืนยันตัวตนได้ (Authorization), จัดเก็บเหตุการณ์ต่างๆ ที่เกิดขึ้นในระบบเครือข่ายได้ (Accounting), บริหารจัดการฐานข้อมูลและการยืนยันตัวตนของผู้ใช้งานชั่วคราวได้ (Guest Management)
ในขณะเดียวกัน ถ้าในระบบเดิมมีการยืนยันตัวตนด้วยวิธีการอื่นๆ อยู่แล้ว ระบบ Automated Security Control ก็สามารถทำงานร่วมกับระบบยืนยันตัวตนที่มีอยู่เดิมได้ เพื่อช่วยในการกำหนดสิทธิ์ และควบคุมความปลอดภัยด้วยความสามารถอื่นๆ ของ Automated Security Control ต่อไป

2. ควบคุมความปลอดภัยของอุปกรณ์พกพา – Mobile Security + BYOD


หนึ่งในเทรนด์ทางด้านความปลอดภัยที่มาแรงมากที่สุดในปี 2012 นี้ คือความปลอดภัยสำหรับการนำอุปกรณ์พกพาต่างๆ มาใช้ภายในองค์กร ไม่ว่าจะเป็น Smart Phone หรือ Tablet ก็ตาม ซึ่งการจำแนกประเภทอุปกรณ์, การยืนยันตัวตน, การกำหนดสิทธิ์, การบังคับเงื่อนไขความปลอดภัยต่างๆ สำหรับอุปกรณ์พกพาเหล่านี้ ยังถือได้ว่าเป็นเรื่องที่ใหม่มาก เพราะจากเดิมที่ในระบบเครือข่ายมีเพียงระบบปฏิบัติการเพียงแค่ Windows, Linux, Unix, Mac OS X ในวันนี้เราต้องให้ความสำคัญกับระบบปฏิบัติการบนอุปกรณ์พกพาอีกด้วย ไม่ว่าจะเป็น Apple iOS, Google Android, Nokia Symbian และ Blackberry ซึ่งจากสถิติโดยเฉลี่ยแล้วทุกวันนี้ในระบบเครือข่าย มีอุปกรณ์เหล่านี้มากถึง 41% ในระบบเครือข่ายหนึ่งๆ เลยทีเดียว

Automated Security Control จะทำการจำแนกประเภทของอุปกรณ์ลูกข่ายทั้งหมด และแยกการควบคุมระหว่างเครื่องลูกข่ายที่เป็น PC และ Notebook ออกจากการควบคุมอุปกรณ์พกพาต่างๆ ทำให้การกำหนดสิทธิ์และบังคับใช้นโยบายความปลอดภัยสำหรับอุปกรณ์พกพานั้นเกิดขึ้นได้จริง ทั้งการกำหนดสิทธิ์บนระบบเครือข่าย, การบังคับลง Software, การห้ามใช้งาน Software, การบังคับตั้ง Password, การจัดเก็บข้อมูลของอุปกรณ์และผู้ใช้งานเชิงลึก และอื่นๆ อีกมากมาย ต่างจากระบบความปลอดภัยอื่นๆ ในปัจจุบันที่ต้องทำการบังคับรวมกันทั้ง PC, Notebook และอุปกรณ์พกพา

3. บังคับใช้งานความปลอดภัยบนเครื่องลูกข่าย – Endpoint Compliance

ทุกวันนี้การสร้างความปลอดภัยบนเครื่องลูกข่ายให้ได้มากที่สุดนั้น ต้องอาศัยการติดตั้ง Agent Software จำนวนมหาศาล ไม่ว่าจะเป็น Personal Firewall, Anti-virus, Anti-spyware, Data Leakage Protection, Backup Software, Client Management Software รวมถึง Encryption Software อีกด้วย ซึ่งผู้ดูแลระบบนั้นอาจไม่สามารถทำการควบคุมดูแลให้เครื่องลูกข่ายทั้งหมดสามารถติดตั้ง, ใช้งาน และอัพเดต Agent เหล่านี้ได้ตลอดเวลาอย่างแน่นอน
Automated Security Control จะทำหน้าที่ในการบังคับติดตั้ง Agent Software เหล่านี้ให้สำหรับอุปกรณ์ที่ยังไม่ติดตั้ง เช่น กรณีที่อุปกรณ์นั้นลง Windows มาใหม่ หรือกรณีที่ผู้ใช้งานทำการลบ Agent ทิ้งด้วยตนเอง, บังคับใช้งาน Agent เหล่านี้ให้ในกรณีที่ผู้ใช้งานทำการปิดการใช้งาน รวมถึงบังคับอัพเดต Agent เหล่านี้ให้เมื่อถึงเวลาที่กำหนด โดยสามารถทำงานร่วมกับ Agent ได้ทุกประเภท และสร้าง Script อัตโนมัติได้ตามต้องการ ทำให้ผู้ดูแลระบบลดงานทางด้านการดูแลเครื่องลูกข่ายลงไปได้เป็นอย่างมาก และยังคงบังคับใช้นโยบายความปลอดภัยได้ตามต้องการ

4. ป้องกันการโจมตีเครือข่ายแบบซับซ้อน – Advanced Threat Prevention (ATP)

Advanced Threat Prevention หรือย่อว่า ATP ถือได้ว่าเป็นอีกเทรนด์ทางด้านความปลอดภัยที่กำลังมาแรง เนื่องจากวิธีการที่ Hacker ใช้โจมตีกันทุกวันนี้มีความซับซ้อนสูงขึ้น เพื่อหลบเลี่ยงการตรวจจับจากอุปกรณ์ Firewall และ IPS ให้ได้นานที่สุด และประสบความสำเร็จในการโจมตีสูงสุด
Automated Security Control นั้นได้เข้ามามีบทบาทในการลดโอกาสการโจมตีระบบเครือข่ายสำเร็จลงได้ โดยการประยุกต์นำ Advanced Threat Prevention เข้ามาใช้ร่วมกับการตรวจสอบและบังคับนโยบายความปลอดภัยต่างๆ สร้างเป็นระบบ Internal IPS สำหรับการตรวจจับการโจมตีภายในระบบเครือข่ายโดยเฉพาะ และยับยั้งการโจมตีแบบซับซ้อนเพื่อหลบหลีก IPS ทั่วไปได้อีกด้วย รวมถึงยังทำหน้าที่ในการจัดเก็บข้อมูลหลักฐานการโจมตี และการเก็บ Log ไปพร้อมๆ กันอีกด้วย

ความคุ้มค่าของระบบ Automated Security Control

ระบบ Automated Security Control นั้นทำให้การเสริมความปลอดภัยให้ระบบเครือข่ายตามนโยบายความปลอดภัยที่ต้องการ เป็นไปได้อย่างอัตโนมัติ ทำให้ผู้ดูแลระบบไม่เสียเวลาในการจัดการแก้ไขปัญหาต่างๆ มากเท่าที่เคยเป็น และทำให้สามารถใช้งานระบบความปลอดภัยที่มีอยู่เดิมได้อย่างมีประสิทธิภาพมากยิ่งขึ้นอีกด้วย

ดังนั้นมูลค่าของระบบ Automated Security Control นั้น จึงเทียบเท่าได้กับการจ้างเจ้าหน้าที่สำหรับดูแลความปลอดภัยของเครื่องลูกข่ายทุกเครื่องแบบ 24 ชั่วโมง รวมกับการติดตั้งระบบ NAC, IPS, Advanced Threat Prevention, Endpoint Control, Mobile Security และ Network Monitoring พร้อมๆ กันนั่นเอง ในขณะที่ค่าใช้จ่ายของระบบ Automated Security Control นั้น ก็มีความคุ้มค่ามากกว่าการลงทุนดังที่กล่าวมาข้างต้นอย่างเห็นได้ชัดอีกด้วย ซึ่งเหตุผลนี้เองทำให้ Automated Security Control ได้รับความนิยมในองค์กรที่หลากหลาย รวมถึงได้ใช้งานจริงในสถาบันการเงินขนาดใหญ่ที่มีผู้ใช้งานกว่า 200,000 คนทั่วโลกอีกด้วย

เกี่ยวกับ ForeScout Technologies

ForeScout Technologies เป็นผู้นำทางด้านโซลูชันควบคุมความปลอดภัยแบบอัตโนมัติ โดยมีลูกค้าที่อยู่ใน Fortune 1000 และองค์กรต่างๆ มากมาย ด้วย ForeScout องค์กรต่างๆ สามารถเพิ่มประสิทธิภาพการทำงานและการเชื่อมต่อได้ โดยการอนุญาตให้ผู้ใช้งานสามารถเข้าถึงข้อมูลต่างๆ บนระบบเครือข่ายได้ตามสถานที่, วิธีการ และเวลาที่ต้องการ โดยไม่ลดระดับความปลอดภัยลง

ForeScout ได้รับรางวัลต่างๆ มากมาย ไม่ว่าจะเป็น Leader ใน Gartner NAC Magic Quadrant 2011, ได้รับรางวัล NAC Global Technology Innovation Award 2012 จาก Frost & Sullivan, SC Magazine Awards Best NAC 2012 และได้รับตำแหน่ง Leader จาก Forrester Wave: Network Access Control 2011 รวมถึงได้รับความไว้วางใจจากสถาบันการเงินชั้นนำแห่งหนึ่ง ให้ดูแลความปลอดภัยสำหรับผู้ใช้งานในองค์กรหลายแสนคนทั่วโลกอีกด้วย
สำหรับในประเทศไทย ForeScout ได้เคยติดตั้งใช้งานจริงให้กับระบบเครือข่ายหลากหลายองค์กร ตั้งแต่หน่วยงานขนาดกลางที่มีผู้ใช้งาน 100 คน จนถึงหน่วยงานขนาดใหญ่ที่มีผู้ใช้งานมากถึง 20,000 คน

เกี่ยวกับ Throughwave Thailand

บริษัท ทรูเวฟ (ประเทศไทย) จำกัด ก่อตั้งขึ้นเมื่อปีพ.ศ. 2544 มีพันธะกิจหลักเพื่อพัฒนาระบบสารสนเทศและโครงสร้างพื้นฐานให้กับองค์กรหน่วยงานทั้งภาครัฐและเอกชนในประเทศไทย และภูมิภาคเอเชียตะวันออกเฉียงใต้ ผ่านการนำเสนอด้วยวิธีการที่ตอบโจทย์แก้ปัญหาได้ตรงจุด มีประสิทธิภาพ มีความปลอดภัยสูง และประหยัดทรัพยากร

ตลอดระยะเวลา 10 ปีที่ผ่านมา บริษัท ทรูเวฟ (ประเทศไทย) ได้รับความไว้วางใจจากสถาบันการศึกษา, องค์กรและหน่วยงานชั้นนำทั้งภาครัฐและเอกชนมากมาย ให้ดูแลพัฒนาระบบสารสนเทศและโครงสร้างพื้นฐาน ทั้งด้านระบบเครือข่าย (Network), ระบบเครือข่ายไร้สาย (Wireless), ระบบความปลอดภัยทางด้านเครือข่าย (Network Security), ระบบเครื่องแม่ข่ายและระบบจัดเก็บข้อมูล (Server & Storage) และระบบติดต่อสื่อสาร (Messaging and Collaboration) รวมถึงระบบงานแบบกลุ่มเมฆ (Cloud Computing) อีกด้วย

ForeScout ได้รับรางวัล Technology Innovation Award สำหรับ Network Access Control แห่งปี 2012 จาก Frost & Sullivan

ForeScout Technologies ผู้นำทางด้านระบบ Automated Security Control ซึ่งมีลูกค้าอยู่ใน Fortunes 1000 มากมาย ได้รับรางวัล Technology Innovation Award สำหรับ Network Access Control แห่งปี 2012 จาก Frost & Sullivan โดยได้รับคะแนนสูงถึง 95% และเหนือกว่าคู่แข่งทุกเจ้าในทุกๆ ด้าน และเป็นเพียงผลิตภัณฑ์เดียวที่ถูกจัดให้อยู่ในระดับ Excellent Read more

ForeScout เปิดตัว ForeScout Mobile Security Module ควบคุม Smart Phone ในองค์กรอย่างมีประสิทธิภาพ

ForeScout Technologies ผู้นำทางด้านระบบ Automated Security Control ซึ่งมีลูกค้าอยู่ใน Fortunes 1000 มากมาย วันนี้ได้เปิดตัว ForeScout Mobile สำหรับควบคุมอุปกรณ์ Mobile Device ในองค์กร ไม่ว่าจะเป็น Android หรือ iPhone ก็ตาม ทำให้ในเวลานี้ ForeScout สามารถบริหารจัดการความปลอดภัยสำหรับทั้งอุปกรณ์ PC, Notebook และ Smart Phone ขององค์กร รวมถึงจำแนกและควบคุมอุปกรณ์ Notebook และ Smart Phone ของบุคคลภายนอกองค์กรได้พร้อมๆ กัน Read more

CA ARCserve ช่วยองค์กรเตรียมสำรองข้อมูลรับมือภัยพิบัติ ซื้อซอฟต์แวร์ Backup D2D 1 ชุด แถมฟรีอีก 5

CA ARCserve ผู้ผลิตซอฟต์แวร์ Backup และ Disaster Recovery ชื่อดังจากอเมริกา ได้ออกโปรโมชั่นตอบรับกระแสความต้องการสำรองข้อมูล เตรียมรับมือภัยพิบัติต่างๆ ในปีนี้ โดยเมื่อซื้อลิขสิทธิ์ซอฟต์แวร์ ARCserve D2D สำหรับ Server 1 ชุด ทาง CA จะแถมลิขสิทธิ์ของ ARCserve D2D สำหรับ Client ฟรีอีก 5 ชุดทันที เพื่อให้การสำรองข้อมูลของทั้งองค์กรเป็นไปได้อย่างสมบูรณ์ทั้งในระดับของ Data Center และระดับของ User พร้อมๆ กัน Read more

Infortrend เจาะตลาด NAS เต็มตัว ส่ง EonNAS ฟีเจอร์ครบ ราคาคุ้มค่าลงสนามแข่งขัน!

Infortrend ผู้ผลิตระบบ SAN Storage ประสบการณ์กว่า 20 ปี ได้รุกตลาด Unified NAS Storage (Network Attached Storage) สำหรับตลาดทุกขนาด เปิดตัว EonNAS 4 Series ได้แก่ EonNAS Pro, EonNAS 1000, EonNAS 3000 และ EonNAS 5000 สำหรับตลาดตั้งแต่ SOHO จนถึง Enterprise ขนาดใหญ่ รองรับ Protocol ที่หลากหลายครบถ้วน ไม่ว่าจะเป็น NFS, CIFS, AFP, Apple Time Machine, FTP, HTTP และ iSCSI รวมถึงความสามารถในการปกป้องข้อมูลด้วย RAID, Snapshot, ZFS, NDMP, Remote Replication แถมด้วยความสามารถในการจัดเก็บข้อมูลอย่างมีประสิทธิภาพด้วย Deduplication ในตัวอีกด้วย! Read more

ForeScout ขึ้นเป็น Leaders ใน Gartner Magic Quadrant for NAC 2011 แล้ว!

หลังจากที่ ForeScout ผู้ผลิตระบบ Automated Security Control หรือ NAC ใน Generation ถัดไป ได้กวาดรางวัลสุดยอด NAC มาจากสถาบันต่างๆ จนครบถ้วนแล้ว ไม่ว่าจะเป็น Forrester Wave, Network Computing หรือแม้แต่ SC Magazine ในคราวนี้ Gartner เองได้จัดให้ ForeScout ได้อยู่ในกลุ่มของ Leaders ในตลาด NAC แล้วในปี 2011 หลังจากที่ได้อยู่ในตำแหน่ง Visionaries เมื่อปี 2010 Read more

ESG Lab วิจารณ์ Nutanix: ผู้นำของ Virtualization Hardware ยุคใหม่

Enterprise Strategy Group หรือที่รู้จักกันดีในนามของ ESG Lab หนึ่งในค่ายวิพากษ์วิจารณ์ผู้ผลิตระบบ IT ด้านต่างๆ ที่จัดได้ว่าเป็นกลางที่สุด และเจาะลึกทางด้านเทคโนโลยีที่สุดเจ้าหนึ่ง ได้นำ Hardware จาก Nutanix ไปทดสอบการใช้งานจริงเมื่อเดือนสิงหาคม 2011 ที่ผ่านมา และได้เผยแพร่รายงานชิ้นนี้อย่างเปิดเผยที่เว็บไซต์ของ Nutanix ซึ่งผลการวิจารณ์นั้นค่อนข้างน่าสนใจมาก เนื่องจาก Nutanix เองก็ถือได้ว่าเป็นผู้บุกเบิก Hardware ในยุคใหม่ ที่ยุบรวมการทำงานของ Server และ Storage เข้าไว้ด้วยกันแบบเดียวกับที่ Google, Amazon หรือ Facebook ใช้กัน เพื่อมารองรับการทำ Virtualization สำหรับองค์กรต่างๆ โดยเฉพาะ มาลองดูกันครับว่า Nutanix จะถูกวิจารณ์อย่างไรบ้าง

รู้จัก ESG Lab กันก่อน

ESG Lab นั้นจะทำการนำอุปกรณ์ IT จากผู้ผลิตรายต่างๆ ทางด้าน Storage, Data Management และ Information Security มาทำการทดสอบ และเขียนรายงานอย่างเป็นกลาง เพื่อให้ผู้ดูแลระบบได้ทำการศึกษาประกอบการตัดสินใจก่อนเลือกทดสอบอุปกรณ์ต่างๆ โดยเฉพาะอย่างยิ่งกับอุปกรณ์ที่มีแนวคิดแปลกใหม่ ซึ่งนอกเหนือจากจะเป็นประโยชน์ให้แก่ผู้ดูแลระบบแล้ว ESG Lab ยังให้คำแนะนำกับผู้ผลิตรายต่างๆ ถึงการแข่งขันในตลาด, ฟีเจอร์ที่แนะนำให้ผู้ผลิตทำเพื่อตอบโจทย์ของตลาด รวมถึงยังให้ข้อมูลการสัมภาษณ์เชิงลึกจากผู้ใช้งาน และผู้ทำการทดสอบ ส่งผลให้ผู้ผลิตรายต่างๆ สามารถนำข้อติติงต่างๆ เหล่านี้ไปปรับปรุงผลิตภัณฑ์ของตนเองได้อีกด้วย

เมื่อรู้จักกันคร่าวๆ แล้วว่า ESG เป็นใคร เรามาลองดูผลการทดสอบกันต่อเลยครับ

ความท้าทายของ Server Virtualization

ESG Lab ได้เคยทำการสำรวจมาก่อนแล้วตั้งแต่ปี 2010 ถึงความท้าทายในการทำ Server Virtualization โดยทำการสัมภาษณ์จากกลุ่มตัวอย่าง ว่าต้องการให้ผู้ผลิตแต่ละรายทำการพัฒนาเทคโนโลยีด้านไหนที่สุด ให้ตอบโจทย์กับความต้องการของการใช้งานและแก้ไขปัญหาของ Virtualization ที่มีอยู่

คลิกเพื่อดูภาพขนาดเต็ม

ผลลัพธ์อันดับหนึ่งที่ได้นั้นคือประเด็นของ “การ Integrate ที่ดีขึ้นระหว่าง Server, Storage, Networking และ Virtualization Technology” ซึ่งที่ผ่านมานั้นการทำงานร่วมกันระหว่าง Server, Storage และ Networking ยังมีข้อจำกัดอยู่มากมาย ไม่ว่าจะเป็นเทคโนโลยีที่ใช้เชื่อมระหว่าง Server และ Storage อย่างการใช้ Fibre Channel, iSCSI หรือ NAS ซึ่งต่างก็มีข้อดีข้อเสียที่แตกต่างกันไป รวมถึงการวางระบบเครือข่ายให้รองรับกับทั้ง Data และ Storage Networking อีกด้วย ทำให้ในการลงทุน Virtualization นั้นเรียกได้ว่าแทบจะต้องโละ Data Center เดิมที่มีอยู่ทิ้งไปเลย ตั้งแต่ส่วนของ Switch, Server และ Storage โดยค่าลิขสิทธิ์ของ Virtualization เจ้าดังๆ เองก็ถือว่าค่อนข้างสูงอยู่แล้ว

นอกจากปัญหาทางด้านการลงทุนตั้งต้นแล้ว Virtualization ยังนำมาซึ่งความยุ่งยากในการบริหารจัดการ ทำให้ในผลสำรวจของเทคโนโลยีที่ต้องการลำดับที่สองคือ “เพิ่มขีดความสามารถในการบริหารจัดการ Server ให้ดีขึ้น” และลำดับที่สามคือ “มีการฝึกสอนที่มากขึ้น” เนื่องจากการทำ Virtualization ถือได้ว่าเป็นเรื่องที่ใหม่มาก และผู้ดูแลระบบจะต้องทิ้งภาพเก่าๆ ไปค่อนข้างมากในการเปิดรับเทคโนโลยีใหม่นี้ “ความง่าย” จึงถือเป็นอีกประเด็นหนึ่งที่สำคัญอย่างยิ่ง

ถัดจากนั้นคือ “รองรับ Virtual Server ได้มากขึ้นต่อ Physical Server”, “มีการทำ Backup และ Recovery ที่ดีขึ้น” รวมถึง “มีการบริหารจัดการการทำงานในแต่ละองค์ประกอบร่วมกันมากขึ้น” ซึ่งแน่นอนว่าทุกข้อที่กล่าวถึงมานี้ Nutanix ได้จัดการพัฒนาและควบรวมเอาไว้ใน Complete Cluster Appliance เพียงระบบเดียวเล้ว

โซลูชั่นของ Nutanix

Nutanix ได้รวมเอา Server, Hypervisor และ Storage เข้ามาไว้ด้วยกันเป็นระบบ Scale-out Computing Platform ภายใต้ชื่อของ Nutanix Complete Box ที่มีขนาดเพียงแค่ 2U โดยในพื้นที่ 2U นั้น Nutanix ได้รวม Physical Server จำนวนถึง 4 Nodes เข้ามาไว้ด้วยกัน และจัดเก็บ Virtual Machine และ Hypervisor ไว้บนแต่ละ Node

หัวใจสำคัญที่ทำให้ Nutanix สามารถทำงานได้อย่างสมบูรณ์ คือ Nutanix Controller ที่อยู่บน Nutanix แต่ละ Node ที่ทำให้ Local Storage บนแต่ละ Node สามารถทำงานร่วมกันได้เสมือนเป็น SAN Storage ชุดเดียวกัน และรองรับความสามารถสำคัญๆ อย่าง vMotion และ DRS ของ VMware ได้อย่างสมบูรณ์

นอกจากนี้ Nutanix ยังได้เพิ่มประสิทธิภาพการทำงานของแต่ละ Node โดยการนำเทคโนโลยีที่มีความเร็วสูงสุดในเวลานี้อย่าง Fusion-IO และ Solid State Drive (SSD) มาทำ Storage Tiering ร่วมกับ SATA ทำให้ระบบ Virtualization สามารถใช้ประสิทธิภาพในระดับ Fusion-IO ที่เร็วกว่า SAN Storage มาตรฐานประมาณ 5 – 20 เท่าได้ ในพื้นที่มหาศาลระดับของ Enterprise SATA

โดยสรุปแล้ว Nutanix นั้นมี Feature ดังต่อไปนี้

  • Command Center: ระบบ Web-based Management สำหรับบริหารจัดการทั้ง Compute และ Storage ในหน้าจอเดียวกัน
  • Cluster และ Data Replication ที่ทำทั้งในระดับของ Disk Failover และ Node Failover โดยที่ยังไม่ต้องมีลิขสิทธิ์ในระดับสูงของ VMware
  • Heat-Optimized Tiering สำหรับการกำหนด IO สำหรับแต่ละ Image ให้แตกต่างกันตามการใช้งานของข้อมูลแต่ละส่วน
  • สนับสนุนการทำ Snapshot และ Point-in-Time Copies สำหรับการทำ Quick Recovery
  • มีความสามารถในการ Clone VM Image ระดับสูงในลักษณะ Writable ทั้งสำหรับการ Clone Production Server และการสร้าง Virtual Desktop Infrastructure อย่างรวดเร็ว
  • สนับสนุนทุกความสามารถสำคัญของ VMware ไม่ว่าจะเป็น vMotion, Dynamic Resource Scheduler (DRS), High Availability Failover หรือแม้แต่ Server Migration

ซึ่งทาง ESG Lab เองก็ออกมารับประกันถึงความง่ายในการใช้งานของ Nutanix จากการทดสอบจริงเป็นเวลา 2 วันที่ San Jose, California

ความง่ายในการบริหารจัดการ และความสามารถในการจัดการข้อมูลในระดับ Enterprise

ESG Lab ได้เริ่มทำการทดสอบโดยใช้ Nutanix เพียงแค่ 3 Node เพื่อจะได้ทำการเพิ่ม Node เข้าไปได้ในอนาคต โดยเริ่มต้นจากการเปิดตัว Web Browser ขึ้นมาเพื่อเรียกใช้งาน Command Center ก่อน ซึ่งใน Command Center นี้กจะแสดง Nutanix Node โดยแยกในส่วนของการบริหารจัดการ Storage ไว้ทางด้านซ้าย และการบริหารจัดการ Compute เอาไว้ทางด้านขวาดังแสดงในภาพ

หน้าจอบริหารจัดการของ Nutanix คลิกเพื่อดูภาพขนาดเต็ม

จากนั้นทาง ESG Lab ได้ทำการสร้าง vDisk สำหรับเตรียมติดตั้ง Linux ซึ่งก็สามารถทำได้อย่างรวดเร็วในการกรอกฟอร์มเพียง 4 บรรทัด

สามารถสร้าง vDisk ได้อย่างง่ายๆ ในหน้าจอเดียว คลิกเพื่อดูภาพขนาดเต็ม

จากนั้นก็เป็นการทดสอบการ Clone โดยทาง ESG ได้ทำการ Writable Clone ตัว Windows 7 ขึ้นมา 20 ชุด และ Ubuntu อีก 5 ชุด ซึ่งทั้งบน vSphere และ Command Center เองก็เห็นตัว Image เหล่านี้จำนวนเท่ากัน

สามารถ Clone Image จำนวนมากได้อย่างรวดเร็ว คลิกเพื่อดูภาพขนาดเต็ม

จากนั้นทาง ESG Lab ได้ทำการเพิ่ม Nutanix Node เข้าไปอีก 1 Node ทำให้ในหน้าจอของ Command Center มองเห็น Nutanix Node เพิ่มขึ้นจาก 3 Node รวมเป็น 4 Node

จำลองการเพิ่ม Nutanix Node คลิกเพื่อดูภาพขนาดเต็ม

ต่อมา ESG Lab ได้ทำการทดสอบการย้าย Virtual Image ระหว่าง Physical Server 2 Node ซึ่งสามารถทำสำเร็จได้ภายในเวลาไม่ถึง 1 นาที

ผลการทดสอบการย้าย VM ระหว่าง Physical คลิกเพื่อดูภาพขนาดเต็ม

และสำหรับการทดสอบ Dynamic Resource Scheduling ทาง ESG Lab ได้สร้าง Image ที่กิน CPU 100% ขึ้นมา ซึ่งเมื่อ Image นี้ถูกเปิดใช้งาน Image อื่นๆ ที่มีอยู่เดิมก็ทำการย้ายตัวเองไปยัง Physical Server อื่นด้วยการ vMotion หนีไปทันที

ทำงานร่วมกับ VMware Dynamic Resource Scheduler ได้อย่างสวยงาม คลิกเพื่อดูภาพขนาดเต็ม

ส่วนที่เร้าใจที่สุดมักจะตกเป็นเรื่องการทดสอบ High Availability ซึ่งทาง ESG Lab ก็ไม่รอช้า จัดการปิด Physical Node ลงไป 1 ชุด ซึ่งมี 5 Virtual Image ทำงานอยู่ ซึ่งบนหน้าจอของ vCenterก็มองเห็นการ Migrate ของ 5 Image นั้นทันทีเช่นกัน

ทดสอบการทำ HA คลิกเพื่อดูภาพขนาดเต็ม

ถัดมาคือการทดสอบ Snapshot โดยการตรวจสอบหาไฟล์ที่เพิ่งสร้างขึ้นมาใน Image ที่ทำการ Clone ไป และย้อน Snapshot กลับมา ซึ่ง Nutanix ก็ผ่านการทดสอบเหล่านี้อย่างสวยงาม

Snapshot ของ Nutanix คลิกเพื่อดูภาพขนาดเต็ม

ข้อสรุปของ Nutanix

Nutanix มีแนวโน้มที่จะช่วยประหยัดค่าใช้จ่ายสำหรับระบบ Virtualization ขนาดใหญ่ได้เป็นอย่างมาก ทั้งในแง่ของ CapEx และ OpEx เนื่องจากการตัดปัญหาเรื่องการสร้าง SAN Storage Networking ใน Data Center รวมถึงการขยายระบบเพิ่มเติมในอนาคต อีกทั้งยังสามารถบริหารจัดการได้อย่างง่ายดาย โดยสนับสนุนทุกความสามารถสำคัญของ VMware อย่างครบถ้วน

โดยรวมแล้ว Nutanix ถือว่ามีความสามารถในระดับ Enterprise ที่ครอบคลุมรอบด้าน อีกทั้งยังมีประสิทธิภาพสูง, มีความสเถียรสูงสำหรับการทำ Virtualization อีกทั้งยังง่ายต่อการใช้งาน โดยทาง ESG Lab ใช้เวลาเพียงไม่ถึง 30 นาที ในการทำให้ Image แรกบน Nutanix ถูกติดตั้งจนเสร็จและใช้งานได้ (ประหยัดเวลาทั้งการติดตั้งขึ้น Rack, การ Initialize และสร้าง LUN บน SAN Storage, การติดตั้ง VMware และเชื่อม VMware เข้ากับ SAN Storage)

ความเป็นจริงที่น่าคิด

การมาของ Nutanix จะต้องฝ่าฟันกับผู้ผลิต Storage รายต่างๆ อย่างแน่นอน เพราะผู้ผลิต Storage รายต่างๆ โดยเฉพาะรายใหญ่นั้นได้เดินไปคนละเส้นทางกับ Nutanix โดยการพยายามขยายระบบ Storage ให้ใหญ่ขึ้น, มี IO มากขึ้น และต้องใช้ Network ที่รวดเร็วยิ่งขึ้น

แต่ในขณะเดียวกันด้วยเสียงจากผู้ใช้งาน ดูเหมือนแนวคิดของ Nutanix จะมาในทางที่สอดคล้องกับความต้องการของตลาดมากกว่า โดยจากการสำรวจเพิ่มเติม ผู้ใช้งานจำนวนถึง 44% ต้องการความง่ายในการบริหารจัดการร่วมกันระหว่าง Server และ Storage ในขณะที่อีก 37% ต้องการความรวดเร็วในการ Deploy ระบบ และอีก 35% ต้องการให้ค่า Total Cost of Ownership (TCO) คุ้มค่ามากยิ่งขึ้น โดยอีก 33% นั้นต้องการประหยัดเวลาและลดความซับซ้อนในการเชื่อมต่อระหว่าง Server และ Storage นอกจากนี้ผู้ใช้งานยังต้องการแก้ปัญหาประเด็นเรื่องความเข้ากันได้ของ Hardware, ประสิทธิภาพในการทำงาน และบริการที่ดีอีกด้วย

Nutanix ได้ทำให้การใช้งาน Virtualization เป็นไปได้ด้วยความรวดเร็ว, ง่าย, ประหยัดค่าใช้จ่าย อีกทั้งยังแก้ไขปัญหาเรื่องความเข้ากันได้ของ Hardware และผู้ใช้งานเองก็สามารถซื้อบริการง่ายๆ ได้จากผู้ผลิตและตัวแทนจำหน่ายเพียงรายเดียว สำหรับระบบทั้งหมดอีกด้วย และที่เหนืออื่นใดคือการที่ Nutanix รองรับทุกความสามารถที่ผู้ใช้งานต้องการจาก VMware อย่างครบถ้วน ไม่ว่าจะเป็น vMotion, Dynamic Resource Scheduler และ HA Failover อีกด้วย

ESG ได้แนะนำให้ Nutanix สนับสนุน Citrix XenServer และ Microsoft Hyper-V เพิ่มเติม เพื่อขยายฐานลูกค้าของ Nutanix ต่อไป

สุดท้ายแล้ว เทคโนโลยี Virtualization ก็จะยังคงต้องการการพัฒนาต่อยอดเพิ่มขึ้นไปอีกอย่างต่อเนื่อง วันนี้ Nutanix ได้กลายมาเป็นผู้นำแถวหน้าของ Trend ใหม่ในการยุบรวม Server และ Storage เข้าด้วยกันอย่างสมบูรณ์ และง่ายต่อการใช้งาน  ESG แนะนำว่าถ้าบริษัทไหนต้องการการทำ Virtualization ในระดับใหญ่และซับซ้อน  Nutanix ถือเป็นตัวเลือกเแรกๆ ที่จะตอบโจทย์ได้เป็นอย่างดี

———-

บทความโดย Throughwave Thailand

ท่านสามารถติดตามข่าวสารเพิ่มเติมได้ที่ https://www.throughwave.co.th

Supermicro เปิดตัว Server Series ใหม่ รองรับ CPU Intel E5

Supermicro ผู้ผลิตเซิฟเวอร์รายใหญ่จากอเมริกา ได้ตระเวน  Road Show ทั่วโลกเพื่อเปิดตัว Server ชุดใหม่บน Platform X9 ซึ่งรองรับ CPU Intel E5 ที่ยังไม่วางจำหน่ายอย่างเป็นทางการแล้ว  โดยจะมีทั้ง 1U,2U, 3U SuperServer, GPU Server, SuperWorkstation, SuperBlade และตระกูล Twin Server ทั้งหมด ไม่ว่าจะเป็น 1U Twin, 2U Twin, 2U Twin^2 รวมถึง Architecture ใหม่ที่ยังไม่เปิดเผลยรายละเอียดอย่าง FatTwin อีกด้วย Read more