ForeScout & AirWatch ตอบโจทย์ NAC และ MDM อย่างครบวงจรสำหรับทุกองค์กร

 

ForeScout Technologies

ForeScout ผู้ผลิตระบบ Next Generation Network Access Control (NAC) ได้จับมือกับ AirWatch by VMware ผู้ผลิตระบบ Mobile Device Management (MDM) และ Enterprise Mobile Management (EMM) เพื่อตอบโจทย์ขององค์กรในการรักษาความปลอดภัยอุปกรณ์พกพาแบบครบวงจร ไม่ว่าจะเป็น Smart Phones หรือ Tablets ไปพร้อมกับการรักษาความปลอดภัยของเครือข่ายองค์กรตามปกติ ได้แก่ PC, Desktop, Server และอุปกรณ์เครือข่ายทั้งหมดนั่นเอง Read more

ปัญหา 4 ข้อของระบบรักษาความปลอดภัยเครือข่ายองค์กรแบบเก่า และการแก้ปัญหาเหล่านั้นด้วย ForeScout CounterACT

forescout

ระบบบริหารจัดการทางด้านความปลอดภัยเครือข่ายองค์กรในแบบเดิมๆ เช่น Firewall, IPS, Proxy, Vulnerability Scanner หรือ Anti-virus นี้ ไม่สามารถตอบโจทย์ทางด้านการรักษาความปลอดภัยสำหรับระบบเครือข่ายองค์กรที่มีการเปลี่ยนแปลงทั้งทางด้านพฤติกรรมการใช้งาน, อุปกรณ์ที่นำมาใช้งาน และรูปแบบการโจมตีเครือข่าย ซึ่งการใช้งานระบบรักษาความปลอดภัยเพียงแบบเดิมๆ ที่มีอยู่นั้น จะนำมาซึ่งปัญหาด้วยกัน 4 ประการ ดังนี้ Read more

ForeScout ได้รับรางวัล SC Magazine 2014 Industry Innovators Hall of Fame สำหรับ Next Generation Network Access Control

ForeScout Technologies

ForeScout ผู้ผลิตระบบ Next Generation Network Access Control และ BYOD สำหรับองค์กร ได้รับรางวัลจาก SC Magazine นิตยสารทางด้านความปลอดภัยระบบเครือข่ายองค์กร ให้เป็น Industry Innovators Hall of Fame ของปี 2014 โดยเงื่อนไขของการได้รับรางวัลนี้ คือจะต้องเคยได้รับรางวัล SC Magazine Best Buy ต่อเนื่องกันเป็นระยะเวลาไม่น้อยกว่า 3 ปี ซึ่ง ForeScout CounterACT ก็ได้รับรางวัลนี้มาโดยตลอด Read more

ForeScout แจกฟรี คู่มือ 10 Best Practice for Mobile Device Management (MDM)

สำหรับองค์กรไหนที่มีแผนจะรักษาความปลอดภัยให้กับอุปกรณ์พกพาทั้งหลาย ไม่ว่าจะเป็น Desktop, Laptop, Smart Phone หรือ Tablet ก็ตาม สามารถ Download คู่มือ 10 Best Practice for Mobile Device Management หรือ MDM ฟรีๆ ได้ทันทีครับ ซึ่งคู่มือนี้จะสามารถนำประยุกต์ใช้กับธุรกิจอะไรก็ได้ และสามารถนำไปปรับใช้กับผลิตภัณฑ์อะไรก็ได้เช่นกันครับ

ผู้ที่สนใจ สามารถ Download ได้ที่นี่ทันทีครับ https://www2.forescout.com/10_best_practices_mdm

ForeScout เปิดตัว Hardware Inventory Plugin เก็บข้อมูลเครื่องลูกข่ายถึงระดับ CPU, RAM และ Hard Drives

ForeScout ผู้ผลิตระบบ Next Generation Network Access Control และ BYOD ได้ประกาศเปิดตัว Hardware Inventory Plugin สำหรับผลิตภัณฑ์ ForeScout CounterACT เพื่อให้ ForeScout CounterACT สามารถทำการรวบรวมข้อมูลของเครื่องลูกข่ายที่ใช้งานระบบปฏิบัติการ Microsoft Windows ได้ในเชิงลึกยิ่งขึ้น โดยสามารถรวบรวมข้อมูลของการใช้งาน Certificate, Computer, Logical Device, Motherboard, Network Adapter, Physical Device, Physical Memory, Plug n Play Device, Processor และ USB Connected Device ได้ เพื่อใช้เป็นเงื่อนไขในการออกรายงาน และสร้างนโยบายรักษาความปลอดภัยองค์กรได้อย่างครอบคลุม

screenshot-windows_pc_inventory_with_missing_updates

การเปิดตัว Hardware Inventory Plugin ครั้งนี้ ทำให้ ForeScout CounterACT มีความสามารถที่หลากหลายขึ้นมาก จากเดิมที่ ForeScout สามารถทำการค้นหาและสร้างรายการ Hardware/Software Inventory ของอุปกรณ์ทั้งหมดในเครือข่ายได้โดยอัตโนมัติ พร้อมทั้งทำการจำแนกประเภทของอุปกรณ์ต่างๆ ได้ เพื่อให้ผู้ดูแลระบบสามารถออกนโยบายรักษาความปลอดภัยที่แตกต่างกันไปตามชนิดของอุปกรณ์เครือข่ายและเครื่องลูกข่ายได้ ทำให้สามารถตอบโจทย์ของ Endpoint Compliance และ BYOD ได้อย่างยืดหยุ่น รวมถึงการทำ PC Managment เพื่อควบคุมการใช้งาน Software ในเครื่องลูกข่ายด้วย แต่ปัจจุบันนี้ ForeScout ยังได้เพิ่มขีดความสามารถเพื่อให้การออกรายงานและการติดตามสถานะการใช้งาน Hardware ไม่ว่าจะเป็น CPU, RAM, Hard Drives และการใช้พลังงานของเครื่องลูกข่ายในองค์กรทั้งหมด สามารถทำได้ภายในอุปกรณ์ Next Generation Network Access Control เพียงเครื่องเดียว

สำหรับผู้ที่สนใจ สามารถติดต่อขอรายละเอียดเพิ่มเติมได้ที่ 02-210-0969

ข้อมูลเพิ่มเติม
บทความแนะนำ ForeScout ภาษาไทย โดย Throughwave Thailand https://www.throughwave.co.th/products/forescout-technologie/
ForeScout CounterACT for Endpoint Compliance Website https://www.forescout.com/solutions/endpoint-compliance/

ForeScout จับมือ Palo Alto Networks ยกระดับความสามารถ Next Generation Firewall ให้ปลอดภัยยิ่งขึ้น

ForeScout ผู้ผลิตระบบ Next Generation Network Access Control และ BYOD ได้จับมือกับ Palo Alto Networks ผู้ผลิตระบบ Next Generation Firewall ชั้นนำของโลก นำเสนอโซลูชั่น Next Generation Security ที่มีการเปลี่ยนแปลง Firewall Policy ได้ตามการตรวจจับ Endpoint และผลการทำ Endpoint Compliance ได้แบบ Real-time ทำให้สามารถสร้างระบบเครือข่ายที่มีการตอบสนองทางด้านความปลอดภัยต่อผู้ใช้งานได้ตามระดับความน่าเชื่อถือของ Endpoint ได้ โดยการจับมือกันครั้งนี้มุ่งเน้นแก้ปัญหาหลักๆ ด้วยกัน 2 ข้อ ดังนี้

1. การมองเห็นการใช้งานระบบเครือข่าย
การรักษาความปลอดภัยเครือข่ายใดๆ จะต้องเริ่มต้นจากการมีฐานข้อมูลของเครื่องลูกข่ายและอุปกรณ์เครือข่ายทั้งหมดที่มีการใช้งานภายในระบบเครือข่ายให้ครบถ้วนก่อน รวมถึงยังต้องมีฐานข้อมูลว่าเครื่องลูกข่ายหรืออุปกรณ์เครือข่ายใดผ่านหรือไม่ผ่านข้อกำหนดทางด้านความปลอดภัยที่องค์กรกำหนดหรือไม่ (Compliance) และระบบตรวจสอบเครื่องลูกข่ายแบบ Agent-based เองก็ไม่สามารถถูกติดตั้งลงบนเครื่องลูกข่ายได้ทุกเครื่อง และไม่ตอบรับต่อความต้องการของระบบ BYOD ซึ่งผู้เชี่ยวชาญทางด้านระบบรักษาความปลอดภัยเครือข่ายได้ให้ความเห็นว่าโดยทั่วไปแล้ว องค์กรจะไม่มีข้อมูลของเครื่องลูกข่ายหรืออุปกรณ์เครือข่ายเหล่านี้โดยเฉลี่ยอยู่ที่ 20-30% และช่องโหว่ทั้งหมดที่เกิดขึ้นจากเครื่องลูกข่ายเหล่านี้ก็อาจจะถูกใช้เป็นฐานในการโจมตีเครือข่ายหรือขโมยข้อมูลขององค์กรออกไปได้

2. การตรวจสอบตัวตนของผู้ใช้งานเครือข่ายแบบ Real-time
การสร้างนโยบายรักษาความปลอดภัยโดยกำหนดจาก IP Address นั้นไม่เพียงพออีกต่อไป เนื่องจากในการรักษาความปลอดภัยสำหรับผู้ใช้งานแต่ละคน ความแตกต่างทั้งในแง่ของตัวตนของผู้ใช้งาน, อุปกรณ์ที่นำเข้ามาใช้งาน, ระบบปฏิบัติการที่ใช้งาน, การผ่านหรือไม่ผ่าน Compliance ที่กำหนดขององค์กร, วิธีการในการเชื่อมต่อเข้าใช้งานในระบบเครือข่าย และสถานที่ที่เข้าใช้งานในระบบเครือข่าย ต่างก็มีช่องโหว่ต่างๆ ที่แตกต่างกัน ซึ่งวิธีการตรวจสอบตัวตนของผู้ใช้งานเดิมๆ ด้วยการใช้ Directory Service ต่างๆ ทั้ง Microsoft Active Directory หรือ LDAP ก็สามารถบอกข้อมูลได้เพียงชื่อของผู้ใช้งาน และอาจใช้ได้กับเฉพาะเครื่องลูกข่ายที่เป็นขององค์กรเท่านั้น ในขณะที่ Captive Portal เองก็อาจแสดงได้เพียงข้อมูลของ Browser ที่มีการใช้งาน ซึ่งไม่เพียงพอต่อการนำมาใช้สร้างนโยบายรักษาความปลอดภัยเครือข่ายที่ดีพอ

ดังนั้น ForeScout จึงได้จับมือกับ Palo Alto Networks เพื่อแก้ไขปัญหาเหล่านี้ โดยให้ ForeScout CounterACT ทำหน้าที่ในการรวบรวมข้อมูลของเครื่องลูกข่ายในระบบเครือข่ายทั้งหมดแบบ Real-time และส่งข้อมูลเหล่านั้นให้กับ Palo Alto Networks เพื่อสร้าง Firewall Policy อ้างอิงตามข้อมูลทั้งหมดของผู้ใช้งานแต่ละราย ไม่ว่าจะเป็นชื่อผู้ใช้งาน, กลุ่มของผู้ใช้งาน, วิธีการเชื่อมต่อเครือข่ายของผู้ใช้งาน, ประเภทของอุปกรณ์ที่นำมาใช้งาน, ระบบปฏิบัติการที่ใช้งาน, Application ที่มีการใช้งาน, การผ่านหรือไม่ผ่าน Compliance ขององค์กร และพฤติกรรมการโจมตีเครือข่ายของผู้ใช้งาน ทำให้ Next Generation Firewall ของ Palo Alto Networks สามารถปรับเปลี่ยน Firewall Policy เพื่อสร้างความปลอดภัยระดับสูงสุดสำหรับผู้ใช้งานเครือข่ายแต่ละคน

สำหรับผู้ที่สนใจ สามารถติดต่อบริษัททรูเวฟ (ประเทศไทย) ได้ที่ 02-210-0969

foreScout-Customer-Lifecycle

ข้อมูลเพิ่มเติม
ForeScout CounterACT Integration with Palo Alto Networks Next-Generation Firewall Solution Brief https://www.forescout.com/wp-content/media/FS_PANNextGenFW-Solution-Brief.pdf

ForeScout จับมือ McAfee สร้างโซลูชั่นรักษาความปลอดภัยเครือข่าย, BYOD และรับมือ APT ไปพร้อมๆ กัน

ForeScout ผู้ผลิตระบบ Next Generation Network Access Control และ BYOD ชั้นนำ ได้จับมือกับ McAfee ผู้นำทางด้านระบบรักษาความปลอดภัยสำหรับองค์กร สร้างโซลูชั่นรวมสำหรับรักษาความปลอดภัยแบบครอบคลุมตั้งแต่ Network Infrastructure ลงไปจนถึง BYOD โดยให้ ForeScout CounterACT ที่เป็น NAC Appliance ทำงานร่วมกับ McAfee Data Exchange Layer (DXL) ในการแลกเปลี่ยนข้อมูลทางด้านความปลอดภัยร่วมกัน รวมถึงรับข้อมูลทางด้านความปลอดภัยจาก McAfee Threat Intelligence Exchange (TIE) เพื่อให้การบังคับใช้งานนโยบายรักษาความปลอดภัยเครือข่ายองค์กร ได้รับข้อมูลอย่างครบถ้วนทั้งจาก Endpoint, Gateway และระบบรักษาความปลอดภัยทั้งหมดในเครือข่าย ส่งผลให้สามารถยับยั้งการโจมตีแบบ Next Generation Threats ไปได้ในตัวด้วย อีกทั้งยังมีการ Integrate ร่วมกันอีกหลากหลายรูปแบบ โดยมีรายละเอียดดังต่อไปนี้

  • ForeScout CounterACT + McAfee Threat Intelligence Exchage (TIE) + McAfee Data Exchange Layer (DXL) [จำหน่ายปี 2015]
    ForeScout สามารถทำงานร่วมกับ McAfee เพื่อรองรับการทำ BYOD สำหรับ Laptop โดยเฉพาะได้ และด้วยข้อมูลที่รวบรวมจากฝั่ง McAfee ก็จะทำให้ ForeScout สามารถควบคุมและบังคับทำ Remediation ได้ตาม Malicious Events ที่หลากหลายขึ้น อีกทั้ง McAfee ยังสามารถควบคุมเครื่อง Laptop ได้ทั้งกรณีที่ติดตั้ง Agent และไม่ได้ติดตั้ง Agent ด้วยความสามารถของ ForeScout CounterACT นั่นเอง
  • ForeScout CounterACT + McAfee ePolicy Orchestrator (ePO) [ForeScout ePO Integration Module]
    ForeScout สามารถทำงานร่วมกับ McAfee ePO รุ่น 5.1.1 เพื่อทำการแลกเปลี่ยนข้อมูลกันแบบ Bi-directional ได้อย่างสมบูรณ์ โดยเมื่อมีเครื่องลูกข่ายใหม่ๆ เข้ามาในระบบ ForeScout ก็จะสามารถทำการกักกันเครื่องลูกข่ายเหล่านั้นเอาไว้ได้ไม่ว่าเครื่องนั้นจะทำการติดตั้ง McAfee ePO Agent หรือไม่ก็ตาม และสามารถให้ McAfee ePO ช่วยทำการ Remediate เครื่องที่ทำผิดนโยบายรักษาความปลอดภัยขององค์กรได้ ในทางกลับกัน เมื่อ McAfee ePO ตรวจพบว่ามีเครื่องลูกข่ายเครื่องไหนทำผิดนโยบายที่เรากำหนดเอาไว้ หรือถูกตรวจพบว่ามี Malware โดย McAfee TIE ระบบของ McAfee ePO ก็สามารถสั่งให้ ForeScout ช่วยทำการจำกัดสิทธิ์ของเครื่องลูกข่ายนั้นได้เช่นกัน
  • ForeScout CounterACT + McAfee Vulnerability Manager (MVM) [ForeScout Vulnerability Assessment Integration Module]
    เมื่อ ForeScout CounterACT ตรวจพบเครื่องลูกข่ายใหม่ๆ ในระบบ ก็จะทำการส่งสัญญาณไปแจ้งให้ McAfee Vulnerability Manager ทำ Vulnerability Scanning ไปยังเครื่องลูกข่ายนั้นๆ ทันที ทำให้การทำ Real-time Vulnerability Scanning สามารถเป็นไปได้จริงในระบบเครือข่าย

mcafee_logo-1024x241
สำหรับผู้ที่สนใจสามารถติดต่อตัวทรูเวฟได้ที่ 02-210-0969
ที่มา: https://www.forescout.com/press-release/forescout-partners-with-mcafee-to-deliver-dynamic-endpoint-protection/

ForeScout ถูกจัดให้เป็น Best Buy NAC และได้ 5 คะแนนเต็มทุกหัวข้อจาก SC Magazine

ForeScout ผู้ผลิตระบบ Next Generation Network Access Control (NAC) และ BYOD ได้ถูกรีวิวระบบ ForeScout CounterACT โดย SC Magazine ในฐานะของระบบ NAC และได้รับเลือกให้เป็น Best Buy NAC โดยได้รับ 5 คะแนนเต็มในทุกหัวข้อ เนื่องจากสามารถเริ่มต้นติดตั้งใช้งานได้ง่าย, สามารถทำงานร่วมกับอุปกรณ์ต่างๆ ในระบบเครือข่ายได้หลากหลาย และมีความสามารถที่หลากหลาย โดยสรุปแต่ละหัวข้อที่ SC Magazine รีวิวถึงได้ดังนี้

sc_logo_21413_345884

คะแนนในหมวดหมู่ต่างๆ

  • ความสามารถของอุปกรณ์ (Features): 5/5 คะแนน
  • ความง่ายในการใช้งาน (Ease of Use(: 5/5 คะแนน
  • ประสิทธิภาพของอุปกรณ์ (Performance): 5/5 คะแนน
  • เอกสารประกอบการใช้งาน (Documentation): 5/5 คะแนน
  • การบริการ (Support): 5/5 คะแนน
  • ความคุ้มค่าต่อราคา (Value for Money): 5/5 คะแนน
  • คะแนนรวม (Overall Rating): 5/5 คะแนน

จุดแข็ง: GUI สำหรับบริหารจัดการเข้าใจและใช้งานง่าย รวมถึงยังมีความสามารถหลากหลาย
จุดอ่อน: ไม่พบจุดอ่อนใดๆ
สรุปอย่างย่อ: มีความสามารถหลากหลาย, เริ่มต้นติดตั้งใช้งานและบริหารจัดการได้ง่าย ในราคาที่ดึงดูดใจจนได้รับเลือกให้เป็น Best Buy

ForeScout CounterACT เป็นอุปกรณ์ Network Access Control ที่ทำงานแบบ Policy-based ซึ่งสามารถสร้าง Inventory, จำแนกประเภท และบังคับใช้กฎต่างๆ สำหรับเครื่องลูกข่าย และอุปกรณ์เครือข่ายทั้งหมดได้ โดยมีรุ่น Model ที่หลากหลายให้เลือกใช้งานได้อย่างยืดหยุ่นและเพิ่มขยายได้ตามความต้องการ อีกทั้งยังสามารถเลือกซื้อได้ทั้งในรูปแบบของ Hardware และ Software โดยเมื่อติดตั้งครั้งแรก ForeScout CounterACT จะสามารถเลือกติดตั้งได้ใน 2 รูปแบบ ได้แก่ การติดตั้งแบบ Standalone และการติดตั้งแบบ Manager เพื่อบริหารจัดการ ForeScout CounterACT ชุดอื่นๆ ที่อยู่ตามสาขาต่างๆ ได้จากศูนย์กลาง ซึ่งเมื่อเลือกติดตั้งแบบหลังนี้ ผู้ดูแลระบบจะสามารถกำหนดค่าตำแหน่งที่ติดตั้งอุปกรณ์่แต่ละชุดและสร้างแผนที่โลกขึ้นมา เพื่อให้ผู้ดูแลระบบสามารถตรวจสอบสถิติการทำ Compliance  ได้อย่างรวดเร็วและง่ายดาย

สิ่งที่น่าตกใจที่สุดคือความง่ายในการติดตั้งใช้งาน เมื่อนำ Physcial Appliance ออกมาจากกล่อง เชื่อมต่อจอและคีย์บอร์ดเรียบร้อยแล้ว เมื่อทำการเปิดเครื่อง ก็จะพบกับหน้าจอ Command Line Setup ที่มีเอกสารประกอบอย่างครอบคลุมในคู่มือ และเมื่อทำการตั้งค่า IP Address ของ Management Interface เรียบร้อยแล้ว เราก็จะสามารถเข้าถึงอุปกรณ์ได้ผ่านทาง Web Browser ได้ทันที และถึงแม้การบริหารจัดการทั้งหมดจะทำผ่าน Client Software ก็ตาม แต่ก็ไม่จำเป็นต้อง Dedicate เครื่องที่ติดตั้ง Client Software เอาไว้สำหรับ ForeScout อย่างเดียวเท่านั้น และเมื่อติดตั้ง Client Software นั้นเสร็จแล้ว เราก็จะพบกับหน้าจอ Management ที่ถูกออกแบบมาเป็นอย่างดี

ForeScout CounterACT มาพร้อมกับความสามารถมากมาย แต่ก็ต้องมีการ Configuration เบื้องต้นก่อนเพื่อใช้งานความสามารถเหล่านั้น เพื่อให้ ForeScout CounterACT สามารถทำการ Monitor ระบบเครือข่ายได้อย่างสมบูรณ์ จะต้องติดตั้ง ForeScout CounterACT เข้ากับ Core Switch (หรือ Distributed Switch ก็ได้ – เพิ่มเติมโดยผู้แปล) ที่สามารถเข้าถึงเครือข่ายส่วนอื่นๆ ได้อย่างครบถ้วน และยังสนับสนุน 802.1Q Trunking เพื่อให้สามารถ Monitor ระบบเครือข่ายทีละหลายๆ VLAN ได้ แต่ ForeScout เองก็มาพร้อมกับ Ethernet Port จำนวนมากเพื่อให้สามารถ Monitor ระบบเครือข่ายได้ทีละหลายๆ ส่วนพร้อมกัน และเมื่อติดตั้งเสร็จแล้ว ForeScout ก็จะทำการสำรวจระบบเครือข่ายและอุปกรณ์ที่อยู่ในเครือข่าย และทำการจำแนกประเภทของอุปกรณ์เหล่านั้นทันทีด้วย Built-in Policy ที่ติดตั้งมาให้ ซึ่งหน้าจอ User Interface ก็ถูกออกแบบมาให้สามารถเพิ่มหรือปรับแต่งแก้ไขนโยบายเหล่านั้นได้อย่างง่ายดาย

ForeScout CounterACT มาพร้อมกับเอกสารคู่มือการใช้งานอย่างครบถ้วน โดยมีเอกสารหลายชุดซึ่งครอบคลุมถึงหัวข้อต่างๆ ที่จำเป็น เช่น การเชื่อมต่ออุปกรณ์เข้ากับระบบเครือข่าย, วิธีการเลือกติดตั้งอุปกรณ์ในตำแหน่งต่างๆ ของระบบเครือข่าย และการกำหนดค่าเบื้องต้นสำหรับ Management Interface ซึ่งเราพบว่าเอกสารเหล่านี้ได้ถูกเรียบเรียงเป็นอย่างดี พร้อมทั้งมีภาพประกอบ, Diagram และ Screen Shot มากมาย

สำหรับผู้ที่สนใจ สามารถติดต่อตัวทรูเวฟได้ที่ 02-210-0969

ที่มา: https://www.forescout.com/resource-center/

 

10 เทคนิค เพื่อการทำนโยบาย BYOD ให้ได้ผล

ForeScout ผู้ผลิตระบบ Next Generation Network Access Control (NAC) และ BYOD ชั้นนำของโลก ได้แนะแนวทางการทำนโยบายรักษาความปลอดภัยเพื่อ BYOD ให้ประสบความสำเร็จ ด้วยกัน 10 ขั้นตอน มาลองศึกษาและนำไปปรับใช้กับระบบเครือข่ายที่มีอยู่กันดูนะครับ

 

1. จัดตั้งทีมงานสำหรับวางนโยบาย BYOD โดยเฉพาะ
การวางนโยบาย BYOD ที่ดีนั้นควรจะประกอบไปด้วยทีมงานที่มีความหลากหลาย ทั้งกลุ่มของทีมงาน IT ที่แตกต่างกัน เช่น ผู้ดูแลความปลอดภัย, ผู้ดูแลเครือข่าย, ผู้ดูแลเครื่องลูกข่าย และกลุ่มผู้ใช้งานจากหน่วยงานที่แตกต่างกัน รวมถึงควรจะมีผู้รับผิดชอบหลักสำหรับการวางนโยบาย BYOD โดยเฉพาะ นโยบาย BYOD ที่ดีควรจะเกิดขึ้นจากข้อตกลงร่วมกันระหว่างพนักงานและผู้บริหารจากแต่ละ Business Unit พร้อมทั้งได้รับข้อมูลเสริมจากทีม HR โดยบทบาทของทีม IT ควรจะเป็นผู้ให้คำแนะนำและบังคับใช้งานระบบเครือข่ายให้เป็นไปตามนโยบายที่วางเอาไว้เท่านั้น

 

2. รวบรวมข้อมูลนโยบายรักษาความปลอดภัยเดิมที่มีอยู่
จัดสร้างรายงานของนโยบายรักษาความปลอดภัยเดิมที่ใช้งานอยู่ และทำการทบทวนเพื่อทำความเข้าใจเหตุผลทางด้านความปลอดภัยและการบริหารจัดการของ IT พร้อมทั้งระบุว่าที่ผ่านมาหน่วยงานไหนที่เคยให้ความร่วมมือกับการวางนโยบายเหล่านี้มาก่อน จากนั้นจึงทำการรวบรวมข้อมูลดังต่อไปนี้
จำนวนอุปกรณ์โดยมีรายละเอียดของ Platform, OS version, ความเป็นเจ้าของอุปกรณ์เหล่านั้นว่าเจ้าของคือองค์กร, พนักงาน หรือเป็นของส่วนตัวของพนักงาน
ประเมินปริมาณของข้อมูลที่มีการรับส่งผ่าน Mobile Device ทั้งหมด
Application บน Mobile Device ที่มีการใช้งาน, ความเป็นเจ้าของ Application เหล่านั้น และ Security Profile ของ Application เหล่านั้น
วิธีการในการเชื่อมต่อ Mobile Device เข้ามายังระบบเครือข่ายขององค์กร เช่น ผ่านทางสัญญาณ 3G, WiFi, Bridge เข้ากับเครื่อง PC หรือใช้ VPN
SNAG-392
3. กำหนดและจัดลำดับความสำคัญของ Use Case ในการใช้งาน
เพื่อให้นโยบาย BYOD สามารถนำมาใช้งานได้จริง นโยบายทั้งหมดที่วางไว้จะต้องสอดคล้องกับการใช้งานหลากหลายรูปแบบบน Mobile Device ทั้งหมดในองค์กร โดยทีมงานสำหรับวางนโยบาย BYOD ควรจะต้องตอบคำถามเหล่านี้ได้อย่างชัดเจน

  • อุปกรณ์ Mobile Device ต่างๆ จะถูกนำไปใช้ทำอะไรบ้าง?
  • Mobile Application ใดบ้างที่จำเป็นจะต้องมีการนำไปใช้งานแบบ Offline? (เช่น บนเครื่องบิน หรือในลิฟต์โดยสาร)
  • จะอนุญาตให้มีการเข้าถึงข้อมูลใดผ่านทาง Mobile Device ได้บ้าง?
  • จะอนุญาตให้มีการจัดเก็บข้อมูลใดบน Mobile Device ได้บ้าง?

 

4. ประเมินค่าใช้จ่าย, สิ่งที่จะได้รับกลับมา และความคุ้มค่าของโครงการ
การทำ BYOD อาจจะไม่ได้ช่วยลดค่าใช้จ่ายในทางตรง แต่ช่วยเพิ่มประสิทธิภาพในการทำงาน, ลดงานในการบริหารจัดการด้านความปลอดภัย, เพิ่มความดึงดูดในการร่วมงานจากบุคคลภายนอก โดยต้องประเมินค่าใช้จ่ายโดยรวมจาก

  • ค่าใช้จ่ายสำหรับอุปกรณ์ ซึ่งอาจจะเพิ่มขึ้นหรือลดลงตามแต่นโยบายความเป็นเจ้าของอุปกรณ์ที่กำหนด
  • ค่าใช้จ่ายสำหรับการเชื่อมต่อเครือข่าย ซึ่งองค์กรอาจจะช่วยลงทุนค่าสัญญาณโทรศัพท์หรือ 3G ให้
  • ค่าใช้จ่ายสำหรับลิขสิทธิ์ซอฟต์แวร์สำหรับทำงานบน Mobile Device และซอฟต์แวร์สำหรับติดตามและควบคุมการใช้งาน
  • ค่าใช้จ่ายสำหรับระบบเครือข่ายที่ต้องลงทุนเพิ่มเติม ทั้งทางด้านความปลอดภัย, การบริหารจัดการ, แบนด์วิดธ์ และการสำรองข้อมูล

 

5. กำหนดนโยบาย
สำหรับองค์กรขนาดกลางและใหญ่ การออกแบบนโยบายเพียงแบบเดียวให้ครอบคลุมผู้ใช้งานทั้งองค์กรนั้นเป็นเรื่องที่แทบจะเป็นไปไม่ได้ ดังนั้นจึงควรแบ่งนโยบายแยกย่อยตามแต่ละความต้องการของผู้ใช้งานในองค์กรให้เหมาะสม เช่น สำหรับผู้ใช้งานทั่วๆ ไป ก็อาจจะเปิดให้ใช้งาน Application พื้นฐานอย่างเว็บหรืออีเมลล์ได้ แต่สำหรับทีม Sales ก็อาจจะเปิดให้ใช้งานระบบ CRM ได้เพิ่มเติมเข้าไป หรือสำหรับผู้บริหารก็อาจจะใช้งานได้ทุกอย่าง รวมถึงจำกัดประเภทของอุปกรณ์ที่สามารถนำมาใช้งานได้เพื่อลดความเสี่ยงทางด้านความปลอดภัย และแบ่งระดับของความปลอดภัยสำหรับ Mobile Device กับ Desktop/Laptop ให้ดี
SNAG-393
6. เลือกวิธีการในการรักษาความปลอดภัยเครือข่าย
เมื่อความต้องการในเชิงธุรกิจถูกวางไว้เรียบร้อยแล้ว ถัดมาก็เป็นงานของทีม IT ว่าจะควบคุมระบบเครือข่ายให้สามารถทำตามนโยบายเหล่านั้นได้อย่างไรในเชิงเทคนิค เช่น จะยืนยันตัวตนอย่างไร? จะจำกัดสิทธิ์การเข้าถึงระบบเครือข่ายอย่างไร? จะควบคุม Application อย่างไร? โดยทั่วไปแล้ว Network Access Control (NAC) มักจะกลายเป็นตัวเลือกเพราะเป็นระบบที่มีความยืดหยุ่นสูง สามารถปรับแต่งให้เข้ากับนโยบายที่ต้องการได้ และยังบังคับใช้งานนโยบายได้อย่างอัตโนมัติ ซึ่งครอบคลุมทั้งการทำ Profiling สำหรับอุปกรณ์, ยืนยันตัวตนผู้ใช้งาน, บริหารจัดการ Guest, ทำ Compliance และตรวจสอบการตั้งค่าต่างๆ รวมถึงทำการซ่อมแซมเครื่องลูกข่ายที่ไม่ผ่านนโยบายให้ปลอดภัยเพียงพอที่จะเข้าใช้งานเครือข่ายได้อีกด้วย

 

7. เลือกวิธีการในการรักษาความปลอดภัยสำหรับข้อมูล
ถึงแม้ NAC จะช่วยรักษาความปลอดภัยในเครือข่าย แต่สำหรับอุปกรณ์ Mobile Device ที่มีการนำออกไปใช้นอกองค์กร NAC เองก็ไม่สามารถตามติดไปถึงได้ ต้องอาศัยการ Integrate ร่วมกับระบบ Mobile Device Management (MDM) เพื่อบริหารจัดการและรักษาความปลอดภัยของข้อมูลบน Mobile Device โดยเฉพาะ โดยสามารถแบ่งการจัดเก็บข้อมูลส่วนตัวและข้อมูลขององค์กรบนอุปกรณ์ต่างๆ ได้ และมีระบบ Container ช่วยป้องกันไม่ให้ข้อมูลขององค์กรถูกแชร์ออกไปผ่าน Application อื่นๆ รวมถึงสามารถทำการ Lock และล้างข้อมูลในเครื่องจากระยะไกลได้
SNAG-395
8. วางแผนโครงการสำหรับ BYOD
วางแผนในการติดตั้งบังคับใช้นโยบาย BYOD ในองค์กร โดยอาจจะมีการแบ่งออกเป็นหลายๆ Phase หรือบังคับติดตั้งใช้งานให้เสร็จในรวดเดียวเลยก็ได้ โดยทั่วไปแล้วนโยบายสำหรับ BYOD จะประกอบไปด้วยการควบคุมส่วนต่างๆ เหล่านี้

  • การบริหารจัดการ Mobile Device จากระยะไกล
  • การควบคุม Application
  • การทำ Compliance และ Audit Report
  • การเข้ารหัสข้อมูลและอุปกรณ์
  • การรักษาความปลอดภัยในการใช้งาน Cloud Storage
  • การลบข้อมูลในอุปกรณ์และลบอุปกรณ์ออกจากระบบเมื่อเลิกใช้งานอุปกรณ์นั้นแล้ว
  • การยึดคืนสิทธิ์การเข้าถึงข้อมูลและเครือข่ายเมื่อพนักงานกลายเป็น Guest
  • การยึดคืนสิทธิ์การเข้าถึงข้อมูลและเครือข่ายเมื่อพนักงานกลายเป็น Guest

 

9. เลือกและประเมิน Solutions จาก Vendor รายต่างๆ
อ้างอิงจาก Gartner ซึ่งได้กล่าวไว้ว่า NAC และ MDM เป็นกุญแจสำคัญในการบังคับใช้นโยบาย BYOD ให้สำเร็จได้ เมื่อเรียก Vendor รายต่างๆ มาคุย นอกจากการพูดคุยถึงฟีเจอร์ต่างๆ แล้ว ให้ทำการประเมินให้ชัดเจนว่าการติดตั้งระบบเหล่านี้จะส่งผลกระทบอะไรต่อระบบเครือข่ายเดิมบ้าง และสามารถ Integrate กับระบบรักษาความปลอดภัยเดิมที่มีอยู่ได้หรือไม่ ไม่ว่าจะเป็น Directories, Patch Management, Ticketing, Endpoint Protection, Vulnerability Assessment และ SIEM โดยต้องประเมินความสมดุลระหว่างค่าใช้จ่าย, ความปลอดภัย และการใช้งานจริงของผู้ใช้งาน
SNAG-394
10. เริ่ม Implement Solutions
การติดตั้งและค่อยๆ ปรับปรุงระบบเป็นหัวใจหลักในการทำให้การบังคับใช้งานนโยบาย BYOD เป็นจริงขึ้นมาได้ โดยควรเริ่มต้นจาก Pilot Project ที่แผนกใดแผนกหนึ่งก่อน เพื่อทดสอบและปรับปรุงนโยบาย BYOD ให้สามารถใช้งานได้จริง และไม่ติดขัดต่อการทำงาน จากนั้นจึงค่อยๆ เพิ่มขยายจำนวนของผู้ใช้งานต่อไปเรื่อยๆ

 

สำหรับผู้ที่อยากอ่านบทความฉบับเต็มๆ สามารถเข้าไป Download ได้จากที่นี่เลยนะครับ https://www2.forescout.com/10_steps_byod_best_practices

ส่วนผู้ที่สนใจการทำ NAC และ BYOD ทาง ForeScout เองก็มี Solution รองรับค่อนข้างจะครบครัน ถ้าสนใจก็สามารถติดต่อทรูเวฟ ซึ่งเป็นตัวแทนจำหน่ายในไทยได้เลยครับ

เชิญพบกับ Forescout และ TimeNX ได้ในงาน Smart Network 2014

งานแสดงนิทรรศการและสัมมนาวิชาการ Smart Network 2014
วันที่จัดงาน : วันที่ 2-3 ตุลาคม 2557
เวลา : 9.00 – 17.00 น.
สถานที่จัดงาน : ห้องบอลรูม โรงแรม ดิ เอมเมอรัลด์

ซีเอ็ดฯร่วมกับพันธมิตรผู้ประกอบธุรกิจการระบบเครือข่ายคอมฯ จัดงานสัมมนาไอทีใหญ่ประจำปี 2014

งานสัมมนา Smart Network 2014 เป็นงานสัมมนาที่นำเสนอเนื้อหาสมาร์ทเทคโนโลยีที่เกิดขึ้นในปัจจุบันและกำลังก้าวไปในอนาคตที่เราสามารถสัมผัสได้ มาเชื่อมโยงสัมพันธ์กันก่อให้เกิดปรากฏการณ์ Smart Life ในอนาคต

ตลอดสองวันผู้เข้าฟังสัมมนาจะเห็นภาพของสมาร์ทเทคโนโลยีต่างๆ ทั้งในแนวกว้างและเจาะลึกจากวิทยากรผู้ทรงคุณวุฒิระดับแนวหน้าของเมืองไทย เพื่อนำความรู้นั้นไปวางแผนจัดระเบียบปรับปรุงองค์กรเพื่อเตรียมความพร้อมรองรับกระแสคลื่นสมาร์ทเทคโนโลยีต่างๆที่เข้ามาถึงตัวในอนาคตอันใกล้

ผู้ที่ไม่ควรพลาดการเข้าฟังการสัมมนาครั้งนี้ อาทิ ผู้บริหารและจัดการไอทีขององค์กร ผู้ดูแลระบบเครือข่ายฯ ผู้ที่ประกอบวิชาชีพทางด้านเน็ตเวิร์ก หรือผู้ที่สนใจมาอัพเดพความรู้เพื่อเตรียมตัวเป็นผู้ดูแลระบบเครือข่ายฯหรือผู้บริหารและจัดการไอทีในอนาคต

อ่านรายละเอียดเกี่ยวกับงานสัมมนาเพิ่มเติมได้ที่ https://www.se-edtraining.com/pdf/Profile-SmartNetwork2014.pdf

 

10580135_706214889453648_3860892398156831751_n

ภายในงานพบกับทรูเวฟได้ที่บูธ B1

  • พบกับ Forescout ระบบที่ช่วยควบคุมความปลอดภัยแบบอัตโนมัติ สามารถตรวจสอบข้อมูล ควบคุมการใช้งานของอุปกรณ์ในเครือข่ายได้ทั้งหมด ตั้งแต่ อุปกรณ์เครื่องแม่ข่าย เครื่องลูกข่ายของพนักงานหรือผู้มาใช้บริการ และยังสามารถควบคุมอุปกรณ์ Mobile ได้ โดยไม่จำเป็นต้องแก้ไขระบบเครือข่ายเดิมที่มีอยู่
  •  TimeNX :  Enterprise Unified Time Synchronization Appliance ที่ประสานเวลาจากดาวเทียมผ่านทางเสา GPS ที่ติดตั้งมาในตัว เพื่อให้บริการ Time Synchronization ที่ความแม่นยำระดับ Stratum-1 ตรงตามกฎหมายพรบ.ความผิดทางคอมพิวเตอร์ของประเทศไทย

แล้วพบกันครับ

ForeScout จับมือ Rapid7 จำกัดการใช้งานอุปกรณ์เครือข่ายและเครื่องลูกข่ายที่ไม่อัพเดต Patch ได้แบบ Real-time

ForeScout ผู้ผลิตระบบ Next Generation Network Access Control (NAC) และ BYOD ชั้นนำระดับโลก ได้ประกาศจับมือกับ Rapid7 ผู้นำทางด้านโซลูชั่นการตรวจจับ Vulnerability และ Patch Management เพื่อทำการ Integrate Solution เข้าด้วยกัน เพื่อให้ข้อมูลช่องโหว่ต่างๆ ในเครื่องลูกข่ายจาก Rapid7 Nexpose ถูกนำมาใช้เป็นเงื่อนไขการควบคุมสิทธิ์การเข้าถึงระบบเครือข่ายด้วย ForeScout CounterACT ทำให้ระบบเครือข่ายมีความปลอดภัยเป็นไปในแบบ Real-time สูงสุด และลดความเสี่ยงที่จะถูกโจมตีลงไปได้อย่างมหาศาล

ทุกวันนี้การโจมตีระบบเครือข่ายโดยอาศัยช่องโหว่ที่เป็นที่รู้จัก เช่น Vulnerability ที่มีประกาศ Patch ออกมาอย่างชัดเจน ได้กลายเป็นวิธีหนึ่งที่ถูกเลือกใช้ในการโจมตีสูงสุด เนื่องจากในทางปฏิบัติแล้วถึงแม้ว่าผู้ผลิตจะออก Patch ต่างๆ มามากมาย แต่ผู้ดูแลระบบเองก็ไม่สามารถที่จะไล่ตาม Update Patch ได้อย่างทันท่วงที ซึ่งช่องโหว่เหล่านี้ที่มีประกาศทั้งวิธีการโจมตี และวิธีการแก้ไขนี้ ก็ได้ถูกผู้ประสงค์ร้ายนำไปใช้โจมตีอย่างง่ายดาย การบริหารจัดการและควบคุมเครื่องลูกข่ายและอุปกรณ์เครือข่ายที่ยังไม่ได้ทำการ Patch จึงเป็นทางออกที่ดีในการปกป้องระบบเครือข่ายให้ปลอดภัยอยู่เสมอ

ด้วยเหตุนี้เอง ForeScout ที่สามารถตรวจจับและควบคุมเครื่องลูกข่ายได้แบบ Real-time จึงได้จับมือกับ Rapid7 ซึ่งเป็นผู้เชี่ยวชาญทางด้านการตรวจจับ Vulnerability และ Patch Management ในองค์กร เพื่อให้ระบบ Network Access Control และ BYOD ได้มีข้อมูลว่าเครื่องลูกข่ายและอุปกรณ์เครือข่ายใดๆ มีช่องโหว่อย่างไรจากการตรวจสอบของ Rapid7 บ้าง และรีบทำการกักกันเครื่องเหล่านั้นให้เข้าถึงระบบเครือข่ายได้อย่างจำกัด ส่งผลให้ถ้าหากเครื่องเหล่านั้นถูกโจมตีสำเร็จจริงๆ ก็จะไม่สามารถแพร่กระจายการโจมตีออกไปยังส่วนอื่นๆ ของระบบเครือข่ายต่อไปได้ โดยผลลัพธ์ของการ Integrate นี้มีด้วยกันหลักๆ สองข้อ ดังนี้

1. ตรวจจับและรายงานช่องโหว่ในระบบเครือข่ายได้แบบ Real-time

ด้วยความสามารถของ ForeScout ในการตรวจจับเครื่องลูกข่ายใหม่ๆ ที่เข้ามาใช้งานในระบบเครือข่าย และทำการยืนยันตัวตนกำหนดสิทธิ์ได้แบบ Real-time ควบคู่กับความสามารถในการตรวจจับ Vulnerability และ Patch ของ Rapid7 ก็จะทำให้ผู้ดูแลระบบมองเห็นข้อมูลช่องโหว่ทั้งหมดในระบบเครือข่ายได้แบบ Real-time ทันที

2. อุดช่องโหว่โดยอัตโนมัติและลดโอกาสที่จะถูกโจมตีลงไปให้มากที่สุด

หลังจากที่ ForeScout ได้รับข้อมูลทางด้านช่องโหว่จาก Rapid7 Nexpose แล้ว ForeScout ก็จะสามารถช่วยบังคับเครื่องลูกข่ายให้ทำการอุดช่องโหว่ต่างๆ ได้แบบอัตโนมัติ ไม่ว่าจะเป็นการบังคับอัพเดต OS Patch, อัพเดต Application Patch หรือรัน Script ต่างๆ เพื่ออุดช่องโหว่ อีกทั้งในระหว่างที่เครื่องลูกข่ายต่างๆ ยังไม่ได้ทำการอุดช่องโหว่นั้นๆ ForeScout ยังช่วยทำการจำกัดสิทธิ์การเข้าถึงเครื่องลูกข่ายทั้งหมดได้ เพื่อไม่ให้เครื่องเหล่านั้นถูกโจมตี หรือถูกนำไปโจมตีเครือข่ายต่อได้อีก

สำหรับผู้ที่สนใจ สามารถติดต่อบริษัททรูเวฟ (ประเทศไทย) จำกัด ซึ่งเป็นตัวแทน ForeScout ในประเทศไทยได้เลยนะครับ

ที่มา: https://www.forescout.com/press-release/forescout-and-rapid7-partner-to-deliver-real-time-assessment-and-remediation-capabilities/

ForeScout รักษาความปลอดภัยให้เครือข่ายสาธารณสุข ควบคุมเครื่องลูกข่ายกว่า 40,000 เครื่องที่ Sussex Health Informatics Service

Sussex Health Informatics Service (Sussex HIS) ผู้ให้บริการทางด้านระบบ IT ครบวงจรสำหรับสมาชิกของ NHS ในเมือง Sussex ซึ่งเป็นหน่วยงานทางด้านสาธารณสุขทั้งสิ้น 500 หน่วยงาน มีผู้ใช้งาน 40,000 คน โดย Sussex HIS ต้องการควบคุมเครื่องลูกข่ายทั้งหมดในระบบที่จะมาทำการเชื่อมต่อกับศูนย์ข้อมูลกลางทางด้านสาธารณสุขโดยเฉพาะของหน่วยงานทั้งหมด และ ForeScout CounterACT ก็ได้ถูกเลือกไปใช้แทนระบบ IPS เดิมที่มีอยู่ เพื่อตอบสนองความต้องการทางด้านความปลอดภัยดังต่อไปนี้

  • ต้องการระบบตรวจสอบและทำ Compliance สำหรับเครื่องลูกข่ายผ่านทาง Network
  • ระบบรักษาความปลอดภัยจะต้องติดตั้งใช้งานได้ง่าย ไม่ทำให้ระบบต้องหยุดทำงานระหว่างติดตั้ง เพราะการเข้าถึงข้อมูลทางด้านสาธารณสุขถือเป็นสิ่งสำคัญที่ต้องทำได้ตลอดเวลา
  • ระบบจะต้องใช้งานได้ในระบบเครือข่ายที่มีความแตกต่างกัน, รองรับผู้ดูแลระบบหลายๆ กลุ่ม, รองรับอุปกรณ์ที่หลากหลาย และใช้งานได้ในหลายสาขา โดยทั้งหมดแล้วต้องรองรับทั้งสิ้น 500 สาขา โดยมีผู้ใช้งานเครือข่ายรวม 40,000 คน
  • ระบบจะต้องทำงานได้ในแบบ Agentless เพื่อให้ติดตั้งใช้งานได้รวดเร็ว และมีค่าใช้จ่ายต่ำ

ซึ่ง ForeScout CounterACT เองก็สามารถตอบโจทย์ความต้องการทั้งหมดนี้ได้อย่างครอบคลุม ดังนี้

  • สามารถติดตั้งใช้งานได้แบบ Agentless
  • ทำงานร่วมกับระบบ VPN, Wireless และ Asset/Patch/Software Management ที่มีอยู่ได้
  • สามารถจำแนกประเภทและบริหารจัดการอุปกรณ์ และผู้ใช้งานได้อย่างชัดเจน
  • ควบคุมได้ทั้ง Windows, Mac และ Linux
  • สามารถตรวจสอบและทำ Compliance ได้ เช่น ตรวจสอบ Antivirus, Encryption, Domain Membership
  • สามารถเขียนและอ่านข้อมูลจากภายนอกเพื่อทำผลการตรวจสอบ Compliance ได้
  • ติดตั้งใช้งานได้ง่าย และไม่ซับซ้อน
  • สามารถสร้าง Custom Report ได้
  • สามารถบริหารจัดการใช้งานจริงได้ง่าย

โดยในการทดสอบก่อนเลือกใช้งานผลิตภัณฑ์นี้ ทาง Sussex HIS ได้ทำการเปรียบเทียบกับผลิตภัณฑ์ NAC อื่นๆ อย่าง Cisco, Juniper, Bradford, Symantec, Novell, McAfee และ Sophos โดยให้เหตุผลทางด้านความง่ายในการติดตั้งแบบ Agentless และความยืดหยุ่นในการใช้งานร่วมกับระบบเครือข่ายที่หลากหลาย และการใช้งาน

อีกจุดหนึ่งที่สำคัญมากคือการติดตั้ง ForeScout CounterACT ที่ไม่ต้องติดตั้งแบบวางขวางระบบเครือข่าย แต่ใช้การติดตั้งแบบ Out-of-Band แทน ทำให้ระบบไม่ต้องหยุดทำงาน และลดโอกาสการเกิด Single Point of Failure ในระบบเครือข่ายไปได้นั่นเอง

สำหรับผู้ที่สนใจ สามารถติดต่อทรูเวฟ 02-210-0969 หรือ ติดต่อเรา ได้เลยนะครับ

ที่มา: https://www.forescout.com/success-stories-post/sussex-health-informatics-service-case-study/