Utimaco กับการทำ Identity Management ใน Zero Trust

ในปัจจุบันองค์กรและหน่วยงาน ต่างมองหาโซลูชันที่จะเข้ามาช่วยเสริมความปลอดภัยตาม Zero Trust Architecture มากขึ้น โดยใน Concept ของ Zero Trust Architecture เอง ก็ประกอบไปด้วยโซลูชันที่ทำหน้าที่แตกต่างกันออกไปเพื่อทำให้องค์กรสามารถออกแบบรูปแบบรักษาความปลอดภัยของข้อมูลได้อย่างยืดหยุ่นและเหมาะสมกับแต่ละองค์กร

หนึ่งในนโยบายหลักที่เป็นส่วนสำคัญในการออกแบบ Zero Trust Policy คือ Identity Management Policy ซึ่งมีส่วนช่วยให้มีการยืนยันตัวตนผู้ใช้งานในรูปแบบต่าง ๆ ก่อนการเข้าถึง Resource ขององค์กร โดยเฉพาะองค์กรที่มีบุคลากรจำนวนมาก โดยจะก่อให้เกิดช่องโหว่ระหว่างกระบวนการสร้าง แก้ไข เปิด/ปิด รวมถึงการให้สิทธิ์ในการใช้งาน Credential ของแต่ละบุคคล ทั้งยังใช้ระยะเวลาในการดำเนินการ การประมวลผล รวมถึงการตรวจสอบย้อนหลัง ส่งผลให้กลายเป็นจุดอ่อนที่อาจถูกโจมตีได้

รูปแบบการทำ Identity Management ที่องค์กรควรจะบังคับใช้งาน ได้แก่

  1. Multi Factor Authentication (MFA) คือการยืนยันตัวตนผู้ใช้งานมากกว่า 1 ขั้นตอน/วิธีการ ด้วย Something you know (Username, Password), Something you have (OTP, Smartcard, USB Token, Cryptographic Key) และ Something you are (Biometric) เพื่อเพิ่มระดับความปลอดภัยในการเข้าใช้งาน
  2. Contextual Identity Management คือการให้สิทธิ์การเข้าถึงตามสถานการณ์เฉพาะ โดยอาจประเมินจากประเภทของระบบงาน ระดับความสำคัญ หรือข้อมูลของผู้ใช้งานเอง เช่น Network Location, Group, Device เป็นต้น เพื่อให้สิทธิ์การเข้าถึงอย่างเฉพาะเจาะจง และรัดกุมมากขึ้น
  3. Single Sign-On (SSO) คือการให้ผู้ใช้งานใช้ Credential ซึ่งอยู่บน Active Directory ขององค์กรเพียงชุดเดียวในการเข้าถึง Application และ Service เพื่อลดจำนวนของ Local Account ตามระบบงานต่าง ๆ ซึ่งไม่ได้ถูกบริหารจัดการสิทธิ์โดยตรงจากส่วนกลาง ซึ่งเป็นจุดเริ่มต้นของการทำ Passwordless Authentication

การใช้ Cryptographic key จึงเป็นหนึ่งในตัวเลือกที่องค์กรจะนำไปใช้งานเพื่อเพิ่มความปลอดภัยให้กับข้อมูลตามหลักการ Zero trust ทั้งยังเป็นส่วนประกอบในการสร้าง X.509 Digital Certificate ซึ่งเป็นรูปแบบของการยืนยันตัวตนผู้ใช้งานที่ถูกนำไปใช้อย่างแพร่หลาย และสามารถนำไปใช้ในกระบวนการเข้ารหัสข้อมูล เพื่อรักษาความปลอดภัยข้อมูลที่สำคัญขององค์กรได้อีกด้วย

Utimaco SecurityServer เป็นผลิตภัณฑ์ Hardware Security Module (HSM) ที่ถูกออกแบบมาสำหรับจัดเก็บ Cryptographic Key รวมถึงประมวลผลด้าน Cryptography Operation ได้แก่ การเข้ารหัสและถอดรหัสข้อมูลโดยเฉพาะ โดยสามารถใช้งานกับอัลกอริทึมสำหรับการเข้ารหัสได้หลากหลาย สามารถเชื่อมต่อกับระบบงานหรือแอพพลิเคชันที่ต้องการเข้ารหัสได้ผ่าน Cryptographic APIs ที่เป็นมาตรฐาน และตัวอุปกรณ์ Hardware Security Module ยังถูกออกแบบมาให้ทนทานต่อการเปลี่ยนแปลงของสภาพแวดล้อมรวมถึงการการโจรกรรม ตามมาตรฐาน FIPS 140-2 ทั้งยังมี True Random Number Generator ในการสุ่มชุดข้อมูลสำหรับสร้าง Cryptographic key จึงมั่นใจได้ว่า การนำ Cryptographic key ไปใช้งาน มีความปลอดภัยสูงสุดยากต่อการปลอมแปลง

Utimaco u.trust LAN crypt เป็นผลิตภัณฑ์สำหรับเข้ารหัสข้อมูลและแฟ้มข้อมูลบนเครื่องผู้ใช้งาน โดยสามารถกำหนดสิทธิ์การเข้าถึงให้กับผู้ใช้งาน รวมถึงป้องกันการเข้าถึงข้อมูล และการนำข้อมูลออกจากองค์กรโดยไม่ได้รับอนุญาต

สนใจ Utimaco ติดต่อ Throughwave Thailand

ผู้ที่สนใจ solution ของ Utimaco สามารถติดต่อทีมงาน Throughwave Thailand ซึ่งมี Certified Engineer คอยให้คำปรึกษาและบริการได้โดยตรงที่ info@throughwave.co.th หรือโทร 02-210-0969 ได้ทันที หรือสามารถเยี่ยมชมเว็บไซต์ของ Throughwave Thailand ได้ที่ https://www.throughwave.co.th/

บทบาทสำคัญของ Hardware Security Module (HSM) ในการใช้ Cloud ขององค์กรในยุคปัจจุบัน

 

แนวโน้มองค์กรส่วนใหญ่ในทุก ๆ อุตสาหกรรม มีความต้องการย้ายระบบ IT ของตนไปยัง cloud ซึ่งจากข้อมูลของ Gartner ระบุว่าการใช้งาน cloud จะมีจำนวนเพิ่มมากขึ้นอย่างเห็นได้ชัด โดยนักวิเคราะห์ประเมินไว้ว่า กว่า 70% ของ workload จะทำงานอยู่บน cloud ภายในปี 2024

 

สิ่งที่ทำให้การใช้งาน cloud ได้รับความนิยม และมีจำนวนเพิ่มมากขึ้น ได้แก่

  • ลดค่าใช้จ่ายของระบบ เมื่อเปรียบเทียบกับ on-premises เช่น ค่าใช้จ่ายด้านฮาร์ดแวร์ ค่าใช้จ่ายสถานที่
  • ลดค่าใช้จ่ายการจ้างพนักงานที่มีความเชี่ยวชาญ
  • มีความยืดหยุ่นในการทำงานจากระยะไกล รวมถึงการทำงานร่วมกัน ที่มีทีมงานทั้งภายในและภายนอกองค์กร
  • สามารถเพิ่มและลดจำนวนทรัพยากร พื้นที่เก็บข้อมูลตามความต้องการ โดยไม่วุ่นวาย และซับซ้อนแบบ on-premise
  • นวัตกรรมที่มีประสิทธิภาพของ cloud computing ในลักษณะ decentralized
  • สามารถทำ disaster recovery ได้ง่ายกว่า หากเปรียบเทียบกับระบบ on-premises

แต่ในองค์กรต่าง ๆ นั้น มีทั้งข้อมูล แอปพลิเคชัน และบริการที่สำคัญ ซึ่งเป็นอุปสรรคของบางหน่วยงาน ที่จะต้องปฏิบัติตามมาตรฐาน และข้อกำหนดด้านความปลอดภัยเฉพาะ เช่น หน่วยงานราชการ ผู้ให้บริการสาธารณะ ธนาคาร เป็นต้น เนื่องการใช้งาน cloud ในอดีตอาจยังมีความปลอดภัยไม่เพียงพอ แต่ในปัจจุบัน การพัฒนาด้าน Cybersecurity ทำให้สามารถใช้งานระบบ cloud โดยมีความปลอดภัยเทียบเท่ากับ on-premises ได้

 

สิ่งสำคัญที่ต้องพิจารณาในการพัฒนาความปลอดภัยเมื่อใช้งาน cloud มีหลายแง่มุมที่น่าสนใจ ดังนี้

  • การรักษาความปลอดภัยในแต่ละ IT layer
  • การบริหารจัดการองค์ประกอบต่าง ๆ จากศูนย์กลาง
  • การแจ้งเตือน (Notification) และการเตือนภัย (Alert)
  • การออกแบบโดยคำนึงถึงความยืดหยุ่น
  • การสำรอง (Replication)
  • ความยืดหยุ่น และการขยายได้ (Scalability and Flexibility)
  • พื้นที่เก็บข้อมูลที่เหมาะสม และมีความปลอดภัยสำหรับการใช้งาน
  • ความต้องการของข้อกำหนดอุตสาหกรรม (Compliance) และการรับรอง (Certification)
  • การผูกขาดของผู้ให้บริการ cloud

 

จากสิ่งสำคัญข้างต้น การรักษาความปลอดภัยที่รัดกุมในแต่ละ layer ของระบบ IT จึงเป็นสิ่งสำคัญที่จะหลีกเลี่ยงภัยคุกคามและการโจมตีที่อาจเกิดขึ้นได้

“การใช้ Zero Trust Architecture (ZTA) framework จึงเป็นวิธีการหนึ่งที่จะหลีกเลี่ยงความเสี่ยงนั้น”

 

หากเปรียบเทียบวิธีการด้านความปลอดภัยอื่น ๆ จะพบว่า Zero Trust มีจุดเด่นในหลักการคือ “Never trust, Always verify” ซึ่งหมายถึง ต้องมีการตรวจสอบอย่างต่อเนื่องในทุก ๆ กระบวนการ ให้ผู้ใช้งาน อุปกรณ์ และแอปพลิเคชัน รวมถึงส่วนประกอบของระบบอื่น ๆ ทั้งหมด มีการยืนยันตัวตน ควบคุมการให้สิทธิ์ และตรวจสอบความถูกต้องก่อนที่จะเข้าถึงระบบ และข้อมูลได้

การใช้ Zero Trust นั้นไม่มีแม่แบบที่ตายตัว แต่มีเพียงข้อแนะนำว่า จะต้องป้องกันในทุกส่วนของระบบ IT เพราะในทุก ๆ ส่วน สามารถเป็นช่องทางให้เกิดการโจมตีได้ โดยเฉพาะอย่างยิ่งในการใช้งาน cloud เพื่อป้องกันการแทรกซึมของผู้ไม่หวังดีเข้าสู่ในระบบ

การใช้ Zero Trust ด้วย solution ต่าง ๆ เพื่อปกป้องระบบ และทรัพยากรที่อยู่บน cloud และ on-premises เป็นไปดังแผนภาพนี้

จะเห็นได้ว่า วิธีต่าง ๆ นั้น เกี่ยวข้องกับกุญแจสำหรับกระบวนการเข้ารหัส (Cryptographic Key) ซึ่งในกระบวนการสร้างและจัดเก็บ เป็นจุดเริ่มต้นที่สำคัญ เนื่องจากกุญแจเหล่านี้จะถูกใช้สำหรับเข้ารหัสข้อมูล รวมถึงการยืนยันตัวตน ซึ่งจะทำให้สามารถระบุตัวตน และจัดการสิทธิ์การเข้าถึงทรัพยากรต่าง ๆ ได้

ดังนั้น ระบบที่ดี จะต้องใช้งานกุญแจที่มีความน่าเชื่อถือ ซึ่งหมายถึงกระบวนการเหล่านี้ จะต้องดำเนินการด้วยความรัดกุม เพื่อเป็นพื้นฐานความปลอดภัยสำหรับทุก ๆ ระบบในองค์กร

 

Hardware Security Module (HSM) เป็นอุปกรณ์ที่สร้างความปลอดภัยให้กับกุญแจสำหรับกระบวนการเข้ารหัส จากความสามารถในการสร้าง สังเคราะห์ ประมวลผล และเก็บกุญแจ บนพื้นฐานความปลอดภัย ซึ่งหากเปรียบเทียบกับวิธีการสร้าง และเก็บกุญแจอื่น ๆ HSM จะมีประสิทธิภาพ และข้อดีมากกว่า ได้แก่

  • กุญแจดิจิทัลที่สร้างขึ้น มีคุณภาพสูง เนื่องจากใช้ algorithm และวิธีการสุ่ม ที่มีความปลอดภัย
  • ควบคุมการเข้าถึงและใช้งานกุญแจอย่างเข้มงวด เช่น การยืนยันตัวตนแบบ m out of n
  • มีความปลอดภัยทาง Physical สูง เนื่องจากอุปกรณ์ถูกติดตั้งอยู่กับที่ในตู้ rack มีความสามารถในการตรวจจับความเสียหายที่เกิดขึ้นทางกายภาพได้

HSM จึงเป็นอุปกรณ์ที่ได้รับการยอมรับและมีความปลอดภัยในกระบวนการเข้ารหัส มีความหลากหลายของประสิทธิภาพให้เลือกใช้งาน ทั้งในระดับเริ่มต้น จนถึงระดับสูง อีกทั้งมีการรับรองด้านความปลอดภัย (Security Certification) จึงทำให้มั่นใจว่าระบบที่ใช้งานกุญแจดิจิทัลนี้ มีความปลอดภัยเป็นไปตามข้อกำหนดเฉพาะขององค์กร

 

สนใจ Utimaco ติดต่อ Throughwave Thailand

ผู้ที่สนใจ solution ของ Utimaco สามารถติดต่อทีมงาน Throughwave Thailand ซึ่งมี Certified Engineer คอยให้คำปรึกษาและบริการได้โดยตรงที่ info@throughwave.co.th หรือโทร 02-210-0969 ได้ทันที หรือสามารถเยี่ยมชมเว็บไซต์ของ Throughwave Thailand ได้ที่ https://www.throughwave.co.th/

[Register] งานสัมมนา Secure your Enterprise Data in the Era of Rapid Digitalization โดย Throughwave (Thailand) และ Utimaco Asia Pacific


 

บริษัท ทรูเวฟ (ประเทศไทย) จำกัด ร่วมกับ Utimaco Asia Pacific ขอเชิญผู้สนใจทุกท่านเข้าร่วมงานสัมมนา ‘Secure your Enterprise Data in the Era of Rapid Digitalization’ ในวันพุธที่ 28 กุมภาพันธ์ 2567 ระหว่างเวลา 9.00 – 12.00 น. ณ โรงแรม Eastin Grand Sathorn

ในปัจจุบันกระบวนการทำ Digitalization ได้ดำเนินการอย่างต่อเนื่องและพร้อมกันในหลายช่องทางเพื่อตอบโจทย์การใช้งานที่เพิ่มขึ้นของผู้ใช้บริการ จึงส่งผลให้เกิดช่องโหว่ที่อาจถูกละเลยและก่อให้เกิดความเสียหายในทางธุรกิจ และหนึ่งในช่องโหว่ที่มักจะถูกละเลยคือการรักษาความปลอดภัยของข้อมูล ยิ่งองค์กรมีการเติบโตอย่างก้าวกระโดดมากขึ้นเท่าไหร่ ปริมาณข้อมูลที่จะต้องเก็บรักษาเอาไว้เป็นความลับก็มีมากขึ้นตามไปด้วย และในขณะเดียวกันผู้ใช้บริการก็มีปริมาณเพิ่มมากขึ้น ส่งผลให้มีช่องทางในการเข้าถึงหรือเข้ามาจารกรรมข้อมูลเพิ่มมากขึ้น ดังนั้นองค์กรจึงจำเป็นต้องเก็บรักษาข้อมูลเอาไว้อย่างปลอดภัยแต่สามารถเข้าถึงได้อย่างเหมาะสมควบคู่ไปกับการพัฒนารูปแบบและประสิทธิภาพในการให้บริการที่ส่งผลกระทบต่อการใช้งานน้อยที่สุด

ภายในงานจะมีการบรรยายเกี่ยวกับ การรักษาความปลอดภัยของข้อมูลด้วยกระบวนการการเข้ารหัส (Cryptography) , แนวโน้มการใช้กระบวนการ Cryptography ในแต่ละอุตสาหกรรม, มาตรฐานในการเก็บรักษาข้อมูล (Regulations), การบริการจัดการกุญแจดิจิทัลที่ใช้สำหรับเข้ารหัสข้อมูล และการเข้ารหัสข้อมูลสำหรับ Client เพื่อให้มั่นใจว่าข้อมูลจะถูกเข้ารหัสส่งถึงมือผู้รับที่ถูกต้องอย่างปลอดภัยพร้อมสาธิตการใช้งาน

Venue: โรงแรม Eastin Grand Sathorn, Ratchadamri Room (12th Floor) – ติด BTS สถานีสุรศักดิ์

Maps: https://goo.gl/maps/TbPbaRCoWTZ81U7x6

Date/Time: วันพุธที่ 28 กุมภาพันธ์ 2567 เวลา 9.00 – 12.00 น.

Agenda

9.00 – 9.30 ลงทะเบียน

9.30 – 9.40 Opening Session by Utimaco Asia Pacific

9.40 – 10.30 Market Trends in Cryptography, Associated Regulations, and Evolution of Containerized HSMs

10.30 – 10.45 พักรับประทานอาหารว่าง

10.45 – 11.30 Mitigating PDPA risks with Best Practice Key Management Solutions.

11.30 – 12.30 Implementing a role-based approach for the protection of business-critical data.

12.30 – 12.40 Lucky Draw

 

หมายเหตุ งานสัมมนาบรรยายเป็นภาษาอังกฤษ

งานสัมมนาฟรี ไม่มีค่าใช้จ่าย พิเศษ ร่วมลุ้นผู้โชคดีรางวัล Lucky Draw หลังจบการบรรยายในหัวข้อสุดท้าย และสำหรับผู้ลงทะเบียนเข้าร่วมงานและได้รับการตอบกลับ 30 ท่านแรก จะได้ร่วมรับประทานอาหารเที่ยง International Buffet ที่ห้องอาหาร The Glass House หลังจบงานสัมมนา

 

ท่านที่สนใจสามารถลงทะเบียนเข้าร่วมงานได้ที่ https://forms.gle/FH38HbTPifFuWRoz9

โดยจะมีทีมงานติดต่อท่านกลับเพื่อยืนยันสิทธิ์ในการเข้าร่วมงาน และขอสงวนสิทธิ์การเข้าร่วมงานสำหรับผู้ที่ได้รับการยืนยันสิทธิ์แล้วเท่านั้น

สอบถามข้อมูลเพิ่มเติมได้ที่อีเมล์ info@throughwave.co.th

 

[Register] The Accelerating Performance : Redefining Performance for a New Era of AI, Edge, Cloud and Green Computing (19 กรกฎาคม 2565 : 13.00 – 17.00 น. @Eastin Grand Phayathai)

Throughwave (Thailand) และ Super Micro Computer Inc ขอเรียนเชิญ CIO, CTO, IT Manager, Data Center Manager, Cloud Manager, IT Administrator และผู้ที่สนใจทุกท่านเข้าร่วมงานสัมมนาฟรี “The Accelerating Performance : Redefining Performance for a New Era of AI, Edge, Cloud and Green Computing”

ร่วมอัพเดทความรู้ใหม่ล่าสุดเกี่ยวกับการสร้าง Environment ให้เหมาะสมกับ Workload ที่กำลังเติบโตในยุคปัจจุบัน ได้แก่ AI, Deep Learning และ Cloud Computing ด้วยเทคโนโลยีที่ครอบคลุมทั้งส่วนของ Hardware และ Software

 

วันที่: วันพุธที่ 19 กรกฎาคม 2023
เวลา: 13.00น. – 17.00น.
สถานที่: โรงแรม Eastin Grand Phayathai ( แผนที่: https://goo.gl/maps/djsJiQy7kmz8cVCc7 ติดรถไฟฟ้า BTS สถานีพญาไท)

 

เมื่อ Hybrid Multi-Cloud ได้กลายเป็นกลยุทธ์หลักของระบบ IT Infrastructure ในธุรกิจองค์กรทั่วโลกและไทย การวางแผนลงทุนด้าน Data Center สำหรับระบบ Cloud ขององค์กรไม่ว่าจะเป็นส่วนของ Server หรือ Storage นั้นจึงได้ยิ่งทวีความสำคัญขึ้นมากกว่าในอดีตอย่างมหาศาล เพื่อให้ธุรกิจมีความคล่องตัวในการทดลองและสร้างสรรค์นวัตกรรมใหม่ๆ ด้าน Business Application, Mobile Application, Data และ AI

Throughwave (Thailand) และ Supermicro Computer ขอเรียนเชิญทุกท่านเข้าร่วมงานสัมมนาในครั้งนี้ เพื่อพบกับเนื้อหาอัปเดตล่าสุดเกี่ยวกับเทคโนโลยีการประมวลผลและจัดเก็บข้อมูลภายใน Cloud/Enterprise Data Center ขององค์กร สำหรับใช้ออกแบบระบบ Cloud Infrastructure ที่มีประสิทธิภาพและความคุ้มค่าเหนือล้ำยิ่งกว่าที่เคย พร้อม Discussion Panel แบ่งปันประสบการณ์การสร้างระบบ Cloud ของกรุงไทยคอมพิวเตอร์เซอร์วิส เพื่อให้บริการภายในองค์กรและเปิดให้พันธมิตรทางธุรกิจได้มาร่วมใช้สร้างสรรค์นวัตกรรมใหม่ๆ โดยมีเนื้อหาโดดเด่นที่น่าสนใจในงานสัมมนาดังนี้

  • สถาปัตยกรรมใหม่ของ Server แห่งอนาคต เพื่อรองรับ Workload ในรูปแบบที่หลากหลาย ไม่ว่าจะเป็น Cloud, AI, Data และ Edge/IoT
  • เทคโนโลยีใหม่ล่าสุดในหน่วยประมวลผล 4th Gen Intel® Xeon® Scalable Processor ที่จะตอบโจทย์การออกแบบ Cloud/Enterprise Data Center ที่คุ้มค่ายิ่งกว่าเดิม
  • ระบบ Liquid Cooling Server/Data Center เพื่อการประมวลผลประสิทธิภาพสูงสำหรับงาน AI ที่คุ้มค่ายิ่งกว่าแนวทางใดๆ เป็นทางเลือกใหม่ในการลงทุนวางระบบ Cloud/Enterprise Data Center
  • กลยุทธ์การใช้ Open Source Software สร้างระบบ Cloud ขององค์กร เพื่อตอบโจทย์ DevOps และ Hybrid Multi-Cloud ได้อย่างครอบคลุมด้วยโซลูชันจาก Red Hat
  • พิเศษสุด! Discussion Panel แบ่งปันวิสัยทัศน์ ประสบการณ์ และแนวทางการออกแบบ Cloud Data Center ของกรุงไทยคอมพิวเตอร์เซอร์วิส เพื่อเป็นแนวทางให้ธุรกิจองค์กรได้วางแผนกลยุทธ์ด้าน Hybrid Multi-Cloud ที่คุ้มค่าของตนเอง

Agenda

13.00 – 13.20 Registration and Tech Showcase
13.20 – 13.30 Opening Session
13:30 – 14.10 The Next Generation of Workload-Optimized Systems, Yenwei Hong, Product Manager, Super Micro Computer, Inc
14:10 – 14.40 Optimize the AI Workload with the New 4th Gen Intel® Xeon® Scalable Processor, Sirisak Thonthong, Technology Enablement – Strategic Account & Partner Scale, Intel Microelectronics (Thailand)
14:40 – 15.10 Panel Discussion: How to Avoid Vendor Lock-In in Cloud Computing Platform, คุณเธียรวิชญ์ พิชญวิวัฒน์ และคุณอัตถสิทธิ์ รัชดานุรักษ์, Vayu Cloud Advisor, Krungthai Computer Services Co., Ltd.
15.10 – 15.30 Break and Tech Showcase
15.30 – 16.10 Accelerating Advanced AI & Deep Learning Workloads with Liquid Cooling Optimized for Green Datacenter , Philip Sheu, Product Manager, Super Micro Computer, Inc
16.10 – 16.40 Unlocking Success: Embrace Application Modernization for Your Organization, Chatchai Kongmanee, Speacialist Solutions Architect, Red Hat (Thailand)
16.40 – 17.00 Lucky Draw

ลงทะเบียน


[Register] Throughwave – Digital Connect 2023 (14 มิ.ย. 2023)

ลงทะเบียนเข้าร่วมงานสัมมนา

Throughwave Digital Connect 2023

 

ร่วมอัปเดตและเรียนรู้ถึงเทรนด์เทคโนโลยีใหม่ๆ สำหรับการทำ Digital Transformation ในแง่มุมที่หลากหลาย ไม่ว่าจะเป็น IoT, Smart Building, Smart Office, E-Signature, E-Contract, Automated Software Quality Assurance ไปจนถึงระบบ IT Infrastructure ยุคใหม่สำหรับรองรับนวัตกรรมแห่งอนาคต ที่ครอบคลุมทั้งส่วนของ Compute, Storage, Network และ Security Read more

เปิดตัว Utimaco u.trust Anchor ระบบ HSM รุ่นใหม่ที่ทำงานได้แบบ Multi-Tenant

Utimaco ผู้พัฒนาโซลูชัน HSM ชั้นนำ ได้ออกมาประกาศเปิดตัว HSM Platform รุ่นใหม่ล่าสุดภายใต้ชื่อ u.trust Anchor ที่สามารถรองรับการใช้งานได้ทั้งสำหรับการใช้งานทั่วและระบบ Payment พร้อมความสามารถในการทำ Multi-Tenant ได้ จึงสามารถตอบโจทย์การใช้งานในธุรกิจองค์กรขนาดใหญ่ ไปจนถึงผู้ให้บริการ Cloud ได้เป็นอย่างดี โดยมีจุดเด่นที่น่าสนใจดังต่อไปนี้ Read more

Forescout เพิ่มความสามารถใหม่เพื่อรองรับ Enterprise of Things (EoT) Security

Forescout Technologies ผู้นำด้าน Device Visibility and Control  ประกาศความสามารถใหม่เพื่อเสริมทัพโซลูชั่นสำหรับรองรับ Enterprise of Things (EoT)

ในปัจจุบันอุปกรณ์ที่เข้ามาเชื่อมต่อเครือข่ายขององค์กรมีจำนวนมากขึ้น และหลากหลายมากขึ้น ความท้าทายอย่างแรกของผู้ดูแลเครือข่ายคือจะต้องทราบให้ได้ว่ามีอุปกรณ์ใดบ้างที่อยู่ในเครือข่าย รวมทั้งจะต้องบังคับใช้นโยบายให้เหมาะกับอุปกรณ์แต่ละประเภทที่เข้ามาอีกด้วย และอาจต้องขยายขอบเขตการควบคุมไปยังฝั่ง Operational Technology (OT) เพื่อให้เห็นถึงภาพรวมและสามารถควบคุมความปลอดภัยของเครือข่ายได้จากศูนย์กลาง

 

Enterprise-Wide Zero Trust Segmentation

ด้วยแนวคิด Zero Trust ผู้ดูแลเครือข่ายต้องหมั่นตรวจสอบอยู่เสมอว่ามีช่องโหว่จากการบังคับใช้นโยบายความปลอดภัยอยู่หรือไม่ ทั้งยังต้องควบคุมอุปกรณ์ที่จะเข้ามาใช้งานเครือข่ายด้วยนโยบายที่เหมาะสมและรัดกุม Forescout eyeSegment จะช่วยให้สามารถเห็น Communication ทั้งหมดในเครือข่ายได้แบบ Realtime ทำให้ทราบได้ว่ามีผู้ละเมิดนโยบายที่ตั้งไว้หรือมีรอยรั่วของนโยบายตรงไหนหรือไม่ นอกจากนี้ Forescout EyeSegment ยังสามารถทำงานร่วมกับ Forescout eyeInspect และ Medigate เพื่อขยายขอบเขตไปถึงอุปกรณ์ในฝั่ง Operational Technology รวมถึงอุปกรณ์ใน Healthcare Segment อีกด้วย

Operational Technology and Industrial Control System Protection

Forescout eyeInspect (SilentDefense) โมดูลสำหรับควบคุมความปลอดภัยให้กับ OT และ ICS Environment สามารถแสดงการเชื่อมต่อของอุปกรณ์ และ Device Compliance ได้แบบ Realtime นอกจากนี้ยังสามารถตรวจจับภัยคุกคาม (Threat) ที่อาจเกิดขึ้นกับเครือข่ายผ่านทางการตรวจสอบช่องโหว่ของอุปกรณ์ และยังสามารถส่ง Alert เพื่อแจ้งเตือนทีม Security Operation (SOC) เมื่อพบสิ่งผิดปกติได้

Forescout Modern NAC

เพื่อให้การควบคุมการเข้าถึงเครือข่ายดำเนินไปได้อย่างยืดหยุ่นและรัดกุม Forescout ได้รับการออกแบบที่แตกต่างจาก Network Access Control ในยุคก่อนๆที่เน้นไปในด้านการยืนยันตัวตน การทำงานในลักษณะนั้นมักเกิดปัญหาที่ Device เองบ่อยครั้งและการแก้ไขปัญหาที่เกิดขึ้นก็เป็นไปอย่างยากลำบาก

 

กระบวนการทำงานของ Forescout Modern NAC  มีดังนี้

  1. Identify (Discovery, Classify and Inventory) – แสดงรายละเอียดของอุปกรณ์ที่เชื่อมต่อเข้ามาสู่เครือข่าย จัดการแยกประเภทของ Device โดยอัตโนมัติเพื่อให้เตรียมการบังคับใช้นโยบายให้เหมาะสมกับประเภทของอุปกรณ์
  2. Comply (Assess Security Posture and Enforce Compliance) – ตรวจสอบ Posture ของแต่ละอุปกรณ์ตามข้อกำหนดที่ตั้งไว้ เพื่อให้อุปกรณ์ถูกต้องตามนโยบายก่อนปล่อยเข้าสู่เครือข่าย รวมถึงการทำ Automate Remediation เพื่อปิดช่องโหว่ของอุปกรณ์ เพื่อลด Attack Surface ที่อาจเกิดขึ้นได้ในอนาคต
  3. Connect (Control access across heterogeneous networks) – ให้สิทธิ์การเข้าถึงเครือข่ายที่แตกต่างกันตาม Criteria ที่ต้องการได้ เช่น ตามประเภทผู้ใช้งาน ตามประเภทอุปกรณ์ หรือตามประเภทการเชื่อมต่อ เพื่อให้เหมาะสมกับแต่ละองค์กรแต่สถานการณ์พบเจอ

ทั้งหมดนี้จะทำให้การควบคุมการเข้าถึงเครือข่ายในยุคใหม่สามารถทำได้ง่ายขึ้น ยืดหยุ่นและสามารถได้ปรับตามนโยบายของแต่ละองค์กร และความต้องการในแต่ละสถานการณ์

 

ติดต่อ Throughwave Thailand ตัวแทนจำหน่ายของ Forescout ในประเทศไทยอย่างเป็นทางการ

Throughwave Thailand เป็นตัวแทนจำหน่าย (Distributor) สำหรับผลิตภัณฑ์ Enterprise IT ครบวงจรทั้ง Server, Storage, Network และ Security   โดยทีมงาน Throughwave Thailand ประกอบด้วย Engineer มากประสบการณ์ และยังมี Engineer ที่ได้รับการรับรองจากเจ้าของผลิตภัณฑ์ Forescout เพียงเจ้าเดียวในประเทศไทย พร้อมสนับสนุนการใช้งานของลูกค้าตลอด 24×7 ร่วมกับ Partner ต่างๆ ทั้งในและต่างประเทศ

ผู้ที่สนใจสามารถติดต่อทีมงาน Throughwave Thailand ได้ที่ 02-2100969 หรือ info@throughwave.co.th หรือเยี่ยมชมเว็บไซต์ได้ที่ https://www.throughwave.co.th

 

Webinar : การบริหารจัดการเครือข่ายในยุค Work From Home ด้วย Cisco Meraki Cloud-Managed IT Solution

Throughwave (Thailand) ร่วมกับ VST ECS (Thailand) ขอเรียนเชิญ IT Manager, IT Admin และทุกท่านที่สนใจ เข้าร่วมฟัง Webinar ในหัวข้อเรื่อง “การบริหารจัดการเครือข่ายในยุค Work From Home ด้วย Cisco Meraki Cloud-Managed IT Solution”  ร่วมรับฟังแนวคิดเกี่ยวกับการบริหารจัดการเครือข่ายแบบ Cloud-Managed ที่จะทำให้การบริหารจัดการเครือข่ายมีประสิทธิภาพมากขึ้น พร้อมชมการสาธิตการใช้งาน Cisco Meraki Dashboard

พิเศษ ! ร่วมลุ้นรับ Cisco Meraki MR20, Cloud-Managed Access Point พร้อม Enterprise License จำนวน 1 ปี มูลค่ารวม 15,000 บาท

Read more

เสริมความปลอดภัยให้ระบบเครือข่ายตามแนวคิด Zero Trust ด้วย Forescout eyeSegment

ในปัจจุบัน การออกแบบระบบความปลอดภัยให้กับเครือข่ายขององค์กรมีความซับซ้อนมากขึ้น เนื่องจากในองค์กรเองมีระบบงานและข้อมูลเพิ่มมากขึ้น จึงจำเป็นต้องวางนโยบายความปลอดภัยให้กับเครือข่ายอย่างทั่วถึงอีกทั้งยังต้องอำนวยความสะดวกในการทำงานให้แต่ละฝ่าย เพื่อไม่ให้การดำเนินกิจการติดขัด ทำให้กว่าที่ผู้ดูแลระบบจะออกแบบและทดสอบนโยบายรักษาความปลอดภัยจนลุล่วง จึงต้องกินเวลานานกว่าเมื่อก่อนมาก

Read more

Supermicro ประกาศเปิดตัว GPU Server รุ่นใหม่ ใช้ NVIDIA A100 ทำความเร็วสูงสุด 5 PetaFLOPS

Supermicro ประกาศเปิดตัว GPU Server รุ่นใหม่ ใช้ NVIDIA A100 โดยสามารถทำความเร็วสูงสุด 5 PetaFLOPS ในขนาดเพียง 4U เท่านั้น ตอบโจทย์งาน Artificial Intelligence (AI) และ Deep Learning Application โดยเฉพาะ

Read more

Supermicro ประกาศ Certified รองรับการใช้งาน Hyperconverged Infrastructure จาก RedHat

Supermicro ได้ประกาศ Certified รองรับการใช้งาน Hyperconverged Infrastructure (HCI) จาก RedHat ใน Server ตระกูล BigTwin, SuperServers และ Ultra

Read more

TechTalk Webinar: CrowdStrike – ตรวจจับและยับยั้งภัยคุกคามทางไซเบอร์ด้วย Cloud-Delivered Endpoint Protection โดย Throughwave & CrowdStrike

CrowdStrike ร่วมกับ Throughwave (Thailand) ขอเรียนเชิญ IT Manager, IT Security Engineer, IT Admin และทุกท่านที่สนใจ เข้าร่วมฟัง Webinar ในหัวข้อเรื่อง “CrowdStrike – ตรวจจับและยับยั้งภัยคุกคามทางไซเบอร์ด้วย Cloud-Delivered Endpoint Protection” ร่วมติดตามแนวโน้มภัยคุกคามทางไซเบอร์ที่เกิดขึ้นในปัจจุบัน และทำความรู้จักกับ CrowdStrike ระบบ Cloud-Delivered Endpoint Protection สำหรับตรวจจับและยับยั้งภัยคุกคามทางไซเบอร์ในองค์กรได้แบบ Real-time ด้วยเทคโนโลยี Machine Learning และ Artificial Intelligence พร้อมรับชม Demo การใช้งานจริง ในวันอังคารที่ 28 เมษายน 2020 เวลา 14.00 – 15.00 น. โดยมีกำหนดการและวิธีการลงทะเบียนดังนี้

Read more