Throughwave Thailand Technology Update Blog | Switch, Wireless, Security, NAC, E-mail, Collaboration, Server, Storage, VMware and Virtualization

การเข้ารหัสแบบ RSA และ ECC จะไม่ปลอดภัยอีกต่อไป ในยุค Quantum Computer – เตรียมพร้อมตั้งแต่วันนี้ด้วย PQC Solution จาก Utimaco

คอมพิวเตอร์ควอนตัม เป็นเทคโนโลยีคอมพิวเตอร์รูปแบบใหม่ที่ใช้ปรากฏการณ์ด้านฟิสิกส์ควอนตัมในการประมวลผล ซึ่งมีคุณสมบัติเด่นในการแก้ปัญหาทางคณิตศาสตร์ด้วยความรวดเร็ว โดยแต่เดิมไม่สามารถแก้ปัญหาได้ หรือแก้ได้แต่ใช้ระยะเวลายาวนาน ทำให้วิธีการเข้ารหัสแบบเดิม ได้รับผลกระทบอย่างหลีกเลี่ยงไม่ได้

คอมพิวเตอร์ควอนตัมที่มีพลังมากเพียงพอ ร่วมกับ Shor’s Algorithm และ Grover’s Algorithm จะสามารถทำลายความปลอดภัยของวิธีการเข้ารหัสเดิม โดยสามารถแยกตัวประกอบที่เป็นจำนวนเฉพาะขนาดใหญ่ และแก้ปัญหา Discrete Logarithm ได้อย่างรวดเร็ว รวมถึงสามารถค้นหากุญแจที่ใช้ในการเข้ารหัสได้เร็วขึ้นกว่าเดิม ส่งผลให้การเข้ารหัสแบบ Asymmetric บนพื้นฐาน RSA, ECC ไม่ปลอดภัยอีกต่อไป และทำให้การเข้ารหัสแบบ Symmetric เช่น AES อ่อนแอลงกว่าร้อยละ 50
Read more

2 วันสุดท้าย! ลงทะเบียนร่วมรับฟัง Webinar “เปลี่ยนผ่านการเข้ารหัสสู่ Quantum Safe เริ่มต้นได้แล้วด้วย Best Practice สำหรับองค์กร” [19 ก.ย. 2567 – 14.00น.]

Throughwave และ Utimaco ขอเชิญ CTO, COO, IT Security, IT Manager, IT Operation, Software Developer และผู้เกี่ยวข้องในสายไอทีทุกท่าน เข้าร่วมงานสัมมนาออนไลน์ในหัวข้อ “ทิศทางของการเปลี่ยนผ่านการเข้ารหัสสู่ Quantum Safe และแนวทางสำหรับองค์กร”

โดยในหัวข้อนี้ท่านจะได้เรียนรู้ถึงเทรนด์ของการอัปเกรดแอปพลิเคชันจากการเข้ารหัสแบบเก่าสู่อัลกอริทึมที่ปลอดภัยจากการมาถึงของ Quantum Computing ซึ่งการ์ทเนอร์และผู้เชี่ยวชาญหลายสำนักชี้ว่าการเปลี่ยนแปลงที่จะมาถึงราวปี 2030 อาจส่งผลกระทบต่อความมั่นคงปลอดภัยที่เคยมีในไม่ช้า
Read more

Utimaco กับการทำ Identity Management ใน Zero Trust

ในปัจจุบันองค์กรและหน่วยงาน ต่างมองหาโซลูชันที่จะเข้ามาช่วยเสริมความปลอดภัยตาม Zero Trust Architecture มากขึ้น โดยใน Concept ของ Zero Trust Architecture เอง ก็ประกอบไปด้วยโซลูชันที่ทำหน้าที่แตกต่างกันออกไปเพื่อทำให้องค์กรสามารถออกแบบรูปแบบรักษาความปลอดภัยของข้อมูลได้อย่างยืดหยุ่นและเหมาะสมกับแต่ละองค์กร

หนึ่งในนโยบายหลักที่เป็นส่วนสำคัญในการออกแบบ Zero Trust Policy คือ Identity Management Policy ซึ่งมีส่วนช่วยให้มีการยืนยันตัวตนผู้ใช้งานในรูปแบบต่าง ๆ ก่อนการเข้าถึง Resource ขององค์กร โดยเฉพาะองค์กรที่มีบุคลากรจำนวนมาก โดยจะก่อให้เกิดช่องโหว่ระหว่างกระบวนการสร้าง แก้ไข เปิด/ปิด รวมถึงการให้สิทธิ์ในการใช้งาน Credential ของแต่ละบุคคล ทั้งยังใช้ระยะเวลาในการดำเนินการ การประมวลผล รวมถึงการตรวจสอบย้อนหลัง ส่งผลให้กลายเป็นจุดอ่อนที่อาจถูกโจมตีได้
Read more

บทบาทสำคัญของ Hardware Security Module (HSM) ในการใช้ Cloud ขององค์กรในยุคปัจจุบัน

 

แนวโน้มองค์กรส่วนใหญ่ในทุก ๆ อุตสาหกรรม มีความต้องการย้ายระบบ IT ของตนไปยัง cloud ซึ่งจากข้อมูลของ Gartner ระบุว่าการใช้งาน cloud จะมีจำนวนเพิ่มมากขึ้นอย่างเห็นได้ชัด โดยนักวิเคราะห์ประเมินไว้ว่า กว่า 70% ของ workload จะทำงานอยู่บน cloud ภายในปี 2024

สิ่งที่ทำให้การใช้งาน cloud ได้รับความนิยม และมีจำนวนเพิ่มมากขึ้น ได้แก่

  • ลดค่าใช้จ่ายของระบบ เมื่อเปรียบเทียบกับ on-premises เช่น ค่าใช้จ่ายด้านฮาร์ดแวร์ ค่าใช้จ่ายสถานที่
  • ลดค่าใช้จ่ายการจ้างพนักงานที่มีความเชี่ยวชาญ
  • มีความยืดหยุ่นในการทำงานจากระยะไกล รวมถึงการทำงานร่วมกัน ที่มีทีมงานทั้งภายในและภายนอกองค์กร
  • สามารถเพิ่มและลดจำนวนทรัพยากร พื้นที่เก็บข้อมูลตามความต้องการ โดยไม่วุ่นวาย และซับซ้อนแบบ on-premise
  • นวัตกรรมที่มีประสิทธิภาพของ cloud computing ในลักษณะ decentralized
  • สามารถทำ disaster recovery ได้ง่ายกว่า หากเปรียบเทียบกับระบบ on-premises

แต่ในองค์กรต่าง ๆ นั้น มีทั้งข้อมูล แอปพลิเคชัน และบริการที่สำคัญ ซึ่งเป็นอุปสรรคของบางหน่วยงาน ที่จะต้องปฏิบัติตามมาตรฐาน และข้อกำหนดด้านความปลอดภัยเฉพาะ เช่น หน่วยงานราชการ ผู้ให้บริการสาธารณะ ธนาคาร เป็นต้น เนื่องการใช้งาน cloud ในอดีตอาจยังมีความปลอดภัยไม่เพียงพอ แต่ในปัจจุบัน การพัฒนาด้าน Cybersecurity ทำให้สามารถใช้งานระบบ cloud โดยมีความปลอดภัยเทียบเท่ากับ on-premises ได้

Read more

Forescout เพิ่มความสามารถใหม่เพื่อรองรับ Enterprise of Things (EoT) Security

Forescout Technologies ผู้นำด้าน Device Visibility and Control  ประกาศความสามารถใหม่เพื่อเสริมทัพโซลูชั่นสำหรับรองรับ Enterprise of Things (EoT)

ในปัจจุบันอุปกรณ์ที่เข้ามาเชื่อมต่อเครือข่ายขององค์กรมีจำนวนมากขึ้น และหลากหลายมากขึ้น ความท้าทายอย่างแรกของผู้ดูแลเครือข่ายคือจะต้องทราบให้ได้ว่ามีอุปกรณ์ใดบ้างที่อยู่ในเครือข่าย รวมทั้งจะต้องบังคับใช้นโยบายให้เหมาะกับอุปกรณ์แต่ละประเภทที่เข้ามาอีกด้วย และอาจต้องขยายขอบเขตการควบคุมไปยังฝั่ง Operational Technology (OT) เพื่อให้เห็นถึงภาพรวมและสามารถควบคุมความปลอดภัยของเครือข่ายได้จากศูนย์กลาง

 

Enterprise-Wide Zero Trust Segmentation

ด้วยแนวคิด Zero Trust ผู้ดูแลเครือข่ายต้องหมั่นตรวจสอบอยู่เสมอว่ามีช่องโหว่จากการบังคับใช้นโยบายความปลอดภัยอยู่หรือไม่ ทั้งยังต้องควบคุมอุปกรณ์ที่จะเข้ามาใช้งานเครือข่ายด้วยนโยบายที่เหมาะสมและรัดกุม Forescout eyeSegment จะช่วยให้สามารถเห็น Communication ทั้งหมดในเครือข่ายได้แบบ Realtime ทำให้ทราบได้ว่ามีผู้ละเมิดนโยบายที่ตั้งไว้หรือมีรอยรั่วของนโยบายตรงไหนหรือไม่ นอกจากนี้ Forescout EyeSegment ยังสามารถทำงานร่วมกับ Forescout eyeInspect และ Medigate เพื่อขยายขอบเขตไปถึงอุปกรณ์ในฝั่ง Operational Technology รวมถึงอุปกรณ์ใน Healthcare Segment อีกด้วย

Operational Technology and Industrial Control System Protection

Forescout eyeInspect (SilentDefense) โมดูลสำหรับควบคุมความปลอดภัยให้กับ OT และ ICS Environment สามารถแสดงการเชื่อมต่อของอุปกรณ์ และ Device Compliance ได้แบบ Realtime นอกจากนี้ยังสามารถตรวจจับภัยคุกคาม (Threat) ที่อาจเกิดขึ้นกับเครือข่ายผ่านทางการตรวจสอบช่องโหว่ของอุปกรณ์ และยังสามารถส่ง Alert เพื่อแจ้งเตือนทีม Security Operation (SOC) เมื่อพบสิ่งผิดปกติได้

Forescout Modern NAC

เพื่อให้การควบคุมการเข้าถึงเครือข่ายดำเนินไปได้อย่างยืดหยุ่นและรัดกุม Forescout ได้รับการออกแบบที่แตกต่างจาก Network Access Control ในยุคก่อนๆที่เน้นไปในด้านการยืนยันตัวตน การทำงานในลักษณะนั้นมักเกิดปัญหาที่ Device เองบ่อยครั้งและการแก้ไขปัญหาที่เกิดขึ้นก็เป็นไปอย่างยากลำบาก

 

กระบวนการทำงานของ Forescout Modern NAC  มีดังนี้

  1. Identify (Discovery, Classify and Inventory) – แสดงรายละเอียดของอุปกรณ์ที่เชื่อมต่อเข้ามาสู่เครือข่าย จัดการแยกประเภทของ Device โดยอัตโนมัติเพื่อให้เตรียมการบังคับใช้นโยบายให้เหมาะสมกับประเภทของอุปกรณ์
  2. Comply (Assess Security Posture and Enforce Compliance) – ตรวจสอบ Posture ของแต่ละอุปกรณ์ตามข้อกำหนดที่ตั้งไว้ เพื่อให้อุปกรณ์ถูกต้องตามนโยบายก่อนปล่อยเข้าสู่เครือข่าย รวมถึงการทำ Automate Remediation เพื่อปิดช่องโหว่ของอุปกรณ์ เพื่อลด Attack Surface ที่อาจเกิดขึ้นได้ในอนาคต
  3. Connect (Control access across heterogeneous networks) – ให้สิทธิ์การเข้าถึงเครือข่ายที่แตกต่างกันตาม Criteria ที่ต้องการได้ เช่น ตามประเภทผู้ใช้งาน ตามประเภทอุปกรณ์ หรือตามประเภทการเชื่อมต่อ เพื่อให้เหมาะสมกับแต่ละองค์กรแต่สถานการณ์พบเจอ

ทั้งหมดนี้จะทำให้การควบคุมการเข้าถึงเครือข่ายในยุคใหม่สามารถทำได้ง่ายขึ้น ยืดหยุ่นและสามารถได้ปรับตามนโยบายของแต่ละองค์กร และความต้องการในแต่ละสถานการณ์

 

ติดต่อ Throughwave Thailand ตัวแทนจำหน่ายของ Forescout ในประเทศไทยอย่างเป็นทางการ

Throughwave Thailand เป็นตัวแทนจำหน่าย (Distributor) สำหรับผลิตภัณฑ์ Enterprise IT ครบวงจรทั้ง Server, Storage, Network และ Security   โดยทีมงาน Throughwave Thailand ประกอบด้วย Engineer มากประสบการณ์ และยังมี Engineer ที่ได้รับการรับรองจากเจ้าของผลิตภัณฑ์ Forescout เพียงเจ้าเดียวในประเทศไทย พร้อมสนับสนุนการใช้งานของลูกค้าตลอด 24×7 ร่วมกับ Partner ต่างๆ ทั้งในและต่างประเทศ

ผู้ที่สนใจสามารถติดต่อทีมงาน Throughwave Thailand ได้ที่ 02-2100969 หรือ info@throughwave.co.th หรือเยี่ยมชมเว็บไซต์ได้ที่ https://www.throughwave.co.th

 

Webinar : การบริหารจัดการเครือข่ายในยุค Work From Home ด้วย Cisco Meraki Cloud-Managed IT Solution

Throughwave (Thailand) ร่วมกับ VST ECS (Thailand) ขอเรียนเชิญ IT Manager, IT Admin และทุกท่านที่สนใจ เข้าร่วมฟัง Webinar ในหัวข้อเรื่อง “การบริหารจัดการเครือข่ายในยุค Work From Home ด้วย Cisco Meraki Cloud-Managed IT Solution”  ร่วมรับฟังแนวคิดเกี่ยวกับการบริหารจัดการเครือข่ายแบบ Cloud-Managed ที่จะทำให้การบริหารจัดการเครือข่ายมีประสิทธิภาพมากขึ้น พร้อมชมการสาธิตการใช้งาน Cisco Meraki Dashboard

พิเศษ ! ร่วมลุ้นรับ Cisco Meraki MR20, Cloud-Managed Access Point พร้อม Enterprise License จำนวน 1 ปี มูลค่ารวม 15,000 บาท

Read more

เสริมความปลอดภัยให้ระบบเครือข่ายตามแนวคิด Zero Trust ด้วย Forescout eyeSegment

ในปัจจุบัน การออกแบบระบบความปลอดภัยให้กับเครือข่ายขององค์กรมีความซับซ้อนมากขึ้น เนื่องจากในองค์กรเองมีระบบงานและข้อมูลเพิ่มมากขึ้น จึงจำเป็นต้องวางนโยบายความปลอดภัยให้กับเครือข่ายอย่างทั่วถึงอีกทั้งยังต้องอำนวยความสะดวกในการทำงานให้แต่ละฝ่าย เพื่อไม่ให้การดำเนินกิจการติดขัด ทำให้กว่าที่ผู้ดูแลระบบจะออกแบบและทดสอบนโยบายรักษาความปลอดภัยจนลุล่วง จึงต้องกินเวลานานกว่าเมื่อก่อนมาก

Read more

Supermicro ประกาศเปิดตัว GPU Server รุ่นใหม่ ใช้ NVIDIA A100 ทำความเร็วสูงสุด 5 PetaFLOPS

Supermicro ประกาศเปิดตัว GPU Server รุ่นใหม่ ใช้ NVIDIA A100 โดยสามารถทำความเร็วสูงสุด 5 PetaFLOPS ในขนาดเพียง 4U เท่านั้น ตอบโจทย์งาน Artificial Intelligence (AI) และ Deep Learning Application โดยเฉพาะ

Read more

Supermicro ประกาศ Certified รองรับการใช้งาน Hyperconverged Infrastructure จาก RedHat

Supermicro ได้ประกาศ Certified รองรับการใช้งาน Hyperconverged Infrastructure (HCI) จาก RedHat ใน Server ตระกูล BigTwin, SuperServers และ Ultra

Read more

TechTalk Webinar: CrowdStrike – ตรวจจับและยับยั้งภัยคุกคามทางไซเบอร์ด้วย Cloud-Delivered Endpoint Protection โดย Throughwave & CrowdStrike

CrowdStrike ร่วมกับ Throughwave (Thailand) ขอเรียนเชิญ IT Manager, IT Security Engineer, IT Admin และทุกท่านที่สนใจ เข้าร่วมฟัง Webinar ในหัวข้อเรื่อง “CrowdStrike – ตรวจจับและยับยั้งภัยคุกคามทางไซเบอร์ด้วย Cloud-Delivered Endpoint Protection” ร่วมติดตามแนวโน้มภัยคุกคามทางไซเบอร์ที่เกิดขึ้นในปัจจุบัน และทำความรู้จักกับ CrowdStrike ระบบ Cloud-Delivered Endpoint Protection สำหรับตรวจจับและยับยั้งภัยคุกคามทางไซเบอร์ในองค์กรได้แบบ Real-time ด้วยเทคโนโลยี Machine Learning และ Artificial Intelligence พร้อมรับชม Demo การใช้งานจริง ในวันอังคารที่ 28 เมษายน 2020 เวลา 14.00 – 15.00 น. โดยมีกำหนดการและวิธีการลงทะเบียนดังนี้

Read more

Supermicro ประกาศเพิ่ม Certified Server สำหรับ SAP HANA และ VMware vSAN

Supermicro ได้ออกมาประกาศเพิ่ม Certified Server อีก 2 รุ่นสำหรับ SAP HANA โดยทำงานบน VMware vSAN

Read more

Array_vxAG

Array Networks เปิดให้ใช้งาน Virtual Secure Access Gateway ฟรี 30 วัน

ด้วยสถานการณ์การแพร่ระบาดของ Covid-19 ในขณะนี้ ทำให้หลายๆองค์กรเริ่มออกมาตรการ Work from home สำหรับพนักงานเพื่อลดความเสี่ยงในการแพร่กระจายของไวรัส ซึ่งในการ Work from home นั้น แต่ละองค์กรเองจำเป็นจะต้องมีมาตรการเพิ่มเติมเพื่อเพิ่มความปลอดภัยให้กับข้อมูลภายในองค์กร ทำให้โซลูชั่น VPN เป็นสิ่งที่จำเป็นที่ต้องติดตั้งและพร้อมใช้งานให้เร็วที่สุดเพื่ออำนวยความสะดวกในแก่พนักงานรวมถึงการตอบโจทย์ทางด้านความปลอดภัยในเวลาเดียวกัน

Array Networks ผู้ผลิตและพัฒนาโซลูชัน Secure Access Gateway สำหรับตอบโจทย์การเชื่อมต่อ, เข้ารหัส และทำงานจากระยะไกล เปิดให้ผู้สนใจสามารถใช้งาน Virtual Secure Access Gateway (vxAG) และ DesktopDirect ฟรีพร้อมสิทธิ์การใช้งาน 30 วัน ช่วยให้องค์กรสามารถ Setup ระบบ VPN เพื่อรับมือกับสถานการณ์ปัจจุบันได้อย่างทันท่วงที

จุดเด่นของ Virtual Secure Access Gateway (vxAG) มีดังนี้ Read more