Throughwave Thailand Technology Update Blog | Switch, Wireless, Security, NAC, E-mail, Collaboration, Server, Storage, VMware and Virtualization

จะซื้อระบบ Email สำหรับองค์กร ต้องพิจารณาอะไรบ้าง – Email Server vs. Email Appliance vs. Email Cloud Service

ระบบอีเมลล์ถือเป็นหัวใจในหลายๆ ธุรกิจในปัจจุบัน เพราะนอกจากจะเอาไว้ติดต่อสื่อสารกันภายในองค์กรแล้ว Email ยังเป็นช่องทางหลักในการติดต่อสื่อสารกับลูกค้าและคู่ค้าอย่างมีประสิทธิภาพ จนเรียกได้ว่าการดำเนินธุรกิจในทุกวันนี้ไม่อาจขาดระบบอีเมลล์ไปได้เลย

 

แต่ในปัจจุบัน ระบบอีเมลล์มีทางเลือกให้เราเลือกมากมาย ไม่ว่าจะเป็นการซื้อระบบอีเมลล์มาติดตั้งใช้งานและดูแลเองแบบการซื้อขาด (On Premise) หรือการใช้บริการระบบอีเมลล์บน Cloud จากผู้ให้บริการอย่าง Google หรือ Microsoft แบบเช่าใช้  (Service) วันนี้เรามาลองดูกันว่าการเลือกระบบอีเมลล์ที่เหมาะสมกับองค์กร ควรจะต้องพิจารณาจากอะไรบ้าง

 

 

ความเป็นเจ้าของข้อมูลและการรักษาความลับองค์กร

 

ประเด็นนี้ถือเป็นประเด็นแรกและเป็นประเด็นที่สำคัญที่สุดสำหรับการเลือกใช้ระบบอีเมลล์ในทุกวันนี้เลยทีเดียว เนื่องจากในการดำเนินธุรกิจขององค์กรขนาดใหญ่นั้น ความลับภายในองค์กรและความลับระหว่างลูกค้าหรือคู่ค้ากับองค์กรแทบทั้งหมดนั้นมักจะถูกจัดเก็บอยู่ในระบบอีเมลล์ในทุกครั้งที่มีการรับส่งข้อมูล และแน่นอนว่าการเก็บข้อมูลเหล่านี้บนระบบอีเมลล์ที่เป็นบริการเช่าใช้แบบ Cloud นั้น ย่อมมีความเสี่ยงที่ข้อมูลจะรั่วไหลอย่างแน่นอน เพราะระบบ Cloud ใหญ่ๆ นอกจากจะตกเป็นเป้าของการโจมตีจาก Hacker ทั่วโลกแล้ว ยังมีประเด็นทางด้านความเชื่อมั่นต่อผู้ให้บริการที่อาจล้วงความลับขององค์กรเราออกไปอีกด้วย

 

นอกจากนี้เมื่อวันหนึ่งถ้าหากเราอยากเปลี่ยนระบบอีเมลล์ของเราจากระบบ Cloud มาเป็นระบบอื่น เราจะมั่นใจได้อย่างไรว่า Email เหล่านั้นจะถูกลบออกไปจากระบบและไม่ถูกนำไปวิเคราะห์ข้อมูลจริงๆ? ในหน่วยงานรัฐของบางประเทศเองถึงกับห้ามไม่ให้มีการนำข้อมูลองค์กรไปฝากไว้ที่บริการ Cloud ในต่างประเทศด้วยเหตุว่ากลัวความลับของประเทศรั่วไหล ดังนั้นประเด็นเรื่องความเป็นเจ้าของข้อมูลจึงถือว่าเป็นประเด็นที่สำคัญมากทีเดียว

 

ดังนั้นสำหรับองค์กรที่คิดว่าความเป็นเจ้าของข้อมูลและการรักษาความลับองค์กรถือเป็นประเด็นสำคัญลำดับแรก ทางเลือกที่เหมาะสมสำหรับการลงทุนระบบอีเมลล์ก็คงจะต้องเป็นการซื้อระบบอีเมลล์แบบซื้อขาด (On Premise) ไม่ว่าจะเป็นในลักษณะของ Email Server หรือ Email Appliance ก็ตามแต่

 

แต่สำหรับองค์กรที่เน้นความยืดหยุ่นและรวดเร็ว โดยไม่ได้ให้ความสำคัญกับข้อมูลบน Email มากนัก การเลือกใช้บริการเช่าใช้ระบบอีเมลล์บน Cloud Service ก็ถือเป็นทางเลือกที่เป็นไปได้ เพราะบางกรณีถึงแม้องค์กรจะไม่ให้ความสำคัญกับข้อมูล Email แต่การลงทุนแบบซื้อขาดระบบอีเมลล์มาติดตั้งเองก็ยังเป็นทางเลือกที่ดีกว่าอยู่ดี เรามาดูข้อพิจารณาที่เหลือต่อกันเลยดีกว่า

 

 

ค่าใช้จ่ายที่แตกต่าง

 

ระบบอีเมลล์แบบเช่าใช้บน Cloud นี้ โดยมากมักจะคิดค่าบริการเป็นต่อ Inbox ต่อปี  และมีปัจจัยอื่นๆ ให้เลือกอัพเกรดได้ เช่น ความปลอดภัย, พื้นที่การใช้งาน รวมถึงฟังก์ชันอื่นๆ ที่เสริมไปจากระบบอีเมลล์ ทำให้ลักษณะการลงทุนเป็นแบบจ่ายเงินซ้ำๆ ทุกปี ดังนั้นสำหรับหน่วยงานที่มีผู้ใช้งานจำนวนไม่มากนัก เช่นหน่วยงานที่มีขนาด 100 – 200 คนหรือน้อยกว่า ก็จะเหมาะสมต่อการเช่าใช้ระบบอีเมลล์นี้ เพราะค่าใช้จ่ายยังอาจจะถูกกว่าหรือเท่ากับการลงทุนแบบซื้อขาด แต่ได้รับความสะดวกสบายในการใช้งานและการดูแลมาแทน

 

ส่วนระบบอีเมลล์แบบซื้อขาดเป็น Email Server หรือ Email Appliance นี้ จะมีลักษณะคล้ายการลงทุนเพียงครั้งเดียวจบ และซื้อเป็นบริการดูแลระบบจากผู้ขายแทน ซึ่งจะมีราคาต่อปีที่ถือว่าไม่แพงมาก ดังนั้นสำหรับองค์กรที่มีผู้ใช้งานจำนวนตั้งแต่ 200 คนขึ้นไป การซื้อขาดระบบ Email Server หรือ Email Appliance นี้จะมีความคุ้มค่ามาก เพราะค่าใช้จ่ายในปีแรกจะไม่ต่างจากการเช่าใช้บน Cloud นัก แต่ค่าใช้จ่ายในปีที่เหลือจะถูกกว่าอย่างเห็นได้ชัดเจน จนหลายๆ ครั้งการคืนทุนอาจจะอยู่ที่ปีที่ 2 ได้เลยทีเดียว และองค์กรยังมีข้อได้เปรียบทางด้านการได้เป็นเจ้าของข้อมูลอย่างแท้จริงอีกด้วย

 

 

บริการจากผู้ขายและผู้ผลิต

 

สำหรับระบบอีเมลล์แบบเช่าใช้แบบ Cloud Service นี้จะมีความสะดวกสบายแก่ผู้ใช้ในแง่ของการที่ไม่ต้องทำการติดตั้งและดูแลไม่ให้ระบบล่ม เพราะผู้บริการทำให้หมด แต่ก็จะขาดบริการหลังการขายอื่นๆ ที่ละเอียดอ่อนกับระบบ เช่น การโอนย้ายข้อมูลจากระบบอีเมลล์เก่า, การจัดการให้การส่งเมลล์มายัง Domain เก่าของลูกค้ามาปรากฎที่ระบบอีเมลล์ใหม่ของเรา, การตรวจหาสาเหตุว่าทำไมอีเมลล์ถึงส่งไม่ออก, การตรวจจับการโจมตีระบบอีเมลล์และป้องกัน รวมถึงการตรวจหาสาเหตุที่ทำให้อีเมลล์ของเราไปตกใน Junk Mail ของลูกค้าและคู่ค้า ซึ่งทั้งหมดนี้สำหรับธุรกิจที่ดำเนินด้วยอีเมลล์เป็นหลักนั้น ถือว่าเป็นประเด็นที่สำคัญเป็นอย่างยิ่ง

 

ในขณะที่ระบบอีเมลล์ซื้อขาดแบบ On Premise นี้ ทางผู้ซื้อสามารถเลือกระดับของบริการต่างๆ เหล่านี้ได้ เพราะระบบทั้งหมดสามารถถูกควบคุมได้จากวิศวกรผู้มีประสบการณ์ ต่างจากระบบอีเมลล์แบบ Cloud Service ที่เราสามารถควบคุมระบบเหล่านั้นได้เพียงระดับหนึ่งเท่านั้น ทำให้การปรับแต่งค่าต่างๆ ของระบบอีเมลล์ให้รองรับงานระดับองค์กรสามารถเป็นไปได้อย่างสมบูรณ์ยิ่งกว่า อีกทั้งการแยกระบบเป็นเอกเทศจากอีเมลล์ของคนอื่นๆ นี้ จะทำให้เราไม่ได้รับผลกระทบร้ายๆ ต่างๆ จากคนอื่น อย่างเช่นกรณี Email Cloud Service ที่เคยถูก Hack ไปโจมตีคนอื่นจนทำให้แทบทุกเมลล์ใน Cloud ตก Junk Mail Box ของระบบอีเมลล์อื่นๆ ได้อีกด้วย

 

 

ความปลอดภัยที่ควบคุมได้

 

สืบเนื่องจากข้อข้างต้น สำหรับระบบอีเมลล์เช่าใช้แบบ Cloud Service นี้ถึงแม้จะสะดวกสบายมาก แต่การควบคุมระดับของความปลอดภัยอีเมลล์นี้เราแทบจะกระทำด้วยตัวเองไม่ได้เลย ในขณะที่ระบบอีเมลล์แบบซื้อขาด On Premise เป็น Email Server หรือ  Email Appliance นี้ เราสามารถควบคุมการตั้งค่าความปลอดภัยได้ด้วยตัวเอง ทำให้ระบบมีความปลอดภัยมากยิ่งขึ้น และสามารถแก้ไขปัญหาเรื่อง Email ขององค์กรตก Junk Mail Box ได้ด้วยตนเองอีกด้วย

 

 

สรุป

สำหรับผู้ที่จะลงทุนในระบบอีเมลล์แบบเช่าใช้ Email Cloud Service นี้ จะได้รับข้อดีดังนี้

  • ง่ายในการติดตั้งและดูแลรักษา
  • เพิ่มเติมความสามารถของระบบได้หลากหลาย
  • ประหยัดค่าใช้จ่ายสำหรับองค์กรขนาดเล็ก

 

ในขณะที่ผู้ที่จะลงทุนในระบบอีเมลล์แบบซื้อขาดเป็น Email Server หรือ Email Appliance จะได้รับข้อดีดังนี้

  • องค์กรได้เป็นเจ้าของข้อมูลอีเมลล์ทั้งหมดอย่างแท้จริง
  • มีบริการดูแลระบบอีเมลล์เชิงลึก ให้ระบบมีความเสถียรมากยิ่งขึ้นได้
  • สามารถปรับแต่งค่าทางด้านความปลอดภัยเพื่อรับมือสถานการณ์ต่างๆ ได้ทันที
  • ประหยัดค่าใช้จ่ายสำหรับองค์กรขนาดกลางหรือใหญ่

 

ดังนั้นผู้ดูแลระบบที่กำลังหาทางเลือกในการลงทุนกับระบบอีเมลล์ เมื่อได้อ่านบทความนี้แล้วทางทีมงานก็หวังว่าจะช่วยให้มีส่วนตัดสินใจได้ไม่มากก็น้อย

 

 

Wavify ระบบอีเมลล์ที่ปลอดภัยและง่ายสำหรับทุกองค์กร

 

สำหรับผู้ที่ต้องการมองหาระบบอีเมลล์แบบซื้อขาด ทาง Wavify ผู้ผลิตระบบอีเมลล์ชั้นนำสำหรับองค์กรนี้ มีระบบ Email Appliance สำเร็จรูปสำหรับผู้ใช้งานตั้งแต่ 500 Inbox – 40,000 Inbox และมีการใช้งานแล้วอย่างแพร่หลายในประเทศไทย โดยระบบอีเมลล์จาก Wavify มีจุดเด่นดังต่อไปนี้

  • สำเร็จรูป ติดตั้งง่าย ใช้งานได้ภายใน 1 วัน
  • ใช้งานได้กับทุกระบบปฏิบัติการ ทุก Platform
  • สามารถใช้งานได้หลาย Domain ภายใน Appliance เดียว
  • รองรับผู้ใช้งานตั้งแต่ 500 Inbox – 40,000 Inbox ตามแต่รุ่นของอุปกรณ์
  • ปรับแต่งหน้าจอให้มีเอกลักษณ์ขององค์กรได้
  • มีระบบรักษาความปลอดภัยภายในตัว
  • มีระบบสำรองข้อมูลอีเมลล์ภายในตัว
  • ทำ RAID และ Redundant Power Supply เพื่อความทนทานของระบบ
  • มีบริการติดตั้ง ดูแล แก้ไข และให้คำปรึกษาโดยตรงจาก Distributor ในประเทศไทย
  • มีบริการ Monitor 24×7 จากผู้ผลิตโดยตรง
  • มีบริการเสริม เช่น ย้ายอีเมลล์จากระบบเก่า (Migration), ปรับแต่งให้เข้ากับระบบ Email Gateway, บริการตรวจสอบและค้นหาการโจมตีระบบอีเมลล์, บริการให้คำปรึกษากรณีอีเมลล์ตก Junk Mail หรือรับส่งอีเมลล์ไม่ได้ เป็นต้น

 

จะเห็นได้ว่านอกจากความสามารถพื้นฐานของระบบที่มีอยู่แล้ว ทางทรูเวฟร่วมกับ Wavify ยังมีบริการระดับองค์กรเพื่อให้ผู้ใช้งานสามารถใช้งานระบบอีเมลล์เหล่านี้ได้อย่างราบรื่นอีกด้วย  สำหรับใครที่สนใจผลิตภัณฑ์จาก Wavify สามารถติดต่อที่บริษัททรูเวฟ ประเทศไทย จำกัด ได้โดยตรงที่ 02-210-0969 หรือส่งอีเมลล์มาที่ info@throughwave.co.th ได้ทันที

 

ที่มา: www.throughwave.co.th

เจาะลึก ForeScout ตอนที่ 4 กับการรักษาความปลอดภัย BYOD (Bring Your Own Device) และ MDM (Mobile Device Management) ให้แก่ Smart Phone และ Tablet ขององค์กร

มาถึงตอนที่ 4 กันแล้ว หลังจากตอนก่อนหน้านี้ที่นำเสนอความสามารถของ ForeScout ในการนำไปใช้งานเป็น Network Monitoring, ตรวจจับและป้องกันการโจมตีภายในระบบเครือข่าย และบริหารจัดการเครื่องลูกข่ายแบบศูนย์กลางกันไปแล้ว คราวนี้มาต่อกันด้วยหัวข้อที่เป็นที่นิยมกันมานานแล้วในอเมริกา แต่เพิ่งจะมานิยมกันในบ้านเรา ก็คือการรักษาความปลอดภัยในแบบ Bring Your Own Device หรือเรียกย่อกันว่า BYOD และ Mobile Device Management หรือที่ย่อกันว่า MDM นั่นเอง ซึ่งการรักษาความปลอดภัยทั้งสองแนวคิดนี้คือการรักษาความปลอดภัยให้แก่อุปกรณ์พกพาโดยเฉพาะ ไม่ว่าจะเป็น Notebook, Netbook, Smart Phone และ Tablet ซึ่งนับวันจะยิ่งมีปริมาณการใช้งานกันมากขึ้นเรื่อยๆ ในระบบเครือข่ายขององค์กร

 

 

จุดหนึ่งที่น่าสนใจก็คือ ForeScout สามารถรักษาความปลอดภัยเครือข่ายแบบ BYOD หรือ Bring Your Own Device นี้ได้มาตั้งแต่เมื่อ 7 ปีที่แล้ว เรียกได้ว่าสามารถทำได้ก่อนที่คำว่า BYOD จะเกิดขึ้นมาเสียอีก ดังนั้นใครที่ใช้งาน ForeScout CounterACT อยู่แล้วก็สบายใจหายห่วงได้เลยว่าระบบตัวเองจะไม่มี BYOD แต่สำหรับผู้ที่กำลังมองหาโซลูชัน BYOD อยู่ ถ้าเลือก ForeScout ไปใช้ ก็จะได้ความสามารถอื่นๆ อีกมากมายสำหรับนำไปใช้ปกป้องระบบเครือข่ายทันทีอีกด้วย

 

คราวนี้เรามาดูกันว่าเทคโนโลยี BYOD และ MDM นี้เป็นยังไง? และ ForeScout  มีความสามารถอะไรสำหรับ BYOD และ MDM กันบ้าง?

 

ForeScout กับ Bring Your Own Device – BYOD

 

Bring Your Own Device หรือ BYOD นี้ ก็คือการที่ผู้ใช้งานภายในองค์กรมีการนำอุปกรณ์ลูกข่ายต่างๆ เข้ามาใช้งานเองภายในระบบเครือข่ายเป็นจำนวนมาก โดยเมื่อก่อนนั้นจะมีเพียงแค่ Notebook หรือ Netbook เท่านั้น แต่ปัจจุบันนี้ด้วยความแพร่หลายของอุปกรณ์ Smart Phone และ Tablet ต่างๆ ไม่ว่าจะเป็น iPhone, iPod, iPad, Android, Windows Phone และ Black Berry ทำให้ระบบเครือข่ายมีเครื่องลูกข่ายเพิ่มขึ้นมาเป็นจำนวนมาก และยากต่อการดูแลรักษาทางด้านความปลอดภัย  เพราะนโยบายรักษาความปลอดภัยสำหรับระบบปฏิบัติการบน PC และ Notebook นั้น แตกต่างจากนโยบายรักษาความปลอดภัยสำหรับ Smart Phone และ Tablet โดยสิ้นเชิง  ซึ่งถ้าหากเราไม่จำแนกนโยบายรักษาความปลอดภัยทั้งสองกลุ่มนี้ให้แตกต่างกัน ก็จะเกิดปัญหาต่อการใช้งานจริงของผู้ใช้งาน และส่งผลต่อภาพรวมของความปลอดภัยของระบบเครือข่ายองค์กร

 

 

โดยเบื้องต้นของการทำ BYOD นี้ ก็คือการที่ระบบเครือข่ายสามารถรับรู้และจำแนกประเภทของอุปกรณ์ที่นำเข้ามาเชื่อมต่อในระบบเครือข่ายได้ ว่าเป็นระบบปฏิบัติการแบบ PC, Notebook หรือเป็นแบบ Smart Phone, Tablet พร้อมทั้งบังคับใช้นโยบายรักษาความปลอดภัยได้ตามต้องการ ไม่ว่าจะเป็นการลงทะเบียนผู้ใช้งาน, การยืนยันตัวตน, การกำหนดสิทธิ์การเข้าถึงเครือข่าย, การจัดเก็บ Log และการตรวจสอบและยับยั้งการโจมตีเครือข่ายจากอุปกรณ์เหล่านั้น  โดยในหลายๆ องค์กรนิยมให้ผู้ที่เชื่อมต่อเครือข่ายด้วย Smart Phone และ Tablet นี้มีสิทธิ์การเข้าถึงเครือข่ายที่น้อยกว่าผู้ใช้งานจาก PC และ Notebook ขององค์กรเอง

 

โดยความสามารถของ ForeScout ที่สนับสนุนการทำ BYOD มีดังต่อไปนี้

  • สามารถตรวจจับอุปกรณ์ที่กำลังใช้งานระบบเครือข่ายได้แบบ Real-time พร้อมทั้งจำแนกประเภทระบบปฏิบัติการว่าเป็น Microsoft Windows, Linux, Unix, Apple iOS, Google Android, Black Berry, Nokia Symbian รวมถึง Cisco IOS ด้วย
  • สามารถบังคับใช้นโยบายความปลอดภัยเช่นการยืนยันตัวตน, การกำหนดสิทธิ์ และการตรวจสอบเชิงลึกได้ตามประเภทของอุปกรณ์ที่ตรวจพบ, สถานะความปลอดภัยของอุปกรณ์ และตำแหน่งที่ตรวจพบในระบบเครือข่าย
  • สามารถจำแนกอุปกรณ์ได้ตามความเป็นเจ้าของของอุปกรณ์เหล่านั้น จากการยืนยันตัวตน, การกำหนด White List, การกำหนด MAC Address และการตรวจสอบ Software ที่ติดตั้งอยู่ได้
  • สามารถทำการจำกัด (Limit) และยับยั้ง (Block) การใช้งานระบบเครือข่ายของอุปกรณ์ได้ตามประเภทของการจำแนก และระดับความปลอดภัยตามนโยบายความปลอดภัยที่กำหนด
  • สามารถทำการแจ้งเตือน (Notify) ผ่านทางหน้า HTTP เพื่อแจ้งข่าวสาร หรือส่งซอฟต์แวร์ใหม่ๆ ไปติดตั้งยังเครื่องลูกข่ายได้
  • มีช่องทางสำหรับให้ผู้ใช้งานทำการลงทะเบียน (Registration) เพื่อให้สามารถเข้าใช้ระบบเครือข่ายได้โดยสะดวก และสามารถจัดสรรหน้าที่ในการอนุญาตการเข้าใช้งานระบบเครือข่ายของบุคคลภายนอกให้แก่คนในองค์กรที่นอกเหนือไปจากฝ่าย IT ได้
  • ตรวจสอบและยับยั้งการแพร่กระจายและการโจมตีของ Worm และ Virus จากอุปกรณ์ที่เชื่อมต่อเข้ากับระบบเครือข่ายทั้งหมดโดยอัตโนมัติ  โดยไม่ต้องติดตั้ง Software ที่เครื่องลูกข่าย

 

 

 

ForeScout กับ Mobile Device Management – MDM

 

สำหรับ Mobile Device Management หรือ MDM นี้ จะเป็นแนวทางในการควบคุมอุปกรณ์ Mobile Device อย่าง Smart Phone และ Tablet ได้อย่างเบ็ดเสร็จ  โดยการติดตั้งซอฟต์แวร์หรือทำการตั้งค่าเพื่อทำการควบคุมลงไปที่อุปกรณ์นั้นๆ  ไม่ว่าจะเป็นการบังคับตั้ง Passcode, การบังคับห้าม Jail Break, การบังคับติดตั้ง Mobile App, การบังคับห้ามใช้ Mobile App, การบังคับเข้ารหัสอุปกรณ์, การบังคับห้ามใช้งาน Hardware บางประเภท หรือแม้แต่การบังคับลบข้อมูลในกรณีที่อุปกรณ์ Mobile Device นั้นสูญหายก็ตาม ซึ่งแนวทางของการทำ Mobile Device Management นี้จะเหมาะสมกับกรณีที่องค์กรทำการจัดซื้ออุปกรณ์ Mobile Device ให้พนักงานภายในองค์กรใช้ และข้อมูลภายในอุปกรณ์ Mobile Device เหล่านั้นมีความสำคัญสูง ต่างจากกรณีของ BYOD ที่ Mobile Device เหล่านั้นเป็นของพนักงานในองค์กรเอง และไม่สะดวกต่อการติดตั้งซอฟต์แวร์เพื่อควบคุมการใช้งาน

 

 

โดยความสามารถของ ForeScout ที่สนับสนุนการทำ MDM มีดังต่อไปนี้

  • ตรวจสอบ Hardware Information ได้แก่ Vendor, Model, OS Version, Installed Apps และ Serial Number
  • ตรวจสอบการทำ Jail Break บน iOS และ Root บน Android
  • บังคับตั้ง Password และ Passcode ได้
  • บังคับทำการเข้ารหัสข้อมูลที่จัดเก็บได้
  • ส่งข้อความแจ้งข่าวสารและแจ้งเตือนไปยังอุปกรณ์นั้นๆ ผ่านทาง Push Notification ได้
  • ติดตั้งและอัพเดต Software ของ Mobile Device ได้
  • กำหนดนโยบายความปลอดภัยและ Profile ของ Mobile Device ได้
  • ทำการ Lock และ  Wipe ข้อมูลทั้งหมดได้ หรือเลือกทำเฉพาะข้อมูลขององค์กรก็ได้
  • ทำ Asset Management โดยจัดเก็บ Software และ Hardware Inventory ของอุปกรณ์นั้นๆ
  • ให้บริการ Secure Cloud File Sharing แก่ผู้ใช้งานได้
  • สร้าง App Storefront ภายในองค์กรได้
  • กำหนดนโยบายการทำ Voice Roaming และ Data Roaming ได้
  • กำหนด Wireless Profile และ VPN Profile ได้
  • สามารถเลือกการบังคับและควบคุมเฉพาะเมื่อเชื่อมต่อภายในองค์กรได้ และสามารถควบคุมไปถึงการเชื่อมต่อเครือข่ายจากภายนอกองค์กรได้

 

 

ข้อดีของ ForeScout ที่เหนือกว่าโซลูชัน BYOD และ MDM อื่นๆ

  • สามารถติดตั้งใช้งานได้ง่าย โดยไม่ต้องแก้ไขระบบเครือข่าย  ต่างจาก BYOD ยี่ห้ออื่นๆ ที่ต้องแก้ไขระบบเครือข่ายทั้งหมดให้ใช้งาน 802.1X, SNMP, ย้าย VLAN หรือทำ ARP Spoofing ซึ่งจะทำให้ผู้ดูแลระบบเครือข่ายทำงานได้ยากขึ้น และโอกาสติดตั้งสำเร็จน้อยลงมาก
  • สามารถควบคุม PC และ Mobile Device พร้อมกันได้ภายในระบบเดียว ต่างจากคู่แข่งที่มีการแยกระบบเครือข่ายมีสายออกจากไร้สายออกจากกัน
  • สามารถตรวจจับและยับยั้งการโจมตีภายในระบบเครือข่ายได้ภายในตัว  โดย ForeScout สามารถตรวจจับและยับยั้ง Threat ต่างๆ ภายในเครือข่ายได้ ช่วยเสริมความปลอดภัยให้ระบบเครือข่ายอีกชั้นหนึ่ง ซึ่งคู่แข่งไม่สามารถทำได้
  • สามารถปรับแต่งการจำแนกประเภทอุปกรณ์ได้อย่างอิสระ  โดย ForeScout อนุญาตให้ผู้ดูแลระบบทำการปรับแต่งการตรวจจับต่างๆ เหล่านี้ได้ด้วยตนเอง ทำให้สามารถปรับแต่ง ForeScout ให้ทำงานเข้ากับระบบเครือข่ายได้อย่างสมบูรณ์
  • ทำการสร้าง Software Inventory และ Hardware Inventory ให้แบบ Real-time ทำให้ผู้ดูแลระบบสามารถบริหารจัดการเครื่องลูกข่ายทั้ง PC และ Mobile Device ได้อย่างสะดวกสบายยิ่งขึ้น รวมถึงสั่งติดตั้ง Software ไปยังเครื่องลูกข่ายจากศูนย์กลางได้อีกด้วย
  • ตอบรับเทรนด์ Virtual Desktop Infrastructure หรือ VDI โดยสามารถควบคุมทั้งเครื่องลูกข่ายที่เป็น Physical และ Virtual ไปได้พร้อมๆ กับการควบคุม Bring Your Own Device หรือ BYOD และ Mobile Device Management หรือ MDM

 

ถ้าหากท่านสนใจในผลิตภัณฑ์ ForeScout สามารถติดต่อเข้ามาได้ที่ info@throughwave.co.th ได้ทันที หรือโทรศัพท์เข้ามาที่ 02-210-0969 เพื่อรับคำปรึกษาจากบริษัททรูเวฟ ประเทศไทย จำกัด ได้โดยตรง หรือศึกษาเกี่ยวกับ Solution ของ ForeScout ได้จาก Datasheet ดังต่อไปนี้

ที่มา: www.throughwave.co.th

เจาะลึก ForeScout ตอนที่ 3 กับการบริหารจัดการและควบคุมเครื่องลูกข่ายจากศูนย์กลาง

ต่อเนื่องจากบทความ เจาะลึก ForeScout กับการ Monitor ผู้ใช้งานและอุปกรณ์ในเครือข่ายแบบ Real Time และ เจาะลึก ForeScout ตอนที่ 2 กับการปกป้องระบบเครือข่ายจากการโจมตีต่างๆ คราวนี้ก็มาถึงตอนที่ 3  กันบ้างกับการบริหารจัดการและควบคุมเครื่องลูกข่ายจากศูนย์กลางด้วย ForeScout  CounterACT ซึ่งเป็นอุปกรณ์ Next Generation Network Access Control หรือเรียกในอีกชื่อหนึ่งว่า Automated Security Control นั่นเอง  มาลองดูกันเลยว่า ForeScout จะช่วยอะไรเราได้บ้าง

 

 

สร้าง Hardware และ Software Inventory

 

หลังจากที่ ForeScout ได้ทำการตรวจสอบและจำแนกประเภทอุปกรณ์ภายในระบบเครือข่ายเราไปโดยอัตโนมัติจากความสามารถ Real Time Network Monitoring แล้ว  ForeScout ก็จะช่วยสร้าง Hardware Inventory และ Software Inventory ที่บอกถึงรายการของ Hardware ต่างๆ ในระบบเครือข่ายของเรา ไม่ว่าจะเป็นอุปกรณ์เครือข่าย, Server, PC, Notebook, Smartphone, Tablet, IP Phone, CCTV, Printer, Scanner และอื่นๆ อีกมากมาย  รวมถึงรายละเอียดของระบบปฏิบัติการแต่ละชนิดเช่น Microsoft Windows 7, Microsoft Windows Phone, Linux, Unix, Apple Mac OS X, Apple iOS, Google Android, Nokia Symbian, Blackberry หรือแม้แต่ Cisco IOS ก็ตาม

 

นอกจากนี้สำหรับเครื่องที่มีการติดตั้ง Software Agent หรือทำการ Join AD ก็จะสามารถสร้าง Hardware Inventory ของ Peripheral Device อย่างเช่น USB Thumb Drive, USD Hard Drive, USB Printer, USB Charging Mobile Device และอื่นๆ ได้  อีกทั้ง ForeScout ยังช่วยสร้าง Software Inventory ให้อีกด้วย  โดยทำการรวบรวม Software ต่างๆ ที่ติดตั้งภายในเครื่อง, Process ต่างๆ ที่ใช้งาน, Application ต่างๆ ที่ใช้งาน และ Service ต่างๆ ที่ใช้งาน พร้อมให้ผู้ดูแลระบบสามารถค้นหาได้ทั้ง Hardware และ  Software ที่ติดตั้งใช้งานได้ตลอดเวลา  พร้อมให้ทำรายงานส่งทีม Audit ได้ทันทีอีกด้วย

 

จำแนกอุปกรณ์เครือข่ายตามแผนกใน Microsoft Active Directory

 

สำหรับองค์กรที่มีการใช้งาน Microsoft Active Directory ในฐานะ Domain Controller เพื่อการยืนยันตัวตนทั้งผ่านทางการ Join Domain และการยืนยันตัวตนผ่านหน้าเว็บก็ตาม  ForeScout สามารถนำข้อมูลการยืนยันตัวตนเหล่านั้นมาผูกเข้ากับอุปกรณ์ลูกข่ายต่างๆ ได้ทันที  ทำให้เราสามารถจำแนกอุปกรณ์ตามแผนกต่างๆ ได้ว่าแต่ละแผนกมีจำนวนอุปกรณ์เท่าไหร่ และใครใช้งานอุปกรณ์ชิ้นใดอยู่บ้าง  ส่งผลให้การทำการตรวจสอบทรัพย์สินและการ Audit ทางด้านความปลอดภัยเป็นไปได้อย่างรวดเร็วและง่ายดาย  รวมถึงการ Support ผู้ใช้งานก็สามารถทำได้ง่ายขึ้นอีกด้วย

 

ควบคุมการใช้งาน Application และ Process

 

นอกเหนือไปจากการติดตามเครื่องลูกข่ายและอุปกรณ์เครือข่ายแล้ว  ForeScout ยังสามารถควบคุมการใช้งาน Application และ Process ได้อย่างมีประสิทธิภาพอีกด้วย  โดยผู้ดูแลระบบสามารถสร้างนโยบายการบังคับใช้งานหรือห้ามใช้งาน Application และ Process ใดๆ ก็ได้ตามต้องการ  จากนั้น ForeScout จะทำการตรวจสอบว่ามี Application หรือ Process ใดๆ ที่ผิดต่อนโยบายที่กำหนดไว้  และบังคับ Run หรือ Kill ไปยัง Application หรือ Process นั้นๆ ได้โดยอัตโนมัติตลอดเวลา  รวมถึงเมื่อผู้ดูแลระบบตรวจพบการใช้งาน Application และ Process อื่นๆ นอกเหนือจากนโยบายที่กำหนดไว้ ก็สามารถทำการ Kill แบบ Manual ได้เช่นกัน

 

และเมื่อ ForeScout ตรวจพบว่าเครื่องลูกข่ายใดยังไม่ทำการติดตั้ง Software ที่ผู้ดูแลระบบกำหนดไว้  ForeScout ก็สามารถช่วยติดตั้ง Software เหล่านั้นให้ได้ทันที  เรียกได้ว่าเป็นหนึ่งในความสามารถที่ช่วยอำนวยความสะดวกแก่ผู้ดูแลระบบเป็นอย่างมากนั่นเอง

 

ตัวอย่างการสร้าง Software Inventory และควบคุม Process ของ PC

 

ควบคุมการใช้งาน Anti-virus, Anti-spyware และ Data Leakage Prevention (DLP)

 

ForeScout มีความสามารถสำหรับการควบคุม Application ทางด้านความปลอดภัยโดยเฉพาะต่างๆ อยู่มากมาย ไม่ว่าจะเป็นการควบคุมการใช้งาน Anti-virus, Anti-spyware และ Data Leakage Prevention Software (DLP)  โดย ForeScout สามารถตรวจสอบถึงสถานะการติดตั้ง, การเรียกใช้งาน และการอัพเดตซอฟต์แวร์ต่างๆ เหล่านั้น  ทำให้ Application และ Process ทางด้านความปลอดภัยถูกบังคับเรียกใช้งานและอัพเดตตลอดเวลาโดยอัตโนมัติ  ส่งผลให้ผู้ดูแลระบบสามารถมั่นใจในความปลอดภัยของเครื่องลูกข่ายได้อย่างแน่นอน  โดย ForeScout สามารถควบคุมซอฟต์แวร์เหล่านี้ได้ทุกยี่ห้อและทุกรุ่น  รวมถึงเปิดให้ผู้ดูแลระบบทำการ Customize เพื่อให้ ForeScout สามารถควบคุมซอฟต์แวร์เหล่านี้ได้อย่างครอบคลุมอีกด้วย  เพื่อให้การตรวจสอบทางด้านความปลอดภัยข้อมูลขององค์กรหรือการทำ Audit ตามมาตรฐานต่างๆ เป็นไปได้อย่างราบรื่นและมีประสิทธิภาพ

 

ควบคุม Patch ของ Microsoft Windows

 

เพื่อความปลอดภัยที่รัดกุมยิ่งขึ้นในระบบเครือข่าย  ForeScout สามารถช่วยตรวจสอบและบังคับอัพเดต Patch ทางด้านความปลอดภัยของ Microsoft Windows ในแต่ละรุ่นได้โดยอัตโนมัติ  โดยผู้ดูแลระบบสามารถเลือกทำการ Patch เฉพาะส่วนที่จำเป็นต่อองค์กรได้  รวมถึงสามารถทำรายงานทางด้านความปลอดภัยสำหรับการทำ Audit  ความปลอดภัยให้แก่เครื่องลูกข่ายทั้งหมดได้

 

ควบคุมการใช้งาน USB

 

การควบคุมการใช้งาน USB ถือเป็นความสามารถหนึ่งที่จำเป็นมากต่อการควบคุมความปลอดภัยของเครื่องลูกข่ายขององค์กร เนื่องจาก Virus และ Worm ส่วนมากในทุกวันนี้ติดต่อผ่านทาง USB Thumbdrive  รวมถึงการขโมยข้อมูลอันประเมินค่าไม่ได้ขององค์กรก็เช่นเดียวกัน  โดย ForeScout สามารถเลือกบังคับยับยั้งการเชื่อมต่อกับ USB Device เฉพาะประเภทได้ ไม่ว่าจะเป็น USB External Storage, USB Router, USB Printer และอื่นๆ อีกมากมาย  ทำให้เครื่องลูกข่ายยังสามารถทำการเชื่อมต่อกับอุปกรณ์ USB ที่จำเป็นต่อการทำงานได้ ในขณะที่ไม่สามารถติดต่อกับ USB Thumbdrive ที่อาจทำให้ติด Virus และ Worm ได้

 

นอกจากนี้การบังคับ USB ยังสามารถเลือกตามระดับสิทธิ์ของผู้ใช้งานแต่ละคนตามการยืนยันตัวตนได้อีกด้วย

 

ตักเตือนและแจ้งข้อความแก่ผู้ใช้งานภายในระบบเครือข่าย

 

ไม่ว่าจะเป็นการบังคับเครื่องลูกข่ายในรูปแบบใดๆ ก็ตาม การติดต่อสื่อสารและพูดคุยระหว่างผู้ดูแลระบบและผู้ใช้งานถือเป็นปัจจัยที่สำคัญที่สุดที่จะส่งผลให้นโยบายเหล่านั้นประสบความสำเร็จได้  ForeScout จึงได้เตรียมวิธีการต่างๆ ในการติดต่อสื่อสารระหว่างผู้ดูแลระบบแลผู้ใช้งานมาให้อย่างครบถ้วน  โดยเมื่อผู้ใช้งานหรือเครื่องลูกข่ายมีการทำอะไรที่ผิดนโยบาย เช่น การติดตั้งและใช้งานซอฟต์แวรที่ไม่อนุญาต  ForeScout ก็สามารถทำการส่งข้อความไปหาผู้ใช้งานได้ผ่านทางวิธีการดังต่อไปนี้

  • การส่ง Web Notification พร้อม Agreement Acceptance – โดยการส่งข้อความผ่านทางหน้าเว็บ พร้อมทั้งมีปุ่ม Accept เพื่อให้ผู้ใช้งานกดยืนยันว่ารับรู้ข้อความที่ส่งไปแล้ว และจัดเก็บลงฐานข้อมูลเอาไว้ด้วย  วิธีการนี้เหมาะสมกับการแจ้งเตือนกรณีผู้ใช้งานระบบเครือข่ายทำผิดนโยบายใดๆ และต้องการให้มีการรับรู้ถึงนโยบาย และกดปุ่มรับทราบได้
  • การส่งข้อความผ่านทาง Balloon Message – โดยการส่งข้อความเป็น Balloon ทางด้านขวาล่างของหน้าจอ วิธีการนี้เหมาะสมกับการแจ้งเตือนสถานะทั่วๆ ไป หรือแจ้งเตือนเหตุการณ์ที่เกิดขึ้นกับเครื่องลูกข่าย เช่น ตรวจพบไวรัส หรือ ทำการอัพเดตเสร็จแล้ว เป็นต้น
  • การส่ง Email Message – โดยการส่ง Email ไปหาผู้ที่ใช้งานเครื่องลูกข่ายนั้นๆ วิธีการนี้เหมาะสำหรับการแจ้งข้อความต่างๆ อย่างเป็นทางการ
  • การส่งข้อความระหว่างยืนยันตัวตน – โดยการดัดแปลงหน้ายืนยันตัวตนให้มีส่วนแจ้งข่าวสารเข้าไปด้วย วิธีการนี้เหมาะกับการแจ้งข่าวรายวันให้ผู้ใช้งานระบบเครือข่ายรับทราบ

 

ตรวจจับและยับยั้ง Worm, Virus และ Hacker

 

นอกเหนือจากการบังคับ Application และ Process ต่างๆ ที่เครื่องลูกข่ายแล้ว  ForeScout ยังสามารถประยุกต์นำความสามารถในการตรวจจับและยับยั้ง Worm, Virus และ Hacker ดังที่เคยเสนอในตอนที่แล้วมาใช้ร่วมกับการควบคุมเครื่องลูกข่ายอีกด้วย  โดยเมื่อ ForeScout ทำการตรวจจับและยับยั้ง Worm, Virus และ Hacker เรียบร้อยแล้ว  ForeScout ยังสามารถช่วยบังคับเครื่องลูกข่ายให้ทำการ Scan Virus ในตัวเองเพื่อพยายามกำจัดต้นตอของปัญหาอีกด้วย

 

จัดเก็บ Log เหตุการณ์ของเครื่องลูกข่าย

 

ForeScout มีความยืดหยุ่นในการออกแบบนโยบายความปลอดภัยเป็นอย่างมาก และหนึ่งในนั้นก็คือการกำหนดว่าเหตุการณ์ใดจะส่ง Log ข้อความแบบไหนไปยัง Log Server ได้อีกด้วย  โดยผู้ดูแลระบบสามารถกำหนดเหตุการณ์ที่ต้องการบันทึกลง Log พร้อมทั้งกำหนดรูปแบบของข้อความได้ด้วยตัวเอง  โดยสามารถดึงเอาค่าตัวแปรต่างๆ ในระบบ ไม่ว่าจะเป็น IP Address ของเครื่องลูกข่าย, ผู้ที่กำลังใช้งานเครื่องลูกข่าย, ชื่อของ Application/Process ที่ใช้งาน, ชื่อของ Application/Process ที่ขาดไป, ประเภทของการโจมตี และอื่นๆ อีกมากมายมากำหนดลงในข้อความได้โดยอัตโนมัติ

ความสามารถนี้ถือว่าเป็นสิ่งที่จำเป็นและเติมเต็มความสามารถของระบบ Security Information and Event Management หรือ SIEM เป็นอย่างมาก เนื่องจากเดิม SIEM นั้นจะทำการเก็บข้อมูลได้จากอุปกรณ์เครือข่ายเท่านั้น แต่ด้วย ForeScout ก็จะทำให้ระบบ SIEM สามารถเก็บข้อมูลทางด้านความปลอดภัยของเครื่องลูกข่ายไปได้พร้อมๆ กัน  อีกทั้ง ForeScout ยังสามารถทำการ Integrate เข้ากับระบบ SIEM ชั้นนำอย่าง HP ArcSight, EMC RSA enVision และ McAfee ePo ได้เป็นอย่างดีอีกด้วย

 

ถ้าหากท่านสนใจ ForeScout สามารถติดต่อได้ที่ info@throughwave.co.th หรือโทร 02-210-0969 เพื่อสอบถามรายละเอียดได้ทันที

 

ที่มา: https://www.throughwave.co.th

Automated Security Control (ASC) พลิกโฉมความปลอดภัยระบบเครือข่ายภายในองค์กร

ปัจจุบันนี้ความปลอดภัยบนระบบเครือข่ายขององค์กรต่างๆ ถือเป็นปัจจัยสำคัญที่จะทำให้ธุรกิจดำเนินไปได้อย่างราบรื่น เนื่องจากในการดำเนินธุรกิจทุกวันนี้ ระบบเครือข่ายมีความสำคัญเป็นอย่างมากในการทำให้พนักงานแต่ละคนสามารถทำงานได้อย่างมีประสิทธิภาพ ดังนั้นการโจมตีต่างๆ ที่อาจเกิดขึ้นโดยตั้งใจหรือไม่ตั้งใจก็ตาม ต่างส่งผลให้การทำงานของพนักงานในระบบเครือข่ายต้องหยุดชะงักลง หรือในกรณีที่เลวร้ายมากๆ องค์กรอาจสูญเสียข้อมูลสำคัญ หรือการซื้อขายระหว่างองค์กรกับลูกค้าหรือคู่ค้าอาจเกิดความผิดพลาดได้ เทคโนโลยีต่างๆ จึงถูกสร้างขึ้นมามากมายเพื่อป้องกันเหตุร้ายเหล่านี้ ไม่ว่าจะเป็น Next Generation Firewall, Next Generation IPS, NAC, Network Monitoring, Endpoint Control, Anti-virus, Proxy รวมถึงระบบ SIEM และ Log ที่ทำหน้าที่รวบรวมข้อมูลต่างๆ ที่เกิดขึ้นในระบบเครือข่าย สำหรับให้ผู้ดูแลระบบได้ติดตามเฝ้าระวังภัยต่างๆ ที่อาจเกิดขึ้นในระบบเครือข่ายได้

แต่ในความเป็นจริงแล้ว ปัญหาต่างๆ ที่เกิดขึ้นในระบบเครือข่าย กว่า 90% นั้นเกิดขึ้นที่เครื่องลูกข่าย (Client Machine) ทั้งสิ้น ไม่ว่าจะเป็นการโจมตีระบบเครือข่ายอย่างไม่ตั้งใจอันเนื่องมาจาก Virus และ Malware, การโจมตีระบบเครือข่ายอย่างตั้งใจโดยฝีมือของ Hacker, การเข้าใช้งานของผู้ใช้งานภายนอกองค์กรเช่น Guest และ Contractor, การนำอุปกรณ์ส่วนตัวต่างๆ มาใช้งาน ไม่ว่าจะเป็น iPhone, iPad หรือ Android ซึ่งปัญหาทั้งหมดนี้ไม่สามารถถูกตรวจจับและแก้ไขได้จากเทคโนโลยี Security ที่มีในปัจจุบัน ที่มักจะทำการตรวจสอบความปลอดภัยในการเข้าถึงเครื่องแม่ข่าย (Server) ต่างๆ หรือใช้งาน Internet เท่านั้น และจะสร้างงานให้กับผู้ดูแลระบบในการแก้ไขปัญหาอย่างไม่รู้จักจบสิ้น ไม่ว่าจะเป็นการอัพเดต Security Patch ต่างๆ ให้กับเครื่องของผู้ใช้งานเพื่อลดอัตราการเกิดปัญหาลง, การค้นหาว่า Virus และ Worm ทำการโจมตีจากเครื่องไหน, การค้นหาหลักฐานว่าผู้ที่กระทำผิดคือใคร, การจัดการกับการยืนยันตัวตนของผู้ใช้งานภายนอกองค์กร รวมถึงการจัดการจำกัดสิทธิ์การนำอุปกรณ์ภายนอกมาใช้ภายในองค์กร ทำให้ผู้ดูแลระบบไม่มีเวลามากพอสำหรับการทำงานอื่นๆ อีกเลย

ด้วยเหตุนี้ Automated Security Control หรือที่เรียกย่อกันว่า ASC จึงเข้ามามีบทบาทในระบบเครือข่ายระยะหลังเป็นอย่างมากในทุกประเทศทั่วโลก โดยเฉพาะประเทศที่ใส่ใจทางด้านความปลอดภัยและความลื่นไหลในการทำงานของพนักงานในระบบเครือข่าย ตัวอย่างในเอเชียนั้นได้แก่ ญี่ปุ่น, อินเดีย และเกาหลี ซึ่งมีการใช้ระบบ IT ในการดำเนินธุรกิจกันเป็นจำนวนมาก ส่งผลให้ความปลอดภัยบนเครื่องลูกข่ายทั้งหมดนั้นมีความสำคัญไม่แพ้กับความปลอดภัยของเครื่องแม่ข่ายเลยทีเดียว

อะไรคือ Automated Security Control

แนวคิดของ Automated Security Control คือการควบคุมความปลอดภัยทั้งหมดในระบบเครือข่ายให้เป็นไปตามแผนการที่ผู้ดูแลระบบวางเอาไว้โดยอัตโนมัติ โดยระบบ Automated Security Control จะทำการตรวจสอบข้อมูลและการทำงานของเครื่องแม่ข่ายและเครืองลูกข่ายทั้งหมด พร้อมทั้งควบคุมสิทธิ์การเข้าถึงระบบเครือข่าย และควบคุมพฤติกรรมทางด้านความปลอดภัย รวมถึงทำการแก้ไขช่องโหว่ต่างๆ ให้โดยอัตโนมัติทั้งหมด ทำให้ผู้ดูแลระบบสามารถลดความเสี่ยงในการเกิดปัญหา, เพิ่มความเร็วในการแก้ไขปัญหา และลดปริมาณงานที่มากล้นลงได้อย่างง่ายดาย ซึ่งในหลายๆ องค์กรที่มีอัตราส่วนผู้ดูแลระบบ 1 คน ต่อผู้ใช้งาน 100 คนขึ้นไปนั้น ระบบ Automated Security Control ถือได้ว่าเป็นหัวใจสำคัญทางด้านความปลอดภัยเลยทีเดียว

ความสามารถของระบบ Automated Security Control

ระบบ Automated Security Control นั้น ถือว่าเป็นหนึ่งในระบบทางด้านความปลอดภัยที่มีความสามารถมากที่สุดระบบหนึ่ง โดยในภาพรวมแล้ว ระบบ Automated Security Control จะมีความสามารถหลักๆ ด้วยกัน 4 กลุ่ม ดังนี้

1. ควบคุมสิทธิ์การเข้าถึงระบบเครือข่าย – Network Access Control (NAC)


Automated Security Control เอง ถูกเรียกในอีกชื่อหนึ่งว่าเป็น Next Generation NAC เนื่องจากสามารถทำหน้าที่เป็น NAC ได้อย่างสมบูรณ์ด้วยในตัว ซึ่งสามารถทำการตรวจสอบและจำแนกประเภทของอุปกรณ์ที่มีในระบบเครือข่ายได้ (Real Time Network Monitoring), ทำการยืนยันตัวตนหลากหลายวิธีการสำหรับผู้ใช้งานหลายรูปแบบพร้อมๆ กันได้ (Authentication and Single Sign-on), กำหนดสิทธิ์การเข้าถึงระบบเครือข่ายหลังยืนยันตัวตนได้ (Authorization), จัดเก็บเหตุการณ์ต่างๆ ที่เกิดขึ้นในระบบเครือข่ายได้ (Accounting), บริหารจัดการฐานข้อมูลและการยืนยันตัวตนของผู้ใช้งานชั่วคราวได้ (Guest Management)
ในขณะเดียวกัน ถ้าในระบบเดิมมีการยืนยันตัวตนด้วยวิธีการอื่นๆ อยู่แล้ว ระบบ Automated Security Control ก็สามารถทำงานร่วมกับระบบยืนยันตัวตนที่มีอยู่เดิมได้ เพื่อช่วยในการกำหนดสิทธิ์ และควบคุมความปลอดภัยด้วยความสามารถอื่นๆ ของ Automated Security Control ต่อไป

2. ควบคุมความปลอดภัยของอุปกรณ์พกพา – Mobile Security + BYOD


หนึ่งในเทรนด์ทางด้านความปลอดภัยที่มาแรงมากที่สุดในปี 2012 นี้ คือความปลอดภัยสำหรับการนำอุปกรณ์พกพาต่างๆ มาใช้ภายในองค์กร ไม่ว่าจะเป็น Smart Phone หรือ Tablet ก็ตาม ซึ่งการจำแนกประเภทอุปกรณ์, การยืนยันตัวตน, การกำหนดสิทธิ์, การบังคับเงื่อนไขความปลอดภัยต่างๆ สำหรับอุปกรณ์พกพาเหล่านี้ ยังถือได้ว่าเป็นเรื่องที่ใหม่มาก เพราะจากเดิมที่ในระบบเครือข่ายมีเพียงระบบปฏิบัติการเพียงแค่ Windows, Linux, Unix, Mac OS X ในวันนี้เราต้องให้ความสำคัญกับระบบปฏิบัติการบนอุปกรณ์พกพาอีกด้วย ไม่ว่าจะเป็น Apple iOS, Google Android, Nokia Symbian และ Blackberry ซึ่งจากสถิติโดยเฉลี่ยแล้วทุกวันนี้ในระบบเครือข่าย มีอุปกรณ์เหล่านี้มากถึง 41% ในระบบเครือข่ายหนึ่งๆ เลยทีเดียว

Automated Security Control จะทำการจำแนกประเภทของอุปกรณ์ลูกข่ายทั้งหมด และแยกการควบคุมระหว่างเครื่องลูกข่ายที่เป็น PC และ Notebook ออกจากการควบคุมอุปกรณ์พกพาต่างๆ ทำให้การกำหนดสิทธิ์และบังคับใช้นโยบายความปลอดภัยสำหรับอุปกรณ์พกพานั้นเกิดขึ้นได้จริง ทั้งการกำหนดสิทธิ์บนระบบเครือข่าย, การบังคับลง Software, การห้ามใช้งาน Software, การบังคับตั้ง Password, การจัดเก็บข้อมูลของอุปกรณ์และผู้ใช้งานเชิงลึก และอื่นๆ อีกมากมาย ต่างจากระบบความปลอดภัยอื่นๆ ในปัจจุบันที่ต้องทำการบังคับรวมกันทั้ง PC, Notebook และอุปกรณ์พกพา

3. บังคับใช้งานความปลอดภัยบนเครื่องลูกข่าย – Endpoint Compliance

ทุกวันนี้การสร้างความปลอดภัยบนเครื่องลูกข่ายให้ได้มากที่สุดนั้น ต้องอาศัยการติดตั้ง Agent Software จำนวนมหาศาล ไม่ว่าจะเป็น Personal Firewall, Anti-virus, Anti-spyware, Data Leakage Protection, Backup Software, Client Management Software รวมถึง Encryption Software อีกด้วย ซึ่งผู้ดูแลระบบนั้นอาจไม่สามารถทำการควบคุมดูแลให้เครื่องลูกข่ายทั้งหมดสามารถติดตั้ง, ใช้งาน และอัพเดต Agent เหล่านี้ได้ตลอดเวลาอย่างแน่นอน
Automated Security Control จะทำหน้าที่ในการบังคับติดตั้ง Agent Software เหล่านี้ให้สำหรับอุปกรณ์ที่ยังไม่ติดตั้ง เช่น กรณีที่อุปกรณ์นั้นลง Windows มาใหม่ หรือกรณีที่ผู้ใช้งานทำการลบ Agent ทิ้งด้วยตนเอง, บังคับใช้งาน Agent เหล่านี้ให้ในกรณีที่ผู้ใช้งานทำการปิดการใช้งาน รวมถึงบังคับอัพเดต Agent เหล่านี้ให้เมื่อถึงเวลาที่กำหนด โดยสามารถทำงานร่วมกับ Agent ได้ทุกประเภท และสร้าง Script อัตโนมัติได้ตามต้องการ ทำให้ผู้ดูแลระบบลดงานทางด้านการดูแลเครื่องลูกข่ายลงไปได้เป็นอย่างมาก และยังคงบังคับใช้นโยบายความปลอดภัยได้ตามต้องการ

4. ป้องกันการโจมตีเครือข่ายแบบซับซ้อน – Advanced Threat Prevention (ATP)

Advanced Threat Prevention หรือย่อว่า ATP ถือได้ว่าเป็นอีกเทรนด์ทางด้านความปลอดภัยที่กำลังมาแรง เนื่องจากวิธีการที่ Hacker ใช้โจมตีกันทุกวันนี้มีความซับซ้อนสูงขึ้น เพื่อหลบเลี่ยงการตรวจจับจากอุปกรณ์ Firewall และ IPS ให้ได้นานที่สุด และประสบความสำเร็จในการโจมตีสูงสุด
Automated Security Control นั้นได้เข้ามามีบทบาทในการลดโอกาสการโจมตีระบบเครือข่ายสำเร็จลงได้ โดยการประยุกต์นำ Advanced Threat Prevention เข้ามาใช้ร่วมกับการตรวจสอบและบังคับนโยบายความปลอดภัยต่างๆ สร้างเป็นระบบ Internal IPS สำหรับการตรวจจับการโจมตีภายในระบบเครือข่ายโดยเฉพาะ และยับยั้งการโจมตีแบบซับซ้อนเพื่อหลบหลีก IPS ทั่วไปได้อีกด้วย รวมถึงยังทำหน้าที่ในการจัดเก็บข้อมูลหลักฐานการโจมตี และการเก็บ Log ไปพร้อมๆ กันอีกด้วย

ความคุ้มค่าของระบบ Automated Security Control

ระบบ Automated Security Control นั้นทำให้การเสริมความปลอดภัยให้ระบบเครือข่ายตามนโยบายความปลอดภัยที่ต้องการ เป็นไปได้อย่างอัตโนมัติ ทำให้ผู้ดูแลระบบไม่เสียเวลาในการจัดการแก้ไขปัญหาต่างๆ มากเท่าที่เคยเป็น และทำให้สามารถใช้งานระบบความปลอดภัยที่มีอยู่เดิมได้อย่างมีประสิทธิภาพมากยิ่งขึ้นอีกด้วย

ดังนั้นมูลค่าของระบบ Automated Security Control นั้น จึงเทียบเท่าได้กับการจ้างเจ้าหน้าที่สำหรับดูแลความปลอดภัยของเครื่องลูกข่ายทุกเครื่องแบบ 24 ชั่วโมง รวมกับการติดตั้งระบบ NAC, IPS, Advanced Threat Prevention, Endpoint Control, Mobile Security และ Network Monitoring พร้อมๆ กันนั่นเอง ในขณะที่ค่าใช้จ่ายของระบบ Automated Security Control นั้น ก็มีความคุ้มค่ามากกว่าการลงทุนดังที่กล่าวมาข้างต้นอย่างเห็นได้ชัดอีกด้วย ซึ่งเหตุผลนี้เองทำให้ Automated Security Control ได้รับความนิยมในองค์กรที่หลากหลาย รวมถึงได้ใช้งานจริงในสถาบันการเงินขนาดใหญ่ที่มีผู้ใช้งานกว่า 200,000 คนทั่วโลกอีกด้วย

เกี่ยวกับ ForeScout Technologies

ForeScout Technologies เป็นผู้นำทางด้านโซลูชันควบคุมความปลอดภัยแบบอัตโนมัติ โดยมีลูกค้าที่อยู่ใน Fortune 1000 และองค์กรต่างๆ มากมาย ด้วย ForeScout องค์กรต่างๆ สามารถเพิ่มประสิทธิภาพการทำงานและการเชื่อมต่อได้ โดยการอนุญาตให้ผู้ใช้งานสามารถเข้าถึงข้อมูลต่างๆ บนระบบเครือข่ายได้ตามสถานที่, วิธีการ และเวลาที่ต้องการ โดยไม่ลดระดับความปลอดภัยลง

ForeScout ได้รับรางวัลต่างๆ มากมาย ไม่ว่าจะเป็น Leader ใน Gartner NAC Magic Quadrant 2011, ได้รับรางวัล NAC Global Technology Innovation Award 2012 จาก Frost & Sullivan, SC Magazine Awards Best NAC 2012 และได้รับตำแหน่ง Leader จาก Forrester Wave: Network Access Control 2011 รวมถึงได้รับความไว้วางใจจากสถาบันการเงินชั้นนำแห่งหนึ่ง ให้ดูแลความปลอดภัยสำหรับผู้ใช้งานในองค์กรหลายแสนคนทั่วโลกอีกด้วย
สำหรับในประเทศไทย ForeScout ได้เคยติดตั้งใช้งานจริงให้กับระบบเครือข่ายหลากหลายองค์กร ตั้งแต่หน่วยงานขนาดกลางที่มีผู้ใช้งาน 100 คน จนถึงหน่วยงานขนาดใหญ่ที่มีผู้ใช้งานมากถึง 20,000 คน

เกี่ยวกับ Throughwave Thailand

บริษัท ทรูเวฟ (ประเทศไทย) จำกัด ก่อตั้งขึ้นเมื่อปีพ.ศ. 2544 มีพันธะกิจหลักเพื่อพัฒนาระบบสารสนเทศและโครงสร้างพื้นฐานให้กับองค์กรหน่วยงานทั้งภาครัฐและเอกชนในประเทศไทย และภูมิภาคเอเชียตะวันออกเฉียงใต้ ผ่านการนำเสนอด้วยวิธีการที่ตอบโจทย์แก้ปัญหาได้ตรงจุด มีประสิทธิภาพ มีความปลอดภัยสูง และประหยัดทรัพยากร

ตลอดระยะเวลา 10 ปีที่ผ่านมา บริษัท ทรูเวฟ (ประเทศไทย) ได้รับความไว้วางใจจากสถาบันการศึกษา, องค์กรและหน่วยงานชั้นนำทั้งภาครัฐและเอกชนมากมาย ให้ดูแลพัฒนาระบบสารสนเทศและโครงสร้างพื้นฐาน ทั้งด้านระบบเครือข่าย (Network), ระบบเครือข่ายไร้สาย (Wireless), ระบบความปลอดภัยทางด้านเครือข่าย (Network Security), ระบบเครื่องแม่ข่ายและระบบจัดเก็บข้อมูล (Server & Storage) และระบบติดต่อสื่อสาร (Messaging and Collaboration) รวมถึงระบบงานแบบกลุ่มเมฆ (Cloud Computing) อีกด้วย

Virtualization Security ความปลอดภัยที่ไม่ควรมองข้าม

Virtualization ถือว่าเป็นเทคโนโลยีที่มาแรงที่สุดในช่วง 2-3 ปีที่ผ่านมา และเป็นหนึ่งในเทคโนโลยีที่องค์กรต่างๆ มีการลงทุนกันสูงที่สุดในปัจจุบัน เนื่องจากความสะดวกสบาย, ความคล่องตัว และการเพิ่มความทนทานให้แก่ระบบเซิฟเวอร์ขององค์กรนั่นเอง แต่สิ่งหนึ่งที่องค์กรส่วนใหญ่มองข้ามกันไปก็คือ “ความปลอดภัย” ที่ถือได้ว่ามีความสำคัญไม่แพ้ปัจจัยอื่นๆ เลยเช่นกัน

บทความนี้จะเล่าถึงหลักพิจารณาในการออกแบบความปลอดภัยให้กับระบบ Virtualization ว่าจะมีประเด็นอะไรบ้าง และเล่าถึงโซลูชันในการแก้ไขปัญหาจาก Catbird ซึ่งเป็น Security Software ที่ VMware เองก็ยังแนะนำให้ใช้ Read more

ESG Lab วิจารณ์ Nutanix: ผู้นำของ Virtualization Hardware ยุคใหม่

Enterprise Strategy Group หรือที่รู้จักกันดีในนามของ ESG Lab หนึ่งในค่ายวิพากษ์วิจารณ์ผู้ผลิตระบบ IT ด้านต่างๆ ที่จัดได้ว่าเป็นกลางที่สุด และเจาะลึกทางด้านเทคโนโลยีที่สุดเจ้าหนึ่ง ได้นำ Hardware จาก Nutanix ไปทดสอบการใช้งานจริงเมื่อเดือนสิงหาคม 2011 ที่ผ่านมา และได้เผยแพร่รายงานชิ้นนี้อย่างเปิดเผยที่เว็บไซต์ของ Nutanix ซึ่งผลการวิจารณ์นั้นค่อนข้างน่าสนใจมาก เนื่องจาก Nutanix เองก็ถือได้ว่าเป็นผู้บุกเบิก Hardware ในยุคใหม่ ที่ยุบรวมการทำงานของ Server และ Storage เข้าไว้ด้วยกันแบบเดียวกับที่ Google, Amazon หรือ Facebook ใช้กัน เพื่อมารองรับการทำ Virtualization สำหรับองค์กรต่างๆ โดยเฉพาะ มาลองดูกันครับว่า Nutanix จะถูกวิจารณ์อย่างไรบ้าง

รู้จัก ESG Lab กันก่อน

ESG Lab นั้นจะทำการนำอุปกรณ์ IT จากผู้ผลิตรายต่างๆ ทางด้าน Storage, Data Management และ Information Security มาทำการทดสอบ และเขียนรายงานอย่างเป็นกลาง เพื่อให้ผู้ดูแลระบบได้ทำการศึกษาประกอบการตัดสินใจก่อนเลือกทดสอบอุปกรณ์ต่างๆ โดยเฉพาะอย่างยิ่งกับอุปกรณ์ที่มีแนวคิดแปลกใหม่ ซึ่งนอกเหนือจากจะเป็นประโยชน์ให้แก่ผู้ดูแลระบบแล้ว ESG Lab ยังให้คำแนะนำกับผู้ผลิตรายต่างๆ ถึงการแข่งขันในตลาด, ฟีเจอร์ที่แนะนำให้ผู้ผลิตทำเพื่อตอบโจทย์ของตลาด รวมถึงยังให้ข้อมูลการสัมภาษณ์เชิงลึกจากผู้ใช้งาน และผู้ทำการทดสอบ ส่งผลให้ผู้ผลิตรายต่างๆ สามารถนำข้อติติงต่างๆ เหล่านี้ไปปรับปรุงผลิตภัณฑ์ของตนเองได้อีกด้วย

เมื่อรู้จักกันคร่าวๆ แล้วว่า ESG เป็นใคร เรามาลองดูผลการทดสอบกันต่อเลยครับ

ความท้าทายของ Server Virtualization

ESG Lab ได้เคยทำการสำรวจมาก่อนแล้วตั้งแต่ปี 2010 ถึงความท้าทายในการทำ Server Virtualization โดยทำการสัมภาษณ์จากกลุ่มตัวอย่าง ว่าต้องการให้ผู้ผลิตแต่ละรายทำการพัฒนาเทคโนโลยีด้านไหนที่สุด ให้ตอบโจทย์กับความต้องการของการใช้งานและแก้ไขปัญหาของ Virtualization ที่มีอยู่

คลิกเพื่อดูภาพขนาดเต็ม

ผลลัพธ์อันดับหนึ่งที่ได้นั้นคือประเด็นของ “การ Integrate ที่ดีขึ้นระหว่าง Server, Storage, Networking และ Virtualization Technology” ซึ่งที่ผ่านมานั้นการทำงานร่วมกันระหว่าง Server, Storage และ Networking ยังมีข้อจำกัดอยู่มากมาย ไม่ว่าจะเป็นเทคโนโลยีที่ใช้เชื่อมระหว่าง Server และ Storage อย่างการใช้ Fibre Channel, iSCSI หรือ NAS ซึ่งต่างก็มีข้อดีข้อเสียที่แตกต่างกันไป รวมถึงการวางระบบเครือข่ายให้รองรับกับทั้ง Data และ Storage Networking อีกด้วย ทำให้ในการลงทุน Virtualization นั้นเรียกได้ว่าแทบจะต้องโละ Data Center เดิมที่มีอยู่ทิ้งไปเลย ตั้งแต่ส่วนของ Switch, Server และ Storage โดยค่าลิขสิทธิ์ของ Virtualization เจ้าดังๆ เองก็ถือว่าค่อนข้างสูงอยู่แล้ว

นอกจากปัญหาทางด้านการลงทุนตั้งต้นแล้ว Virtualization ยังนำมาซึ่งความยุ่งยากในการบริหารจัดการ ทำให้ในผลสำรวจของเทคโนโลยีที่ต้องการลำดับที่สองคือ “เพิ่มขีดความสามารถในการบริหารจัดการ Server ให้ดีขึ้น” และลำดับที่สามคือ “มีการฝึกสอนที่มากขึ้น” เนื่องจากการทำ Virtualization ถือได้ว่าเป็นเรื่องที่ใหม่มาก และผู้ดูแลระบบจะต้องทิ้งภาพเก่าๆ ไปค่อนข้างมากในการเปิดรับเทคโนโลยีใหม่นี้ “ความง่าย” จึงถือเป็นอีกประเด็นหนึ่งที่สำคัญอย่างยิ่ง

ถัดจากนั้นคือ “รองรับ Virtual Server ได้มากขึ้นต่อ Physical Server”, “มีการทำ Backup และ Recovery ที่ดีขึ้น” รวมถึง “มีการบริหารจัดการการทำงานในแต่ละองค์ประกอบร่วมกันมากขึ้น” ซึ่งแน่นอนว่าทุกข้อที่กล่าวถึงมานี้ Nutanix ได้จัดการพัฒนาและควบรวมเอาไว้ใน Complete Cluster Appliance เพียงระบบเดียวเล้ว

โซลูชั่นของ Nutanix

Nutanix ได้รวมเอา Server, Hypervisor และ Storage เข้ามาไว้ด้วยกันเป็นระบบ Scale-out Computing Platform ภายใต้ชื่อของ Nutanix Complete Box ที่มีขนาดเพียงแค่ 2U โดยในพื้นที่ 2U นั้น Nutanix ได้รวม Physical Server จำนวนถึง 4 Nodes เข้ามาไว้ด้วยกัน และจัดเก็บ Virtual Machine และ Hypervisor ไว้บนแต่ละ Node

หัวใจสำคัญที่ทำให้ Nutanix สามารถทำงานได้อย่างสมบูรณ์ คือ Nutanix Controller ที่อยู่บน Nutanix แต่ละ Node ที่ทำให้ Local Storage บนแต่ละ Node สามารถทำงานร่วมกันได้เสมือนเป็น SAN Storage ชุดเดียวกัน และรองรับความสามารถสำคัญๆ อย่าง vMotion และ DRS ของ VMware ได้อย่างสมบูรณ์

นอกจากนี้ Nutanix ยังได้เพิ่มประสิทธิภาพการทำงานของแต่ละ Node โดยการนำเทคโนโลยีที่มีความเร็วสูงสุดในเวลานี้อย่าง Fusion-IO และ Solid State Drive (SSD) มาทำ Storage Tiering ร่วมกับ SATA ทำให้ระบบ Virtualization สามารถใช้ประสิทธิภาพในระดับ Fusion-IO ที่เร็วกว่า SAN Storage มาตรฐานประมาณ 5 – 20 เท่าได้ ในพื้นที่มหาศาลระดับของ Enterprise SATA

โดยสรุปแล้ว Nutanix นั้นมี Feature ดังต่อไปนี้

  • Command Center: ระบบ Web-based Management สำหรับบริหารจัดการทั้ง Compute และ Storage ในหน้าจอเดียวกัน
  • Cluster และ Data Replication ที่ทำทั้งในระดับของ Disk Failover และ Node Failover โดยที่ยังไม่ต้องมีลิขสิทธิ์ในระดับสูงของ VMware
  • Heat-Optimized Tiering สำหรับการกำหนด IO สำหรับแต่ละ Image ให้แตกต่างกันตามการใช้งานของข้อมูลแต่ละส่วน
  • สนับสนุนการทำ Snapshot และ Point-in-Time Copies สำหรับการทำ Quick Recovery
  • มีความสามารถในการ Clone VM Image ระดับสูงในลักษณะ Writable ทั้งสำหรับการ Clone Production Server และการสร้าง Virtual Desktop Infrastructure อย่างรวดเร็ว
  • สนับสนุนทุกความสามารถสำคัญของ VMware ไม่ว่าจะเป็น vMotion, Dynamic Resource Scheduler (DRS), High Availability Failover หรือแม้แต่ Server Migration

ซึ่งทาง ESG Lab เองก็ออกมารับประกันถึงความง่ายในการใช้งานของ Nutanix จากการทดสอบจริงเป็นเวลา 2 วันที่ San Jose, California

ความง่ายในการบริหารจัดการ และความสามารถในการจัดการข้อมูลในระดับ Enterprise

ESG Lab ได้เริ่มทำการทดสอบโดยใช้ Nutanix เพียงแค่ 3 Node เพื่อจะได้ทำการเพิ่ม Node เข้าไปได้ในอนาคต โดยเริ่มต้นจากการเปิดตัว Web Browser ขึ้นมาเพื่อเรียกใช้งาน Command Center ก่อน ซึ่งใน Command Center นี้กจะแสดง Nutanix Node โดยแยกในส่วนของการบริหารจัดการ Storage ไว้ทางด้านซ้าย และการบริหารจัดการ Compute เอาไว้ทางด้านขวาดังแสดงในภาพ

หน้าจอบริหารจัดการของ Nutanix คลิกเพื่อดูภาพขนาดเต็ม

จากนั้นทาง ESG Lab ได้ทำการสร้าง vDisk สำหรับเตรียมติดตั้ง Linux ซึ่งก็สามารถทำได้อย่างรวดเร็วในการกรอกฟอร์มเพียง 4 บรรทัด

สามารถสร้าง vDisk ได้อย่างง่ายๆ ในหน้าจอเดียว คลิกเพื่อดูภาพขนาดเต็ม

จากนั้นก็เป็นการทดสอบการ Clone โดยทาง ESG ได้ทำการ Writable Clone ตัว Windows 7 ขึ้นมา 20 ชุด และ Ubuntu อีก 5 ชุด ซึ่งทั้งบน vSphere และ Command Center เองก็เห็นตัว Image เหล่านี้จำนวนเท่ากัน

สามารถ Clone Image จำนวนมากได้อย่างรวดเร็ว คลิกเพื่อดูภาพขนาดเต็ม

จากนั้นทาง ESG Lab ได้ทำการเพิ่ม Nutanix Node เข้าไปอีก 1 Node ทำให้ในหน้าจอของ Command Center มองเห็น Nutanix Node เพิ่มขึ้นจาก 3 Node รวมเป็น 4 Node

จำลองการเพิ่ม Nutanix Node คลิกเพื่อดูภาพขนาดเต็ม

ต่อมา ESG Lab ได้ทำการทดสอบการย้าย Virtual Image ระหว่าง Physical Server 2 Node ซึ่งสามารถทำสำเร็จได้ภายในเวลาไม่ถึง 1 นาที

ผลการทดสอบการย้าย VM ระหว่าง Physical คลิกเพื่อดูภาพขนาดเต็ม

และสำหรับการทดสอบ Dynamic Resource Scheduling ทาง ESG Lab ได้สร้าง Image ที่กิน CPU 100% ขึ้นมา ซึ่งเมื่อ Image นี้ถูกเปิดใช้งาน Image อื่นๆ ที่มีอยู่เดิมก็ทำการย้ายตัวเองไปยัง Physical Server อื่นด้วยการ vMotion หนีไปทันที

ทำงานร่วมกับ VMware Dynamic Resource Scheduler ได้อย่างสวยงาม คลิกเพื่อดูภาพขนาดเต็ม

ส่วนที่เร้าใจที่สุดมักจะตกเป็นเรื่องการทดสอบ High Availability ซึ่งทาง ESG Lab ก็ไม่รอช้า จัดการปิด Physical Node ลงไป 1 ชุด ซึ่งมี 5 Virtual Image ทำงานอยู่ ซึ่งบนหน้าจอของ vCenterก็มองเห็นการ Migrate ของ 5 Image นั้นทันทีเช่นกัน

ทดสอบการทำ HA คลิกเพื่อดูภาพขนาดเต็ม

ถัดมาคือการทดสอบ Snapshot โดยการตรวจสอบหาไฟล์ที่เพิ่งสร้างขึ้นมาใน Image ที่ทำการ Clone ไป และย้อน Snapshot กลับมา ซึ่ง Nutanix ก็ผ่านการทดสอบเหล่านี้อย่างสวยงาม

Snapshot ของ Nutanix คลิกเพื่อดูภาพขนาดเต็ม

ข้อสรุปของ Nutanix

Nutanix มีแนวโน้มที่จะช่วยประหยัดค่าใช้จ่ายสำหรับระบบ Virtualization ขนาดใหญ่ได้เป็นอย่างมาก ทั้งในแง่ของ CapEx และ OpEx เนื่องจากการตัดปัญหาเรื่องการสร้าง SAN Storage Networking ใน Data Center รวมถึงการขยายระบบเพิ่มเติมในอนาคต อีกทั้งยังสามารถบริหารจัดการได้อย่างง่ายดาย โดยสนับสนุนทุกความสามารถสำคัญของ VMware อย่างครบถ้วน

โดยรวมแล้ว Nutanix ถือว่ามีความสามารถในระดับ Enterprise ที่ครอบคลุมรอบด้าน อีกทั้งยังมีประสิทธิภาพสูง, มีความสเถียรสูงสำหรับการทำ Virtualization อีกทั้งยังง่ายต่อการใช้งาน โดยทาง ESG Lab ใช้เวลาเพียงไม่ถึง 30 นาที ในการทำให้ Image แรกบน Nutanix ถูกติดตั้งจนเสร็จและใช้งานได้ (ประหยัดเวลาทั้งการติดตั้งขึ้น Rack, การ Initialize และสร้าง LUN บน SAN Storage, การติดตั้ง VMware และเชื่อม VMware เข้ากับ SAN Storage)

ความเป็นจริงที่น่าคิด

การมาของ Nutanix จะต้องฝ่าฟันกับผู้ผลิต Storage รายต่างๆ อย่างแน่นอน เพราะผู้ผลิต Storage รายต่างๆ โดยเฉพาะรายใหญ่นั้นได้เดินไปคนละเส้นทางกับ Nutanix โดยการพยายามขยายระบบ Storage ให้ใหญ่ขึ้น, มี IO มากขึ้น และต้องใช้ Network ที่รวดเร็วยิ่งขึ้น

แต่ในขณะเดียวกันด้วยเสียงจากผู้ใช้งาน ดูเหมือนแนวคิดของ Nutanix จะมาในทางที่สอดคล้องกับความต้องการของตลาดมากกว่า โดยจากการสำรวจเพิ่มเติม ผู้ใช้งานจำนวนถึง 44% ต้องการความง่ายในการบริหารจัดการร่วมกันระหว่าง Server และ Storage ในขณะที่อีก 37% ต้องการความรวดเร็วในการ Deploy ระบบ และอีก 35% ต้องการให้ค่า Total Cost of Ownership (TCO) คุ้มค่ามากยิ่งขึ้น โดยอีก 33% นั้นต้องการประหยัดเวลาและลดความซับซ้อนในการเชื่อมต่อระหว่าง Server และ Storage นอกจากนี้ผู้ใช้งานยังต้องการแก้ปัญหาประเด็นเรื่องความเข้ากันได้ของ Hardware, ประสิทธิภาพในการทำงาน และบริการที่ดีอีกด้วย

Nutanix ได้ทำให้การใช้งาน Virtualization เป็นไปได้ด้วยความรวดเร็ว, ง่าย, ประหยัดค่าใช้จ่าย อีกทั้งยังแก้ไขปัญหาเรื่องความเข้ากันได้ของ Hardware และผู้ใช้งานเองก็สามารถซื้อบริการง่ายๆ ได้จากผู้ผลิตและตัวแทนจำหน่ายเพียงรายเดียว สำหรับระบบทั้งหมดอีกด้วย และที่เหนืออื่นใดคือการที่ Nutanix รองรับทุกความสามารถที่ผู้ใช้งานต้องการจาก VMware อย่างครบถ้วน ไม่ว่าจะเป็น vMotion, Dynamic Resource Scheduler และ HA Failover อีกด้วย

ESG ได้แนะนำให้ Nutanix สนับสนุน Citrix XenServer และ Microsoft Hyper-V เพิ่มเติม เพื่อขยายฐานลูกค้าของ Nutanix ต่อไป

สุดท้ายแล้ว เทคโนโลยี Virtualization ก็จะยังคงต้องการการพัฒนาต่อยอดเพิ่มขึ้นไปอีกอย่างต่อเนื่อง วันนี้ Nutanix ได้กลายมาเป็นผู้นำแถวหน้าของ Trend ใหม่ในการยุบรวม Server และ Storage เข้าด้วยกันอย่างสมบูรณ์ และง่ายต่อการใช้งาน  ESG แนะนำว่าถ้าบริษัทไหนต้องการการทำ Virtualization ในระดับใหญ่และซับซ้อน  Nutanix ถือเป็นตัวเลือกเแรกๆ ที่จะตอบโจทย์ได้เป็นอย่างดี

———-

บทความโดย Throughwave Thailand

ท่านสามารถติดตามข่าวสารเพิ่มเติมได้ที่ https://www.throughwave.co.th

จัดการข้อมูลขนาดใหญ่ด้วย Apache Hadoop สำหรับองค์กร

ปัจจุบันนี้ การจัดการข้อมูลขนาดใหญ่หรือที่เรียกกันว่า Big Data นั้น อาจไม่สามารถทำได้โดย SQL Database อีกต่อไป เนื่องจาก SQL Database ในปัจจุบันนี้ถูกออกแบบมาเป็นเวลานานแล้ว ในขณะที่ความต้องการการใช้ข้อมูลกลับมีเพิ่มขึ้นเรื่อยๆ จน SQL Database แบบเดิมๆ ไม่อาจรับได้ไหวอีก แนวคิดในการทำ Distributed Computing จึงเกิดขึ้นมา และ Apache Hadoop เองก็มีบทบาทในด้านนี้เป็นอย่างมาก Read more

JBOD – ทางเลือกดีๆ สำหรับ External Storage ราคาประหยัด

ในปัจจุบันนี้ความต้องการในการใช้พื้นที่จัดเก็บข้อมูลปริมาณมาก มีมากขึ้นเรื่อยๆ ทำให้ความต้องการของระบบ External Storage สูงตามขึ้นไป แต่ในการลงทุน SAN Storage ก็อาจมีราคาสูงเกินไป ในขณะที่การลงทุน NAS Storage ก็อาจได้ประสิทธิภาพในระดับที่ไม่เพียงพอ ทางเลือกใหม่ที่น่าสนใจในการเพิ่มพื้นที่ให้กับระบบ Server ต่างๆ เช่น CCTV Server, File Server, Database Server หรือ Backup/DR Server จึงได้แก่ระบบ JBOD นั่นเอง Read more

เจาะลึก ForeScout ตอนที่ 2 กับการปกป้องระบบเครือข่ายจากการโจมตีต่างๆ

หลังจากคราวที่แล้วได้เล่าถึงความสามารถในการ Monitor ผู้ใช้งานและอุปกรณ์ในระบบเครือข่ายในเชิงลึกของ ForeScout CounterACT ไปเรียบร้อยแล้ว คราวนี้เราจะมาดูกันต่อครับว่า ForeScout จะช่วยปกป้องระบบเครือข่ายของคุณจากการโจมตีรูปแบบต่างๆ ได้อย่างไรบ้าง Read more

เจาะลึก ForeScout กับการ Monitor ผู้ใช้งานและอุปกรณ์ในเครือข่ายแบบ Real Time

ForeScout CounterACT เป็นอุปกรณ์ Automated Security Control ซึ่งเป็นอีกก้าวถัดไปจากการเป็น Network Access Control วันนี้เราจะมาเจาะลึกในรายละเอียดส่วนของความสามารถ Agentless Visibility ของ ForeScout กันนะครับ Read more